用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第3601-3620项 搜索用时 146 毫秒
[首页]
« 上一页
[176]
[177]
[178]
[179]
[180]
181
[182]
[183]
[184]
[185]
[186]
下一页 »
末 页»
3601.
.应用角色和任务访问控制的工作流动态授权模型
总被引:4,自引:0,他引:4
为实现职责分离和最小权限约束,在传统基于角色和任务访问控制模型的基础上,提出一种应用角色和任务访问控制的工作流动态授权模型。该模型主要包含:①引入了工作流上下文信息来加强职责分离约束;②把权限最小化到任务状态层次;③根据工作流的变化和执行任务所处的状态进行动态地授权。最后以驾驶员… …
相似文献
杨天怡
董红林
黄勤
刘益良
《计算机应用研究》
2010,27(4):1511-1413
3602.
神经模糊控制在船舶自动舵中的应用
总被引:4,自引:0,他引:4
针对常规模糊自动舵由于受船舶控制过程的非线性、时变性以及风浪干扰等因素影响,模糊控制规则和隶属函数需要校正,利用神经网络的自学习能力,用神经网络去实现模糊控制,设计自动舵神经模糊控制器,采用BP算法和最小二乘算法的混合学习算法实现对模糊规则和隶属函数的参数训练,提高控制器的自适应… …
相似文献
曹宁
吴中海
刘宏志
张齐勋
《计算机应用》
2010,30(8):2260-2264
3603.
基于K均值聚类与区域合并的彩色图像分割算法
总被引:4,自引:0,他引:4
提出一种基于K均值聚类与区域合并的彩色图像分割算法。首先,对图像运用mean shift算法进行滤波,在对图像进行平滑的同时保持图像的边缘;然后,运用K均值算法对图像在颜色空间进行聚类,得到初始分割的结果;最后,给出了一种区域合并策略,对初始分割获得的区域进行合并,得到最终的分割… …
相似文献
李光
王朝英
侯志强
《计算机应用》
2010,30(2):354-358
3604.
基于故障树的等级测评专家系统模型研究*
总被引:4,自引:1,他引:4
结合等级测评、风险评估和专家系统的相关技术,提出了一种将故障树和专家系统技术用于等级测评结果的综合分析模型。该模型通过将评价标准转换成规则固化在知识库中,利用故障树对知识进行展示和分析,并利用不确定推理方法对评估事实进行推理,得到该信息系统存在的安全问题可能会发生什么安全事件,从… …
相似文献
黄洪
任卫红
余达太
刘增良
《计算机应用研究》
2010,27(1):204-208
3605.
XML文档到关系数据库映射方法的研究*
总被引:4,自引:0,他引:4
针对现有映射方法对XML文档格式要求过严等不足,在模型映射方法基础上提出一种XML文档映射关系数据库的新方法。通过给XML文档树做标志,将映射算法转换后的数据放到两张预先定义结构的表进行存储。给出了逻辑数据模型、详细设计、映射算法和实验。实验结果表明,该方法能有效地保持XML文档… …
相似文献
耿飙
宋余庆
梁成全
陈健美
《计算机应用研究》
2010,27(3):951-954
3606.
基于遗传算法的二维Otsu算法改进
总被引:4,自引:1,他引:4
为改善传统二维0tsu阈值分割算法处理图像时计算复杂度高、实时性差等缺点,将遗传算法应用到二维Otsu灰度图像阈值寻优中,并提出一种改进的自适应遗传算法。实验证明,新的算法对灰度图像有较好的分割效果,与传统算法相比,分割图像清晰,实时性也得到了明显的改进。
相似文献
江禹生
宋香丽
任晶晶
《计算机应用研究》
2010,27(3):1189-1191
3607.
高速网络环境下的入侵检测技术研究综述*
总被引:4,自引:0,他引:4
高速网的普及应用对入侵检测技术提出了更高要求,传统的方法已难以适应处理大流量的网络数据。对入侵检测过程进行分析,指出高速网络环境下制约入侵检测效果的不利因素和难点,强调应从数据包捕获、模式匹配、负载均衡、系统架构等方面入手,充分利用软件的灵活性、专用硬件的并行性和快速性来提高入侵… …
相似文献
史志才
夏永祥
《计算机应用研究》
2010,27(5):1606-1610
3608.
一种适合于低成本标签的RFID双向认证协议
总被引:4,自引:0,他引:4
在分析现有一些RFID认证协议的基础上,提出了一种新的适合低成本标签的双向认证协议,并对其进行了SMV模型检测形式化证明和性能分析。结果表明该认证协议具有认证性、保密性和完整性,能够满足低成本标签的安全需求,并且在安全性能提高的同时仍具有较好的执行性能。
相似文献
赵跃华
王益维
李晓聪
《计算机应用研究》
2010,27(5):1885-1888
3609.
基于改进网络爬虫技术的SQL注入漏洞检测*
总被引:4,自引:1,他引:4
网络爬虫在搜索引擎领域广泛使用,SQL注入漏洞检测属于Web服务和数据库安全的范畴。为了提高网站的安全性,及时、有效地发现网站存在的SQL注入漏洞,改进了现有的网络爬虫技术,应用到对网站SQL注入漏洞的检测中,丰富了检测的手段,降低了检测的漏报率。最后通过实验证明了该技术的可行性… …
相似文献
彭赓
范明钰
《计算机应用研究》
2010,27(7):2605-2607
3610.
基于身份的加密体制研究综述*
总被引:4,自引:3,他引:4
着重对基于身份的加密(IBE)体制进行综述性的研究:通过与传统的PKI进行比较引出IBE加密体制,并介绍其通用的工作机制;接着对若干典型的基于身份的加密算法进行对比、分析,总结出各种算法的优劣;在IBE的已有实现和应用部分,跟踪了IBE的国际标准;最后对基于身份的加密体制中存在的… …
相似文献
曾梦岐
卿昱
谭平璋
杨宇
周楝淞
《计算机应用研究》
2010,27(1):27-31
3611.
基于粒子群优化算法的多交叉口信号配时*
总被引:4,自引:1,他引:3
以城市道路多个单点信号控制交叉口组成的绿波系统为研究对象,对绿波系统的交叉口信号配时优化进行研究。通过对路段和干线机动车流进行协调控制设计,以西安市某两相邻交叉口晚高峰时段各进口道的交通量、通行能力、饱和流量以及各交叉口进口道的实际车均延误时间为约束,确定各交叉口的信号周期及各相… …
相似文献
张兰
雷秀娟
马千知
《计算机应用研究》
2010,27(4):1252-1254
3612.
基于SFLA-FCM聚类的城市交通状态判别研究*
总被引:4,自引:3,他引:4
针对城市道路交通状态判别的问题,提出了一种混合蛙跳算法(SFLA)与模糊C-均值算法(FCM)相结合的SFLA-FCM聚类算法。SFLA是一种全新的后启发式群体进化算法,具有高效的计算性能和优良的全局搜索能力。SFLA-FCM使用SFLA的优化过程代替FCM的基于梯度下降的迭代过… …
相似文献
杨祖元
徐姣
罗兵
杜长海
《计算机应用研究》
2010,27(5):1743-1745
3613.
基于多块核主元分析的复杂过程的分散故障诊断
总被引:4,自引:0,他引:4
提出多块核主元分析算法, 基于此算法针对复杂过程提出了新的故障检测和诊断方法. 通过对整体过程分块统计残差实现非线性过程的分散故障诊断目的, 相应的控制限用来分离引起故障的位置或发现引起故障的变量. 提出的方法应用到田纳西过程得出的结论为: 该方法能够有效地提取块内和块间的非线性… …
相似文献
张颖伟
周宏
奏泗钊
《自动化学报》
2010,36(4):593-597
3614.
嵌入式停车场管理系统
总被引:4,自引:0,他引:4
为改进基于PC的传统停车场管理系统工作于恶劣的环境中稳定性较差的问题,提出了一种基于嵌入式的停车场管理系统的设计方案。该方案结合MVC模式及QT/E技术实现了友好的嵌入式终端的界面交互;考虑到大型停车场多进多出的工作模式,使用心跳信号解决网络通信中常见的网络链接不稳定的状况;利用… …
相似文献
吴志红
杨跃臣
《计算机应用》
2010,30(11):3126-3129
3615.
复杂环境下的运动人体骨架提取算法*
总被引:4,自引:0,他引:4
针对复杂环境下运动人体难以检测及由人体运动自身的复杂性而引起的骨架提取难的问题,提出了一种复杂环境下视频序列中的运动人体骨架提取算法。算法首先利用区域背景建模获取复杂环境下的背景图像,利用最大色差分量结合自适应阈值分割运动人体;然后根据人体测量数据对人体骨架建模,最后利用Kalm… …
相似文献
雷涛
罗薇薇
樊养余
沈瑜
《计算机应用研究》
2010,27(8):3194-3197
3616.
SNS中结合声誉与主观逻辑的信任网络分析*
总被引:4,自引:0,他引:4
提出一种结合声誉与主观逻辑的信任网络分析方法,结合声誉与朋友间的信任关系来获得信任值。由于推荐来自信任的朋友也基于普遍的社会声誉,信任计算的结果更能反映真实情况。仿真实验及分析表明,该方法具有较高的效率和准确度。
相似文献
雷环
彭舰
《计算机应用研究》
2010,27(6):2321-2323
3617.
P2P关键技术研究综述*
总被引:4,自引:1,他引:4
全面综述了P2P技术研究现状,分析了各类P2P网络的特点,重点介绍了P2P系统中的覆盖网络、消息路由、资源搜索、自组织与容错性、信任模型、激励机制、安全问题等关键技术研究现状,分类列举了不同应用方面的开发模型。最后指出了需要进一步研究的内容。
相似文献
王学龙
张璟
《计算机应用研究》
2010,27(3):801-805
3618.
基于层次分析方法与人工鱼群算法的智能组卷*
总被引:4,自引:0,他引:4
针对已有智能组卷方法难以满足考核要求,设计了一种基于层次分析方法与人工鱼群算法的新方法。首先根据试卷总分、考试时间、章节分数、知识点分数、题型分数、能力层次分数、试卷难度与试卷区分度八个考核要求建立多目标、多约束组卷模型;然后利用层次分析方法确定各组卷目标的权重,进而通过线性加权… …
相似文献
任剑
卞灿
全惠云b
《计算机应用研究》
2010,27(4):1293-1296
3619.
一种基于八叉剖分的近似曲率的边折叠简化算法*
总被引:4,自引:0,他引:4
为了提高三角网格模型简化的速度,满足实时显示的要求,并且有效地克服边折叠简化算法在低分辨率的状态下易丢失模型重要几何特征的问题,提出了一种基于八叉剖分的近似曲率的边折叠简化算法。采用八叉树结构自适应地分割网格模型空间,同时在各个区域中采用近似曲率的边折叠算法并行地进行边折叠操作。… …
相似文献
张果
刘旭敏
《计算机应用研究》
2010,27(5):1955-1958
3620.
基于线性投影结构的非负矩阵分解
总被引:4,自引:0,他引:4
非负矩阵分解(Non-negative matrix factorization, NMF)是一个近年来非常流行的非负数据处理方法, 它常用于维数约减、特征提取和数据挖掘等. NMF定义中采用的数学模型基于非线性投影结构构造, 这决定了NMF降维需借助计算量很大的迭代操作来实现.… …
相似文献
李乐
章毓晋
《自动化学报》
2010,36(1):23-39
[首页]
« 上一页
[176]
[177]
[178]
[179]
[180]
181
[182]
[183]
[184]
[185]
[186]
下一页 »
末 页»