用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第6801-6820项 搜索用时 125 毫秒
[首页]
« 上一页
[336]
[337]
[338]
[339]
[340]
341
[342]
[343]
[344]
[345]
[346]
下一页 »
末 页»
6801.
可信操作系统研究*
总被引:2,自引:1,他引:2
简要回顾了安全操作系统的发展历史,指出了安全操作系统当前存在的主要问题;在此基础上提出了可信操作系统的概念,分析了可信操作系统的特点、内涵以及与安全操作系统的关系;最后提出了可信操作系统需要解决的问题,为下一步将要开展的工作奠定基础。
相似文献
谭良
周明天
《计算机应用研究》
2007,24(12):10-15
6802.
一种高效的防欺诈在线秘密分享方案*
总被引:2,自引:0,他引:2
基于离散对数难解性及Hwang-Chang方案提出了一种新的在线秘密分享方案.在该方案中,秘密分享的参与者自己选择秘密份额,使得秘密分发者和各参与者之间不需要维护安全信道;每个参与者可以在秘密恢复阶段验证其他参与者是否进行了欺诈而不需要构造专门的验证函数;每个参与者只需维护一个秘… …
相似文献
赵建杰
张建中
《计算机应用研究》
2007,24(2):140-141
6803.
基于聚类分析的K means算法研究及应用*
总被引:2,自引:1,他引:2
通过对聚类分析及其算法的论述,从多个方面对这些算法性能进行比较,同时以儿童生长发育时期的数据为例通过聚类分析的软件和改进的Kmeans算法来进一步阐述聚类分析在数据挖掘中的实践应用。
相似文献
张建萍
刘希玉
《计算机应用研究》
2007,24(5):166-168
6804.
基于ACS算法的移动机器人实时全局最优路径规划
总被引:2,自引:0,他引:2
相似文献
谭冠政
贺欢
《自动化学报》
2007,33(3)
6805.
.连续属性离散化算法比较研究*
总被引:2,自引:0,他引:2
探讨了贪心及其改进算法、基于属性重要性、基于信息熵和基于聚类四类连续属性离散化算法,并通过实验验证这四类算法的离散化效果.实验结果表明,数据集离散化的效果不仅取决于使用算法,而且与数据集连续属性的分布和决策数据值的分类也有密切关系.
相似文献
刘业政
焦宁
姜元春
《计算机应用研究》
2007,24(9):28-30
6806.
面向实时交通视觉监控的综合动态背景更新方法
总被引:2,自引:0,他引:2
为了从复杂的交通场景中获取高质量的背景图像,提出了一种综合的动态背景更新方法。同时使用了帧差信息和提取的高层对象状态信息对混合高斯背景模型进行选择性更新,克服了因较长时间停车对背景的影响,并能及时消除由于背景物体移出造成的鬼影。对实时交通视频的处理效果表明,该方法兼具良好的自适应… …
相似文献
张洪斌黄山
《计算机应用》
2007,27(9):2134-2136
6807.
基于波束空间的MUSIC超分辨ISAR成像*
总被引:2,自引:0,他引:2
研究ISAR成像模型,针对MUSIC(多信号分类)成像算法中运算量大、分辨门限高,且散射点数目难以确定等局限性,提出基于波束空间的MUSIC(BMUSIC)超分辨成像算法。利用新的盖世圆盘方法准确判定散射点数目,通过波束空间处理,有效地降低了计算复杂度,同时抑制了噪声影响。理论分… …
相似文献
梁华强
何明一
张麟兮a
《计算机应用研究》
2007,24(12):361-363
6808.
用于舰船目标SAR成像仿真的高频区RCS计算
总被引:2,自引:0,他引:2
针对舰船雷达目标雷达散射截面计算问题,提出了一种将快速建模和改进的图形电磁算法相结合的方法。利用搜集的舰船素材和建模软件对某型舰船进行较为精确的外形仿真建模,运用物理光学法和增量长度绕射系数法结合的改进图形电磁算法较为准确地计算了雷达散射截面。仿真实验表明,该算法在近实时条件下可… …
相似文献
孙玉康王润生刘方齐彬
《计算机应用》
2007,27(9):2120-2122
6809.
改进的基于二阶互信息的配准技术
总被引:2,自引:0,他引:2
着重分析讨论了灰度级别、邻域信息对基于二阶互信息的配准技术的影响,通过实验分析得到在PV插值基础上最佳的灰度级别、邻域信息,从而改进了基于二阶互信息的配准技术,并借助分析噪声对配准的影响来解释相关结论。
相似文献
陈北京李均利陈刚
《计算机应用》
2007,27(6):1475-1478
6810.
基于对等组的P2P安全通信机制*
总被引:2,自引:0,他引:2
当前对P2P网络系统安全的研究大多着眼于构造信任和名誉模型,而对通信过程的安全问题研究较少。提出了一种基于对等组实现的P2P安全通信机制——P2PSCM。P2PSCM首先为通信节点构建安全对等组。组内节点相互通信时,先通过交换公私密钥和对称密钥建立节点间安全通信渠道;然后采用对称… …
相似文献
马光志
龚小翔
《计算机应用研究》
2007,24(12):186-188
6811.
一种基于立方体的复杂查询的高效算法*
总被引:2,自引:0,他引:2
提出一种高效的整体多特征方查询算法.该算法首先将数据立方体水平分块成多个小数据集,然后将各子查询中的聚集函数分类,并对其中的分布和代数聚集函数使用分布聚集特性优化计算,使得整体多特征方查询可以局部使用分布多特征方查询的优化计算方法.实验结果证明该方法可以有效地提高整体多特征方查询… …
相似文献
曾德胜
覃泽
王日凤
张师超
《计算机应用研究》
2007,24(3):30-33
6812.
手背静脉图像骨架特征提取的算法
总被引:2,自引:0,他引:2
手背静脉近红外图像识别是一种新的非接触式生物认证技术。对采集的手背静脉图像进行了增强处理。对二值化图像采用四邻域区域生长的方法,去除噪声斑块。对处理后的静脉图像采用了一种快速细化的细化算法。分析和解决了细化后特征点——交叉点的提取。针对细化后骨架中所引入的另一类噪声——毛刺和静脉… …
相似文献
张晋阳
孙懋珩
《计算机应用》
2007,27(1):152-154
6813.
基于图的语义网络构造算法研究
总被引:2,自引:0,他引:2
在自然语言处理的基础上,将中医领域本体与图的基本性质相结合,提出了构造中医诊疗知识语义网络算法.给出了图的基本性质、语义网络的图定义,并为知识的网络表示建立了相应的数据结构.将算法用于中医领域语义网络和语义场构建.试验结果表明,该算法具有较好的实用性.提出的基于图的语义网络构造算… …
相似文献
庄洪波
张德政
赵秀君
《计算机应用研究》
2007,24(9)
6814.
FCM与马氏空间约束条件下的快速图像分割技术研究*
总被引:2,自引:0,他引:2
提出了一种FCM与马氏空间约束的快速图像分割技术.在FCM图像分割算法的基础上,引入了Markov 随机场用以描述图像分割中的空间约束信息,并通过多级级联的方式获得最后的图像分割结果.这样既克服了传统模糊C均值聚类算法只考虑图像中的数值特征信息,忽略像素间的空间约束关系的缺点,又… …
相似文献
刘思远
李晓峰
吴宏刚
李在铭
《计算机应用研究》
2007,24(8):220-222
6815.
限定TIN与CSG集成仿真模型生成算法研究
总被引:2,自引:0,他引:2
为了有效地组织和管理三维GIS空间数据,实现对三维空间实体高效、完整地表达,提出了限定不规则三角网(TIN)与构造实体几何(CSG)集成的仿真建模算法。采用TIN模型描述地形,CSG模型描述建筑物,通过抽取建筑物地面轮廓线作为地形三角剖分时的限定约束条件,将两种模型有机集成在一起… …
相似文献
吴慧欣薛惠锋
邢书宝
《计算机应用》
2007,27(2):475-478
6816.
提升小波变换及其在数字水印中的应用
总被引:2,自引:1,他引:2
提出了一种基于提升小波变换的数字水印嵌入方案.提升算法是一种新的双正交小波构造方法,这种方法大大地降低了计算的复杂度,可有效地减少运行时间.详细地说明了提升算法的原理及实现步骤,并结合这种算法介绍了它在数字水印中的应用.
相似文献
高世伟
郭雷
杨宁
杜亚琴
陈亮
《计算机应用研究》
2007,24(6):201-203
6817.
一种可定期更新的多秘密共享方案
总被引:2,自引:0,他引:2
基于椭圆曲线密码体制,在PANG-WANG(t, n)多秘密共享方案的基础上,提出了一种新的多重秘密共享方案。在该方案中,参与者能自主选择子密钥;且参与者的秘密份额能定期更新。与PANG-WANG方案相比,该方案解决了原方案子密钥必须由庄家发放、秘密份额不可更新等问题,具有较好的… …
相似文献
杨曦侯整风
《计算机应用》
2007,27(7):1609-1610
6818.
片上网络拓扑结构
总被引:2,自引:0,他引:2
介绍了片上网络(NoC)拓扑结构的相关研究进展。对NoC拓扑结构进行了分类,详细分析了各种网络拓扑的相关特性。从拓扑结构的角度出发,介绍了几种典型的NoC实例,归纳了相关的设计方法。最后,探讨了NoC拓扑结构的发展方向。
相似文献
常政威谢晓娜熊光泽
《计算机应用》
2007,27(11):2847-2850
6819.
基于元胞自动机的模糊控制换道模型
总被引:2,自引:0,他引:2
根据元胞自动机理论建立改进的交通流模型,给出每辆车的演化规则。在此基础上依据实际车辆行为建立换道规则,利用模糊推理来模拟人在换道过程中的主观判断过程,建立换道模型。仿真表明该方法能较好的模拟车辆的实际行为。
相似文献
王艳娜周子力王新伟
《计算机应用》
2007,27(5):1197-1200
6820.
粗糙集理论在网络攻击效果评估中的应用研究*
总被引:2,自引:1,他引:2
计算机网络攻击效果评估技术是信息系统安全评估中一个重要而具有挑战性的课题.进行网络攻击效果评估需要建立一套评估指标体系,针对具体的攻击,评估体系中指标的重要性各不相同.运用粗糙集理论确定各个指标之间的关系,使评估指标的权重分配赋值更加科学、合理.
相似文献
王会梅
王永杰
张义荣
鲜明
《计算机应用研究》
2007,24(6):118-120
[首页]
« 上一页
[336]
[337]
[338]
[339]
[340]
341
[342]
[343]
[344]
[345]
[346]
下一页 »
末 页»