用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第4581-4600项 搜索用时 111 毫秒
[首页]
« 上一页
[225]
[226]
[227]
[228]
[229]
230
[231]
[232]
[233]
[234]
[235]
下一页 »
末 页»
4581.
社会网络的隐私保护研究综述*
总被引:3,自引:0,他引:3
某些网站将匿名处理后的社会网络数据公开发布,或者提供给科研机构、大学或者其他组织和个人使用,而这些数据往往侵犯了用户的隐私,但有关社会网络中个人信息安全和隐私保护的研究却处于起步阶段。综述了当前在线社会网络的研究成果,主要就社会网络及其隐私漏洞、信息泄露、再识别攻击、聚集攻击、推… …
相似文献
罗亦军
刘强
王宇
《计算机应用研究》
2010,27(10):3601-3604
4582.
基于语义角色和概念图的信息抽取模型
总被引:3,自引:0,他引:3
传统的信息抽取方法由于缺少语义信息的支持,抽取的准确率不高。针对这个问题提出了一种基于语义理解的信息抽取方法。一方面,把语义角色标注的浅层语义信息转换成概念图,无歧义地将抽取信息所包含的基本语义形式化;另一方面,通过概念图的相似度计算区分场景,并使用语义角色获取抽取模式,以提高抽… …
相似文献
杨选选
张蕾
《计算机应用》
2010,30(2):411-414
4583.
一种新的多重代理多重数字签名方案*
总被引:3,自引:1,他引:3
基于离散对数问题,提出了一种新的多重代理多重签名方案,该方案指定了签名验证人,在门方案的基础上又完善了签名过程,最终签名由其中一位代理人给出,从而避免了门方案中不具有追踪性、可滥用签名权的漏洞,签名体现了签名者身份信息,进一步防止了伪造攻击,是一种相对安全的多种代理多重数字签名方… …
相似文献
丁薇
张建中b
《计算机应用研究》
2010,27(8):3081-3082
4584.
数据同化框架下基于差分进化的遥感图像融合
总被引:3,自引:1,他引:3
针对现有融合方法的结果图像不易根据后续处理的要求进行自适应调整, 不同方法的优点不易综合的问题, 借鉴气象领域中的数据同化系统能综合其模型算子和观测算子两者优点的思想, 提出一个基于差分进化的遥感图像融合框架. 在该框架下, 将基于对比度àtrous的Contourlet变换作为… …
相似文献
陈荣元
林立宇
王四春
秦前清
《自动化学报》
2010,36(3):392-398
4585.
基于人工鱼群优化支持向量机水文预报系统模型*
总被引:3,自引:1,他引:3
在深入分析比较各种水文预报方法的基础上,利用人工鱼群算法对支持向量机训练算法进行了改进,提出了基于人工鱼群优化的支持向量机算法。实验结果表明,基于人工鱼群优化的训练算法的训练速度优于标准的支持向量机的训练速度,能够为水文预报提供更快捷的技术支持。
相似文献
张亚平
鲁县华
晋美
《计算机应用研究》
2010,27(8):2902-2905
4586.
基于多Agent强化学习的多站点CSPS系统的协作Look-ahead控制
总被引:3,自引:0,他引:3
研究多站点传送带给料生产加工站(Conveyor-serviced production station, CSPS)系统的最优控制问题, 其优化目标是通过合理选择每个CSPS的Look-ahead控制策略, 实现整个系统的工件处理率最大.本文首先根据多Agent系统的反应扩散思… …
相似文献
唐昊
万海峰
韩江洪
周雷
《自动化学报》
2010,36(2):289-296
4587.
安全网络编码综述
总被引:3,自引:0,他引:3
对安全网络编码的研究和发展作了综述,在介绍网络编码核心思想的基础上,详细阐述了通信网络中各种常见的攻击,并给出了对抗这些攻击所构建的安全网络编码协议,着重展示了结合网络编码的自身特点而设计的对抗各种攻击的方案;进而对安全网络编码与网络容量及网络开销之间的关系作了简要介绍;最后对安… …
相似文献
曹张华
唐元生
《计算机应用》
2010,30(2):499-505
4588.
基于EM-GA改进贝叶斯网络的研究及应用*
总被引:3,自引:0,他引:3
为了解决软件风险分析中可能出现的数据不完整以及影响因素间关系复杂的问题,提出了一种改进贝叶斯网络的软件项目风险分析方法。将遗传算法和EM算法相结合得到EM-GA算法,利用EM-GA算法对软件项目分析过程中贝叶斯网络结构中的参数进行学习,同时优化网络结构,通过实例验证了该方法的有效… …
相似文献
金俊丽
赵川
杨洁
《计算机应用研究》
2010,27(4):1360-1362
4589.
一种基于负载均衡异构分布式系统的改进容错调度算法*
总被引:3,自引:1,他引:2
基于基/副版本技术提出了一种具有容错功能的静态进程调度算法。给出了一个新的设计模型,并在该模型上提出HDAL算法。此前类似负载均衡容错调度算法都是通过排序来解决故障发生前后的负载均衡调度问题。该算法与以往算法不同之处就是在不依赖排序情况下,通过引进控制进程来解决负载均衡调度问题,… …
相似文献
邓建波
张立臣
符利华
《计算机应用研究》
2010,27(7):2479-2482
4590.
一种用于未标定图像三维重建的立体匹配算法*
总被引:3,自引:2,他引:3
提出了一种适用于未标定图像三维重建的立体匹配算法。该算法首先引入限制因子来消除Harris角点聚簇的现象,使用高斯曲面拟合内插使Harris角点达到亚像素级;接着采用特征点的Sift特征描述符进行初始匹配,利用随机抽样算法估计基础矩阵的同时剔除误匹配点对;最后在估计的基础矩阵的引… …
相似文献
呼艳
耿国华
王小凤
赵璐璐
《计算机应用研究》
2010,27(10):3964-3967
4591.
驾驶员疲劳检测技术研究综述*
总被引:3,自引:1,他引:3
针对近几十年来驾驶员疲劳检测的发展状况,对驾驶员疲劳检测技术进行综述。通过将疲劳检测技术分为基于驾驶员特征以及基于车辆行为的疲劳检测技术,详细阐述了相关研究成果。基于驾驶员特征的疲劳检测通过提取包含疲劳信息的特征进行检测,具体分为生理参数特征以及视觉特征两方面,而基于车辆行为的疲… …
相似文献
杨海燕
蒋新华
聂作先
《计算机应用研究》
2010,27(5):1621-1624
4592.
基于扩散机制的双种群粒子群优化算法*
总被引:3,自引:3,他引:3
为了避免标准粒子群优化算法(PSO)过早收敛的缺点,把热力学中的扩散现象引入到PSO算法的改进当中,提出了基于扩散机制的双种群粒子群优化算法(DPSO)。DPSO算法中定义了粒子的扩散能、种群的温度和粒子的扩散概率三个概念,两个群体中的粒子在进化过程中根据粒子的扩散概率被选入到各… …
相似文献
徐星
李元香
吴昱
《计算机应用研究》
2010,27(8):2882-2885
4593.
基于粒子群和牛顿迭代法的目标定位方法研究*
总被引:3,自引:0,他引:3
结合粒子群算法和牛顿迭代法的优点,提出了一种基于粒子群初始值选取和牛顿法精确迭代的目标定位方法。该方法充分发挥粒子群算法的群体搜索性和牛顿法的局部细致搜索性,克服了粒子群算法后期搜索效率低下和牛顿迭代法对初始值敏感的缺陷。仿真结果表明,该方法能有效地提高目标定位的准确性,在随机噪… …
相似文献
姚金杰
韩焱
《计算机应用研究》
2010,27(5):1700-1701
4594.
结合二叉树和Graham扫描技术的高效Delaunay三角网构建算法*
总被引:3,自引:0,他引:3
为了提高不规则三角网的构建速度,提出了一种高效构建Delaunay三角网算法。首先对平面上的离散点集按一定的阈值进行分块,建立子块索引二叉树,然后利用Graham扫描技术对各子块构建Delaunay三角网,最后自底向上合并具有相同父节点的子块。通过具体实验与其他构网算法比较,该算… …
相似文献
李根
邹志文
鞠时光
《计算机应用研究》
2010,27(3):894-896
4595.
一种实时鲁棒的非结构化道路检测算法*
总被引:3,自引:2,他引:3
针对智能导航系统中的非结构化道路检测问题,提出一种分块分段混合高斯模型和B样条曲线模型相结合(block-segment Gaussian mixture and B-spline model,BSGMM_BS)的非结构化道路检测算法。该算法利用待处理图像的彩色信息对道路区域和非… …
相似文献
王晓栋
徐成
刘彦
《计算机应用研究》
2010,27(7):2763-2765
4596.
遗传禁忌算法优化BP网络用于入侵检测
总被引:3,自引:1,他引:3
针对入侵检测系统存在的高漏报率和误报率,提出一种基于遗传禁忌神经网络的入侵检测模型。该模型基于遗传禁忌算法的全局搜索和BP网络局部精确搜索的特性,将遗传禁忌算法和BP算法有机结合,利用遗传禁忌算法优化BP网络初始权重,同时引入小生境技术改进遗传禁忌算法。实验表明,改进的遗传禁忌算… …
相似文献
王艳萍
《计算机应用研究》
2010,27(3):1086-1088
4597.
跨域访问控制与边界防御方法研究*
总被引:3,自引:1,他引:3
为保障跨域访问过程中的信息网络安全,在深入分析其所面临安全风险的基础上,提出了一种跨域访问控制与边界防御模型,该模型将跨域访问过程划分为域内和跨域两个阶段,同时结合相关安全技术进行策略决策和策略实施,保障了信息传输的保密性、完整性和可用性,从而有效地解决了跨域访问过程中的访问控制… …
相似文献
邹翔
金波
倪力舜
《计算机应用研究》
2010,27(4):1481-1483
4598.
一种基于改进RBAC模型的EIS权限管理框架的研究与实现*
总被引:3,自引:0,他引:3
对基于角色的访问控制(RBAC)模型进行了延伸和拓展,提出了一种细粒度权限控制的改进模型FG-RBAC,并在此模型基础上设计开发了一套能为企业信息系统(EIS)开发者和用户提供更简单、更实用、更快速的数据级权限管理解决方案的管理框架。该框架已在若干个国有大型企业集团EIS的权限管… …
相似文献
陈琛
陈学广
王煜
张震文
洪流
《计算机应用研究》
2010,27(10):3855-3858
4599.
改进的标记分水岭遥感影像分割方法*
总被引:3,自引:0,他引:3
在Meyer算法的基础上,提出一种改进的标记分水岭遥感影像分割方法,该方法针对高空间分辨率遥感影像的特点,依据梯度影像的分布特征自动提取合适的标记影像。浸没过程中,非标记像素按照梯度值由小到大进行处理,并使用正反两个队列记录当前处理的像素。实验证明,将该算法用于高分辨率遥感影像分… …
相似文献
张桂峰
巫兆聪
易俐娜
《计算机应用研究》
2010,27(2):760-763
4600.
基于和声退火算法的多维函数优化*
总被引:3,自引:3,他引:3
在研究和声搜索对多维函数优化问题的基础上,结合传统的模拟退火算法,提出一种混合优化算法——和声退火算法。该算法改进了和声的搜索机制,选取合理的取值概率HMCR以及动态的微调概率PAR,在和声记忆库内随机搜索,获得较高质量的新和声;然后对新和声执行一次Metropolis算法,从而… …
相似文献
张风荣
潘全科
庞荣波
李寰
《计算机应用研究》
2010,27(3):853-855
[首页]
« 上一页
[225]
[226]
[227]
[228]
[229]
230
[231]
[232]
[233]
[234]
[235]
下一页 »
末 页»