用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第6541-6560项 搜索用时 386 毫秒
[首页]
« 上一页
[323]
[324]
[325]
[326]
[327]
328
[329]
[330]
[331]
[332]
[333]
下一页 »
末 页»
6541.
一种新的基于博弈论的P2P激励机制*
总被引:2,自引:1,他引:2
针对P2P系统中的搭便车和公共悲剧问题,提出了一种基于博弈论的激励机制。每个节点从个人理性出发,在最大化个人收益的同时根据请求者的贡献分配带宽,并利用动态规划方法求出了最优解,实现了有限资源的帕累托配置,达到了社会收益最大化的目的。仿真实验表明,该激励机制促进了社会收益的快速增长… …
相似文献
徐海湄
郑相全
齐守青
聂晓文
《计算机应用研究》
2008,25(9):2787-2789
6542.
基于静态分析技术的源代码安全检测模型*
总被引:2,自引:0,他引:2
介绍了当前主流的静态代码分析技术,在分析讨论其优缺点的基础上提出了一种新的静态代码检测模型。该模型结合了当前成熟的静态分析技术,并借鉴了编译器中数据流和控制流分析的思想,获取上下文关联的数据信息,从而更加准确地分析代码中存在的安全问题。
相似文献
梁婕
张淼
徐国爱
杨义先
《计算机应用研究》
2008,25(9):2703-2705
6543.
时隙ALOHA系统稳定性分析*
总被引:2,自引:1,他引:2
研究了基于非对称多包接收模型的时隙ALOHA随机接入系统的稳定性。引入了非对称多包接收(MPR)模型,计算了媒体接入控制(MAC)容量区域,得到了两用户系统ALOHA稳定区域的详细特征。结果表明,随着MPR容量的提高,稳定区域从凹形区域变化到凸形区域,ALOHA稳定区域与MAC容… …
相似文献
王勇
胡以华
《计算机应用研究》
2008,25(4):1175-1177
6544.
基于Win32 API的未知病毒检测
总被引:2,自引:1,他引:2
提出了一个基于行为特征向量的病毒检测方法。特征向量的每一维用于表示一种恶意行为事件,每一事件由相应的Win32应用程序编程接口(API)调用及其参数表示,并实现了一个自动化行为追踪系统(Argus)用于行为特征的提取。试验中,通过对样本数据的分析,利用互信息对特征向量进行属性约简… …
相似文献
陈亮
郑宁
郭艳华
徐明
胡永涛
《计算机应用》
2008,28(11):2829-2831
6545.
基于动态网格的数据流聚类分析*
总被引:2,自引:0,他引:2
提出的增量式数据流聚类算法DGCDS结合网格和密度技术,能够得到任意形状的聚类,通过改进网格密度的计算方式,解决了现有网格算法中丢失数据空间影响信息的问题,并且实现了关键参数的自适应设置,减小了人工参数对聚类结果的影响。
相似文献
何勇
刘青宝
《计算机应用研究》
2008,25(11):3281-3284
6546.
一种移动环境下的基于身份的端到端认证和密钥协商协议*
总被引:2,自引:0,他引:2
在现有移动通信终端和服务器安全认证方案的基础上,结合椭圆曲线密码算法提出一种新的基于身份的端到端认证协议。该协议既提供了安全双向认证和密钥协商功能,又极大地适应了移动终端的计算能力,降低了安全系统的复杂性,为端到端加密在移动通信系统中的大规模应用提供了基础。
相似文献
邵琳
李晖
杨义先
《计算机应用研究》
2008,25(8):2457-2459
6547.
文本分类中基于位置和类别信息的一种特征降维方法*
总被引:2,自引:0,他引:2
从文本特征项所处的位置角度提出了特征项基于位置的降维方法;同时结合特征的类别分布进行了二次特征降维。这种基于位置和类别相结合的特征降维方法在最大程度减少信息损失的条件下,实现了特征维数的有效压缩。实验表明,该方法有较高的文本分类效率。
相似文献
刘海峰
王元元
张学仁
姚泽清b
《计算机应用研究》
2008,25(8):2292-2294
6548.
普适计算环境下的动态访问控制模型
总被引:2,自引:0,他引:2
普适计算环境下,主体、客体的状态和上下文信息对授权结果具有决定性影响。针对已有授权模型由于主体、客体状态和上下文信息的缺失而导致模型不适合普适计算环境的问题,提出了一种基于主体、客体的状态和环境上下文信息对主体进行动态授权的访问控制模型,论述了模型的构成元素、体系结构和授权算法。… …
相似文献
张立臣
王小明
《计算机应用》
2008,28(8):1931-1935
6549.
用户指导的多层混合检查点技术及性能优化*
总被引:2,自引:0,他引:2
检查点机制是一种典型有效的软件容错技术。在对现有检查点实现技术综合研究的基础上,设计了一个用户指导的多层混合检查点模型uHybcr,并在IA64 Linux系统中予以实现。最后,通过对比测试对引入用户指导机制所带来的性能优化进行了验证。
相似文献
刘勇鹏
王小平
李根
《计算机应用研究》
2008,25(7):2097-2099
6550.
混沌动力系统中的平凡密钥现象及实用解决方案探讨
总被引:2,自引:0,他引:2
从混沌动力系统的基本定义和性质出发,给出了Logistic等典型混沌动力系统中周期k周期点的存在将导致周期k“密钥”和“拟平凡密钥”现象存在的广义解释;同时提出了几种克服该现象的实用解决方案。实验结果证明这些方案实时有效,实用性强。
相似文献
丁文霞
王浩
卢焕章
陈德莉
《计算机应用研究》
2008,25(6):1783-1785
6551.
一种基于混沌搜索的自适应入侵遗传算法
总被引:2,自引:0,他引:2
将生物系统中“入侵”的概念引入遗传算法,提出了一种基于混沌搜索的自适应入侵遗传算法。该算法动态地引入入侵种群,并采用混沌搜索产生入侵个体。入侵种群的扩散使优良基因得以在个体间传播,优化了种群的基因构成,能够促使种群跳出局部最小,并向全局最优的方向进化,从而有效地避免了遗传算法的早… …
相似文献
武妍
冯钊
《计算机应用》
2008,28(1):101-103
6552.
MD4:一种综合的跨本体实体语义相似度计算方法*
总被引:2,自引:0,他引:2
面向广域分布环境下信息资源共享与服务的需要,设计了基于本体的元数据模型,并在MD3模型的基础上给出了一种基于该元数据模型的跨本体的语义相似度计算方法——MD4模型。MD4充分利用本体对实体的描述信息,重点讨论了实体名称、实体属性、实体语义环境以及实体实例等相似度的计算,把MD3模… …
相似文献
黄宏斌
张维明
邓苏
董发花
《计算机应用研究》
2008,25(8):2335-2338
6553.
一种抗旁路攻击的自愈密码系统设计*
总被引:2,自引:0,他引:2
旁路攻击是一种非破坏性的物理攻击方法,针对密码芯片存在旁路泄露的安全隐患,提出一种具有自愈特性的密码系统设计方法。首先,该方法通过在密码算法运算中插入测量失效点,使攻击者无法获取统计分析所必需的泄露信息;在此基础上,采用对掩码的定时更新技术使得泄露信息失效,从而重建系统的安全性。… …
相似文献
张涛
范明钰
郑秀林
《计算机应用研究》
2008,25(9):2829-2830
6554.
一种基于UML的软件产品线可变性建模方法
总被引:2,自引:0,他引:2
将UML引入到软件产品线开发中,在产品线可变性分析的基础上,提出了一种基于UML的产品线可变性建模方法。该方法不仅支持可选、多选一等可变点类型的描述,还支持软件产品线可变性的约束建模。在此基础上,还通过一个手机应用软件的产品线可变性建模实例验证了该方法的有效性。
相似文献
罗代忠
赵文耘
彭鑫
《计算机应用》
2008,28(8):2137-2140
6555.
基于Sigmoid惯性权值的自适应粒子群优化算法
总被引:2,自引:0,他引:2
针对粒子群优化算法存在的缺点,提出了基于Sigmoid惯性权值的自适应粒子群优化算法。一方面,引入粒子群早熟收敛的计算公式,以指导算法在进化过程中的具体执行策略,有效避免计算的盲目性,加快算法的收敛速度;另一方面,通过设定粒子群聚集程度的判定阈值,以使算法在线性递减惯性权值和基于… …
相似文献
田东平
赵天绪
《计算机应用》
2008,28(12):3058-3061
6556.
一种基于指纹的身份认证系统方案
总被引:2,自引:0,他引:2
给出了一种基于指纹的身份认证系统方案,该方案采用USB Key指纹锁获取用户指纹,在Schnorr身份认证协议的基础上,将指纹特征融入其中,实现了客户端与服务器的双向认证,具有了更高的安全性。通过假冒、重放等攻击对系统安全性进行分析,证明了系统的安全可行。最后描述了系统计算效率和… …
相似文献
谢巍
谷利泽
钮心忻
《计算机应用》
2008,28(10):2464-2466
6557.
基于D-S理论的入侵检测系统
总被引:2,自引:0,他引:2
单一的检测方法很难对所有的入侵获得很好的检测结果。所以,怎样将多种安全方法结合起来,为网络提供更加有效的安全保护,已经成为当前安全领域的研究热点之一。提出了一种基于数据融合的入侵检测系统,并将证据理论引入到网络安全中的入侵检测领域。该系统能够有效地解决单一检测算法无法对所有入侵都… …
相似文献
赵晓峰
《计算机应用》
2008,28(9):2255-2258
6558.
基于SIFT特征的合成孔径雷达景象匹配方法
总被引:2,自引:1,他引:2
根据合成孔径雷达图像的特点,提出一种基于SIFT特征的合成孔径雷达(SAR)景象匹配的方法。首先利用改进的特征描述符初步提取实时图与参考图的SIFT 关键点;然后利用距离比和RANSAC算法去除错配,匹配出可靠的同名点对;最后计算反映实时图和参考图之间变换关系的转换参数,完成景象… …
相似文献
杨朝辉
陈鹰
邵永社
张绍明
《计算机应用》
2008,28(9):2404-2406
6559.
基于块仿射分类和HD跟踪的视频分割方法*
总被引:2,自引:0,他引:2
提出一种自动视频分割方法,分为运动对象检测、对象跟踪、模型更新、分水岭轮廓提取四个阶段。与变化检测方法不同,该基于块的运动分类器能够检测背景具有一致运动情况下的运动对象。自动得到运动对象的二值模型并在随后帧中使用Hausdorff距离进行跟踪。将视频对象运动分为慢变和快变两部分,… …
相似文献
张晓波
刘文耀
《计算机应用研究》
2008,25(4):1084-1086
6560.
用于彩图分割的自适应谱聚类算法*
总被引:2,自引:0,他引:2
针对自调节谱聚类算法的缺陷,提出一种新的自适应谱聚类算法。它用全局平均N近邻距离作为比例参数σ,利用本征矢差异来估计最佳聚类分组数k,达到了比前者更好的效果,且更容易实现。在彩色图像分割实际应用中的实验结果表明,该算法适应性强、计算代价小、精度较高,性能好于或至少不差于以往的类似… …
相似文献
钟清流
蔡自兴
《计算机应用研究》
2008,25(12):3697-3699
[首页]
« 上一页
[323]
[324]
[325]
[326]
[327]
328
[329]
[330]
[331]
[332]
[333]
下一页 »
末 页»