用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9281-9300项 搜索用时 200 毫秒
[首页]
« 上一页
[460]
[461]
[462]
[463]
[464]
465
[466]
[467]
[468]
[469]
[470]
下一页 »
末 页»
9281.
基于信息熵的支持向量数据描述分类
总被引:1,自引:0,他引:1
针对现有的支持向量数据描述(SVDD)在解决分类问题时通常存在盲目性和有偏性,在研究信息熵和SVDD分类理论的基础上,提出了改进两类分类问题的E-SVDD算法.首先对两类样本数据分别求出其熵值;然后根据熵值大小决定将哪类放在球内;最后结合两类样本容量以及各自的熵值所提供的分布信息… …
相似文献
何伟成
方景龙
《计算机应用》
2011,31(4):1114-1116
9282.
高效的基于身份的代理签密方案*
总被引:1,自引:0,他引:1
代理签密使原始签密人可以将其签密权力委托给代理签密人,然后代理签密人代表原始签密人签密指定的消息。为了更好地实现代理签密的公开验证性和前向安全性,利用椭圆曲线上双线性对提出一个基于身份的代理签密方案。分析表明,在ECDLP问题和CDH问题是困难的假设下,该方案是安全的。方案既保持… …
相似文献
陈善学
周淑贤
姚小凤
李方伟
《计算机应用研究》
2011,28(7):2694-2696
9283.
移动IPv4/IPv6的虚拟机迁移过渡框架
总被引:1,自引:0,他引:1
为充分利用IPv4/IPv6异构网络资源建设云计算基础平台,满足云计算平台的资源需求,设计了一种基于隧道技术、前缀管理、地址池管理协作及移动IP的IPv4/IPv6虚拟机迁移过渡框架。该框架的实现以云计算控制引擎为核心转换连接异构网络,并在NAT-PT与隧道技术协作下完成。框架建… …
相似文献
陈俊
陈孝威
《计算机应用》
2011,31(5):1180-1183
9284.
运钞车车辆路径规划策略
总被引:1,自引:0,他引:1
针对实际运钞网点数每天动态变化问题,提出一种先划分、再优化的动态运钞车路线规划策略.第一阶段先采用Dijkstra算法求出两点之间的最短路径,再利用最近邻算法和均衡工作量因子求出动态需求车辆的车辆数和每条路径上的网点;第二阶段利用前置交叉的改进遗传算法,分别优化每条路径并求出每条… …
相似文献
刘晓翀
戴敏
郑刚
黄庆军
《计算机应用》
2011,31(4):1121-1124
9285.
基于复合超混沌系统且与明文相关联的图像加密*
总被引:1,自引:0,他引:1
为了提高加密系统的抗攻击能力和加密安全性,分析了现有图像加密的方法,提出一种改进的图像加密方法.对Clifford超混沌系统和Logistic混沌系统进行嵌套组合,产生了具有更好特性的Cli-Log混沌系统,用于图像的位置置乱;在Chua超混沌系统的龙格库塔解法中插入参数,生成混… …
相似文献
杨雪松
于万波
魏小鹏 b
《计算机应用研究》
2011,28(10):3807-3810
9286.
基于边缘点特征值的快速几何图形识别算法
总被引:1,自引:0,他引:1
针对目前主要的形状识别算法大都存在计算量大、处理时间长、识别图形单一或需事先设定模板等缺点,提出了一种基于边缘像素点特征值的几何图形快速识别算法。该算法依据多边形顶点与其他边缘像素点特征值变化规律,快速识别出多边形的顶点及其排列顺序,完成对多边形形状的准确识别。另外,依据特征距计… …
相似文献
姚雷博
郭超
张伟民
《计算机应用研究》
2011,28(11):4386-4388
9287.
强制数据隐私和用户隐私的外包数据库服务研究*
总被引:1,自引:0,他引:1
外包数据库中的数据隐私和用户隐私保护是现代外包数据库服务面临的新挑战,针对目前外包数据库服务中单方面考虑数据隐私保护或用户隐私保护技术难以同时满足外包数据库安全需求的不足,提出一种可同时强制数据隐私和用户隐私保护的外包数据库服务模型,采用属性分解和部分属性加密技术,基于结合准标志… …
相似文献
余永红
柏文阳
《计算机应用研究》
2011,28(1):304-308
9288.
面向安全关键系统的CAN总线应用研究综述*
总被引:1,自引:0,他引:1
控制器局域网适合小型安全关键系统的现场总线控制要求,能够以最大1Mbps速率发送和接收实时短消息。分析了CAN总线的结构、特点、协议仲裁机制、接口设计方法、实时特性和错误处理机制。为了支持任务关键网络,比较了事件触发协议与时间触发协议的特性,讨论了时间触发CAN协议的研究进展。… …
相似文献
王志颖
马卫东
熊光泽
杨战平
《计算机应用研究》
2011,28(4):1216-1220
9289.
基于组合加权分簇的三维无线传感器网络覆盖控制方法*
总被引:1,自引:0,他引:1
节点部署是无线传感器网络的一个基本问题。针对传感器节点的能量有限,如何在有限的能量下,实现对目标区域的覆盖最大化,本文提出了一种能量有效的三维传感器网络覆盖控制算法,根据节点的可用能量,与邻节点的平均距离以及连通度的组合加权值来确定簇首节点,并通过仿真实验验证了该方法的能量有效性… …
相似文献
蒋鹏
刘孝卿
《计算机应用研究》
2011,28(5):1824-1826
9290.
基于模糊逻辑控制的贪婪转发策略改进*
总被引:1,自引:0,他引:1
针对现今无线移动自组网广泛使用的贪婪地理路由协议GPSR中传统贪婪转发策略单纯寻求最小跳数而不考虑节点负载致使网络拥塞的缺点,提出了一种基于模糊逻辑控制的改进贪婪转发策略,从负载均衡角度出发,利用模糊控制器主动选取转发节点,以达到减少转发时延,稳定节点队列长度,提高转发效率的目标… …
相似文献
管伟
任清华
张衡阳
郑博
《计算机应用研究》
2011,28(1):282-286
9291.
基于SITL的网络攻防仿真平台的设计与实现*
总被引:1,自引:0,他引:1
针对网络仿真工具在网络安全仿真方面的不足,引入系统在环技术构建网络攻防仿真平台,可解决其缺少网络攻击模型、应用层没有对攻击的响应、安全功能建模困难等问题。分析了系统在环技术的基本原理,设计并实现了包括资源层、平台层和应用层的网络攻防仿真平台,给出了仿真平台的仿真流程。通过不同防御… …
相似文献
孔红山
唐俊
张明清
《计算机应用研究》
2011,28(7):2715-2718
9292.
核函数的度量研究进展
总被引:1,自引:0,他引:1
核函数的度量(简称核度量)研究两个核函数(或一个核函数与另一个目标函数)之间相似性的度量方法,是核函数研究中的一个重要课题。系统综述了核度量的研究状况以及目前的研究进展,分析了典型核度量方法的特点及不足,并凝炼了其进一步研究的方向。
相似文献
汪廷华
陈峻婷b
《计算机应用研究》
2011,28(1):25-28
9293.
图像数据库管理系统的关键技术研究综述*
总被引:1,自引:0,他引:1
综述了图像数据库的体系结构和框架,设计了一个图像数据库通用框架。围绕通用框架,综述了存储机制、数据模型、语义模型、图像检索和可视化等关键技术,分析了它们的研究现状和有待解决的问题。
相似文献
谢从华
宋余庆
常晋义
《计算机应用研究》
2011,28(9):3206-3210
9294.
利用核局部保持映射分析到达时间定位问题
总被引:1,自引:0,他引:1
为降低测距误差对定位精度的影响,提出了一种基于核局部保持映射(KLPP)的定位算法。该算法以节点间的传输时间向量为输入,借助能够体现网络拓扑结构局部信息的核局部保持映射进行建模。仿真结果表明:基于KLPP的定位算法与传统基于核函数主成分分析(KPCA)的定位算法相比,在解决TOA… …
相似文献
张永强
赵春燕
《计算机应用》
2011,31(10):2876-2879
9295.
基于多特征的目标轮廓跟踪*
总被引:1,自引:0,他引:1
文章中以核密度方法分别建立了图像颜色与纹理特征的概率密度模型,并用贝叶斯模型估计后验概率作为像素能量。构造的新曲线区域能量泛函分别统计内部能量与外部能量之和,以最小能量曲线对应跟踪目标的曲线。通过计算梯度下降流推进曲线演化,减少曲线能量直至收敛到目标曲线。实验结果证明所提算法能在… …
相似文献
吴西燕
董方敏
刘勇
蔡岭a
《计算机应用研究》
2011,28(5):1954-1956
9296.
连续性约束下基于样例的图像修复算法*
总被引:1,自引:0,他引:1
为了提高图像修复效果,提出了一种连续性约束下基于样例的图像修复模型。通过建立能量函数,引入一种新的偏微分方程约束,优化了修复顺序,能够克服传统的基于样例的修复算法在结构性较强的图像修复过程中造成的结构断接现象,在修复纹理的同时很好的保持了结构。实验表明,该算法可以更好的修复大尺度… …
相似文献
孙玉刚
李开宇
程卫平
徐贵力
《计算机应用研究》
2011,28(5):1951-1953
9297.
半导体制造设备预维修调度的知识进化算法研究*
总被引:1,自引:0,他引:1
半导体制造设备预维修调度问题是半导体企业迫切需要解决的问题之一。本文设计了求解该问题的知识进化算法方案,详细地阐述了方案的具体实现过程,并计算了其他文献中的仿真实例,仿真试验的结果表明了本文提出的知识进化算法方案优于其他文献中的粒子群算法方案和先来先服务方案。
相似文献
张爽
马慧民
马良
许圣良
《计算机应用研究》
2011,28(6):2055-2056
9298.
多处理器调度算法实现及其Petri网建模与仿真
总被引:1,自引:0,他引:1
多处理器调度算法在嵌入式实时系统领域中起着关键的作用。根据多处理器的特点,提出一种实时多处理器动态分割并行调度算法SPara。该算法解决了此前多处理器算法,如Myopic、EDPF等仅依据截止期对任务调度产生的问题,实现了增加任务紧迫度限制的调度策略,以及针对执行时间长、截止期紧… …
相似文献
王异奇
刘青昆
张健
《计算机应用》
2011,31(4):938-941
9299.
蚁群优化和能量管理的ZigBee网络路由
总被引:1,自引:0,他引:1
延长ZigBee网络的寿命是设计ZigBee路由协议的一个重要目的,通过对ZigBee网络协议的研究提出一种基于能量管理的ACO-AODV路由协议,能降低网络延时并延长ZigBee网络寿命。仿真结果表明,ACO-AODV协议的方法是可行的和节能的,可以在保持较低数据分组的平均端到… …
相似文献
彭友
杨恢先
满莎
《计算机应用》
2011,31(2):335-337
9300.
传感器网络中基于时钟偏移的伪造节点攻击检测技术
总被引:1,自引:0,他引:1
研究一种基于时钟偏移的传感器网络中伪造节点攻击被动式检测技术。以节点之间的时钟同步数据作为输入,构建相对发送/接收时间差序列,提取数据发送源的相对时钟偏移。在此基础上,提出了DSNA(detect spoofed node attack)算法,通过检测相对发送/接收时间差序列异常… …
相似文献
焦程波
《计算机应用研究》
2011,28(11):4291-4295
[首页]
« 上一页
[460]
[461]
[462]
[463]
[464]
465
[466]
[467]
[468]
[469]
[470]
下一页 »
末 页»