用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第6761-6780项 搜索用时 130 毫秒
[首页]
« 上一页
[334]
[335]
[336]
[337]
[338]
339
[340]
[341]
[342]
[343]
[344]
下一页 »
末 页»
6761.
分级无线传感器网络路由协议设计研究
总被引:2,自引:0,他引:2
针对多跳步无线传感器网络(WSN)设计了分级无线传感器网络路由协议框架。协议中级别的设置有效地保证了路径的长度,并且采用最大可用能量优先的决策策略,因此提高了能源的使用效率,网络的使用寿命也得以延长。通过和现有其他协议的仿真比较,该协议的有效性得到了验证。
相似文献
王金林
《计算机应用》
2008,28(7):1844-1846
6762.
虹膜识别综述
总被引:2,自引:0,他引:2
回顾了虹膜识别的研究背景及发展,对近年来虹膜识别方法的研究进展进行综述,并对各种方法加以介绍和评价,总结了存在的研究难点并提出了解决方法及今后的发展方向。
相似文献
田启川
刘正光
《计算机应用研究》
2008,25(5):1295-1300
6763.
无线传感器网络路由协议研究进展及发展趋势*
总被引:2,自引:0,他引:2
描述了无线传感器路由协议所面临的问题与挑战,分析和比较了典型的平面路由协议及层次路由协议。最后总结了理想路由协议应该具有的特点以及路由协议未来的研究策略及发展趋势。
相似文献
余勇昌
韦岗
《计算机应用研究》
2008,25(6):1616-1621
6764.
制造企业内容管理系统中基于角色和任务访问控制的研究
总被引:2,自引:1,他引:2
在制造企业内容管理系统中将角色管理与内容工作流管理相结合,采用一种动静态权限结合的访问控制,将任务和角色放在同一层,角色权限决定用户的静态权限,任务实例权限决定用户的当前权限,实现用户访问控制;最后以制造企业内容管理系统的设备资源管理模块中的访问控制为例进行说明。
相似文献
姚婷
胡业发b
《计算机应用研究》
2008,25(12):3575-3577
6765.
文本分类中基于位置和类别信息的一种特征降维方法*
总被引:2,自引:0,他引:2
从文本特征项所处的位置角度提出了特征项基于位置的降维方法;同时结合特征的类别分布进行了二次特征降维。这种基于位置和类别相结合的特征降维方法在最大程度减少信息损失的条件下,实现了特征维数的有效压缩。实验表明,该方法有较高的文本分类效率。
相似文献
刘海峰
王元元
张学仁
姚泽清b
《计算机应用研究》
2008,25(8):2292-2294
6766.
用户指导的多层混合检查点技术及性能优化
总被引:2,自引:0,他引:2
检查点机制是一种典型有效的软件容错技术。在对现有检查点实现技术综合研究的基础上,设计了一个用户指导的多层混合检查点模型uHybcr,并在IA64 Linux系统中予以实现。最后,通过对比测试对引入用户指导机制所带来的性能优化进行了验证。
相似文献
刘勇鹏
王小平
李根
《计算机应用研究》
2008,25(7):2097-2099
6767.
基于Win32 API的未知病毒检测
总被引:2,自引:1,他引:2
提出了一个基于行为特征向量的病毒检测方法。特征向量的每一维用于表示一种恶意行为事件,每一事件由相应的Win32应用程序编程接口(API)调用及其参数表示,并实现了一个自动化行为追踪系统(Argus)用于行为特征的提取。试验中,通过对样本数据的分析,利用互信息对特征向量进行属性约简… …
相似文献
陈亮
郑宁
郭艳华
徐明
胡永涛
《计算机应用》
2008,28(11):2829-2831
6768.
不平衡数据集的分类方法研究
总被引:2,自引:0,他引:2
传统的分类算法在处理不平衡数据分类问题时会倾向于多数类,而导致少数类的分类精度较低。针对不平衡数据的分类,首先介绍了现有不平衡数据分类的性能评价;然后介绍了现有常用的基于数据采样的方法及现有的分类方法;最后介绍了基于数据采样和分类方法结合的综合方法。
相似文献
王和勇
樊泓坤
姚正安
李成安
《计算机应用研究》
2008,25(5):1301-1303
6769.
基于RSA的可验证的动态多重秘密共享方案*
总被引:2,自引:0,他引:2
针对现有秘密共享方案存在的缺陷,基于RSA加密体制和离散对数难题,提出了一个可验证的动态门限多重秘密共享方案。该方案能够实现多重秘密共享,灵活地更新群组密钥,动态地加入新的参与者。在方案的实现过程中,能及时检测和识别SD对参与者以及参与者之间的欺骗,从而提高了重构秘密的成功率和方… …
相似文献
王锋
张建中
《计算机应用研究》
2008,25(6):1806-1808
6770.
一种能量均衡的无线传感器网络分簇算法*
总被引:2,自引:1,他引:2
为了延长网络的生存时间,提出了一种能量均衡的无线传感器网络分簇算法(EBCA),该算法优先选择剩余能量较多的节点作为簇首,以平衡节点的能量消耗。仿真实验结果表明:无论同构网还是异构网,该算法都能显著地推迟网络第一个节点的死亡时间,其性能明显优于LEACH算法。
相似文献
龚本灿
李腊元
蒋廷耀
汪祥莉
《计算机应用研究》
2008,25(11):3424-3425
6771.
一种基于指纹的身份认证系统方案
总被引:2,自引:0,他引:2
给出了一种基于指纹的身份认证系统方案,该方案采用USB Key指纹锁获取用户指纹,在Schnorr身份认证协议的基础上,将指纹特征融入其中,实现了客户端与服务器的双向认证,具有了更高的安全性。通过假冒、重放等攻击对系统安全性进行分析,证明了系统的安全可行。最后描述了系统计算效率和… …
相似文献
谢巍
谷利泽
钮心忻
《计算机应用》
2008,28(10):2464-2466
6772.
一种抗旁路攻击的自愈密码系统设计*
总被引:2,自引:0,他引:2
旁路攻击是一种非破坏性的物理攻击方法,针对密码芯片存在旁路泄露的安全隐患,提出一种具有自愈特性的密码系统设计方法。首先,该方法通过在密码算法运算中插入测量失效点,使攻击者无法获取统计分析所必需的泄露信息;在此基础上,采用对掩码的定时更新技术使得泄露信息失效,从而重建系统的安全性。… …
相似文献
张涛
范明钰
郑秀林
《计算机应用研究》
2008,25(9):2829-2830
6773.
基于Sigmoid惯性权值的自适应粒子群优化算法
总被引:2,自引:0,他引:2
针对粒子群优化算法存在的缺点,提出了基于Sigmoid惯性权值的自适应粒子群优化算法。一方面,引入粒子群早熟收敛的计算公式,以指导算法在进化过程中的具体执行策略,有效避免计算的盲目性,加快算法的收敛速度;另一方面,通过设定粒子群聚集程度的判定阈值,以使算法在线性递减惯性权值和基于… …
相似文献
田东平
赵天绪
《计算机应用》
2008,28(12):3058-3061
6774.
一种基于UML的软件产品线可变性建模方法
总被引:2,自引:0,他引:2
将UML引入到软件产品线开发中,在产品线可变性分析的基础上,提出了一种基于UML的产品线可变性建模方法。该方法不仅支持可选、多选一等可变点类型的描述,还支持软件产品线可变性的约束建模。在此基础上,还通过一个手机应用软件的产品线可变性建模实例验证了该方法的有效性。
相似文献
罗代忠
赵文耘
彭鑫
《计算机应用》
2008,28(8):2137-2140
6775.
轻量级静态分析器构造方法综述
总被引:2,自引:0,他引:2
由于对分析对象有严格的限制且开发难度大,传统的重量级静态分析器在应用中受到限制;轻量级静态分析器具有易于开发、容错性好、灵活等特点,能有效解决重量级静态分析器在应用中遇到的问题。首先分析比较了两种静态分析器,详细介绍了已有的轻量级静态分析器构造方法;分析了已有方法的优缺点,并指出… …
相似文献
郭荣锋
金茂忠
刘超
《计算机应用研究》
2008,25(8):2245-2249
6776.
混沌动力系统中的平凡密钥现象及实用解决方案探讨
总被引:2,自引:0,他引:2
从混沌动力系统的基本定义和性质出发,给出了Logistic等典型混沌动力系统中周期k周期点的存在将导致周期k“密钥”和“拟平凡密钥”现象存在的广义解释;同时提出了几种克服该现象的实用解决方案。实验结果证明这些方案实时有效,实用性强。
相似文献
丁文霞
王浩
卢焕章
陈德莉
《计算机应用研究》
2008,25(6):1783-1785
6777.
基于RBF神经网络的AOA定位算法
总被引:2,自引:0,他引:2
基于几何结构的单次反射统计信道模型,提出了基于RBF神经网络的AOA定位算法。应用RBF神经网络对非视距传播(NLOS)误差进行修正,然后利用最小二乘(LS)算法进行定位。仿真结果表明:该算法减小了NLOS传播的影响,提高了系统的定位精度,性能优于LS算法。
相似文献
毛永毅
李明远
张宝军
《计算机应用》
2008,28(1):1-3,6
6778.
普适计算环境下的动态访问控制模型
总被引:2,自引:0,他引:2
普适计算环境下,主体、客体的状态和上下文信息对授权结果具有决定性影响。针对已有授权模型由于主体、客体状态和上下文信息的缺失而导致模型不适合普适计算环境的问题,提出了一种基于主体、客体的状态和环境上下文信息对主体进行动态授权的访问控制模型,论述了模型的构成元素、体系结构和授权算法。… …
相似文献
张立臣
王小明
《计算机应用》
2008,28(8):1931-1935
6779.
基于动态网格的数据流聚类分析
总被引:2,自引:0,他引:2
提出的增量式数据流聚类算法DGCDS结合网格和密度技术,能够得到任意形状的聚类,通过改进网格密度的计算方式,解决了现有网格算法中丢失数据空间影响信息的问题,并且实现了关键参数的自适应设置,减小了人工参数对聚类结果的影响。
相似文献
何勇
刘青宝
《计算机应用研究》
2008,25(11):3281-3284
6780.
一种移动环境下的基于身份的端到端认证和密钥协商协议
总被引:2,自引:0,他引:2
在现有移动通信终端和服务器安全认证方案的基础上,结合椭圆曲线密码算法提出一种新的基于身份的端到端认证协议。该协议既提供了安全双向认证和密钥协商功能,又极大地适应了移动终端的计算能力,降低了安全系统的复杂性,为端到端加密在移动通信系统中的大规模应用提供了基础。
相似文献
邵琳
李晖
杨义先
《计算机应用研究》
2008,25(8):2457-2459
[首页]
« 上一页
[334]
[335]
[336]
[337]
[338]
339
[340]
[341]
[342]
[343]
[344]
下一页 »
末 页»