用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9591-9600项 搜索用时 101 毫秒
[首页]
« 上一页
[955]
[956]
[957]
[958]
[959]
960
[961]
[962]
[963]
[964]
[965]
下一页 »
末 页»
9591.
基于可拓模糊层次分析的异构网络选择算法
总被引:1,自引:0,他引:1
针对目前异构网络选择算法在确定指标权重存在主观性的问题,提出基于可拓模糊层次分析的异构无线网络选择算法。该算法在分析不同业务类型对网络性能需求的基础上,结合可拓理论,将收集到的性能参数映射到性能标度区间中,通过网络物元模型的建立和相对隶属度的计算,构建了新的判决矩阵,利用模糊层次… …
相似文献
胡图
景志宏
张秋林
《计算机应用》
2011,31(9):2336-2339
9592.
一种基于攻击树的VANET位置隐私安全风险评估的新方法*
总被引:1,自引:2,他引:1
为了系统分析评估车载自组织网络中位置隐私所面临的风险,建立了以位置隐私泄露为攻击目标的攻击树模型方法,在攻击树的基础上采用布尔代数法求出各种可能的攻击序列,并通过对叶子节点进行多属性赋值最后计算出了系统总的风险值和各攻击序列发生的概率,由此为决策者采取相应的位置隐私保护措施提供依… …
相似文献
任丹丹
杜素果
《计算机应用研究》
2011,28(2):728-732
9593.
基于事件的位置不确定移动对象连续概率Skyline查询
总被引:1,自引:0,他引:1
Skyline查询是基于位置服务(Location based service, LBS)的一项重要操作,其目的是发现数据集中不被其他点支配的点的集合.移动对象在运动过 程中,其位置信息具有不确定性,导致各数据点间的支配关系不稳定,从而影响Skyline操作.本文针对以位置不确定… …
相似文献
付世昌
董一鸿
唐燕琳
《自动化学报》
2011,37(7):836-848
9594.
基于行为监控和数据挖掘的动态信任模型*
总被引:1,自引:0,他引:1
实体之间的信任关系发生在一定的上下文中,其信任值与影响信任值的多个行为属性之间的关系复杂而且多变,很难用一个一成不变的函数去描述。根据软件传感器监测到的历史行为数据和目标信任值,利用logistic回归分析方法和成对分类法对行为属性与信任值之间的关系模式进行自适应的数据挖掘与知识… …
相似文献
谭兴斌
李刚
李季a
《计算机应用研究》
2011,28(10):3764-3766
9595.
一种新型的克隆选择算法*
总被引:1,自引:0,他引:1
针对克隆选择算法自适应能力较弱的缺陷,给出了一种基于危险理论的自适应克隆选择算法。设计了危险信号操作算子,该算子将种群浓度的变动作为环境因素,以抗体—抗原亲和力为依据计算各个抗体在该环境因素下的危险信号,最终通过危险信号自适应地引导免疫克隆、变异和选择等后续免疫应答。实验结果表明… …
相似文献
邓雪峰
唐俊
《计算机应用研究》
2011,28(1):332-334
9596.
P2P应用中一种多层NAT穿透解决方案的设计与实现
总被引:1,自引:0,他引:1
在说明多层NAT各种穿越模型结构的基础上,剖析了多层NAT打孔穿越中存在的问题,提出了根据网络环境适当选取节点作为超级节点,为需要通信的两个节点指定超级节点辅助它们通信的设计思想。然后介绍了具体方案:包括超级节点的动态选取规则, P2P拓扑结构图向拓扑结构表的转换,借助于节点拓扑… …
相似文献
刘泽阳
徐武平
《计算机应用》
2011,31(7):1980-1983
9597.
融合独立分量分析与支持向量聚类的人脸表情识别方法
总被引:1,自引:0,他引:1
针对人脸表情特征提取及自动聚类问题,提出了融合独立分量分析(ICA)与支持向量聚类(SVC)的人脸表情识别方法。采用ICA方法进行人脸表情的特征提取,然后采用混合因子分析(MFA)的交互参数调整方法得到局部约束支持向量聚类(LCSVC)的半径,有效降低了表情类别聚类边缘的部分干扰… …
相似文献
周书仁
梁昔明
《计算机应用》
2011,31(6):1605-1608
9598.
基于差分网格的抗RSD攻击盲指纹方案
总被引:1,自引:0,他引:1
为了提高数字指纹的抗综合攻击能力,构造了抗旋转、缩放、扭曲攻击(简记为RSD攻击)的数字指纹嵌入和提取策略。设计了数字指纹的空域—DCT域联合嵌入方案,给出了差分特征点的构造方法,以及基于差分特征点网格的数字指纹嵌入与提取算法,设计了高精度攻击参数辨识算法。实验结果表明,所提方案… …
相似文献
赵伟光
尹忠海
周拥军
梁爽
《计算机应用》
2011,31(9):2373-2377
9599.
蚁群参数自适应调整的优化设计*
总被引:1,自引:0,他引:1
介绍了蚁群优化算法利用粗搜索及精搜索过程获得多维有约束函数优化的基本思想,分析了影响蚁群优化多维有约束函数问题的关键参数,给出了获得较好的蚁群函数优化性能必须在优化过程中动态的自适应地调整蚁群优化算法的关键参数 及 的指导性结论,且调整的规则是 与 的值由大到小的调整,而 的值将… …
相似文献
刘道华
熊炎
李为华
李湘英
《计算机应用研究》
2011,28(3):905-908
9600.
基于MapReduce的贝叶斯垃圾邮件过滤机制
总被引:1,自引:0,他引:1
贝叶斯邮件过滤器具有较强的分类能力和较高的准确性,但前期的邮件集训练与学习耗用大量系统资源和网络资源,影响系统效率。提出一种基于MapReduce技术的贝叶斯垃圾邮件过滤机制,一方面对传统贝叶斯过滤技术进行改进,另一方面利用MapReduce模型的海量数据处理优势优化邮件集训练与… …
相似文献
陶永才
薛正元
石磊
《计算机应用》
2011,31(9):2412-2416
[首页]
« 上一页
[955]
[956]
[957]
[958]
[959]
960
[961]
[962]
[963]
[964]
[965]
下一页 »
末 页»