用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第6501-6520项 搜索用时 482 毫秒
[首页]
« 上一页
[321]
[322]
[323]
[324]
[325]
326
[327]
[328]
[329]
[330]
[331]
下一页 »
末 页»
6501.
基于FAHP的信息安全风险群组决策评估方法*
总被引:2,自引:0,他引:2
结合当前信息安全风险评估的特点和发展现状,提出一种结合FAHP和群组决策的风险量化评估方法。该方法利用FAHP处理主观评估判断结果,实现了综合考虑风险发生概率和风险损失的偏好排序;在评估过程中引入群组决策,建立群组偏好排序的线性规划模型,以降低个体评估决策的不确定性。以某政务公开… …
相似文献
秦大力
张利
李吉慧
《计算机应用研究》
2009,26(7):2744-2746
6502.
基于特征点和最小面积的曲线描述和匹配
总被引:2,自引:0,他引:2
为了对关键特征点相同而子曲线曲率不同的曲线进行识别,提出一种新的平面曲线的描述和匹配方法。基于关键特征点进行粗匹配,根据精度要求设定最小面积阈值在子曲线上重新采样点,定义了一种新的采样点的识别向量,并根据子曲线上采样点的识别向量构造了新的识别向量矩阵,最后根据识别向量矩阵的差异度… …
相似文献
张桂梅
任伟
徐芬
《计算机应用》
2009,29(4):1159-1161
6503.
面向对象特征融合的高分辨率遥感图像变化检测方法*
总被引:2,自引:0,他引:2
针对高分辨率遥感图像变化检测的难点和传统像元级变化检测方法的局限性,提出了基于面向对象的思想,利用分割后图像对象的光谱特征、纹理特征、形状特征分别进行变化检测,然后将不同对象特征检测结果进行融合得到最终结果。实验表明了本方法比传统的像素级方法对高分辨率遥感图像变化检测有较强的优势… …
相似文献
王文杰
赵忠明
朱海青
《计算机应用研究》
2009,26(8):3149-3151
6504.
基于边缘检测与改进最大类间方差法的火箭序列图像分割算法
总被引:2,自引:1,他引:2
针对某基地提出的基于机器视觉的火箭跟踪伺服系统对火箭目标分割提取的要求,提出了带有衰减因子的Prewitt边缘检测算子与改进的最大类间方差法相结合的图像分割方法。根据火箭的形态特征提出了一种带方向非线性滤波去噪法,对分割后所得到的图像做了进一步去噪处理,除去了与火箭形态无关的边缘… …
相似文献
孙艳忠
柴毅
尹宏鹏
《计算机应用》
2009,29(11):3027-3029
6505.
基于当代学习离散粒子群算法的多机器人任务分配*
总被引:2,自引:0,他引:2
针对多机器人协同控制中的任务分配问题,首先综合考虑机器人完成任务的效率、机器人自身能力以及任务本身性质各因素,建立了多机器人任务分配的数学模型。而后提出一种基于当代学习机制的离散粒子群算法进行高效求解,该算法设计了准确的粒子运动方程,并加入扰动算子保持粒子多样性,使其迅速跳出局部… …
相似文献
余伶俐
蔡自兴
《计算机应用研究》
2009,26(5):1691-1694
6506.
基于高层体系结构的军事工程毁伤与防护仿真系统
总被引:2,自引:1,他引:2
为满足军事工程毁伤分析、防护评估、防护训练等需要,提出一种基于高层体系结构/运行支撑架构(HLA/RTI)的军事工程毁伤与防护仿真体系结构。在阐述仿真系统概念设计的基础上,确立了军事工程毁伤与防护仿真HLA总体架构,提出了系统功能逻辑结构;模型是HLA联邦开发的核心问题,确立了军… …
相似文献
王凤山
张宏军
《计算机应用》
2009,29(11):3128-3131
6507.
新的混合代理多重签名方案*
总被引:2,自引:0,他引:2
提出了一种新的混合代理多签名方案,它是由一些原始签名人的部分签名和代理签名人的签名的随意组合。与一般的代理多重签名不同的是,一组原始签名人不是都将签名权授予指定的代理签名人,仅有一部分原始签名人授权,其余的是自己行使签名权,即实现了一组原始签名人只有部分成员不能行使签名权的要求。… …
相似文献
申平
张建中
《计算机应用研究》
2009,26(2):711-712
6508.
基于多尺度形状分析的叶形识别系统
总被引:2,自引:0,他引:2
叶形自动识别系统使用一种改进了的边界跟踪算法检测叶片边界,应用多尺度形状分析技术有效地提取出规范锯齿长度和曲率尺度空间图像极大值点集两个曲率特征。综合叶片的离心率、似圆率和这两个边界曲率特征来检索叶片数据库,进行形状匹配,实现叶片自动分类。实验结果表明,该系统使用的技术能大幅提高… …
相似文献
孙永新
《计算机应用》
2009,29(6):1701-1710
6509.
基于监控的可信软件构造模型研究与实现*
总被引:2,自引:0,他引:2
如何在开发阶段通过提高系统的可监控性从而提升软件可信性是当前的研究热点,这些研究取得了重要成果,但是还存在许多亟待解决的关键问题。针对这些问题,通过对现有研究成果的综述,在借助面向方面设计思想的基础上,设计了基于监控的可信软件构造模型TSCM,并以基于监控的可信软件开发环境TSI… …
相似文献
李仁杰
张瞩熹
江海燕
王怀民
《计算机应用研究》
2009,26(12):4585-4588
6510.
面向电子政务的轻量级工作流引擎
总被引:2,自引:0,他引:2
分析了工作流管理系统的基本功能和研究现状,对当前流行的几种开源引擎进行了研究,指出了它们的不足.结合电子政务的实际应用,提出了一种轻量级的工作流引擎,并给出了该工作流系统的体系结构和相关设计.
相似文献
杜传业
李茹
《计算机应用》
2008,28(Z1)
6511.
不平衡数据集的分类方法研究
总被引:2,自引:0,他引:2
传统的分类算法在处理不平衡数据分类问题时会倾向于多数类,而导致少数类的分类精度较低。针对不平衡数据的分类,首先介绍了现有不平衡数据分类的性能评价;然后介绍了现有常用的基于数据采样的方法及现有的分类方法;最后介绍了基于数据采样和分类方法结合的综合方法。
相似文献
王和勇
樊泓坤
姚正安
李成安
《计算机应用研究》
2008,25(5):1301-1303
6512.
基于MADM理论的网格信任模型
总被引:2,自引:0,他引:2
提出了一个针对开放网格市场的信任模型。在评价网格服务提供者的信用值时,该模型强调直接信任和间接信任两者的重要性。因为直接信任和间接信任与很多因素有关,基于多重属性决定(MADM)理论提出了一个创新的方法来决定直接和间接信任的客观权值。模拟结果说明该信任模型相比权值反馈模型和eBa… …
相似文献
余亦瑜
唐俊华
吴越
《计算机应用》
2008,28(10):2455-2458
6513.
基于GIS的环境污染事故预警与应急指挥系统
总被引:2,自引:1,他引:2
环境污染预警和应急系统是一个集空间数据库、数据通信、地理信息系统(GIS)技术于一体的综合性管理系统.采用组件式GIS技术,运用Maplnfo公司的MapX组件,以及短消息服务(SMS)通信技术,实现了对环境污染的数据采集、车载实时监测和紧急事故的应急处理.文章对该系统的应急处理… …
相似文献
辛琰
魏振钢
巩丽丽
《计算机应用》
2008,28(Z1)
6514.
一种健壮有效的决策树改进模型
总被引:2,自引:0,他引:2
提出了一种健壮有效的决策树改进模型AJD3.该决策树模型基于经典的ID3决策树模型,在属性的选取上进行了改进.利用引入属性优先关联度参数计算节点的修正信息增益,并选择具有最高修正增益的属性作为当前节点的测试属性.实验表明,AID3决策树模型在提高分类准确率的同时,有效地增强了模型… …
相似文献
卜亚杰
胡朝举
白兰
董娜
《计算机应用》
2008,28(Z1)
6515.
面向大型数据库的审计数据采集方法
总被引:2,自引:0,他引:2
计算机辅助审计是目前审计领域研究的一个热点,审计数据采集是面向数据的计算机辅助审计的关键步骤。分析了常用的审计数据采集方法,比较了各自的优缺点。在此基础上,针对我国实施计算机辅助审计的现状以及面向大型数据库的审计数据采集的特点,分析了适合大型数据库的审计数据采集方法,并以Orac… …
相似文献
陈伟
QIU Ro-bin
《计算机应用》
2008,28(8):2144-2146
6516.
基于k-means和半监督机制的单类中心学习算法
总被引:2,自引:0,他引:2
提出了一个基于k means算法框架和半监督机制的single means算法,以解决单类中心学习问题。k means算法实质上是对一种混合高斯模型的期望最大化(EM)算法的近似,对该模型随机生成的多类混合数据集,从目标类中随机标定的初始中心出发,能确定地收敛到该类的实际中心。将… …
相似文献
李志圣
孙越恒
何丕廉
侯越先
《计算机应用》
2008,28(10):2513-2516
6517.
BTSR:一种基于行为可信的安全数据融合与路由算法
总被引:2,自引:0,他引:2
针对无线传感器网络数据融合与路由面临安全威胁,从传感器数据融合过程的空间相关性和时间相关性入手,对LEACH算法进行改进,考虑节点的行为可信因素,提出了一种基于行为可信的安全数据融合与路由算法-BTSR。该算法通过检验传感器本地采样值构成的时空相似度与传感器数据融合过程统计特征的… …
相似文献
朱程
周鸣争
许金生
《计算机应用》
2008,28(11):2820-2823
6518.
动态的(t,n)门限多秘密分享方案*
总被引:2,自引:0,他引:2
基于单向函数和大整数因子分解问题,提出了一个动态有效的(t,n)门限多秘密分享方案.通过此分享方式,秘密分发者可以给出任一待分享秘密的集合,而每个成员只需持有惟一可以重复使用的秘密份额;它能同时有效地检测出分发者和分享者的欺诈行为,解决秘密恢复时计算量大等问题.对于本方案来说,新… …
相似文献
刘锋
何业锋
程学翰
《计算机应用研究》
2008,25(1):241-240
6519.
制造企业内容管理系统中基于角色和任务访问控制的研究
总被引:2,自引:1,他引:2
在制造企业内容管理系统中将角色管理与内容工作流管理相结合,采用一种动静态权限结合的访问控制,将任务和角色放在同一层,角色权限决定用户的静态权限,任务实例权限决定用户的当前权限,实现用户访问控制;最后以制造企业内容管理系统的设备资源管理模块中的访问控制为例进行说明。
相似文献
姚婷
胡业发b
《计算机应用研究》
2008,25(12):3575-3577
6520.
无线传感器网络路由协议研究进展及发展趋势*
总被引:2,自引:0,他引:2
描述了无线传感器路由协议所面临的问题与挑战,分析和比较了典型的平面路由协议及层次路由协议。最后总结了理想路由协议应该具有的特点以及路由协议未来的研究策略及发展趋势。
相似文献
余勇昌
韦岗
《计算机应用研究》
2008,25(6):1616-1621
[首页]
« 上一页
[321]
[322]
[323]
[324]
[325]
326
[327]
[328]
[329]
[330]
[331]
下一页 »
末 页»