用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9901-9920项 搜索用时 196 毫秒
[首页]
« 上一页
[490]
[491]
[492]
[493]
[494]
[495]
496
[497]
[498]
[499]
[500]
下一页 »
末 页»
9901.
网格环境下基于传输代价的副本优化策略*
总被引:1,自引:1,他引:1
在深入分析影响副本策略性能的各种因素的基础上,将多种因素和传输代价联系起来进行建模,提出一种副本优化策略。优化策略基于传输代价,综合考虑文件访问次数、大小、存在时间等多种因素,并充分利用文件访问次数的集合特征,提供了一个动态、全局的副本管理方法。在网格仿真器OptorSim中对基… …
相似文献
赵秋云
罗省贤
魏乐
《计算机应用研究》
2010,27(4):1444-1447
9902.
产品研发过程管理信息集成建模方法研究*
总被引:1,自引:0,他引:1
为了实现制造企业产品研发过程多目标全局集成管理和综合优化,提出了基于活动及其实现过程(ProA)的信息集成建模方法。建模过程中详细讨论了产品研发ProA数学模型、ProA信息模型设计策略、ProA信息存储方案和ProA基础信息模型。基于MVC提出了ProA的信息系统设计结构,为P… …
相似文献
沙全友
施进发
秦现生
《计算机应用研究》
2010,27(9):3378-3380
9903.
大规模孔洞点云的快速重建算法研究 *
总被引:1,自引:1,他引:1
针对实际中经常存在的含有孔洞的点云数据 ,在原多层重建算法的基础上提出了一种可以进行点云补洞的快速曲面重建算法。首先对散乱点云数据进行空间自适应八叉剖分 ,然后对点云数据进行由粗到精的多层插值 ,建立隐式曲面方程 ,最后提出了两种加快重建的方法。加速算法可以减少重建时间 ,非常有… …
相似文献
田建磊
刘旭敏
关永
《计算机应用研究》
2010,27(4):1544-1546
9904.
齿轮企业基于面向服务架构的应用集成框架与实现*
总被引:1,自引:0,他引:1
针对齿轮企业分布式异构应用系统的信息集成与数据共享问题,结合齿轮企业数字化和信息化的发展方向,深入分析了齿轮企业应用系统的集成运作模式;利用面向服务架构和Web服务技术,构建了齿轮企业应用集成框架,分析了集成框架的通信过程,在.NET环境下实现了应用集成框架的软件架构,并用准双曲… …
相似文献
李聚波
邓效忠
徐爱军
李天兴
张华
《计算机应用研究》
2010,27(5):1760-1763
9905.
结合显著度图和自适应能量线的快速图像缩放*
总被引:1,自引:0,他引:1
针对Seam Carving图像缩放方法中能量函数的局限性和动态规划算法的复杂性,提出了一种基于图像内容的快速图像缩放方法。结合基于视觉注意力模型的显著度图,完善图像内容的能量描述;同时,提出一种基于图像内容的粗、细能量线自适应机制,与层次加速动态规划一起,加速缩放效率。仿真实验… …
相似文献
王会千
杨高波
张兆扬
夏中超
《计算机应用研究》
2010,27(9):3594-3597
9906.
分布式网络环境下的跨域匿名认证机制
总被引:1,自引:0,他引:1
TPM计算和存储能力的制约以及直接匿名认证(DAA)的复杂性,导致现有的DAA方案只适用于单可信域,针对此局限,提出了一种适合分布式网络并行、高性能及计算机协同工作特点的跨域匿名认证机制。该机制引入可信第三方——证书仲裁中心(CAC)完成跨域示证者的平台真实性验证,为身份真实的示… …
相似文献
周彦伟
吴振强
蒋李
《计算机应用》
2010,30(8):2120-2124
9907.
B/S应用系统中的细粒度权限管理模型①
总被引:1,自引:0,他引:1
针对B/S模式下的油库网络信息系统的实际需求,为提高用户权限管理的动态性和授权访问的安全性,结合基于角色的访问控制原理,提出了一种在B/S应用系统中针对用户人员复杂、职务变动频繁特点的细粒度权限管理模型。该模型把资源的访问权限按细粒度分解,实现了由粗到细,不同级别的权限控制,既可… …
相似文献
王成良
姜黎
《计算机系统应用》
2010,19(5):79-82
9908.
一个新的基于口令的密钥协商协议
总被引:1,自引:0,他引:1
以不经意多项式计算作为核心组件,提出了一个基于口令的密钥协商协议PSKA-I,该协议能够抵抗字典攻击但只能工作于认证模型。为解决协议PSKA-I这一缺陷,根据BCK安全模型设计了消息传输认证器,将协议PSKA-I转换为非认证模型中的安全协议PSKA-Ⅱ。上述协议口令的安全性由不经… …
相似文献
查俊
苏锦海
张学润
《计算机应用研究》
2010,27(10):3885-3888
9909.
隐马尔可夫模型及其最新应用与发展①
总被引:1,自引:0,他引:1
隐马尔可夫模型是序列数据处理和统计学习的一种重要概率模型,已被成功应用于许多工程任务中。首先介绍了隐马尔可夫模型的基本原理,接着综述了其在人的行为分析、网络安全和信息抽取中的最新应用。最后对最近提出来的无限状态隐马尔可夫模型的原理及最新发展进行了总结。
相似文献
朱明
郭春生
《计算机系统应用》
2010,19(5):255-259
9910.
自适应演化软件研究进展*
总被引:1,自引:0,他引:1
自适应演化软件通过演化技术,为软件添加动态、柔性以及灵活可变的特征,使软件系统能更好地适应动态、开放以及难控的网络环境,并在普适计算、嵌入计算等领域表现出良好的应用前景,成为当前软件技术研究中备受关注的热点之一。为更好地研究自适应演化软件,需对现有研究成果进行总结和归纳。首先总结… …
相似文献
陈洪龙
李仁发
《计算机应用研究》
2010,27(10):3612-3616
9911.
基于量子遗传聚类的入侵检测方法*
总被引:1,自引:0,他引:1
现有基于聚类的入侵检测算法,聚类过程中需要预设聚类数,且算法的性能受初始数据输入顺序的影响,为此提出了一种新的基于量子遗传聚类入侵检测方法。该方法的基本思想是先自动建立初始聚类簇,再用改进量子遗传算法对初始聚类组合优化,最后进行入侵检测。实验结果表明,该方法能够有效地检测出网络中… …
相似文献
查全民
汪荣贵
何畏
《计算机应用研究》
2010,27(1):240-243
9912.
基于谱插值与经验模态分解的表面肌电信号降噪处理*
总被引:1,自引:0,他引:1
根据表面肌电(surface electromyography, sEMG)信号的噪声特性来探讨其降噪方法的应用问题。采用谱插值法来削弱工频干扰以避免工频处的肌电信息成分丢失,再选取通过经验模态分解(empirical mode decomposition, EMD)方法获得的内… …
相似文献
李强
李博
杨基海
《计算机应用研究》
2010,27(9):3326-3328
9913.
基于脆弱性关联模型的网络威胁分析
总被引:1,自引:2,他引:1
为了解决网络脆弱性建模存在的问题以及威胁评估方法中的不足,结合面向对象技术提出了基于扩展时间Petri网的脆弱性关联模型,通过定义攻击复杂度和危害度因素以及各评估指标的量化方法,给出了脆弱性关联模型的生成算法。结合网络威胁度的计算公式,运用改进的Dijkstra算法给出了无目标导… …
相似文献
王纯子
黄光球
《计算机应用》
2010,30(11):3046-3050
9914.
基于协同过滤的课程推荐模型*
总被引:1,自引:0,他引:1
通过对当前高校学生选课的盲目性的分析,提出了一种基于协同过滤的课程推荐方法。首先对课程进行聚类,构建无缺失的课程评价矩阵,在此基础上根据学生对相似课程的评分预测学生的兴趣爱好,为学生提供个性化的课程推荐。该方法在评分数据极端稀疏的情况下也可以为学生作出准确的课程推荐。最后通过实验… …
相似文献
周丽娟
徐明升
张研研
张璋
《计算机应用研究》
2010,27(4):1315-1318
9915.
基于语义的单文档自动摘要算法
总被引:1,自引:0,他引:1
单文档自动摘要的目的是在原始的文本中通过摘取、提炼主要信息,提供一篇简洁全面的摘要。自动摘要的主流方法是通过统计和机器学习的技术从文本中直接提取出句子,而单文档由于篇章有限,统计的方法无效。针对此问题,提出了基于语义的单文本自动摘要方法。该方法首先将文档划分为句子,然后计算每一对… …
相似文献
章芝青
《计算机应用》
2010,30(6):1673-1675
9916.
基于Petri网和逻辑电路的网络安全验证
总被引:1,自引:0,他引:1
利用Petri网的库所和变迁来描述网络的状态和行为,用逻辑代数的0和1形象表示库所的状态,将复杂的PN模型转换成简单的逻辑表达式,提出了Petri网与逻辑电路相结合的新型网络数据流验证方式。这种方法具有的形式化步骤与数学模型相支持,是一种新型快捷的网络安全验证方法。
相似文献
白雪
吴长江
杨旻
赵不贿
《计算机应用研究》
2010,27(5):1908-1910
9917.
基于IEEE 80211e EDCA的下行信道动态无竞争接入机制*
总被引:1,自引:0,他引:1
为了改善无线局域网络服务质量,IEEE工作组形成了增补标准IEEE 802.11e,但是其增强的接入机制仍然不能完全满足IPTV、视频点播等类似场景的应用。为此提出了针对这一类应用场景的一种新的简单易行的下行信道动态无竞争接入机制,该机制基于MAC层队列长度信息动态调整下行信道接… …
相似文献
冯正勇
文光俊
张文彬
邓云凯
《计算机应用研究》
2010,27(8):3083-3085
9918.
基于Iαβ色彩空间和Contourlet变换相结合的融合方法*
总被引:1,自引:0,他引:1
针对北京1号小卫星的多光谱与全色波段的分辨率比率较大,传统的融合方法会产生边界模糊和光谱扭曲现象,提出了一种新的融合算法。首先对多光谱与全色影像分别进行Iαβ和Contourlet变换;然后在频率域中采用不同的融合策略进行处理;最后进行Contourlet和Iαβ逆变换,得到融合… …
相似文献
胡顺石
丁琳
秦建新
倪希亮
《计算机应用研究》
2010,27(4):1521-1523
9919.
基于动态聚类的证券业客户细分实证研究
总被引:1,自引:0,他引:1
在客户关系管理理论基础上,建立了一个包含13个行业特色指标的证券业客户多维细分模型,并利用聚类分析对国内某知名券商的具体客户信息和交易数据进行了实证研究,有效识别出了具有不同特征以及偏好的客户群,并在此基础上提出了相应的营销策略。
相似文献
钱维佳
王延清
《计算机应用》
2010,30(2):495-498
9920.
隐私保护的分布式决策树分类算法的研究*
总被引:1,自引:0,他引:1
针对分布式决策树构造过程中的隐私保护问题,引入安全多方计算方法设计了可以保护隐私的分布式C4.5决策树分类算法。该算法适用于数据集垂直分布和水平分布两种情况,同时提出了一种新的隐私保护程度的度量方法。实验结果证明设计的隐私保护分布式决策树分类算法不仅很好地保护了原始数据不泄露,同… …
相似文献
申艳光
邵慧
张永强
《计算机应用研究》
2010,27(8):3070-3072
[首页]
« 上一页
[490]
[491]
[492]
[493]
[494]
[495]
496
[497]
[498]
[499]
[500]
下一页 »
末 页»