用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第6601-6620项 搜索用时 125 毫秒
[首页]
« 上一页
[326]
[327]
[328]
[329]
[330]
331
[332]
[333]
[334]
[335]
[336]
下一页 »
末 页»
6601.
基于复合混沌系统的图像加密新算法
总被引:2,自引:0,他引:2
提出了一种新的图像加密算法。该算法使用一维Logistic混沌映射与复杂的三维Lorenz混沌系统复合生成混沌序列加密矩阵,根据加密矩阵和图像的自身特征,对每个像素点选择不同的方式进行置乱变换和像素灰度变换。安全性分析表明,该算法加密效果良好,加密效率较高,对密钥及明文均十分敏感… …
相似文献
胡学刚
王月
《计算机应用》
2010,30(5):1209-1211
6602.
复杂约束条件下的混合粒子群优化算法*
总被引:2,自引:1,他引:1
针对具有复杂约束条件的优化问题,提出了一种混合粒子群算法。该混合算法在将标准粒子群算法与线性搜索法有机结合的基础上,依次对粒子的每一维变量进行适当变化并同时判断其变化的效果。最后进行了数值实验,其结果表明,所提出的混合粒子群算法对于具有复杂有约束条件的优化问题有较好的优化效果。… …
相似文献
丁雷
《计算机应用研究》
2010,27(9):3256-3258
6603.
基于可信基站的SPINS协议研究与改进
总被引:2,自引:0,他引:2
SPINS安全协议基于可信基站,为无线传感器网络数据传输提供了一套安全的解决方案。通过分析SPINS协议,指出其中存在的不足,并对其进行了三方面的改进,即引入全局密钥、支持网络扩展和加入密钥更新机制。分析表明,改进的方案具有较好的扩展性,能有效支持路由信息的认证,新的密钥更新机制… …
相似文献
朱磊
吴灏
王清贤
《计算机应用研究》
2010,27(6):2331-2334
6604.
基于CUDA的汇流分析并行算法的研究与实现*
总被引:2,自引:0,他引:2
针对基于数字高程模型(DEM)生成流域等流时线的快速运算问题,提出了一种基于统一设备计算架构(CUDA)平台同时可发挥图形处理器(GPU)并行运算特性的汇流分析的快速并行算法。采用改进后的归并排序算法进行数据排序及新的内存分配策略和改进的并行算法进行汇流分析。用该并行算法和CPU… …
相似文献
赵向辉
苗青
付忠良
苏畅
李昕
《计算机应用研究》
2010,27(7):2445-2447
6605.
一种基于LSB和PVD的图像信息隐藏方法研究
总被引:2,自引:1,他引:1
为了提高图像中秘密信息的嵌入量,提出并实现了一种基于最低有效位和像素值差异的图像信息隐藏方法。通过计算两个连续像素值的差异来判断图像的一致区域和边界区域,在一致区域使用最低有效位方法,而在边界区域使用像素值差异方法。实验结果表明,结合这两种方法后信息的嵌入量是单纯使用像素值差异方… …
相似文献
徐凯平
郑洪源
丁秋林
《计算机应用研究》
2010,27(3):1068-1070
6606.
基于GNP算法的分布式爬虫调度策略*
总被引:2,自引:0,他引:2
针对分布式搜索引擎的任务调度及负载均衡问题,提出了基于GNP算法的分布式爬虫调度策略和负载均衡的方法。利用网络距离预估取代大规模的网络距离测量,不仅提高了系统的响应速度,还减少了系统对广域网造成的压力。通过在广域网上部署爬虫节点,构建分布式搜索引擎,应用该调度策略进行实验,验证了… …
相似文献
刘爽
姜春祥
张伟哲
李东
张鸿
《计算机应用研究》
2010,27(2):446-449
6607.
Ad hoc与Internet互连多媒体通信应用层网关设计与实现*
总被引:2,自引:1,他引:1
考虑到Ad hoc网络与Internet互连及多媒体通信的应用,给出了一种具有动态网关通告间隔和移动节点覆盖的新自适应网关发现算法,并在此基础上设计了应用层互连通信网关。NS(network simulator)仿真结果表明了该算法在减小互连多媒体通信整体开销和传输延时方面的优越… …
相似文献
周镭
李伟华
陈华胜
《计算机应用研究》
2010,27(1):308-310
6608.
基于半监督学习的链接预测算法的研究*
总被引:2,自引:1,他引:1
针对链接挖掘中网络的结构难以预测这个难点问题,提出了一个关于链接预测的新型半监督学习方法——基于快速共轭梯度方法和链接相似性传递增殖原理的链接预测算法,利用节点相似性等辅助信息去预测未知结构。该算法利用张量的形式去表示多维的复杂的多关系数据,利用克罗内克积与克罗内克和去计算张量之… …
相似文献
杨珺
杨炳儒
唐志刚
《计算机应用研究》
2010,27(8):2848-2834
6609.
一种基于群组的P2P网络信任管理模型*
总被引:2,自引:1,他引:1
针对 P2P 网络中存在的多种恶意行为,提出一种基于群组的信任管理模型。该模型采用分组策略,引入直接信任度、组内信任度、组间信任度及多种控制因子来计算节点总体信任度,提高了信任机制的可靠性。仿真实验表明,该模型能够有效抑制多种恶意行为,提高系统成功交易率,使节点之间更有效地建立信… …
相似文献
施荣华
辛晶晶
《计算机应用研究》
2010,27(7):2638-2640
6610.
基于服务网络的服务关系挖掘*
总被引:2,自引:0,他引:2
随着互联网向以“服务为中心”转变,如何发现这些服务以及进一步挖掘潜在的组合可能变得越来越重要。在语义层面上,提出一种自底向上的服务挖掘策略来发现服务之间潜在的逻辑关系,并将其组织成服务网络的模式,为服务和用户之间建立桥梁。首先,描述了服务网络的概念结构,给出了服务网络中的各种元素… …
相似文献
王辉
冯志勇
陈世展
《计算机应用研究》
2010,27(8):2962-2965
6611.
基于在线分裂合并EM算法的高斯混合模型分类方法*
总被引:2,自引:1,他引:1
为了解决传统高斯混合模型中期望值EM处理必须具备足够数量的样本才能开始训练的问题,提出了一种新的高斯混合模型在线增量训练算法。本算法在Ueda等人提出的Split-and-Merge EM方法基础上对分裂合并准则的计算进行了改进,能够有效避免陷入局部极值并减少奇异值出现的情况;通… …
相似文献
张永鑫
冉鑫
《计算机应用研究》
2010,27(8):2906-2908
6612.
自适应的移动Ad hoc网络贪婪地理路由协议
总被引:2,自引:1,他引:1
通过分析传统的基于地理位置的路由协议在比较困难的环境下很难取得理想的高可靠性、低负载的问题,提出了一种自适应的贪婪地理路由协议。该协议总结了对网络移动性能造成影响的两个因素,即节点移动速度和停留时间,自动调整节点发送信标的周期和选择下一跳的方案,从而达到减少负载和增加转发成功率的… …
相似文献
吴谋
张晴
《计算机应用研究》
2010,27(8):3124-3126
6613.
基于多agent的军事物流系统仿真建模方法*
总被引:2,自引:0,他引:2
针对军事物流系统复杂性和不确定性的特点,提出了一种基于多agent的系统仿真建模方法。采用中间到两端的多层agents组织方式,引入agent分区概念对agent行为分别进行详细描述。在基于中间层agents逻辑模型的基础上抽象上层agents和下层agents。通过中间层各ag… …
相似文献
韩仁东
刘科成
鞠彦兵
崔春生
《计算机应用研究》
2010,27(5):1756-1759
6614.
相位一致性的理解及两种新的相位一致性模型*
总被引:2,自引:0,他引:2
首先研究了1D方波信号边缘处的相位分布特点,发现不同频率分量在边缘处的相位不一定收敛于同一个角度值,而是会随着占空比的变化而变化。因此,基于局部能量的相位一致性模型实际上是不同频率分量利用幅度加权后的平均结果。由于在多数自然图像中,图像频率分量的幅度会随着频率的增加而呈反比下降,… …
相似文献
汪剑鸣
窦汝振
王中伟
闫志杰
《计算机应用研究》
2010,27(5):1948-1951
6615.
一种新的DRM使用控制协议模型的研究*
总被引:2,自引:0,他引:2
鉴于当前DRM(数字版权管理)系统不能有效地实现数字内容的合理使用和使用权限的转移,基于使用控制UCON(usage control),结合加密技术、数字水印技术和叛逆追踪技术,提出了一种具有特征绑定、授权灵活、叛逆追踪、离线控制的使用控制协议模型MUCON(multi-UCON… …
相似文献
陈明捷
范科峰
张素兵
莫玮
《计算机应用研究》
2010,27(8):3073-3077
6616.
置信度判别嵌入式隐马尔可夫模型人脸识别
总被引:2,自引:0,他引:2
为了提高人脸识别率,提出了一种优化置信度的判别嵌入式隐马尔可夫(EHMM)人脸识别方法。提出的方法基于假设检验,通过最小化检验错误率得到优化置信度判别式训练准则。在优化置信度判别式训练准则的前提下,通过参数估计求解判别式转换矩阵,提取出具有判别性、低维度的图像特征,确保观察样本能… …
相似文献
张练兴
罗烈
《计算机应用研究》
2010,27(5):1987-1990
6617.
免疫机制对皮肤电信号情感特征选择的影响*
总被引:2,自引:0,他引:2
以带有典型情感色彩的视频片段为情感诱发素材,采集皮肤电(galvanic skin response,GSR)信号构成了情感识别研究的初始数据库,并在该数据库的基础上研究了免疫机制对识别过程中的特征选择的影响。首先从GSR信号中提取了30个统计特征,并用平静状态下的相应特征值对其… …
相似文献
吴光华
刘光远
龙正吉
《计算机应用研究》
2010,27(12):4558-4560
6618.
基于UDP的传输协议性能比较与分析*
总被引:2,自引:0,他引:2
在介绍协议基本原理的基础上,通过实验,对几种典型的基于UDP的传输协议的吞吐率、公平性、后向兼容性、传输效率等性能指标作出了比较全面的评价,并实验分析了各种参数对传输性能的影响。最后总结实验结果,提出了本领域开放性的问题及有待进一步研究的方向。
相似文献
李一鸣
任勇毛
李俊a
《计算机应用研究》
2010,27(10):3906-3910
6619.
安全数据库隐私保护和访问控制集成研究*
总被引:2,自引:0,他引:2
数据库数据的合法使用和隐私保护是现代安全数据库系统面临的新挑战。针对目前单方面考虑隐私保护或访问控制技术难以同时满足数据库信息安全和处理性能需求的不足,提出一种集成访问控制和隐私保护技术的安全数据库模型,通过建立查询审计隐私保护模型中的查询可疑性与授权视图访问控制模型中查询有效性… …
相似文献
余永红
柏文阳
《计算机应用研究》
2010,27(10):3876-3879
6620.
绿色网络不良内容语义分析方法研究*
总被引:2,自引:1,他引:1
Internet已经在我国迅猛发展,我国网民的数量激增,由于不良内容的多变性,传统的不良内容语义分析方法已经无法适应我国对于净化网络需求。提出不良内容语义分析的方法,具体方法是借用依存语法作为框架,通过在基本内—外部算法中结合知识识别句子中的依存关系。系统使用结果表明,利用借助知… …
相似文献
宁葵
龙珑
覃晓
钟智
苏毅娟
陈万雷
宁德鹏
《计算机应用研究》
2010,27(12):4643-4645
[首页]
« 上一页
[326]
[327]
[328]
[329]
[330]
331
[332]
[333]
[334]
[335]
[336]
下一页 »
末 页»