用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第6521-6540项 搜索用时 371 毫秒
[首页]
« 上一页
[322]
[323]
[324]
[325]
[326]
327
[328]
[329]
[330]
[331]
[332]
下一页 »
末 页»
6521.
基于非下采样contourlet变换与脉冲耦合神经网络的图像融合算法
总被引:2,自引:0,他引:2
提出一种基于非下采样contourlet变换(NSCT)与脉冲耦合神经网络(PCNN)的图像融合算法.该方法首先利用非下采样eontourlet变换对输入图像进行多尺度分解、多方向稀疏分解,准确捕获图像中的高维奇异信息,然后利用脉冲耦合神经网络的同步激发特性确定融合规则,选取融合… …
相似文献
肖伟
汪荣峰
《计算机应用》
2008,28(Z2)
6522.
一种能量均衡的无线传感器网络分簇算法*
总被引:2,自引:1,他引:2
为了延长网络的生存时间,提出了一种能量均衡的无线传感器网络分簇算法(EBCA),该算法优先选择剩余能量较多的节点作为簇首,以平衡节点的能量消耗。仿真实验结果表明:无论同构网还是异构网,该算法都能显著地推迟网络第一个节点的死亡时间,其性能明显优于LEACH算法。
相似文献
龚本灿
李腊元
蒋廷耀
汪祥莉
《计算机应用研究》
2008,25(11):3424-3425
6523.
一种抗旁路攻击的自愈密码系统设计*
总被引:2,自引:0,他引:2
旁路攻击是一种非破坏性的物理攻击方法,针对密码芯片存在旁路泄露的安全隐患,提出一种具有自愈特性的密码系统设计方法。首先,该方法通过在密码算法运算中插入测量失效点,使攻击者无法获取统计分析所必需的泄露信息;在此基础上,采用对掩码的定时更新技术使得泄露信息失效,从而重建系统的安全性。… …
相似文献
张涛
范明钰
郑秀林
《计算机应用研究》
2008,25(9):2829-2830
6524.
面向实时应用的可用带宽自适应测量方法*
总被引:2,自引:0,他引:2
设计了一种快速的自适应端到端路径可用带宽测量方法——AABw。它具有以下几个特点:针对背景流量突发性和负载状况,自适应地动态调整探测包串(probing packets train)的长度;改进了探测包串发送速率的调节方法,既保证了算法快速收敛的特点,又更能适用于背景流量突发的情… …
相似文献
裴玉欢
窦文华
《计算机应用研究》
2008,25(8):2509-2511
6525.
基于Sigmoid惯性权值的自适应粒子群优化算法
总被引:2,自引:0,他引:2
针对粒子群优化算法存在的缺点,提出了基于Sigmoid惯性权值的自适应粒子群优化算法。一方面,引入粒子群早熟收敛的计算公式,以指导算法在进化过程中的具体执行策略,有效避免计算的盲目性,加快算法的收敛速度;另一方面,通过设定粒子群聚集程度的判定阈值,以使算法在线性递减惯性权值和基于… …
相似文献
田东平
赵天绪
《计算机应用》
2008,28(12):3058-3061
6526.
基于Web服务的电信网络管理架构研究和实现*
总被引:2,自引:0,他引:2
为解决电信领域中异构网络管理系统间的动态协作问题,满足快速、高效地向客户提供综合业务和保证业务质量的需求,采用面向服务的思想并结合Web服务技术和技术无关体系结构(TNA)的原则,提出了基于Web服务的电信网络管理架构,并定义基于该架构的网络管理服务动态协作流程。通过原型系统对提… …
相似文献
张楠
邱雪松
《计算机应用研究》
2008,25(6):1882-1885
6527.
基于自适应链码的棉种周长测量
总被引:2,自引:1,他引:2
在棉种实时检测系统中,为了识别破损棉种,必须提取棉种的边缘并计算其周长。传统的边缘提取方法有Sobel、Robert等微分算子,以及数学形态学方法和小波变换方法。但是在实时系统中,图像处理速度是影响实时性的关键因素。Freeman链码是图像处理中表示轮廓形状的方法之一,由提取的链… …
相似文献
刘韶军
王库
《计算机应用》
2008,28(11):2881-2883
6528.
一种基于混沌搜索的自适应入侵遗传算法
总被引:2,自引:0,他引:2
将生物系统中“入侵”的概念引入遗传算法,提出了一种基于混沌搜索的自适应入侵遗传算法。该算法动态地引入入侵种群,并采用混沌搜索产生入侵个体。入侵种群的扩散使优良基因得以在个体间传播,优化了种群的基因构成,能够促使种群跳出局部最小,并向全局最优的方向进化,从而有效地避免了遗传算法的早… …
相似文献
武妍
冯钊
《计算机应用》
2008,28(1):101-103
6529.
要素细化与代码实现——WSMF模型
总被引:2,自引:0,他引:2
Web服务建模框架(WSMF)的实际应用可归结为是在正确理解WSMF本质基础上的要素细化与代码实现。WSMF的本质就是基于“重用性-解耦性-语义中介协调”观点导出的Web服务、目标、中介器、本体4个顶层要素及其相互关系。WSMF的顶层要素及其相互关系由Web服务本体模型(WSMO… …
相似文献
黄映辉
李冠宇
《计算机应用》
2008,28(8):2156-2159
6530.
基于静态分析技术的源代码安全检测模型*
总被引:2,自引:0,他引:2
介绍了当前主流的静态代码分析技术,在分析讨论其优缺点的基础上提出了一种新的静态代码检测模型。该模型结合了当前成熟的静态分析技术,并借鉴了编译器中数据流和控制流分析的思想,获取上下文关联的数据信息,从而更加准确地分析代码中存在的安全问题。
相似文献
梁婕
张淼
徐国爱
杨义先
《计算机应用研究》
2008,25(9):2703-2705
6531.
基于块仿射分类和HD跟踪的视频分割方法*
总被引:2,自引:0,他引:2
提出一种自动视频分割方法,分为运动对象检测、对象跟踪、模型更新、分水岭轮廓提取四个阶段。与变化检测方法不同,该基于块的运动分类器能够检测背景具有一致运动情况下的运动对象。自动得到运动对象的二值模型并在随后帧中使用Hausdorff距离进行跟踪。将视频对象运动分为慢变和快变两部分,… …
相似文献
张晓波
刘文耀
《计算机应用研究》
2008,25(4):1084-1086
6532.
基于“紧致型”小波神经网络的时间序列预测研究*
总被引:2,自引:0,他引:2
分析了“紧致型”小波神经网络的结构和特点。在利用神经网络分析时间序列预测方法的基础上,用方差分析的统计方法确定样本序列的长度,从而有效地确定神经网络输入层节点数。对太阳黑子年平均活动序列进行了训练和预测,并从网络本身的内在制约因素出发比较了小波网络和BP网络对时间序列进行训练和预… …
相似文献
罗航
王厚军
龙兵
《计算机应用研究》
2008,25(8):2366-2368
6533.
CHT_LEACH——基于LEACH的聚类分层树路由算法
总被引:2,自引:1,他引:2
针对传感器节点能量及传输半径有限的特点,提出一种基于LEACH的聚类分层树路由算法CHT_LEACH。在簇形成阶段,通过候选簇首到最终簇首的择优选择,使网络中任意两个簇首都不在各自的簇半径之内,避免两簇首距离太近,达到簇首分布均匀的目的。在簇间通信阶段,建立以基站(BS)为根的分… …
相似文献
宋春艳
张华忠
张秀阳
《计算机应用》
2008,28(10):2594-2596
6534.
基于FPGA中IP核的IRL系统设计方法*
总被引:2,自引:0,他引:2
以Virtex-4 FX-60型FPGA为例,提出了一种应用FPGA内部IP核,通过TCP/IP网络对FPGA远程进行动态配置的IRL系统结构,并给出了此系统的硬件电路以及关键模块的设计方法.该设计具有可重构性强、配置方法灵活等特点.
相似文献
杨光辉
邬江兴
《计算机应用研究》
2008,25(1):190-189
6535.
基于D-S理论的入侵检测系统
总被引:2,自引:0,他引:2
单一的检测方法很难对所有的入侵获得很好的检测结果。所以,怎样将多种安全方法结合起来,为网络提供更加有效的安全保护,已经成为当前安全领域的研究热点之一。提出了一种基于数据融合的入侵检测系统,并将证据理论引入到网络安全中的入侵检测领域。该系统能够有效地解决单一检测算法无法对所有入侵都… …
相似文献
赵晓峰
《计算机应用》
2008,28(9):2255-2258
6536.
基于QoS的服务发现改进模型
总被引:2,自引:0,他引:2
在分析了相关研究的基础上,提出了一种基于服务质量(QoS)的服务发现模型。该模型可对服务进行动态性能测试并提供一种带有还盘的协商机制,对检索到的服务进行过滤和选择并按服务质量进行排序,经过协商选出最符合客户需求的服务。通过实验证明可以提高发现系统的有效性和可用性。
相似文献
边小凡
代艳红
《计算机应用》
2008,28(9):2398-2400
6537.
分级无线传感器网络路由协议设计研究
总被引:2,自引:0,他引:2
针对多跳步无线传感器网络(WSN)设计了分级无线传感器网络路由协议框架。协议中级别的设置有效地保证了路径的长度,并且采用最大可用能量优先的决策策略,因此提高了能源的使用效率,网络的使用寿命也得以延长。通过和现有其他协议的仿真比较,该协议的有效性得到了验证。
相似文献
王金林
《计算机应用》
2008,28(7):1844-1846
6538.
分布式嵌入式系统实时调度的建模
总被引:2,自引:0,他引:2
针对RBTPN模型在建模分布式嵌入式系统实时调度时的不足,提出了一种新的扩展时间Petri网模型。该模型通过在需要处理器资源的变迁上引入变迁速率因子,得到具有相同优先级变迁的运行速率函数,从而在分布式嵌入式系统的调度建模中,在单个处理器上结合了固定优先级可抢先调度和轮转调度。随后… …
相似文献
张海涛
邱联奎
艾云峰
《计算机应用》
2008,28(8):2177-2180
6539.
面向电子政务的轻量级工作流引擎
总被引:2,自引:0,他引:2
分析了工作流管理系统的基本功能和研究现状,对当前流行的几种开源引擎进行了研究,指出了它们的不足.结合电子政务的实际应用,提出了一种轻量级的工作流引擎,并给出了该工作流系统的体系结构和相关设计.
相似文献
杜传业
李茹
《计算机应用》
2008,28(Z1)
6540.
动态的(t,n)门限多秘密分享方案*
总被引:2,自引:0,他引:2
基于单向函数和大整数因子分解问题,提出了一个动态有效的(t,n)门限多秘密分享方案.通过此分享方式,秘密分发者可以给出任一待分享秘密的集合,而每个成员只需持有惟一可以重复使用的秘密份额;它能同时有效地检测出分发者和分享者的欺诈行为,解决秘密恢复时计算量大等问题.对于本方案来说,新… …
相似文献
刘锋
何业锋
程学翰
《计算机应用研究》
2008,25(1):241-240
[首页]
« 上一页
[322]
[323]
[324]
[325]
[326]
327
[328]
[329]
[330]
[331]
[332]
下一页 »
末 页»