用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第6621-6640项 搜索用时 123 毫秒
[首页]
« 上一页
[327]
[328]
[329]
[330]
[331]
332
[333]
[334]
[335]
[336]
[337]
下一页 »
末 页»
6621.
公交出行最优路线查询系统设计
总被引:2,自引:0,他引:2
针对目前城市公交出行最优路线研究存在的问题,重点增加了对合理区域内步行换乘和站点、路线的等级划分等因素的考虑.首先建立站点和路线数据库表,起讫两点双向展开搜索,充分考虑合理区域内步行换乘的情况,利用公交路线集合求交集和公交站点集合求交集的方法查询出公交出行最优路线候选方案集,然后… …
相似文献
刘健
徐维祥
刘旭敏
《计算机应用》
2009,29(Z2)
6622.
基于加权质心和DV-Hop混合算法WSN定位方法研究
总被引:2,自引:0,他引:2
为了提高无线传感器网络中节点定位的精确度,分析了DV-Hop(distance vector-hop,距离向量-跳段)定位算法和质心算法的优缺点,提出基于加权质心和DV-Hop混合算法,并用MATLAB进行了仿真实验.实验结果表明,在基准节点密度相同的条件下,混合算法的定位精度比… …
相似文献
白进京
严新平
张存保
周新聪
周先菊
《计算机应用研究》
2009,26(6)
6623.
基于虚拟网格的无线传感器网络高可靠性路由
总被引:2,自引:0,他引:2
为了得到能量高效、具有高可靠性的数据通信链路,在比较几种不同通信方案的链路可靠性的基础上,提出了一种基于虚拟网格单元的高可靠性路由算法(grid-based high reliability routing,简称GHRR).算法为每个网格及其簇头节点分配一个虚拟ID,节点根据该I… …
相似文献
闫斌
周小佳
王厚军
郎方年
李本亮
《软件学报》
2009,20(6)
6624.
基于椭圆曲线的结构化多重数字签名算法
总被引:2,自引:0,他引:2
结构化多重数字签名允许签名团体按照特定的签名结构进行签名。签名结构可以是有序的,广播的或两者相结合的。首先针对有序的签名结构提出了一种算法,其实现关键在于按签名顺序的倒序生成签名公钥,随后扩展了签名结构,将其中的某些节点更改为由多个按广播结构签名的签名者组成的虚拟节点,并改进了算… …
相似文献
傅鹤岗
陈滢
《计算机应用》
2009,29(1):158-160,
6625.
基于指纹识别的VPN身份认证研究
总被引:2,自引:1,他引:2
分析和比较现有的VPN网络接入身份认证方案的优缺点,指出利用指纹信息作为身份认证的优势,提出了一个基于指纹识别的VPN接入身份认证协议方案。对方案的安全性进行了分析,并介绍了实际项目中的实施效果。它能够防止攻击者的中间人攻击,信息篡改、伪造,具有前向保密性,较现有的方案具有更高的… …
相似文献
郝玉洁
冯银付
赖攀
《计算机应用》
2009,29(2):350-352
6626.
基于混合体制的Kerberos身份认证协议的研究
总被引:2,自引:0,他引:2
对Kerberos身份认证协议方案进行了详细的分析,针对Kerberos协议本身存在的局限性,从系统安全性和实际执行性能角度出发,提出了一种混合加密体制的Kerberos改进协议。并且解决了Kerberos认证协议可能存在窃听通信双方会话的问题,从而防止内部攻击。
相似文献
胡宇
王世伦
《计算机应用》
2009,29(6):1659-1661
6627.
带宽自适应的Mean-Shift跟踪算法研究
总被引:2,自引:0,他引:2
针对图像跟踪中目标的尺度和旋转变化,将Lindeberg的尺度理论与Mean-Shift算法结合起来,提出了一种带宽自适应Mean-Shift跟踪算法。该算法在Mean-Shift的框架下,将尺度和旋转量与平移量同等看待,通过求解核函数带宽,计算出目标的变化参数,最终精确定位目标… …
相似文献
罗镇宝
张永科
吴钟建
《计算机应用》
2009,29(6):1683-1686
6628.
基于新的变参数混沌系统的图像加密
总被引:2,自引:0,他引:2
针对一维离散单混沌系统在计算机有限精度下存在的退化问题,提出了一种在生成混沌信号的过程中参数随机变化的混沌伪随机序列产生方法,基于该方法构建的混沌系统较单混沌系统具有伪随机序列周期大、密钥数量多、密钥空间大等优势,所产生的密码具有更高的安全性能。基于该方法,还提出了一种新的图像加… …
相似文献
周志刚
李苏贵
刘嫕
《计算机应用》
2009,29(7):1832-1835
6629.
多用户连续k近邻查询多线程处理技术研究
总被引:2,自引:0,他引:2
针对面向移动对象集的多用户连续k近邻查询处理,提出了基于多线程的多用户连续查询处理(MPMCQ)框架,采用流水线处理策略,将连续查询处理过程分解为可同时作业的查询预处理、查询执行以及查询结果分发三个执行阶段,利用多线程技术来提高多用户连续查询处理的并行性;基于MPMCQ框架和移动… …
相似文献
廖巍
吴晓平
严承华
钟志农
《计算机应用》
2009,29(7):1861-1864
6630.
基于AHP的群决策风险评估方法
总被引:2,自引:0,他引:2
运用层次分析法对一信息系统进行风险评估,以风验发生的概率、风险的影响、风险的不可控性作为层次模型中准则层的元素,采用群决策的方式确定风险因素相对于准则层各元素的层次单排序,专家的权重由其所构造的判断矩阵与其他矩阵之间的相似程度来确定,然后采用加权几何平均的算法将专家的判断聚合为一… …
相似文献
陈治宏
卢国明
吴晓华
郝玉洁
李建平
《计算机应用》
2009,29(Z1)
6631.
基于感知概率的无线传感器网络k重覆盖算法*
总被引:2,自引:1,他引:2
基于布尔感知的无线传感器网络多重覆盖控制模型未考虑实际应用中环境因素对节点感知能力的影响,为弥补这种不足,提出了一种分布式k重覆盖算法(KCAPSM),该算法采用了感知概率模型,依据节点感知能力的强弱,将监测区域中的任一点被相关节点监测的情况赋值为某一概率,并通过节点与邻居交换信… …
相似文献
蒋丽萍
王良民
熊书明
詹永照
《计算机应用研究》
2009,26(9):3484-3486
6632.
基于轴节点的XML Schema到关系模式的映射
总被引:2,自引:0,他引:2
DTD模式不支持复杂元素类型定义,在引入Schema形式化定义的基础上,给出XML上的复杂元素和函数依赖的定义,提出一种基于轴节点的映射算法。该算法根据轴节点和XML函数依赖生成关系表,能保持XML文档的内容和结构信息,保持函数依赖,减少存储冗余,并且证明映射后的关系模式满足3N… …
相似文献
任廷艳
余建桥
《计算机应用》
2009,29(8):2303-2305
6633.
一种基于提升小波变换和矩阵编码的音频隐写算法
总被引:2,自引:0,他引:2
以提高隐秘信息嵌入量与隐蔽性为主要目的,利用人耳听觉系统(HAS)的掩蔽效应,提出一种结合提升小波变换和矩阵编码的嵌入隐秘信息的音频隐写算法。该算法利用MPEG I心理声学模型1来控制嵌入帧,选用宿主音频提升小波变换的中低频系数,利用能够大幅提高嵌入效率、减小修改比例的矩阵编码来… …
相似文献
张秋余
郑兰君
《计算机应用》
2009,29(11):2942-2945
6634.
基于多态蚁群算法的测试用例自动生成*
总被引:2,自引:2,他引:2
提出了一种基于多态蚁群算法的测试数据自动生成方法。该方法使用二进制编码将输入数据转换为位串;然后在蚁群算法的基础上将蚁群分为三类,据其信息素的不同采用不同的移动准则,重点对侦察蚁和搜索蚁进行功能分析。将局部搜索与全局搜索结合起来,结合路径的相似度,缩小搜索空间;根据适应度函数确定… …
相似文献
陈明师
刘晓洁
李涛
《计算机应用研究》
2009,26(6):2347-2348
6635.
基于互相关边界特性和图像积分的快速模板匹配算法
总被引:2,自引:1,他引:2
基于归一化算法求解相似度原理,提出了综合利用互相关的边界条件和图像积分计算相似度的快速算法,在不降低匹配精度的前提下较大地提高了匹配速度。计算相似度时,归一化算法需要计算各位置的自相关值和互相关值,本算法先只计算自相关值,再利用Holder不等式原理,结合给定的边界阈值,剔除不满… …
相似文献
吴小洪
钟石明
《计算机应用》
2009,29(7):1914-1917
6636.
基于经验反馈模型的模具企业知识获取框架
总被引:2,自引:0,他引:2
针对模具企业知识集成过程中出现的经验知识提取困难等问题,提出了基于经验反馈模型的知识获取框架。研究了面向模具生命周期的知识获取方法,实现了基于本体的知识提取和表达,采用概念图对经验进行可视化建模,并使用Web本体语言(Web Ontology Language,OWL)对知识进行… …
相似文献
胡沙
杨双荣
李建军
《计算机应用》
2009,29(5):1456-1460
6637.
一种基于形态学多结构元的自适应边缘检测算法*
总被引:2,自引:0,他引:2
基于形态学的图像边缘检测是图像处理的新技术之一,针对形态学单结构元在边缘检测中遗漏边缘信息的问题,提出了基于多结构元的自适应边缘检测算法。实验证明,该算法在检测边缘时能够获得比单结构元检测更多的边缘信息,具有较高的效率和很好的抗噪声能力,是一种有效的边缘检测方法。
相似文献
胡晓辉
吕登峰
李敬文
《计算机应用研究》
2009,26(2):752-754
6638.
基于POV-ray的行播作物方向亮温仿真研究
总被引:2,自引:0,他引:2
利用POV-ray光线追踪方法,对植被真实结构模型(CLAMP)生成的复杂行播场景下的方向亮温(DBT)进行快速演算,并针对CLAMP模型中集聚指数,平均叶倾角和叶面积指数,对冠层方向亮温的影响做敏感性分析,得到在不同参数输入条件下DBT的一些规律。结果表明,集聚指数可以有效地控… …
相似文献
王剑庚
余涛
李虎
赵峰
顾行发
薛廉
《计算机应用》
2009,29(4):1003-1007
6639.
免疫遗传算法及在优化问题中的应用综述
总被引:2,自引:0,他引:2
指出遗传算法的不足,将免疫学原理引入遗传算法,进而形成免疫遗传算法。针对免疫遗传算法在优化问题中的研究现状,从编码技术、先验知识、操作算子、混沌理论引入、多种群方式、与小生境理论结合等方面进行了总结,指出了不足之处,最后探讨了免疫遗传算法需要进一步研究的问题和发展方向。… …
相似文献
王琼
吕微
任伟建
《计算机应用研究》
2009,26(12):4428-4431
6640.
基于多元图结构子模式表示的模式识别方法
总被引:2,自引:0,他引:2
针对统计模式识别和结构模式识别方法各自的局限性,提出一种基于多维数据多元图结构子模式表示(包括图形基元和特征基元表示)的模式识别方法,它体现了模式识别问题研究的一种新思维,具有鲜明的可视化特点。应用多维数据多元图表示原理实现无结构数据的结构化表示,提取出表征多元图图形的图形基元和… …
相似文献
高海波
洪文学
崔建新
赵勇
郝连旺
《计算机应用研究》
2009,26(2):549-552
[首页]
« 上一页
[327]
[328]
[329]
[330]
[331]
332
[333]
[334]
[335]
[336]
[337]
下一页 »
末 页»