用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第6941-6960项 搜索用时 117 毫秒
[首页]
« 上一页
[343]
[344]
[345]
[346]
[347]
348
[349]
[350]
[351]
[352]
[353]
下一页 »
末 页»
6941.
流量测量的关键技术分析与研究*
总被引:2,自引:1,他引:1
流量测量在流量计费、网络资源优化和异常检测等方面有广泛的应用。针对传统的流量测量模型缺乏可扩展性的缺点,提出了一种适用于高速网络的可扩展的流量测量模型。该模型采用报文分批处理的思想引入了两级缓冲区结构,使得缓存报文和流量统计两个过程同时进行。基于此模型,抽象了流量测量的两大关键技… …
相似文献
张震
汪斌强
朱珂
《计算机应用研究》
2009,26(9):3442-3447
6942.
一种高效的支持向量回归三维点云修补算法*
总被引:2,自引:0,他引:2
给出了一种基于支持向量回归的三维点云空洞修补算法,该算法首先将残缺区域边界点集向邻近区域的切平面投影,投影点集作为训练数据集,通过支持向量回归,得到残缺区域所服从的隐式曲面方程,完成修补。为提高算法效率,将该修补问题转换为等价的最小包含球问题,降低了算法的复杂度。该修补算法能够较… …
相似文献
杨蕾
《计算机应用研究》
2009,26(10):3945-3947
6943.
DCT域加密自适应数字水印算法*
总被引:2,自引:2,他引:0
针对常规的DCT域数字水印算法自适应性差的缺陷,提出一种基于DCT(离散余弦变换)域加密和自适应相结合的数字水印算法。该算法在水印嵌入前先对水印进行Arnold变换,这样做一方面降低了水印数据间的相关性,另一方面也对水印数据进行了加密处理从而大大提高了水印的安全性。通过JPEG量… …
相似文献
丁鏐
程显毅
徐波
《计算机应用研究》
2009,26(12):4768-4770
6944.
基于GEP与小生境的关联规则挖掘的研究*
总被引:2,自引:0,他引:2
如何高效而正确地挖掘关联规则是数据挖掘领域的一个重要研究方向。在现有工作的基础上结合基因表达式编程进化算法提出了一种新的挖掘强关联规则的算法框架;提出并实现了基于小生境技术的基因表达式编程算法(niche-gene expression programming,NGEP)以用于挖… …
相似文献
黄钢
杨捷
李德华
潘莹
《计算机应用研究》
2009,26(1):56-58
6945.
基于改进Bootstrap和Bayesian Bootstrap的 小样本产品实时性能可靠性评估 *
总被引:2,自引:0,他引:2
基于失效寿命数据的传统可靠性评估方法一般只能求出相同环境下同一类产品的平均特征,并不能对 产品进行实时定量的可靠性分析,对于小样本条件下产品的实时性能可靠性评估更是无能为力,而Bayes方法 又容易引起争议。为此,提出了基于改进Bootstrap(改进自助法)仿真和Bayes… …
相似文献
贾占强
蔡金燕
梁玉英
《计算机应用研究》
2009,26(8):2851-2854
6946.
一种构建Kademlia 网络拓扑的高效算法
总被引:2,自引:1,他引:1
通过对结构化P2P网络Kademlia 的特点和分布式网络拓扑管理协议的研究,提出了基于非结构化P2P网络快速构建Kademlia 网络拓扑的算法,并进行了实验分析和性能评估。该算法在对数的步数内构建出满意的Kademlia网络拓扑,最后提出了对算法优化的相关策略。
相似文献
张昊
戴长华
张翀
《计算机应用研究》
2009,26(2):534-536
6947.
一种基于主动生长的边缘连接算法*
总被引:2,自引:0,他引:2
针对因漏检而断裂的图像边缘图中的边缘连接问题,提出基于主动生长的边缘连接算法。先检测边缘图中端点的位置和方向,再在端点处进行主动边缘生长并通过退化操作实现边缘的正确连接;通过退化和约束生长实现对边缘图的去噪处理。实验表明,本算法在不增加边缘图噪声的情况下,很好地实现了对断裂边缘的… …
相似文献
冯子亮
王翠芹
施关民
《计算机应用研究》
2009,26(10):3954-3956
6948.
基于模糊数学的高校招生来源计划编制模型研究*
总被引:2,自引:1,他引:1
针对影响高校招生来源计划编制的主要因素进行了较全面的分析,建立了多因素、多层次的高校招生来源计划编制指标体系;对于影响高校招生来源计划因素之间存在的不确定性和模糊性等特点,提出一种基于模糊数学的高校招生来源计划编制模型,通过应用实例验证了该模型的有效性和实用性。
相似文献
杨卫平
段丹青
陈松岭
《计算机应用研究》
2009,26(2):580-582
6949.
新的混合代理多重签名方案*
总被引:2,自引:0,他引:2
提出了一种新的混合代理多签名方案,它是由一些原始签名人的部分签名和代理签名人的签名的随意组合。与一般的代理多重签名不同的是,一组原始签名人不是都将签名权授予指定的代理签名人,仅有一部分原始签名人授权,其余的是自己行使签名权,即实现了一组原始签名人只有部分成员不能行使签名权的要求。… …
相似文献
申平
张建中
《计算机应用研究》
2009,26(2):711-712
6950.
基于访问控制的主机异常入侵检测模型*
总被引:2,自引:0,他引:2
结合访问控制和入侵检测各自的优势,在以访问控制为系统正常访问参考模式的条件下,提出了基于访问控制的主机异常入侵检测模型——ACBIDS。根据系统调用函数间的约束关系构建基于扩展有向无环图(DAG)的系统调用活动关联图,构建活动关联图的偏离函数,用于计算实际系统调用序列与活动关联图… …
相似文献
皮建勇
巩明树
刘心松
李泽平
《计算机应用研究》
2009,26(2):726-729
6951.
DVBMT问题的一种改进算法
总被引:2,自引:0,他引:2
研究多播端到端时延受限条件下的最优时延抖动问题,目前已经出现了许多启发式算法,如DVMA(delay variation multicast algorithm)、DDVCA(delay and delay variation constraint algorithm)。DDVC… …
相似文献
杨春德
杨孝田b
《计算机应用研究》
2009,26(3):1059-1062
6952.
入侵检测系统中分层报警处理模型的研究*
总被引:2,自引:0,他引:2
针对入侵检测系统中报警泛滥的问题,提出了一种分层的报警数据处理模型,在不同层次对报警数据进行了过滤、归约、融合和关联。在过滤阶段,建立了知识库对误警进行了消除;在归约阶段,设计了归约算法,可以实时消除报警中的重复信息;在融合阶段,设计了一种基于聚类的融合算法,可以实时消除报警中的… …
相似文献
肖立中
刘云翔
戴蒙
《计算机应用研究》
2009,26(8):2995-2999
6953.
最优常数竞争窗口对WLAN的性能优化研究*
总被引:2,自引:1,他引:1
在IEEE 802.11网络中可通过监控信道获得系统中竞争节点数目,而IEEE 802.11DCF协议的设计并没有利用这一参数。因此,首先分析了在IEEE 802.11DCF中使用常数竞争窗口的可行性,提出了DCF/CCW这一改进协议,并对其进行系统吞吐量和接入时延分析。在此基础… …
相似文献
吕娜
徐德民
邹向毅
《计算机应用研究》
2009,26(4):1463-1466
6954.
基于当代学习离散粒子群算法的多机器人任务分配*
总被引:2,自引:0,他引:2
针对多机器人协同控制中的任务分配问题,首先综合考虑机器人完成任务的效率、机器人自身能力以及任务本身性质各因素,建立了多机器人任务分配的数学模型。而后提出一种基于当代学习机制的离散粒子群算法进行高效求解,该算法设计了准确的粒子运动方程,并加入扰动算子保持粒子多样性,使其迅速跳出局部… …
相似文献
余伶俐
蔡自兴
《计算机应用研究》
2009,26(5):1691-1694
6955.
Web入侵检测系统高效多模式匹配算法*
总被引:2,自引:1,他引:1
针对Web入侵检测系统中存在的攻击模式误匹配与效率问题,提出了一种高效的多模式匹配算法MPMA。MPMA通过构建比较树,并在比较树的每个节点中记录下次比较的字符位置以提高比较效率,并利用(模式,偏移)信息对来搜索可能符合的匹配模式。详细的实验以及与现有算法的比较表明,提出的MPM… …
相似文献
范轩苗
郑宁
范渊
《计算机应用研究》
2009,26(4):1528-1531
6956.
Web服务组合的安全性研究*
总被引:2,自引:1,他引:1
对Web服务组合中的安全问题进行研究,描述了如何表达安全性能和约束,改进了一个Web服务安全组合的框架,最后用一个实例来详细说明了模型的工作过程。
相似文献
李学明
陈丽丽
《计算机应用研究》
2009,26(4):1523-1527
6957.
基于融合自适应形态滤波的分水岭分割新算法*
总被引:2,自引:1,他引:1
针对分水岭分割易产生过分割问题,提出一种基于融合自适应形态滤波的分水岭分割算法。该算法对图像进行多结构多尺度自适应形态滤波处理,从而抑制图像的暗噪声和暗纹理细节。为了增强目标和背景的对比度,进行高低帽变换,再应用浸没模型的分水岭算法进行图像分割。实验结果表明,与一般的分割算法相比… …
相似文献
徐国保
尹怡欣
王骥
苏志彬
谢仕义
《计算机应用研究》
2009,26(8):3143-3145
6958.
面向对象特征融合的高分辨率遥感图像变化检测方法*
总被引:2,自引:0,他引:2
针对高分辨率遥感图像变化检测的难点和传统像元级变化检测方法的局限性,提出了基于面向对象的思想,利用分割后图像对象的光谱特征、纹理特征、形状特征分别进行变化检测,然后将不同对象特征检测结果进行融合得到最终结果。实验表明了本方法比传统的像素级方法对高分辨率遥感图像变化检测有较强的优势… …
相似文献
王文杰
赵忠明
朱海青
《计算机应用研究》
2009,26(8):3149-3151
6959.
多尺度植被信息提取模型研究*
总被引:2,自引:0,他引:2
针对遥感影像中植被信息的波谱特征,提出了整体—局部植被信息多尺度迭代转换提取模型。首先在基于植被指数的基础上对影像进行分割,并通过样本的自动选择,对影像进行大尺度分类;然后对分类结果进行缓冲区分析,建立局部区域对象,再进行小尺度的局部分割与分类;最后通过迭代,重复整体—局部的过程… …
相似文献
刘雯
骆剑承
沈占锋
钟秋海
郜丽静
周钢
费洪涛
《计算机应用研究》
2009,26(6):2398-2400
6960.
基于SOA的校园资源规划CRP模型研究*
总被引:2,自引:0,他引:2
为了有效提高校园资源的利用率及减少信息化建设的成本,在清华大学提出的URP “1+N+1”模型基础上,结合面向服务架构(SOA)集成框架,给出一种可实现校园遗产系统的无缝集成模型。对现有的URP模型进行了抽象描述,但是现有模型在数据层和校园信息化系统业务组件层中的集成和互操作上都… …
相似文献
季一木
陆莉莉
王汝传
《计算机应用研究》
2009,26(5):1810-1812
[首页]
« 上一页
[343]
[344]
[345]
[346]
[347]
348
[349]
[350]
[351]
[352]
[353]
下一页 »
末 页»