用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第6821-6840项 搜索用时 137 毫秒
[首页]
« 上一页
[337]
[338]
[339]
[340]
[341]
342
[343]
[344]
[345]
[346]
[347]
下一页 »
末 页»
6821.
代价与样本相关的简约核支持向量机
总被引:2,自引:1,他引:1
针对机器学习领域中误分类代价与样本相关的情况,提出一种以最小化总代价为目标的样本相关代价敏感的简约核支持向量机sd2sSVM。首先,在GSVM框架下,将优化目标转换为无约束数学规划问题,再引入分段多项式平滑函数逼近正号函数,使用Newton-YUAN方法求无约束问题的唯一最优解,… …
相似文献
何海江
《计算机应用》
2008,28(11):2863-2866
6822.
普适环境下的模糊访问控制模型研究
总被引:2,自引:1,他引:1
现有的普适访问控制模型的研究都忽视了安全中存在的模糊性问题。在普适计算环境中上下文信息可能是不完备或者模糊的,因此由残缺或模糊的上下文信息推导授权结果就显得十分重要。在使用控制模型的基础上,提出了一个模糊的普适访问控制模型(fuzzy usage control models, … …
相似文献
窦文阳
王小明
吴茜
罗琴
《计算机应用研究》
2008,25(12):3720-3724
6823.
仿生型机器视觉研究
总被引:2,自引:2,他引:2
在深入分析人类眼球的神经机理、运动形式和特点及人类视觉神经通路的基础上 ,从模拟人类眼球运动构筑仿生机器眼和模拟人类视觉感知机理应用于机器视觉两个方面 ,探讨了视觉仿生研究的方式方法、研究进展、应用前景和发展趋势。提出了采用复杂系统控制方法构建多自由度仿生型机器人双眼运动模型的思… …
相似文献
毛晓波
陈铁军
《计算机应用研究》
2008,25(10):2903-2905
6824.
基于ARM的IAP在线及远程升级技术
总被引:2,自引:1,他引:2
本文在阐述In-Application Programming(IAP)技术原理的基础上,以LPC2138为平台设计并实现了嵌入式微处理器ARM在线及远程升级方案。该方案方便快捷,摒弃了传统升级之前需要打开设备手工安装跳线等繁琐过程,并解决了升级过程意外中断、远程升级传输误码等关… …
相似文献
姜晓梅
李祥和
任朝荣
姚明
《计算机应用》
2008,28(2):519-521
6825.
基于提升方案小波和水印加密的盲水印算法
总被引:2,自引:0,他引:2
提出一种利用提升方案小波对载体图像进行多个金字塔分解的方法,并结合新的水印置乱加密方法进行数字水印。嵌入水印时,先对水印信息进行扩频,再利用基于模运算的方法嵌入水印。实验结果表明,该算法增强了水印信息的安全性,同时具有很好的透明性和鲁棒性。
相似文献
陈东方
张有清
《计算机应用》
2008,28(3):615-619
6826.
城市遥感影像语义模型
总被引:2,自引:0,他引:2
在快速的城市化进程中,遥感技术可以为城市土地利用变化提供直观、准确、同步的资料.在应用城市遥感影像的过程中,根据城市的社会、经济及自然环境特征,按照城市用地类型的分类建立不同功能区的模型,最终结合起来,组成整个城市的遥感影像判读应用语义模型,使在目视判读中所积累的知识应用到计算机… …
相似文献
于静
《计算机应用》
2008,28(Z1)
6827.
权限可控的公开验证代理签密方案
总被引:2,自引:0,他引:2
对Shin等人的可公开验证签密方案和Jung等人的可公开验证代理签密方案进行了密码学分析,研究了它们的机密性和代理权限问题,发现这两个方案中的公开验证过程都是以泄漏消息的机密性为代价的,同时发现Jung等人的方案没有实现代理权限的管理。在此基础上提出对Shin方案改进的一个权限可… …
相似文献
王书海
冯志勇
綦朝晖
《计算机应用》
2008,28(12):3163-3164
6828.
基于图像的数字水印攻击技术的研究*
总被引:2,自引:0,他引:2
对水印攻击的鲁棒性是数字水印技术的基本要求,许多算法均称对各种常用变换具有很高的鲁棒性,相对地,为了验证水印算法的鲁棒性,人们提出了许多水印攻击技术。对基于图像的数字水印攻击技术进行了详尽的概括总结,展示出这一领域的发展趋势,并提出了亟待克服的核心问题。
相似文献
王颖
郑雪峰
刘海燕
《计算机应用研究》
2008,25(8):2274-2276
6829.
应用ArcIMS Java connector制作动态专题图*
总被引:2,自引:0,他引:2
提出一种Java connector方式制作动态专题图,并与ArcIMS制作动态专题图的另一种方式即定制开发ArcXML方式作了对比。前者直接编辑ArcXML文件,操作过程复杂、不易扩展,难以达到动态制作的目的;后者实现了ArcXML到Java对象的映射,支持面向对象的方式开发,… …
相似文献
马金锋
潘瑜春
郭占军
王纪华
《计算机应用研究》
2008,25(5):1485-1488
6830.
基于混沌的混合图元加密算法研究
总被引:2,自引:0,他引:2
在研究块图元、混合图元和复合图元的基础上,提出了一种基于混沌的混合图元加密算法。详细给出了网络平台下的信息交互收(Bob)发(Alice)双方的加解密步骤,并进行了安全性验证。该算法避免了因计算机有限精度而引起的混沌系统特性退化问题,大幅度提高了抵御已知明文攻击的能力,可有效保证… …
相似文献
朱贵良
马友
《计算机应用》
2008,28(1):59-61
6831.
CANopen现场总线设备通信协议测试系统
总被引:2,自引:0,他引:2
在分析CANopen协议结构和特点的基础上,介绍了CANopen现场总线设备通信协议测试系统,该系统是以解决CANopen设备的协议一致性问题以及简化网络组态为目标而开发的.通过该项设计使系统可以检测CANopen设备的通信参数,并测试出CANopen设备所应用的协议是否与标准的… …
相似文献
顾嫣
张凤登
刘荣鹏
《计算机应用》
2008,28(Z1)
6832.
一种基于Web服务的工作流过程模型
总被引:2,自引:0,他引:2
工作流管理系统实施是提高企业核心竞争力的有力措施,而工作流过程模型是整个工作流管理系统的基础,在Web服务的基础上提出了一种分层的过程模型,同时在过程模型中增加新的元素事务活动和事务节点,增加了模型对工作流管理系统的分布异构环境以及事务特性的支持.
相似文献
宋锋
张春海
《计算机应用》
2008,28(Z1)
6833.
基于元数据的数据整合平台
总被引:2,自引:0,他引:2
针对数据资源整合的共性问题,提出了一种基于元数据、结合Web服务与本体技术的数据资源共享与整合平台的实现框架(MDDI).重点讨论了基于JavaCC设计与实现的元数据自动抽取与转换工具,该工具把与各平台相关的元数据自动提取并转换为与平台无关的元数据,实现了基于元模型的元数据集成,… …
相似文献
林毅
宁洪
王挺
刘文杰
《计算机应用》
2008,28(Z2)
6834.
基于数据网格的分布式查询优化模型
总被引:2,自引:0,他引:2
智能交通系统(ITS)中多个异构的、地理位置分散的数据源能使用像数据网格这样的分布式计算技术进行集成,这种集成所面临的真正挑战是分布式查询处理引擎的设计和开发。一般而言,分布式查询优化按照以下三个阶段进行:查询所涉及节点的确定,并行执行方案的生成,执行查询的最佳节点选择。由于这三… …
相似文献
罗永红
陈特放
张友生
《计算机应用》
2008,28(10):2553-2557
6835.
一种改进的KNN Web文本分类方法
总被引:2,自引:1,他引:2
KNN方法存在两个不足:a)计算量巨大,它要求计算未知文本与所有训练样本间的相似度进而得到k个最近邻样本;b)当类别间有较多共性,即训练样本间有较多特征交叉现象时,KNN分类的精度将下降。针对这两个问题,提出了一种改进的KNN方法,该方法先通过Rocchio分类快速得到k0个最有… …
相似文献
吴春颖
王士同
《计算机应用研究》
2008,25(11):3275-3277
6836.
基于增广Lyapunov泛函的Lurie时滞系统的绝对稳定性
总被引:2,自引:0,他引:2
对Lurie时滞系统的绝对稳定性问题进行了研究. 利用增广的Lyapunov泛函结合自由权矩阵方法, 得到了系统基于线性矩阵不等式(LMI)的时滞相关绝对稳定条件. 数值实例表明本文方法所得结果要优于现有文献中的结果.
相似文献
吴敏
FENG Zhi-Yong
何勇
《自动化学报》
2008,34(8):1003-1007
6837.
多目标约束下的满意容错控制方法
总被引:2,自引:0,他引:2
对一类不确定性不满足匹配条件的线性系统, 研究了圆域极点指标、H∞指标和H2指标约束下的满意容错控制器的设计问题. 在连续型的执行器故障的模式下, 利用线性矩阵不等式技术, 提出了多目标容错控制性能的相容性判别条件, 分析了与圆域极点指标相容的H∞指标和H2指标的取值范围, 并在… …
相似文献
孙新柱
HU Shou-Song
《自动化学报》
2008,34(8):937-942
6838.
基于3G无线网络实时传输MPEG4流媒体的设计与实现
总被引:2,自引:0,他引:2
首先介绍了视频监控系统所涉及的一些基础理论(MPEG-4;RTP/RTCP),简述了嵌入式移动视频监控系统的实现方案;然后给出了系统的总体设计框架,着重对基于无线传输的嵌入式移动视频监控系统的传输部分设计进行了详细描述。
相似文献
贺礼
陈前斌
唐伦
隆克平
《计算机应用研究》
2008,25(6):1856-1859
6839.
基于信任和安全等级的P2P信息流模型
总被引:2,自引:0,他引:2
通过引入信誉等级、密级、访问控制等级等概念,利用访问控制等级划分安全类,以两个客体的访问控制等级描述信息流策略,由此得到基于信任和安全等级的P2P信息流模型。经严格的数学证明,这个模型满足已有文献的有限格和最小上界运算符性质,是合理和安全的,它是基于BLP信息流模型的一个扩展。… …
相似文献
李焕洲
刘益和
李华
《计算机应用》
2008,28(12):3168-3170
6840.
DDoS攻击检测综述
总被引:2,自引:1,他引:2
结合DDoS攻击检测方法的最新研究情况,对DDoS攻击检测技术进行系统分析和研究,对不同检测方法进行比较,讨论了当前该领域存在的问题及今后研究的方向。
相似文献
严芬
王佳佳
赵金凤
殷新春
《计算机应用研究》
2008,25(4):966-969
[首页]
« 上一页
[337]
[338]
[339]
[340]
[341]
342
[343]
[344]
[345]
[346]
[347]
下一页 »
末 页»