用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9241-9250项 搜索用时 106 毫秒
[首页]
« 上一页
[920]
[921]
[922]
[923]
[924]
925
[926]
[927]
[928]
[929]
[930]
下一页 »
末 页»
9241.
基于进程轨迹最小熵长度的系统调用异常检测
总被引:1,自引:0,他引:1
进程的系统调用轨迹蕴藏着程序行为不变性和用户行为不变性这两种不变性,其中,程序行为不变性可进一步细分为时间顺序不变性和频度不变性。已有的系统调用异常检测技术研究工作均集中于程序行为不变性,忽视了用户行为不变性。从系统调用中的频度不变性出发,研究了系统调用轨迹中的用户行为不变性及其… …
相似文献
吴瀛
江建慧
《计算机应用》
2012,32(12):3439-3444
9242.
基于Relief和SVM-RFE的组合式SNP特征选择
总被引:1,自引:0,他引:1
针对SNP的全基因组关联分析面临SNP数据的高维小样本特性和遗传疾病病理的复杂性两大难点,将特征选择引入SNP全基因组关联分析中,提出基于Relief和SVM-RFE的组合式SNP特征选择方法。该方法包括两个阶段:Filter阶段,使用Relief算法剔除无关SNPs;Wrapp… …
相似文献
吴红霞
吴悦
刘宗田
雷州
《计算机应用研究》
2012,29(6):2074-2077
9243.
基于三维亚仿射变换的数字图像置乱技术
总被引:1,自引:0,他引:1
为了提高数字图像信息隐藏的安全性和灵活性,利用亚仿射变换的原理设计了一种新的基于三维亚仿射变换的图像加密算法。该算法通过分析三维亚仿射变换的约束条件,根据变量之间的联系和随机性,给出了一种三维亚仿射变换的快速构造方法。在色彩空间中对每个像素点的三个色彩分量选择不同的方式进行变换,… …
相似文献
邹玮刚
陈沛云
黄江燕
《计算机应用》
2012,32(9):2595-2598
9244.
智慧轨道交通——实现更深入的智能化
总被引:1,自引:0,他引:1
当前轨道交通已成为居民出行的重要交通工具之一。智慧轨道交通的核心是要通过现代信息技术以一种更加智慧的方法来改变现有轨道交通方式,为人类社会活动带来更加快捷、安全、舒适的智慧交通系统。讨论了智慧轨道交通中更深入的智能化的四个关键步骤:数据智慧采集、数据智慧融合、数据智慧挖掘和智慧决… …
相似文献
杨燕
朱焱
戴齐
李天瑞
《计算机应用》
2012,32(5):1205-1207
9245.
词汇语义信息对中文实体关系抽取影响的比较
总被引:1,自引:0,他引:1
提出一种将《同义词词林》和《知网》的语义信息融合到基于树核函数的中文关系抽取方法,并比较和分析了两种语义信息对中文实体关系抽取的影响,同时探讨了这两种语义信息与实体类型信息之间的相互关系。实验结果表明,该方法能在一定程度上提高中文关系抽取的性能;同时,《同义词词林》能补充实体类型… …
相似文献
刘丹丹
彭成
钱龙华
周国栋
《计算机应用》
2012,32(8):2238-2244
9246.
遗传蚁群算法的WSN移动代理路由算法研究
总被引:1,自引:0,他引:1
针对常用路由优化算法存在收敛速度慢、易陷入局部最优等难题,提出了一种遗传蚁群算法的WSN移动代理路由方法(GA-ACA)。首先利用遗传算法的全局搜索能力快速找到较优解,然后将较优解转换成蚁群算法的初始信息素,最后采用蚁群算法收敛速度快的优点,找到移动代理路由全局最优解。仿真结果表… …
相似文献
张丽虹
《计算机应用研究》
2012,29(4):1470-1472
9247.
基于RFID系统的混沌动态扰动算法
总被引:1,自引:0,他引:1
针对目前无线射频识别(RFID)系统通信时存在的信息安全问题以及实现问题,分析了线性反馈移位寄存器与分段Logistic映射的混沌动力学特性,提出了一种结合混沌动态扰动的RFID加密算法。混沌序列发生器产生的密钥流将阅读器与电子标签的信息进行加密后再传输,然后通过密文反馈和动态加… …
相似文献
唐有
卢元元
张翌维
《计算机应用》
2012,32(6):1643-1645
9248.
基于连续覆盖的城市消防站布局优化
总被引:1,自引:0,他引:1
摘要:随着城市化和工业化进程的加快,城市灾害风险日益加剧,城市已有消防站布局已不能满足消防安全需求,为了有效克服传统离散覆盖算法在选址问题中的误差大的问题,算法主要把图的离散的节点-边二元图结构替换为连续的网状空间结构,将离散的集覆盖加以扩展,实现对道路网的连续覆盖。在优化选址过… …
相似文献
卢厚清
袁辉
刘诚
《计算机应用》
2012,32(3):852-854
9249.
基于π网的嵌入式系统软硬件划分方法
总被引:1,自引:0,他引:1
针对嵌入式系统软硬件划分问题,提出一种基于π网的软硬件划分方法。首先介绍π网的定义及其规则;然后,对嵌入式系统目标进行描述和定义,应用π网建立软硬件划分模型--嵌入式系统软硬件划分模型(ESHPM);最后,对模型ESHPM进行一致性、死锁和兼容性分析,同时,对模型ESHPM进行了… …
相似文献
郭荣佐
黄君
王霖
《计算机应用》
2012,32(3):855-860
9250.
基于统计分析的作战行动效能评估方法
总被引:1,自引:0,他引:1
由于作战过程中不确定因素多,作战行动效果数据表现出显著的随机性。为了探索效果数据背后隐藏的作战规律,基于统计分析的方法研究作战行动效能的评估问题。分析了作战行动及其效能的基本概念,针对增强最简半自治适应性作战神经网络工具箱(EINSTein)产生的仿真数据采用单次、单组以及多组实… …
相似文献
程恺
张睿
张宏军
车军辉
《计算机应用》
2012,32(4):1157-1160
[首页]
« 上一页
[920]
[921]
[922]
[923]
[924]
925
[926]
[927]
[928]
[929]
[930]
下一页 »
末 页»