•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第9841-9860项 搜索用时 195 毫秒
[首页] « 上一页 [488] [489] [490] [491] [492] 493 [494] [495] [496] [497] [498] 下一页 » 末  页»
9841.
  总被引:1,自引:0,他引:1
针对属性基加密中中央认证机构所带来的安全隐患问题,提出了一种新型的多认证机构可验证的属性基加密方案。该方案采用由各个认证机构独立生成系统主私钥份额和各自公私钥的方法,去除了中央认证机构,避免了因中央认证机构一旦遭破坏将会导致整个系统崩溃的问题,提高了属性基加密的安全性,同时对密文… …   相似文献
9842.
  总被引:1,自引:0,他引:1
针对传统二值化方法的搜索时间长、图像保真度差等缺陷,利用演化算法具有搜索速度快、图像保真度高、全局寻优等特点,来解决图像二值化阈值难以选取的问题。以车牌图像的二值化为例,针对图像的复杂特征设计出图像演化染色体的编码、交叉、变异等演化操作算子,进而建立求解图像二值化阈值的适应值函数… …   相似文献
9843.
  总被引:1,自引:0,他引:1
在对人脸图像使用小波变换进行数据压缩的基础上,使用PCA进行特征提取,再将特征输入集成BP神经网络实现对人脸图像的识别。集成BP网络将多分类问题转换为多个相互独立的二分类问题,在提高网络泛化能力的同时缩短了网络的训练时间。另外,集成网络通过增添子网络或者重新训练子网络的方法解决了… …   相似文献
苏超  肖南峰 《计算机应用研究》2012,29(11):4334-4337
9844.
  总被引:1,自引:0,他引:1
针对CV模型分割精度不高、分割速度缓慢和易陷于局部最优等缺点,提出了一种新的基于凸优化的自适应CV模型。首先,引入了自适应权重项,对拟合中心的计算采用加权平均,提高了拟合中心计算的准确性;然后,在模型中加入了凸优化技术,以获取模型的全局最优解;最后,采用了Split Bregma… …   相似文献
9845.
  总被引:1,自引:1,他引:0
为了实现图像的有效分割,提出了一种自适应多阈值图像分割方法,能够自动获得最佳分割阈值数目和阈值。该方法对灰度直方图进行合适尺度的连续小波变换,将小波变换曲线中幅值为负的波谷点构成阈值候选集;再应用免疫遗传算法从阈值候选集中选取准阈值,准阈值的个数对应为最佳分割类数;根据准阈值构建… …   相似文献
9846.
  总被引:1,自引:0,他引:1
为了提高网络的整体安全性,提出了基于攻击图的网络安全评估方法。首先,在攻击图的基础上提出了脆弱点依赖图的定义;其次,将影响评估的因素分为脆弱性自身特点、网络环境因素和脆弱性关联关系三部分;最后,按照网络拓扑的规模,采用自下向上、先局部后整体的思想,直观地给出了漏洞、主机和整个网络… …   相似文献
9847.
  总被引:1,自引:0,他引:1
为了实现数据的多标签分类,减少多标签训练样本开销,将球结构支持向量机与主动学习方法结合用于多标签分类,依据球重叠区域样本距离差值度确定样本类别,分析多标签分类特性,采用样本近邻方法更新分类器。实验结果表明,该方法可以用较少的训练样本获得更有效的分类结果。  相似文献
蒋华  戚玉顺 《计算机应用》2012,32(5):1359-1361
9848.
  总被引:1,自引:0,他引:1
为了增大基于种群操作的搜索技术在有限时间内捕捉到决策空间中的特定目标的概率,基于古典概率模型建立不划分的随机抽样模型和划分成多个子区域的随机抽样模型(简称划分模型),分析比较了两个模型分别进行多次独立随机抽样至少抽中1次特定目标的概率,并证明:当总体中特定目标的数量为1或2时,划… …   相似文献
杨观赐  李少波  钟勇 《计算机应用》2012,32(8):2209-2211
9849.
  总被引:1,自引:0,他引:1
传统的排序算法主要是根据网页之间的链接关系进行排序,没有考虑到网站与网页之间互相增强的关系和用户对网页的重要性的评价。为此提出了一种基于更新时间、网页权威性和用户对网页的反映的相关排序算法。该算法以网站为节点计算每个网站权威值,在为网页分配权威值时考虑了网页在网站内的位置和用户对… …   相似文献
张芳  郭常盈 《计算机应用》2012,32(6):1666-1669
9850.
  总被引:1,自引:0,他引:1
当前社区结构探测算法在寻求社区结构划分正确性的同时,算法效率较低。为此,提出一种在算法正确性和算法效率两个方面能取得较好均衡的社区结构探寻算法CoreScan。该算法寻找节点集合中一类称之为“次中心”的特殊节点,再将其作为聚类中心,然后通过D模块度来发现社区结构。理论分析表明,该… …   相似文献
水超  李慧 《计算机应用》2012,32(8):2154-2158
9851.
  总被引:1,自引:0,他引:1
再生资源回收利用是发展循环经济的有机组成部分,再生资源回收物流网络规划问题的研究是再生资源回收利用系统运行的前提与基础。在考虑再生资源回收量和需求量波动性的基础上,以最小化回收物流总成本为优化目标,构建具有回收点、回收中心、集散市场和深加工中心或客户的四层级、多品种单周期再生资源… …   相似文献
9852.
  总被引:1,自引:0,他引:1
针对视频车流量检测容易受背景以及车辆阴影等因素影响的问题,提出了一种自适应背景差分结合阴影去除的车流量检测方法。首先,建立自适应背景提取模型;然后,利用差分法从视频检测区域提取包含阴影的车辆目标,并进行二值化处理和孔洞填充;接着依据阴影区域相对于车辆区域灰度较小的特点,从填充后的… …   相似文献
王小鹏  郭莉琼 《计算机应用》2012,32(6):1585-1588
9853.
  总被引:1,自引:0,他引:1
SynchroFLOW作为一个面向工作流的中间件产品,为企业流程再造提供了基础。首先通过分析SynchroFLOW工作流的基本功能和特点,发现SynchroFLOW主要用于Java环境的流程控制,而与.NET架构的应用系统进行直接集成比较困难;其次对具体的应用系统需求进行了分析,… …   相似文献
呼和  张钦  吕克强 《计算机应用》2011,31(Z1):209-211
9854.
  总被引:1,自引:0,他引:1
通过分析模拟训练设备的操作特点,以序列匹配方法为基础,结合模糊逻辑的思维,设计实现模拟训练设备操作教学考核的自动评分算法.该算法能对学员的操作过程进行自动评分.评分过程和评分结果表明,该算法对模拟设备具有普适性,符合人工评分的要求,能客观反映操作员的操作水平.  相似文献
9855.
  总被引:1,自引:0,他引:1
在深入研究了客户端蜜罐的基础上,提出了动态与静态相结合的Web恶意代码检测方法,实现了Web恶意代码主动检测与分析系统(HoneyCat).该系统主动对指定的网站进行检测,并对可疑的页面进行分析,通过动态跟踪检测IE进程对注册表和文件的操作以及其网络行为,发现是否存在可疑行为,然… …   相似文献
9856.
  总被引:1,自引:0,他引:1
以基于射频收发芯片AS3992、工作于840~960 MHz UHF ISM频段的UHF RFID读写器核心模块作为硬件基础,在芯片已经集成18000-6C协议的基础上,软件上通过对码元进行曼彻斯特编码及CRC校验,从而实现读写器同时兼容18000-6B协议.分别合理配置防碰撞算… …   相似文献
9857.
  总被引:1,自引:0,他引:1
为解决恶劣环境下温度监测布线困难、维护不易的缺点,设计了一种基于ZigBee的远程无线温度监测系统.系统采用DS18B20温度传感器测量温度信息,通过以CC2420为核心的无线网络实现数据的传输,通过串口通信发送数据至服务器,用户可通过监测软件监控和查询信息,并能通过互联网完成对… …   相似文献
董庆贺  何倩 《计算机应用》2011,31(Z2):206-208
9858.
  总被引:1,自引:0,他引:1
为提高大曲面相交算法的效率,提出一种基于新的碰撞检测的曲面相交算法。该算法采用动态OBB层次结构碰撞算法获取相交区域,准确计算交点并构成交线;再利用分治三角化算法重构相交区域,以基于交线平均长度的方法去除窄小三角形,同时对空间闭合交线进行三角化,更新相交区域的三角形,并以闭合交线… …   相似文献
9859.
  总被引:1,自引:1,他引:0
基于双向散列链的自愈组密钥分发机制存储、通信和计算效率高,但易遭受敌方的合谋攻击.针对这一问题,提出了滑动窗口自愈的密钥分发机制.采用带密钥的双向散列链,引入自愈密钥参与会话密钥的计算.通过滑动窗口控制自愈区间,减少了密钥暴露,实现了抗区间合谋攻击的能力.相关分析和仿真结果表明,… …   相似文献
9860.
  总被引:1,自引:0,他引:1
针对现有密钥协商协议没有考虑Ad hoc认知无线电网络多信道这一缺陷,提出一种多信道密钥协商协议(multi channels key agreement protocol,MCKAP),通过建立多重图和替换广播操作减少信道冲突,优化协商路径提高共享密钥协商效率,利用信道属性为节… …   相似文献
[首页] « 上一页 [488] [489] [490] [491] [492] 493 [494] [495] [496] [497] [498] 下一页 » 末  页»