用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第8061-8080项 搜索用时 120 毫秒
[首页]
« 上一页
[399]
[400]
[401]
[402]
[403]
404
[405]
[406]
[407]
[408]
[409]
下一页 »
末 页»
8061.
软件成本估算方法及应用
总被引:4,自引:0,他引:4
软件成本估算从20世纪60年代发展至今,在软件开发过程中一直扮演着重要角色.按照基于算法模型的方法、非基于算法模型的方法以及组合方法的分类方式,全面回顾、分析了软件成本估算的各种代表性方法,也归纳讨论了与成本估算强相关的软件规模度量问题.在此基础上,进一步研究了软件成本估算方法的… …
相似文献
李明树
何梅
杨达
舒风笛
王青
《软件学报》
2007,18(4):775-795
8062.
挖掘多关系关联规则
总被引:4,自引:0,他引:4
关联规则的挖掘是数据挖掘中的一项重要和基础的技术,已进行了多方面的深入研究,有着广泛的应用.传统数据挖掘算法是针对单表数据进行处理的,在应用于多关系数据挖掘时存在诸多问题.对多关系关联规则的挖掘问题进行了重新定义和总结.提出了多关系关联规则挖掘的一个框架,并对已有算法进行了分类.… …
相似文献
何军
刘红岩
杜小勇
《软件学报》
2007,18(11):2752-2765
8063.
辫子群上的公钥加密算法
总被引:4,自引:0,他引:4
辫子群是一种新兴的适用于量子计算机时代的公钥密码平台,辫子群上已知的用于公钥密码系统的一些难解问题和基于这些难解问题的公钥加密算法都受到不同程度的攻击.辫子群上公钥密码系统的安全性不能仅仅依靠共轭问题的难解性.结合辫子群上非共轭变换和多变量方程组的特点所构造的难解问题,通过增加变… …
相似文献
汤学明
洪帆
崔国华
《软件学报》
2007,18(3):722-729
8064.
基于聚簇的多跳路由协议的研究
总被引:4,自引:0,他引:4
为适应大规模无线传感器网络的应用,进一步均衡网络中节点负载,提出一种基于聚簇的多跳路由协议(CBMRP)。协议基于聚簇的思想,簇首进行簇内数据融合后,结合一简单的启发函数和网关剩余能量选取合适的网关,将融合后的数据利用网关在簇首间转发,最终传送到基站。协议充分考虑了数据冗余性的消… …
相似文献
于鹏程张华忠
刘志杰
《计算机应用》
2007,27(2):351-354
8065.
基于大系统控制论的重大突发事件处理系统研究*
总被引:4,自引:0,他引:4
将大系统的方法引入建立动态的、自适应的重大突发事件处理系统的分析过程中.利用大系统控制论建立了递阶的重大突发事件处理系统协调控制模型,并采用局部最优法和全局最优法来实现对系统的协调控制.研究结果显示,递阶的重大突发事件处理系统协调控制模型有利于建立集成、统一、可扩充的应急响应及处… …
相似文献
徐浩
俞鹤伟
黄绍雄
杨敏
余爱民
《计算机应用研究》
2007,24(2):92-93
8066.
一种基于混沌的软件水印算法框架及实现
总被引:4,自引:0,他引:4
针对现有软件水印算法中存在的一些不足,将反逆向工程技术和混沌系统与Easter Egg软件水印的思想相结合,提出了一个基于混沌的软件水印算法框架.该框架通过引入混沌系统,把水印信息散列编码到整个代码当中,以保护全部代码;通过引入反逆向工程技术来抵抗逆向工程攻击,算法框架与软硬件平… …
相似文献
芦斌
罗向阳
刘粉林
《软件学报》
2007,18(2):351-360
8067.
基于元胞自动机的网络舆论激励模型
总被引:4,自引:0,他引:4
为了研究网络舆论的传播过程及发展趋势,建立了一个基于元胞自动机的网络舆论激励模型,用于模拟网络舆论形成过程中个体发表言论数的变化以及个体观点的变化。在模型中,将网络空间的个体抽象为以情感描述的元胞,用情感倾向度和情感倾向度门限来确定元胞发表言论的状态,用情感激励来描述元胞的移动规… …
相似文献
曾祥平
方勇
袁媛
杨玲
肖志宇
《计算机应用》
2007,27(11):2686-2688
8068.
基于神经网络的非线性时间序列故障预报
总被引:4,自引:0,他引:4
对模型未知非线性系统, 将系统输出组成时间序列并通过空间嵌入的方法转化为一个离散动态系统. 利用线性 AR 模型拟合时间序列的线性部分, 用神经网络拟合时间序列的非线性部分并补偿外界未知的扰动, 提出了通过对状态的观测实现时间序列一步预测的方法. 利用滚动优化的思想将一步预测推广… …
相似文献
胡寿松
张正道
《自动化学报》
2007,33(7):744-748
8069.
一种基于IPv6的网络入侵检测系统*
总被引:4,自引:0,他引:4
在分析了现有网络安全系统的基本原理和IPv6网络主要特点之后,提出了一种IPv6网络入侵检测系统的框架,并着重分析了IPv6网络入侵检测系统的协议分析策略.
相似文献
王艳秋
赵昭灵
兰巨龙
《计算机应用研究》
2007,24(2):142-144
8070.
基于光流特征与序列比对的实时行为识别
总被引:4,自引:0,他引:4
提出一种基于光流特征与序列比对的行为识别算法.首先利用分层光流提取视频序列中的运动信息;然后用光流场的方向直方图构造相应行为的模板库和索引序列库;最后用序列比对方法实现行为识别.实验结果表明,该算法可在线进行人的典型行为识别,对目标尺度变化、小角度倾斜和旋转具有一定程度的鲁棒性.… …
相似文献
冯波
赵春晖
杨涛
张洪才
程咏梅
《计算机应用研究》
2007,24(3):194-196
8071.
基于连续组织切片的神经三维可视化研究
总被引:4,自引:0,他引:4
提出了一个神经三维可视化系统的架构,研究了基于连续组织切片的神经三维可视化技术.其中针对神经切片图像和解剖结构的特殊性, 结合不变矩,考虑空间约束关系对轮廓进行了有效对应;求取神经中心线并获得其拓扑结构,以此为基础提出了基于三维结构的神经束组分类算法并给出了利用该算法进行实验的结… …
相似文献
谢水生
李华
林宗楷
王少荣
陈增淦
张键
陈统一
《计算机应用研究》
2007,24(6):170-172
8072.
Gabor滤波器的快速实现
总被引:4,自引:0,他引:4
本文提出了 Gabor 滤波器的两种快速实现方法. 这两种方法首先把 Gabor 滤波器分解为多个不同方向上有着不同参数的一维高斯滤波器的组合, 然后通过递归的方法分别实现这些高斯滤波器, 从而实现 Gabor 滤波器. 实验和分析结果表明, 本文提出的 Gabor 滤波器的快速… …
相似文献
陈小光
封举富
《自动化学报》
2007,33(5):456-461
8073.
基于随机过程的PSO收敛性分析
总被引:4,自引:1,他引:4
分析了粒子群优化算法 (PSO) 的全局收敛性. 在已有文献的假设前提下和随机系统理论基础上, 对 PSO 进行算法分析推导, 给出了其动力学系统依均方收敛的一个充分条件, 从而有效地避免了已有文献基于线性时变离散系统研究 PSO 收敛性的不足. 通过对所得的粒子运行轨迹图和已有… …
相似文献
金欣磊
马龙华
吴铁军
钱积新
《自动化学报》
2007,33(12):1263-1268
8074.
STRIPS规划领域中动作效果关系的研究
总被引:4,自引:1,他引:4
以规划领域中的动作为研究对象,提出了描述动作前提条件和效果之间关系的方法,定义了动作前提和效果之间的基本关系:直接伴随关系、条件伴随关系和直接阻碍关系等,这些基本关系反映了规划动作中所隐含的领域知识.对动作效果的基本关系,定义了进行关系组合的运算,产生出间接阻碍关系和绝对阻碍关系… …
相似文献
吴向军
姜云飞
凌应标
《软件学报》
2007,18(6):1328-1349
8075.
一种基于SIFT特征的航拍图像序列自动拼接方法
总被引:4,自引:0,他引:4
针对航拍图像序列拼接问题,提出一种基于尺度不变特征变换(SIFT)特征的自动拼接方法,该方法主要包括图像配准和镶嵌两个步骤。由于航拍序列各帧图像之间存在较大差异,因而常用的基于特征的配准方法适用性较差,对此,提出利用SIFT特征来实现准确、稳健的航拍图像配准。进一步的,提出一种基… …
相似文献
高超
张鑫
王云丽
王晖
《计算机应用》
2007,27(11):2789-2792
8076.
MVB周期信息的实时调度
总被引:4,自引:0,他引:4
多功能车辆总线MVB网络对周期信息的通信提出了很高的实时要求,其通信的实时调度主要由MVB总线管理设备利用实时调度表来完成。在分析一般现场总线周期信息实时调度的基础上,结合MVB周期信息的通信特点,提出了采用同步RM调度算法来建立MVB实时调度表的原理与方法;并进一步提出了采用基… …
相似文献
朱琴跃
谢维达
谭喜堂
赵亚辉
《计算机应用》
2007,27(12):3108-3112
8077.
人工神经网络在数字识别中的应用
总被引:4,自引:0,他引:4
采用了BP神经网络的原理用于数字识别,通过分析,给出了人工神经网络的数字识别模型结构,并用MAT-LAB得以实现.结果表明,人工神经网络用于数字识别中,既可以对数字进行准确、快速地识别,又解决了人工识别数字耗时又费力的问题,具有广泛的适用性.
相似文献
高明峰
李锐
何诗广
《计算机系统应用》
2007,16(2):21-22
8078.
对两个改进的BLP模型的分析
总被引:4,自引:0,他引:4
安全性和灵活性是各种改进的BLP模型追求的目标.如何在保持安全性的前提下增加BLP模型的灵活性,一直是安全操作系统研究人员研究的重点.安全模型是系统设计的基础,如果在系统中实现了不安全的"安全模型",其后果是严重的.结合多级安全(MLS)的核心思想,通过实例列举的方式深入分析了两… …
相似文献
何建波
卿斯汉
王超
《软件学报》
2007,18(6):1501-1509
8079.
基于离散小波变换的图像修补方法*
总被引:4,自引:1,他引:3
根据多尺度分析原理,提出了基于离散小波变换的图像修复方法.首先用离散小波变换把图像分解为高频成分与低频成分,对图像不同频率的成分分别进行修补.图像的低频部分采用笔者以前所提出的结合中值滤波和基于曲率扩散方法[1]进行修复.由于高频部分地表示图像的边缘轮廓信息,并且有很强的方向性,… …
相似文献
张平
檀结庆
何蕾
《计算机应用研究》
2007,24(9):287-289
8080.
基于网络流量小波分析的异常检测研究*
总被引:4,自引:0,他引:4
网络流量是局域网和广域网的重要特征之一,小波分析能将复杂的非线性网络流量时间序列分解成不同频率的子序列.基于小波分解的思想,利用网络流量的自相似特性来对网络的异常行为进行检测,给出了根据网络流量自相似特征参数的偏差来检测攻击的方法,对不同分辨率下Hurst参数的变化进行了比较分析… …
相似文献
肖政宏
潘梅森
尹浩
《计算机应用研究》
2007,24(2):299-301
[首页]
« 上一页
[399]
[400]
[401]
[402]
[403]
404
[405]
[406]
[407]
[408]
[409]
下一页 »
末 页»