用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第8721-8740项 搜索用时 127 毫秒
[首页]
« 上一页
[432]
[433]
[434]
[435]
[436]
437
[438]
[439]
[440]
[441]
[442]
下一页 »
末 页»
8721.
一种用于云存储的可撤销的属性加密方案
总被引:1,自引:0,他引:1
由于云存储用户数量大,成分复杂,云存储中数据的安全防护问题成为其发展的一大制约,近年来,基于属性加密技术解决云存储中数据安全存储问题成为研究热点,但传统的属性加密方案存在密文长度相对较大且属性撤销复杂等问题。引入代理重加密技术,针对以上问题提出一种可撤销的密文属性基加密方案,在缩… …
相似文献
潘宁
朱智强
孙磊
赵志远
《计算机应用研究》
2014,31(5):1488-1490
8722.
改进CamShift算法的眼动跟踪方法
总被引:1,自引:0,他引:1
针对CamShift跟踪算法仅采用颜色特征,在存在颜色相近干扰目标、头部快速运动或者虹膜发生形变等情况易发生眼动跟踪不准确或失败等问题,提出一种基于改进CamShift算法的眼动跟踪方法。在CamShift算法中,计算边缘直方图分布,在颜色特征基础上融合边缘特征,同时通过分析饱和… …
相似文献
黄园刚
桑楠
郝宗波
江维
《计算机应用研究》
2014,31(4):1220-1224
8723.
基于前景理论的居民出行方式选择
总被引:1,自引:0,他引:1
对于实际出行中居民心理因素对出行方式选择的影响问题,构建基于前景理论的居民出行方式选择模型,提出了一种更加符合人类思维习惯的出行方式选择方法。综合考虑居民对行程时间及出行费用两种指标的心理参照点,得出相对最能使居民满意的出行方式选择结果;通过不同参照点下出行方式的综合前景值的变化… …
相似文献
张薇
何瑞春
《计算机应用》
2014,34(3):749-753
8724.
基于模糊贝叶斯网的危害性分析方法
总被引:1,自引:0,他引:1
针对传统的故障模式、影响与危害性分析(FMECA)方法不足的问题,提出了一个基于模糊贝叶斯网的危害性分析方法。该方法将模糊理论与贝叶斯网推理技术结合起来,用三角模糊数来描述专家的模糊评分值;通过模糊集合映射,将其转化为评级的模糊子集;以置信结构的模糊规则,表示故障模式的属性与危害… …
相似文献
翟胜
师五喜
修春波
《计算机应用》
2014,34(12):3446-3450
8725.
结合眼电和脑电的人-机交互系统设计与实现
总被引:1,自引:0,他引:1
为了改善传统人-机交互(HCI)系统性能,设计并实现了一种结合眼电(EOG)和脑电(EEG)的人-机交互系统。该系统首先使用谱熵对眼电和脑电混合信号进行端点检测,在此基础上,分别识别操作者眨眼信号与脑电信号,并根据识别结果生成不同的控制命令。在实验室环境下对该系统进行测试,其眼电… …
相似文献
陈世瑜
倪莉
吕钊
吴小培
《计算机应用》
2014,(5):1529-1532
8726.
轻量级PRESENT加密算法功耗攻击研究
总被引:1,自引:0,他引:1
PRESENT密码算法是2007年提出来的一种轻量级分组密码算法, 适合于物联网环境下的安全加密。对PRESENT加密算法结构进行了深入研究, 提出了其适合功耗攻击的两个最佳攻击点, 详细介绍了针对PRESENT加密系统进行功耗分析攻击的设计与实现过程, 实验结果表明未加防护措施… …
相似文献
李浪
李仁发
李肯立
王奕
焦铬
邹祎
《计算机应用研究》
2014,31(3):843-845
8727.
基于小波变换和非局部平均的超分辨率图像重建
总被引:1,自引:0,他引:1
针对小波域超分辨率方法中重建图像存在的模糊效应,提出一种结合离散小波变换(DWT)、平稳小波变换(SWT)和非局部平均(NLM)的单帧图像重建方法DSNLM。算法首先对低分辨率图像同时进行DWT和SWT,得到四个子带图像;然后结合对应高频子带图像,直接将原始低频图像作为低频子带,… …
相似文献
叶双清
杨晓梅
《计算机应用》
2014,34(4):1182-1186
8728.
TVBPS:一种基于Parallel Sets的具有度量属性的多变元时态数据可视化方法
总被引:1,自引:0,他引:1
针对现有“具有度量属性的多变元时态数据”可视化方法不足,提出Parallel Sets分类值排列顺序优化算法ACLEARCR、基于相关度的Parallel Sets变元轴配置算法(VABC)、深度信息Parallel Sets(DCPS)共同组成基于Parallel Sets的具… …
相似文献
孙宁伟
刘海峰
赵瑜
刘勇
王璐
肖卫东
《计算机应用研究》
2014,31(5):1591-1596
8729.
不平衡数据的集成分类算法综述
总被引:1,自引:0,他引:1
集成学习是通过集成多个基分类器共同决策的机器学习技术,通过不同的样本集训练有差异的基分类器,得到的集成分类器可以有效地提高学习效果。在基分类器的训练过程中,可以通过代价敏感技术和数据采样实现不平衡数据的处理。由于集成学习在不平衡数据分类的优势,针对不平衡数据的集成分类算法得到广泛… …
相似文献
李勇
刘战东
张海军
《计算机应用研究》
2014,31(5):1287-1291
8730.
基于全网能量均衡的WirelessHART图路由算法
总被引:1,自引:0,他引:1
如何均衡使用网络节点能量并生成高可靠路由是WirelessHART网络研究的一个难题,为此提出了一种GRAEB(graph routing algorithm based on energy balancing)图路由算法。首先,网络被初始化为连通的图结构,能够提高丰富的冗余路径… …
相似文献
张盛
鄢傲
向忠胜
张国勇
马天鸣
《计算机应用研究》
2014,31(5):1520-1523
8731.
基于熵的赋权网络抗毁性评估方法
总被引:1,自引:0,他引:1
为了研究赋权网络在遭到局部破坏后,网络性能保持稳定的抗毁能力,通过计算节点间不重叠路径对流量的贡献度,进而引入熵的概念,将网络拓扑结构的连通稳定性与网络承载流量的稳定性相结合,以全连通网为基准,提出了用于评估节点间抗毁性的标准稳定熵指标,并在此基础上给出了用于全网抗毁性评估的模型… …
相似文献
赵静娴
《计算机应用》
2014,34(9):2627-2629
8732.
基于模糊连接度的近邻传播聚类图像分割方法
总被引:1,自引:0,他引:1
针对现有近邻传播聚类图像分割方法分割精度低的问题,提出一种基于模糊连接度的邻近传播聚类(FCAP)图像分割算法。针对传统模糊连接度算法不能得出任意点对间模糊连接度的不足,结合最大生成树提出了全模糊连接度算法。FCAP算法先使用Normalized Cut超像素技术进行超像素分割,… …
相似文献
杜艳新
葛洪伟
肖志勇
《计算机应用》
2014,34(11):3309-3313
8733.
基于方差的最优组合赋权模型在网络信息资源评价中的应用
总被引:1,自引:0,他引:1
针对网络信息资源自由开放、广泛存取、分布共享的特点,对网络空间中处于关键地位的信息节点--网站进行评价,不仅有助于改善网站自身的建设,而且更可促进整个网络信息资源的良性发展。依据最小方差原理,将运用熵权模糊综合评判法求得的客观权重与运用层次分析法求得的主观权重通过最优化组合计算出… …
相似文献
江正华
《计算机应用》
2014,34(1):302-308
8734.
面向多核处理器的共享cache优化研究进展
总被引:1,自引:0,他引:1
由于技术的发展,片上多核处理器上的核数量和片上缓存的大小一直在增长,且缓存占据了芯片的大部分面积,使得片上缓存所消耗的能量成为存储器子系统中功率损耗的主要贡献者,因此对片上缓存进行优化是提高存储器系统效率的主要途径,增强了片上多核处理器的运算性能.针对共享缓存的管理、一致性等方面… …
相似文献
陈占龙
张丁文
吴亮
臧英
《计算机应用研究》
2014,31(10)
8735.
基于Storm的海量数据实时聚类
总被引:1,自引:0,他引:1
针对现有平台处理海量数据实时响应能力普遍较差的问题,引入Storm分布式实时计算平台进行大规模数据的聚类分析,设计了基于Storm框架的DBSCAN算法。该算法将整个过程分为数据接入、聚类分析、结果输出等阶段,在框架预定义的组件中分别编程实现,各组件通过数据流连通形成任务实体,提… …
相似文献
王铭坤
袁少光
朱永利
王德文
《计算机应用》
2014,34(11):3078-3081
8736.
一种稳健的波束域自适应波束形成算法
总被引:1,自引:0,他引:1
在波束域算法中,针对波束域期望信号的指向误差落在波束主瓣边缘时波束性能严重恶化,采用波束域旋转矢量法的线性约束来改善波束域自适应算法的性能,同时为提高工程的实施性,减少算法的计算量,利用信号的特征值大于噪声的特征值这一理论,采用空间协方差矩阵逆的高阶次幂来逼近信号子空间,将求得的… …
相似文献
赵宏鹏
代月花
朱德智
卢金龙
罗京
《计算机应用研究》
2014,31(4):1151-1153
8737.
基于模糊KNN的刑侦图像场景分类
总被引:1,自引:0,他引:1
针对刑侦图像数量大、质量差、管理难的特点,采用了一种基于模糊分类理论对刑侦视频图像的场景进行分类的方法.首先对监控视频图像的场景进行人工多标记分类,然后对刑侦视频图像提取两种纹理特征(局部二值模式和小波纹理)并进行融合,最后采用模糊K-最近邻(K-nearest neighbor… …
相似文献
赵玉丹
王倩
范九伦
刘颖
高梓铭
《计算机应用研究》
2014,31(10)
8738.
基于关联性的漏洞评估方法
总被引:1,自引:0,他引:1
为了更加有效地评估漏洞威胁, 在原有的基于关联性漏洞评估方法的基础上, 从漏洞的可利用性出发, 分析了通用漏洞评估系统(CVSS)作为漏洞可利用性评价指标的缺点。在改进CVSS评价指标的基础上, 提出了更为合理的漏洞可利用性评估体系, 并改进了原有的漏洞评估方法。该方法能够有效地… …
相似文献
张凤荔
冯波
《计算机应用研究》
2014,31(3):811-814
8739.
基于云模型间贴近度的相似度量法
总被引:1,自引:0,他引:1
在分析模糊理论与云理论的基础上,提出两种新的基于同类概念云模型间贴近度的定义与计算算法,并与其他相似的贴近度进行了比较分析。实验结果表明,所提出的算法形式简单,在算法精度和算法消耗上有明显优化,特别在云滴极少的情况下仍能保持良好的精度效果。将该方法应用于真实电影评价数据的分类中,… …
相似文献
金璐
覃思义
《计算机应用研究》
2014,31(5):1308-1311
8740.
最大距离法选取初始簇中心的K-means文本聚类算法的研究
总被引:1,自引:0,他引:1
由于初始簇中心的随机选择, K-means算法在聚类时容易出现聚类结果局部最优、聚类结果不稳定、总迭代次数较多等问题。为了解决K-means算法所存在的以上问题, 提出了最大距离法选取初始簇中心的K-means文本聚类算法。该算法基于这样的事实:距离最远的样本点最不可能分到同一个… …
相似文献
翟东海
鱼江
高飞
于磊
丁锋
《计算机应用研究》
2014,31(3):713-715
[首页]
« 上一页
[432]
[433]
[434]
[435]
[436]
437
[438]
[439]
[440]
[441]
[442]
下一页 »
末 页»