用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第6621-6640项 搜索用时 120 毫秒
[首页]
« 上一页
[327]
[328]
[329]
[330]
[331]
332
[333]
[334]
[335]
[336]
[337]
下一页 »
末 页»
6621.
分布式遗传算法在智能组卷中的Web services实现*
总被引:2,自引:0,他引:2
研究了分布式并行遗传算法的智能组卷问题。设计了在校园网范围内的分布式Web服务的组卷系统,通过多线程的软件结构实现了Web服务之间的相互调用及反馈机制,采用基于Base64的预先基因压缩方案来提高SOAP性能。仿真试验证明了分布式Web服务的组卷系统不仅可以极大地减少组卷时间、具… …
相似文献
李广水
马青霞
陈爱萍
郑滔
《计算机应用研究》
2010,27(11):4185-4188
6622.
机器人同时定位与地图构建技术研究*
总被引:2,自引:1,他引:1
移动机器人同时定位与地图创建是实现未知环境下机器人自主导航的关键性技术,具有广泛的应用前景,也是目前机器人研究的热门课题之一。针对国内外近年来关于移动机器人同时定位与地图创建的研究工作进行了总结和分析,重点介绍了机器人的地图创建方法类别、基于概率理论的自主定位方法、同时定位与地图… …
相似文献
柯文德
蔡则苏
李家兰
《计算机应用研究》
2010,27(4):1216-1219
6623.
大规模认知无线电网络多方密钥交换协议*
总被引:2,自引:0,他引:2
提出一种适合大规模认知无线电网络的密钥交换协议,首先利用拓扑位置将网络分簇,簇内使用multi party Diffie-Hellman,簇间使用a conference key distribution,通过旅行商问题为密钥交换协议提供最优路径。该协议不仅防止被动攻击,而且通过… …
相似文献
周健
周贤伟
孙丽艳
《计算机应用研究》
2010,27(2):730-732
6624.
结合人脸特征和密码技术的网络身份认证系统*
总被引:2,自引:1,他引:1
为了解决传统密码或单纯生物特征在远程身份认证中存在的安全问题,利用人脸识别中特征模板的生成特点,设计了一种人脸特征与密码技术相结合的双重身份认证方案。人脸识别的仿真结果证明了人脸特征用于识别的有效性;系统分析表明,该系统能够对付传统网络身份认证中所遇到的窃听、重放、假冒或窜改等各… …
相似文献
符艳军
程咏梅
董淑福
王晓东
《计算机应用研究》
2010,27(2):737-739
6625.
一种改进的IKEv2协议及其形式化验证*
总被引:2,自引:2,他引:0
针对IKEv2协议在系统开销和发起方身份保护方面的不足,提出了一种改进协议的方案。新的协议采用基于超椭圆曲线的Weil对技术进行数字签名认证,并且首先认证响应方身份。通过该方案,改进后的协议降低了系统开销,实现了对发起方身份的主动保护。最后,基于应用pi演算的方法对协议进行了建模… …
相似文献
韩明奎
潘进
李波
《计算机应用研究》
2010,27(2):707-711
6626.
用最小二乘正交距离方法拟合双同心椭圆弧 *
总被引:2,自引:0,他引:2
提出一种带有同心条件的双椭圆弧拟合方法。该方法利用给定点到拟合椭圆弧的正交距离来衡量误差,建立关于误差的最小二乘方程 ,进而采用迭代方法求出描述双椭圆弧的八个参数。算法仿真实验研究了椭圆弧度、长短轴比率以及样本噪声对算法的影响 ,研究表明弧度越大、长短轴长度越接近、样本噪声越小 … …
相似文献
张庆丰
彭青玉
《计算机应用研究》
2010,27(4):1578-1580
6627.
U-Boot引导程序可视化配置
总被引:2,自引:0,他引:2
针对U-Boot引导程序移植过程配置复杂、不直观的问题,提出了一个U-Boot引导程序可视化配置方案.在深入分析U-Boot移植过程和Linux内核图形配置系统原理的基础上,对U-Boot配置过程进行归纳优化,将Linux内核图形配置系统移植到U-Boot中,实现了U-Boot配… …
相似文献
孙棣华
赵君杰
《计算机应用》
2010,30(Z1)
6628.
基于微过滤驱动的文件监控系统
总被引:2,自引:0,他引:2
文件安全访问控制,是银行自动柜员机安全的核心部分。采用微过滤模型的文件监控系统,将用户、进程和访问控制权限结合,实时监控文件,实现文件安全访问。同时,基于互斥锁的日志文件的操作,实现日志事件生成和写入日志文件的同步,提高了写日志的效率。该文件监控系统,增强了文件的安全性,提高了系… …
相似文献
孙莹莹
郑扣根
《计算机应用》
2010,30(11):3115-3117
6629.
对XW混沌密码算法的分割攻击*
总被引:2,自引:0,他引:2
分析了徐淑奖等人提出的一类混沌迭代加密算法的安全性,发现该加密算法由混沌映射产生的量化序列的前几个量化值对混沌初始值低位比特的变化不够敏感,据此提出了在选择明文攻击条件下由量化序列恢复混沌初始值的先攻击高位比特再攻击低位比特的分割攻击方法。在参数r= 4已知且密钥长度为64 bi… …
相似文献
汪海明
李明
金晨辉
《计算机应用研究》
2010,27(7):2625-2628
6630.
对一个背包公钥密码的格攻击*
总被引:2,自引:1,他引:1
对一个新的基于Merkle-Hellman背包密码和Rabin公钥密码的背包公钥密码算法进行了安全性分析。使用格规约算法求解一个联立丢番图逼近问题和一个二元整数线性规划问题就恢复出了该密码算法的部分密钥。重构的部分密钥可以解密任意密文。因此,该背包公钥密码算法是不安全的。… …
相似文献
王保仓
巨春飞
《计算机应用研究》
2010,27(4):1466-1468
6631.
一种基于SIFT特征的数字图像零水印算法
总被引:2,自引:0,他引:2
利用SIFT算子提取和图像放缩、旋转、剪切等操作无关的特征点,并选取所在尺度空间较大的特征点和对应的特征向量生成图像的零水印信息。在水印检测时,首先根据特征向量距离对原图像零水印和待检测图像对应的各特征点进行匹配,然后对匹配特征点进行相同长度的随机遍历,随机遍历过程将图像局部特征… …
相似文献
赵星阳
孙继银
《计算机应用研究》
2010,27(4):1517-1520
6632.
时间序列一步预测方法*
总被引:2,自引:0,他引:2
为了改善时间序列预测的性能,提出一种时间序列一步预测分析方法。首先将一个时间序列分解为总体趋势和个体波动两个序列,然后分别对这两个序列进行预测分析,再将结果合成得到最终的预测结果。对于总体趋势序列利用加权滤波算法进行分析,而对于个体波动序列则先进行混沌特性分析,再结合混沌预测分析… …
相似文献
修春波
《计算机应用研究》
2010,27(4):1266-1269
6633.
普适计算中一种最优服务选择算法的设计与仿真*
总被引:2,自引:1,他引:1
详细分析了服务选择问题及其求解目标,综合服务提供方高效率低成本和终端用户方的服务质量(QoS)等目标约束条件,提出一种多目标约束的最优服务选择遗传算法。该算法采用矩阵描述服务提供方、服务、终端用户三者之间的关系,并采用矩阵编码方式,将矩阵视为染色体个体,将矩阵的列视为染色体基因。… …
相似文献
刘伟
朱珍民
蒋发群
叶剑
苏晓丽
《计算机应用研究》
2010,27(3):899-903
6634.
一种面向图像内容认证的半脆弱数字水印算法*
总被引:2,自引:1,他引:1
提出了一种面向内容认证的半脆弱数字水印算法。该算法利用混沌系统的类随机性和遍历性的特点,将载体图像分成两部分,其中一部分用于提取基于图像特征的水印,另外一部分则用来嵌入提取的特征水印,水印信号嵌入到矩阵奇异值(SVD)较大的数据中。实验表明算法达到了不可见性、盲检测性等半脆弱水印… …
相似文献
王蓓蓓
王希常
刘江
《计算机应用研究》
2010,27(1):234-236
6635.
基于混合自动机的PSL模型研究
总被引:2,自引:1,他引:1
基于SPICE的计算机仿真方法在混合信号电路验证应用中具有较大的计算开销,讨论基于属性描述的建模方法减小计算开销的问题。通过分析PSL(property specification language)对系统属性的形式化描述方法,并分析混合自动机理论对混合信号系统抽象能力,提出了适… …
相似文献
张萌
高德远
樊晓桠
《计算机应用研究》
2010,27(1):196-199
6636.
基于多通道Log-Gabor小波与(2D)^2PCALDA的人脸识别方法
总被引:2,自引:1,他引:1
为了降低光照变化对基于子空间的人脸识别方法性能的影响,结合多通道Log-Gabor策略与(2D)2PCALDA特征提取方法,提出了一种新的人脸识别方法。将不同尺度与方向作为独立通道,在每个通道内采用(2D)2PCALDA对人脸图像的Log-Gabor表示进行特征提取、分类,然后对… …
相似文献
火元莲
《计算机应用》
2010,30(11):2970-2973
6637.
基于动态调速的定航线飞行冲突探测与解脱
总被引:2,自引:0,他引:2
针对同一层空域下的定航线的两架或三架飞行器,提出一种动态调整飞行器飞行速度的方案以避免飞行冲突的发生。当飞行器进入调速区后动态检测各飞行器的位置及相互之间的距离,首先对飞行器和飞行器与航线交叉点之间的距离进行判断,依据判断的结论建立飞行器坐标系,并利用刻画各飞行器间的位置及其变化… …
相似文献
何晓菊
廖志武
《计算机应用》
2010,30(2):540-542
6638.
基于预测与排序的大容量可逆水印算法
总被引:2,自引:1,他引:1
针对大多数情况下可逆水印算法需要位图的情况,提出了一个不需要位图的可逆水印算法。该算法使用一种新的基于高效排序的全邻预测算法,经过排序以后形成预测误差集合,可以在很低失真度的情况下嵌入数据。实验的结果表明,该算法优于现有的可逆水印算法,并可以在具有较小失真度的情况下嵌入大量的数据… …
相似文献
蒋华
邓雄
刘燕丽
刘同来
《计算机应用》
2010,30(11):3040-3043
6639.
基于蚁群算法的带平衡约束矩形布局问题的启发式求解
总被引:2,自引:1,他引:1
以卫星舱布局问题作为研究背景,求解了带平衡约束的矩形布局问题。采用启发式策略设计了分区域分步布局法,该策略将圆形卫星舱承重板分成4个区域,分区域同步进行布局。当所布矩形和区域都确定时,采用最左最底填充策略进行布局。该方法通过不干涉约束,使布局紧凑,通过控制系统质心的位置,使系统保… …
相似文献
季美
肖人彬
《计算机应用》
2010,30(11):2898-2901
6640.
协同过滤中基于用户兴趣度的相似性度量方法
总被引:2,自引:0,他引:2
在个性化推荐算法中,相似性计算方法是决定算法推荐效率的关键。通过分析传统的相似性度量方法在推荐系统中存在的不足,提出了一种基于用户兴趣度的相似性计算方法。该方法利用用户对不同项目类别的兴趣程度与用户评分相结合进行用户之间的相似性计算,克服了传统相似性计算方法仅仅依据用户评分进行相… …
相似文献
嵇晓声
刘宴兵
罗来明
《计算机应用》
2010,30(10):2618-2620
[首页]
« 上一页
[327]
[328]
[329]
[330]
[331]
332
[333]
[334]
[335]
[336]
[337]
下一页 »
末 页»