用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第6881-6900项 搜索用时 107 毫秒
[首页]
« 上一页
[340]
[341]
[342]
[343]
[344]
345
[346]
[347]
[348]
[349]
[350]
下一页 »
末 页»
6881.
基于hash函数和公钥算法的一次性口令方案*
总被引:2,自引:1,他引:1
在分析现有基于挑战/应答一次性口令方案不足的基础上,设计了一种新的基于hash函数和公开密钥加密算法的一次性口令身份认证方案。该方案不仅能够提供通信双方的相互认证、避免各种攻击,而且克服了传统挑战/应答方案认证开销大的缺点,有效地保护了用户身份信息,能防止重放攻击等攻击手段。最后… …
相似文献
王宁
邱绪东
罗嫔
《计算机应用研究》
2009,26(2):716-718
6882.
基于能量的无线传感器网络分簇路由算法*
总被引:2,自引:1,他引:1
无线传感器网络存在严重的能量约束问题,网络协议的首要设计目标就是要高效地使用传感器节点的能量,延长网络的存活时间。在分析经典的分簇路由协议LEACH的基础上,针对其不足提出了基于能量的改进算法和分簇规模约束机制平衡节点能量消耗。仿真实验表明,改进算法有效地延长了网络生存周期。… …
相似文献
张秋余
彭铎
刘洪国
《计算机应用研究》
2009,26(2):674-676
6883.
基于噪声分布规律的伪造图像盲检测算法*
总被引:2,自引:0,他引:2
提出了一种基于噪声分布规律的伪造图像盲检测方法。首先利用基于边缘保护的滤波方法检测出图像中的噪声;然后计算图像中同质区域噪声的均值、方差和信噪比等统计量,通过比较图像中同质区域的噪声分布规律的相似性程度实现伪造图像鉴别。实验证明该算法能有效地检测出伪造图像。
相似文献
李哲
郑江滨
《计算机应用研究》
2009,26(3):1092-1094
6884.
智能三维虚拟试衣模特仿真系统设计*
总被引:2,自引:0,他引:2
针对服装物理仿真通常计算量庞大、在低端硬件平台或交互式环境进行高质量模拟的挑战,将人工生命思想引入服装纹理生成,基于混合虚拟现实技术研究开发了智能三维虚拟试衣模特仿真系统。通过在三维空间中构建与真实人体类似的三维虚拟模特作为消费者的试穿替身,同时设计实现了场景屏风功能,这样不但便… …
相似文献
王洪泊
黄翔
曾广平
涂序彦
《计算机应用研究》
2009,26(4):1405-1408
6885.
基于改进的自适应支持向量机建模的煤与瓦斯突出预测*
总被引:2,自引:0,他引:2
提出一种新的模糊隶属度函数对标准模糊支持向量机进行改进,然后运用自适应遗传算法对改进后的模糊支持向量机进行参数优选,得到一种新的AGAIFSVM模型,并且将提出的模型应用于煤与瓦斯突出预测。实验结果表明,所提出的模型比BP神经网络、标准支持向量机和模糊聚类有更高预测精度和更强的稳… …
相似文献
戴宏亮
《计算机应用研究》
2009,26(5):1656-1658
6886.
工作流正确性问题综述*
总被引:2,自引:0,他引:2
首先从结构正确性和执行正确性两方面对工作流系统的正确性问题进行了综述。对结构正确性,从模型角度进行了正确性定义、判定依据及判定工具的介绍。对执行正确性,从事务、异常处理两个方面介绍了当前工作流正确性的保障技术。最后,对已有工作流正确性问题的理论和实现技术进行了比较,并总结了这方面… …
相似文献
张民
郭玉彬
李西明
蒋郁b
《计算机应用研究》
2009,26(5):1645-1649
6887.
基于网格划分的传感器网络定位方法的研究*
总被引:2,自引:1,他引:1
根据实际工程提出一种基于网格划分的粮库压力传感器网络布置模型。该方法根据浅圆仓粮库底部压力场特点进行了区域划分及网格划分密度控制函数的设定,然后对不同区域进行网格划分,在网格化后的仓底进行了传感器节点布置。对比文献中提出的几种模型,该模型既保证了传感器区域无盲区即实现了完全无缝覆… …
相似文献
陈得民
张元
《计算机应用研究》
2009,26(5):1685-1686
6888.
一种网络敏感的结构化小世界P2P覆盖网络*
总被引:2,自引:2,他引:0
近年来人们对结构化P2P覆盖网络进行了大量的研究,在结构化P2P网络的构建中,下层的网络拓扑结构并没有得到考虑,因此在端到端的通信中,尽管覆盖网上所反映出路径跳数很少,但实际的延迟却会很大。针对此问题,结合小世界理论提出一种网络敏感的新P2P覆盖网络,使实际网络中邻近的节点能聚集… …
相似文献
任平凡
黄东军
《计算机应用研究》
2009,26(8):3115-3118
6889.
基于概率相似度的不完备信息系统数据补齐算法*
总被引:2,自引:1,他引:1
在决策属性已知、条件属性值分布不确定的情况下,用基于概率相似度原理和按决策属性划分系统的原则,对缺损数据进行填补,可使不完备决策信息系统的完备化具有较高可信度。
相似文献
李萍
吴祈宗
《计算机应用研究》
2009,26(3):881-883
6890.
一种新的混合聚类分析算法*
总被引:2,自引:1,他引:1
结合人工鱼群算法的全局寻优优点提出了一种基于人工鱼群算法的K-平均混合聚类分析算法。实验结果表明,该算法能克服K-平均聚类算法易陷入局部极小的不足,有较好的全局性,且聚类正确率明显高于K-平均算法,聚类效果更好。
相似文献
何登旭
曲良东
《计算机应用研究》
2009,26(3):879-880
6891.
基于抽样的垃圾短信过滤方法*
总被引:2,自引:0,他引:2
现有垃圾短信过滤系统主要采用对短信进行逐条分析判断的技术,因此处理的效率比较低。针对这一过滤技术的不足,提出了一个基于抽样的垃圾短信过滤方法,该方法引入用户信任度的概念,根据用户的信任度对用户发送的短信进行抽样过滤,极大地提高了处理效率。同时该方法整合了多项垃圾短信过滤技术(黑白… …
相似文献
钟延辉
傅彦
陈安龙
关娜
《计算机应用研究》
2009,26(3):933-935
6892.
基于WebGIS的第四方物流跟踪及应急系统设计与实现*
总被引:2,自引:0,他引:2
随着现代物流的迅速发展,物流模式由第三方物流向第四方物流过渡。作为物流过程的中介者,第四方物流需要对物流过程进行全程跟踪并且作出相应的决策,因此,为第四方物流提供了一个基于WebGIS的物流跟踪及应急决策系统。根据第四方物流业务的需要,对物流过程中涉及的订单即时跟踪、车辆动态监控… …
相似文献
王泽来
穆小亮
李晓红
冯志勇
《计算机应用研究》
2009,26(7):2640-2645
6893.
基于GA的最小旅行时间的多旅行商问题研究*
总被引:2,自引:0,他引:2
以往对求解多人旅行商问题的研究局限于以所有旅行商路径总和最小为优化标准,而对最小完成时间的多旅行商一类问题研究得相对较少。针对所有旅行商最小完成时间的多旅行商一类问题,用遗传算法进行优化,且提出了矩阵解码方法。以距离非对称的多旅行商问题的实例进行了仿真,并对不同交叉算子性能进行了… …
相似文献
周辉仁
唐万生
魏颖辉
《计算机应用研究》
2009,26(7):2526-2529
6894.
用于并行计算的PC集群系统构建*
总被引:2,自引:0,他引:2
在注射成形模拟研究过程中,涉及材料的牛顿和非牛顿黏性流动模拟和注射成形后期的冷却过程模拟,以及随时间变化各处的压力变化等科学和工程领域经常应用大规模科学计算。随着基于网格的计算和数据处理日益复杂,很多计算一般PC系统无法满足要求,需要超级计算环境。因为不断追求更高的计算精度和日益… …
相似文献
李敏
张宜生
李德群
《计算机应用研究》
2009,26(3):1042-1043
6895.
基于特征词关联性的同义词集挖掘算法*
总被引:2,自引:0,他引:2
一词多义和多词同义是语言中广泛存在的现象,它给自然语言处理带来了很多困难,解决这个难题的有效办法是建立包含上下文信息的同义词集。深入分析了概念、词汇和特征词三者的内在关系,并在此基础上提出了一种基于同义词汇的特征词的关联性,从文本中挖掘同义词集的算法。根据特征词之间存在关联性的特… …
相似文献
陈建超
郑启伦
李庆阳
严桂夺
《计算机应用研究》
2009,26(7):2517-2519
6896.
网络安全组件协同操作研究
总被引:2,自引:0,他引:2
当前网络环境中安全组件难以实施统一的安全策略,无法充分发挥网络安全防护的整体优势。提出一种基于安全域分层思想的协同操作模型,采用三层结构、两级管理模式,以安全域作为实现功能的最小单元实现安全组件间的协同和管理。采用基于可扩展块交换协议(BEEP)框架的入侵检测交换协议(IDXP)… …
相似文献
杨宏宇
邓强
谢丽霞
《计算机应用》
2009,29(9):2315-2318
6897.
基于模糊层次分析的网络服务级安全态势评价方法
总被引:2,自引:1,他引:1
针对缺乏网络服务级安全态势评价方法的现状,利用事件注入技术,充分考虑影响服务可用性与性能的重要因素,确立了反映网络服务级安全态势的三级指标体系,并提出一种基于模糊层次分析法(FAHP)的网络服务级安全态势评价方法,通过求出各指标对上一级指标的权重,结合多层次综合评价方法得到模糊最… …
相似文献
刘磊
王慧强
梁颖
《计算机应用》
2009,29(9):2327-2331
6898.
一种面向服务的异步消息中间件的设计
总被引:2,自引:0,他引:2
采用开放式标准的面向服务架构SOA是有效解决大规模企业应用集成的重要技术,但是SOA对异步传输和可靠为特征的复杂网络应用支持不足。传统消息中间件MOM虽具有松耦合和异步传输特性,但大多适用于企业内部集成,且其扩展性和灵活性不足,难以拓展到大规模网络环境。在全面吸收SOA和MOM的… …
相似文献
赵革科
常炳国
《计算机应用》
2009,29(8):2312-2314
6899.
基于ICA和SVM的道路网短时交通流量预测方法
总被引:2,自引:0,他引:2
交通流量预测是智能交通系统(ITS)研究的一个重要课题。通过对多个观测点交通流量数据特点进行分析,采用一种基于独立成分分析(ICA)与支持向量机(SVM)相结合的短时交通流量预测方法。首先,通过独立成分分析得到同一条道路上各个观测点的交通流量的独立源信号;接着利用支持向量机预测模… …
相似文献
谢宏
刘敏
陈淑荣
《计算机应用》
2009,29(9):2550-2553
6900.
基于双枝模糊集的一致性模糊变权Petri网攻击模型
总被引:2,自引:1,他引:1
以Petri网为基础,结合双枝模糊集理论,定义了一种新型的一致性网络攻击模型CBBVFPN,并根据CBBVFPN模型的特点构造出了相应的形式化推理算法。该模型弥补了以往基于Petri网的攻击模型共同具有的一些缺陷,同时对“AND”和“OR”两种基本Petri结构进行了扩展。在推理… …
相似文献
黄光球
王金成
《计算机应用》
2009,29(2):529-534
[首页]
« 上一页
[340]
[341]
[342]
[343]
[344]
345
[346]
[347]
[348]
[349]
[350]
下一页 »
末 页»