用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第6901-6920项 搜索用时 117 毫秒
[首页]
« 上一页
[341]
[342]
[343]
[344]
[345]
346
[347]
[348]
[349]
[350]
[351]
下一页 »
末 页»
6901.
网络安全组件协同操作研究
总被引:2,自引:0,他引:2
当前网络环境中安全组件难以实施统一的安全策略,无法充分发挥网络安全防护的整体优势。提出一种基于安全域分层思想的协同操作模型,采用三层结构、两级管理模式,以安全域作为实现功能的最小单元实现安全组件间的协同和管理。采用基于可扩展块交换协议(BEEP)框架的入侵检测交换协议(IDXP)… …
相似文献
杨宏宇
邓强
谢丽霞
《计算机应用》
2009,29(9):2315-2318
6902.
基于模糊层次分析的网络服务级安全态势评价方法
总被引:2,自引:1,他引:1
针对缺乏网络服务级安全态势评价方法的现状,利用事件注入技术,充分考虑影响服务可用性与性能的重要因素,确立了反映网络服务级安全态势的三级指标体系,并提出一种基于模糊层次分析法(FAHP)的网络服务级安全态势评价方法,通过求出各指标对上一级指标的权重,结合多层次综合评价方法得到模糊最… …
相似文献
刘磊
王慧强
梁颖
《计算机应用》
2009,29(9):2327-2331
6903.
一种改进的直接匿名认证方案
总被引:2,自引:0,他引:2
介绍可信计算中直接匿名认证(DAA)方案的研究与发展,针对现有解决方案中由于EK密钥泄露而造成的Rudolph攻击,提出了一种改进的直接匿名认证方案。与原方案相比,改进的方案在Join阶段提出了一种新的密钥交换协议,在实现DAA证书发布者和示证者双向身份认证的同时,将EK证书的认… …
相似文献
李洁
吴振强
于璐
孙鹏
程瑶
《计算机应用》
2009,29(2):364-366
6904.
基于ICA和SVM的道路网短时交通流量预测方法
总被引:2,自引:0,他引:2
交通流量预测是智能交通系统(ITS)研究的一个重要课题。通过对多个观测点交通流量数据特点进行分析,采用一种基于独立成分分析(ICA)与支持向量机(SVM)相结合的短时交通流量预测方法。首先,通过独立成分分析得到同一条道路上各个观测点的交通流量的独立源信号;接着利用支持向量机预测模… …
相似文献
谢宏
刘敏
陈淑荣
《计算机应用》
2009,29(9):2550-2553
6905.
基于虚拟位置的无线传感器网络环路由协议
总被引:2,自引:0,他引:2
无线传感器网络中节点的能源和处理能力受限,难以提供大规模的、以数据为中心的服务。为了解决以上问题,提出了一个基于虚拟位置的环路由协议。此协议使用分布式哈希表管理数据。虚拟位置概念的引入减少了冗余的路由信息并优化了路由的路径,从而减轻了节点的负担并提升了数据传送的效率。根据仿真结果… …
相似文献
施磊
张晨曦
《计算机应用》
2009,29(1):28-31
6906.
基于双枝模糊集的一致性模糊变权Petri网攻击模型
总被引:2,自引:1,他引:1
以Petri网为基础,结合双枝模糊集理论,定义了一种新型的一致性网络攻击模型CBBVFPN,并根据CBBVFPN模型的特点构造出了相应的形式化推理算法。该模型弥补了以往基于Petri网的攻击模型共同具有的一些缺陷,同时对“AND”和“OR”两种基本Petri结构进行了扩展。在推理… …
相似文献
黄光球
王金成
《计算机应用》
2009,29(2):529-534
6907.
一种增强的基于智能卡的远程身份鉴别方案
总被引:2,自引:1,他引:1
分析了Lee-Chiu等人基于智能卡的身份鉴别方案,指出了方案中存在的安全性问题,并提出了改进方案。与Lee-Chiu等人的方案相比,该方案不仅能够提供用户、服务器之间双向身份鉴别,而且能够抵抗重放攻击、猜测攻击和假冒攻击,增强了应用系统的安全性。
相似文献
张鑫
李方伟
潘春兰
《计算机应用》
2009,29(4):950-951
6908.
B2C电子商务环境下物流配送路径模型与算法
总被引:2,自引:0,他引:2
针对B2C电子商务环境下物流配送路径优化的最基本模型,设计了一种禁忌搜索算法,进行了算例测试和比较。测试结果表明,该禁忌搜索算法在计算时间、优化效果等方面比有记忆功能的遗传模拟退火算法具有更优的性能,能适应电子商务环境下快速、低成本的配送要求。
相似文献
段凤华
符卓
《计算机应用》
2009,29(2):580-582
6909.
PPLive网络电视系统的测量研究
总被引:2,自引:0,他引:2
对PPLive进行了系统的研究,提出了相应的爬虫设计方案,并以该爬虫为平台对PPLive网络进行了相关的主动测量,最后给出了PPLive用户行为特征的相关分析。研究结果为PPLive或其他基于P2P 的IPTV系统测量研究提供了有效的方法。
相似文献
王海舟
陈兴蜀
王文贤
《计算机应用》
2009,29(7):1988-1991
6910.
柔性工作流逻辑建模及其合理性研究
总被引:2,自引:0,他引:2
随着市场竞争的加剧和企业对提高工作效率的迫切需要,柔性工作流成为研究的热点。为了解决工作流逻辑模型的建立以及动态修改问题,提出了一种以面向对象编程思想为工具,以模型中任务依赖关系为主要研究对象的柔性工作流逻辑网(WL_net)建模方法。通过对存在缺陷的工作流逻辑模型路由结构进行分… …
相似文献
李昱晖部
唐慧佳
《计算机应用》
2009,29(4):1155-1158
6911.
面向对象软件的依赖性分析与回归测试
总被引:2,自引:0,他引:2
针对面向对象软件中类之间复杂的依赖性问题,通过分析UML类图中类之间的各种静态关系,提出一个基于UML类图的依赖性分析模型。为了实现自动化分析,引入了类依赖关系图的概念,并提出一个基于UML类图导出的XMI文件的类依赖关系图生成算法。根据这个模型,通过分析一个类或依赖关系的改变对… …
相似文献
陈树峰
郑洪源
《计算机应用》
2009,29(11):3110-3113
6912.
Vague集之间的两类相似度量
总被引:2,自引:0,他引:2
引进Vague集间相似度量的一种公理化定义。使用模糊集合的取大取小运算,充分考虑Vague值的支持度、反对度和它们的权值,将Vague值转化的思想应用于相似度量中,得到了基于三维表示和模糊运算的两类Vague集相似度量。应用实例表明这些公式是实用的。
相似文献
石玉强
吴家培
王鸿绪
徐云生
《计算机应用》
2009,29(5):1270-1272
6913.
基于SVM分类区域的传感器网络节点自定位算法
总被引:2,自引:0,他引:2
针对无线传感器网络(WSN)低成本、低功耗的要求,提出了一种基于支持向量机(SVM)分类区域的距离无关的定位算法,首先SVM通过对训练数据的学习构造一个二叉决策树分类器,然后该分类器将未知节点的位置确定在某一分类区域中,最后取这一区域的中心作为节点的估计位置。该算法仅仅需要网络连… …
相似文献
刘明
王婷婷
黄小燕
刘锐
《计算机应用》
2009,29(4):1064-1067
6914.
核函数带宽自适应的Mean-Shift跟踪算法
总被引:2,自引:0,他引:2
为了实现Mean-Shift跟踪算法中的核函数带宽自适应更新,提出基于比较Bhattacharyya系数的新方法。首先用模板中心加权与目标边缘加权的直方图计算巴氏系数,跟踪时用候选目标边缘加权直方图与模板中心加权直方图计算新的巴氏系数,根据两个系数的大小对核带宽进行10%的缩放。… …
相似文献
陈昌涛
朱勤
周圣毅
张家铭
《计算机应用》
2009,29(6):1680-1682
6915.
基于概率法的防欺骗视觉密码方案
总被引:2,自引:0,他引:2
利用概率法构造了一种防欺骗视觉密码方案,在不需要其他额外信息的前提下,可发现欺骗者的存在。同时,本方案还可以控制秘密图像的恢复效果。仿真实验表明,该方案扩展度小,恢复效果好,并可以通过控制概率来调整秘密图像的恢复效果。
相似文献
郁滨
王益伟
房礼国
《计算机应用》
2009,29(7):1782-1784
6916.
利用关系表构建XML文档解析的树模型
总被引:2,自引:1,他引:1
在对XML文档的数据解析和查询操作研究中,发现树能较好地反映XML文档的层次结构,但其查询效率较低,而关系表是一种适合存储大量数据且有较好查询效率与操作功能的数据结构。给出了一个把树和关系表相结合构建一种存储XML文档的数据模型;在这个模型的解析过程中,采用回调事件式的分段解析方… …
相似文献
祝青
阳王东
《计算机应用》
2009,29(6):1719-1721
6917.
改进的差分演化算法在测试数据生成中的应用
总被引:2,自引:1,他引:1
针对现有的测试数据生成方法存在的算法复杂、参数设置不易等问题,提出一种基于改进的差分演化算法的软件测试数据自动生成方法。该方法对差分演化算法的操作算子进行改进,解决了差分演化算法生成离散型测试数据的问题。通过具体实验,验证了该方法的可行性和有效性。
相似文献
黄小城
王希武
常东升
何刚
《计算机应用》
2009,29(6):1722-1754
6918.
中国邮递员问题的DNA计算
总被引:2,自引:0,他引:2
提出了“虚拟权值”和“虚拟节点”的概念, 给出了中国邮递员问题的一种基于DNA计算的求解算法。新算法首先利用多聚酶链式反应技术来排除非解, 从而得到中国邮递员问题的所有可行解; 然后,结合基于表面的DNA计算方法与荧光标记等技术, 最终从所有可行解中析出最优解。算法分析表明, 新… …
相似文献
李玮
王雷
《计算机应用》
2009,29(7):1880-1883
6919.
一种动态调整学习速率的BP算法
总被引:2,自引:0,他引:2
在基本反向传播(BP)算法中,学习速率往往固定不变,限制了网络的收敛速度和稳定性。因此,提出一种动态调整BP网络学习速率的算法,以BP网络输出层节点的实际输出值与期望输出值的平均绝对值误差及其变化率为自变量,找出学习速率与两个自变量之间的函数关系。根据网络的实际学习情况,对学习速… …
相似文献
王玲芝
王忠民
《计算机应用》
2009,29(7):1894-1896
6920.
目标窗口尺寸自适应变化的Mean-Shift跟踪算法
总被引:2,自引:0,他引:2
传统的窗宽尺寸固定不变的MeanShift跟踪算法不能实时地适应目标尺寸大小的变化。将多尺度空间理论与Kalman滤波器相结合,利用Kalman滤波器对尺寸变化的目标面积比例进行预测,用多尺度空间理论中的目标信息量度量方法求出前后相邻两帧的目标特征信息比,将其作为Kalman滤波… …
相似文献
林庆
陈远祥
王士同
詹永照
《计算机应用》
2009,29(12):3329-3331
[首页]
« 上一页
[341]
[342]
[343]
[344]
[345]
346
[347]
[348]
[349]
[350]
[351]
下一页 »
末 页»