用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9841-9860项 搜索用时 195 毫秒
[首页]
« 上一页
[488]
[489]
[490]
[491]
[492]
493
[494]
[495]
[496]
[497]
[498]
下一页 »
末 页»
9841.
一种多认证机构可验证的属性基加密方案*
总被引:1,自引:0,他引:1
针对属性基加密中中央认证机构所带来的安全隐患问题,提出了一种新型的多认证机构可验证的属性基加密方案。该方案采用由各个认证机构独立生成系统主私钥份额和各自公私钥的方法,去除了中央认证机构,避免了因中央认证机构一旦遭破坏将会导致整个系统崩溃的问题,提高了属性基加密的安全性,同时对密文… …
相似文献
陈勤
党正芹
张金漫
马丹丹
《计算机应用研究》
2012,29(1):308-311
9842.
基于演化算法的图像二值化算法研究*
总被引:1,自引:0,他引:1
针对传统二值化方法的搜索时间长、图像保真度差等缺陷,利用演化算法具有搜索速度快、图像保真度高、全局寻优等特点,来解决图像二值化阈值难以选取的问题。以车牌图像的二值化为例,针对图像的复杂特征设计出图像演化染色体的编码、交叉、变异等演化操作算子,进而建立求解图像二值化阈值的适应值函数… …
相似文献
李康顺
阮丹丹
张文生
《计算机应用研究》
2012,29(1):348-351
9843.
基于集成BP网络的人脸识别研究
总被引:1,自引:0,他引:1
在对人脸图像使用小波变换进行数据压缩的基础上,使用PCA进行特征提取,再将特征输入集成BP神经网络实现对人脸图像的识别。集成BP网络将多分类问题转换为多个相互独立的二分类问题,在提高网络泛化能力的同时缩短了网络的训练时间。另外,集成网络通过增添子网络或者重新训练子网络的方法解决了… …
相似文献
苏超
肖南峰
《计算机应用研究》
2012,29(11):4334-4337
9844.
基于凸优化的自适应CV模型*
总被引:1,自引:0,他引:1
针对CV模型分割精度不高、分割速度缓慢和易陷于局部最优等缺点,提出了一种新的基于凸优化的自适应CV模型。首先,引入了自适应权重项,对拟合中心的计算采用加权平均,提高了拟合中心计算的准确性;然后,在模型中加入了凸优化技术,以获取模型的全局最优解;最后,采用了Split Bregma… …
相似文献
朱晓舒
孙权森
夏德深
《计算机应用研究》
2012,29(2):779-781
9845.
基于IGA与GMM的图像多阈值分割方法*
总被引:1,自引:1,他引:0
为了实现图像的有效分割,提出了一种自适应多阈值图像分割方法,能够自动获得最佳分割阈值数目和阈值。该方法对灰度直方图进行合适尺度的连续小波变换,将小波变换曲线中幅值为负的波谷点构成阈值候选集;再应用免疫遗传算法从阈值候选集中选取准阈值,准阈值的个数对应为最佳分割类数;根据准阈值构建… …
相似文献
高业文
熊鹰
潘晶晶
李柏林
《计算机应用研究》
2012,29(3):1130-1135
9846.
基于攻击图的网络安全评估方法研究*
总被引:1,自引:0,他引:1
为了提高网络的整体安全性,提出了基于攻击图的网络安全评估方法。首先,在攻击图的基础上提出了脆弱点依赖图的定义;其次,将影响评估的因素分为脆弱性自身特点、网络环境因素和脆弱性关联关系三部分;最后,按照网络拓扑的规模,采用自下向上、先局部后整体的思想,直观地给出了漏洞、主机和整个网络… …
相似文献
马俊春
王勇军
孙继银
陈珊
《计算机应用研究》
2012,29(3):1100-1103
9847.
基于球结构支持向量机的多标签分类的主动学习
总被引:1,自引:0,他引:1
为了实现数据的多标签分类,减少多标签训练样本开销,将球结构支持向量机与主动学习方法结合用于多标签分类,依据球重叠区域样本距离差值度确定样本类别,分析多标签分类特性,采用样本近邻方法更新分类器。实验结果表明,该方法可以用较少的训练样本获得更有效的分类结果。
相似文献
蒋华
戚玉顺
《计算机应用》
2012,32(5):1359-1361
9848.
分段抽样模型中抽中目标的概率分析
总被引:1,自引:0,他引:1
为了增大基于种群操作的搜索技术在有限时间内捕捉到决策空间中的特定目标的概率,基于古典概率模型建立不划分的随机抽样模型和划分成多个子区域的随机抽样模型(简称划分模型),分析比较了两个模型分别进行多次独立随机抽样至少抽中1次特定目标的概率,并证明:当总体中特定目标的数量为1或2时,划… …
相似文献
杨观赐
李少波
钟勇
《计算机应用》
2012,32(8):2209-2211
9849.
基于网站影响力的网页排序算法
总被引:1,自引:0,他引:1
传统的排序算法主要是根据网页之间的链接关系进行排序,没有考虑到网站与网页之间互相增强的关系和用户对网页的重要性的评价。为此提出了一种基于更新时间、网页权威性和用户对网页的反映的相关排序算法。该算法以网站为节点计算每个网站权威值,在为网页分配权威值时考虑了网页在网站内的位置和用户对… …
相似文献
张芳
郭常盈
《计算机应用》
2012,32(6):1666-1669
9850.
基于“次中心”的社区结构探寻算法
总被引:1,自引:0,他引:1
当前社区结构探测算法在寻求社区结构划分正确性的同时,算法效率较低。为此,提出一种在算法正确性和算法效率两个方面能取得较好均衡的社区结构探寻算法CoreScan。该算法寻找节点集合中一类称之为“次中心”的特殊节点,再将其作为聚类中心,然后通过D模块度来发现社区结构。理论分析表明,该… …
相似文献
水超
李慧
《计算机应用》
2012,32(8):2154-2158
9851.
再生资源回收物流网络优化模型与算法研究
总被引:1,自引:0,他引:1
再生资源回收利用是发展循环经济的有机组成部分,再生资源回收物流网络规划问题的研究是再生资源回收利用系统运行的前提与基础。在考虑再生资源回收量和需求量波动性的基础上,以最小化回收物流总成本为优化目标,构建具有回收点、回收中心、集散市场和深加工中心或客户的四层级、多品种单周期再生资源… …
相似文献
雷定猷
汤波
王娟
杨威
《计算机应用研究》
2012,29(6):2093-2097
9852.
公路车流量视频检测方法
总被引:1,自引:0,他引:1
针对视频车流量检测容易受背景以及车辆阴影等因素影响的问题,提出了一种自适应背景差分结合阴影去除的车流量检测方法。首先,建立自适应背景提取模型;然后,利用差分法从视频检测区域提取包含阴影的车辆目标,并进行二值化处理和孔洞填充;接着依据阴影区域相对于车辆区域灰度较小的特点,从填充后的… …
相似文献
王小鹏
郭莉琼
《计算机应用》
2012,32(6):1585-1588
9853.
SynchroFLOW工作流在.NET架构系统下的典型应用
总被引:1,自引:0,他引:1
SynchroFLOW作为一个面向工作流的中间件产品,为企业流程再造提供了基础。首先通过分析SynchroFLOW工作流的基本功能和特点,发现SynchroFLOW主要用于Java环境的流程控制,而与.NET架构的应用系统进行直接集成比较困难;其次对具体的应用系统需求进行了分析,… …
相似文献
呼和
张钦
吕克强
《计算机应用》
2011,31(Z1):209-211
9854.
基于序列匹配的自动评分算法设计
总被引:1,自引:0,他引:1
通过分析模拟训练设备的操作特点,以序列匹配方法为基础,结合模糊逻辑的思维,设计实现模拟训练设备操作教学考核的自动评分算法.该算法能对学员的操作过程进行自动评分.评分过程和评分结果表明,该算法对模拟设备具有普适性,符合人工评分的要求,能客观反映操作员的操作水平.
相似文献
郭培
高俊雄
王耘波
《计算机应用》
2011,31(Z2):78-80
9855.
Web恶意代码主动检测与分析系统的设计与实现
总被引:1,自引:0,他引:1
在深入研究了客户端蜜罐的基础上,提出了动态与静态相结合的Web恶意代码检测方法,实现了Web恶意代码主动检测与分析系统(HoneyCat).该系统主动对指定的网站进行检测,并对可疑的页面进行分析,通过动态跟踪检测IE进程对注册表和文件的操作以及其网络行为,发现是否存在可疑行为,然… …
相似文献
倪平
陈正果
欧阳雄弈
王冬
《计算机应用》
2011,31(Z2):106-108
9856.
兼容ISO18000-6B/6C UHF RFID读写器软件设计及实现
总被引:1,自引:0,他引:1
以基于射频收发芯片AS3992、工作于840~960 MHz UHF ISM频段的UHF RFID读写器核心模块作为硬件基础,在芯片已经集成18000-6C协议的基础上,软件上通过对码元进行曼彻斯特编码及CRC校验,从而实现读写器同时兼容18000-6B协议.分别合理配置防碰撞算… …
相似文献
侯金红
陈伟建
文光俊
马宁
孙文彬
田锟
《计算机应用》
2011,31(Z2):166-168
9857.
基于ZigBee的无线温度监测系统设计
总被引:1,自引:0,他引:1
为解决恶劣环境下温度监测布线困难、维护不易的缺点,设计了一种基于ZigBee的远程无线温度监测系统.系统采用DS18B20温度传感器测量温度信息,通过以CC2420为核心的无线网络实现数据的传输,通过串口通信发送数据至服务器,用户可通过监测软件监控和查询信息,并能通过互联网完成对… …
相似文献
董庆贺
何倩
《计算机应用》
2011,31(Z2):206-208
9858.
基于动态OBB层次结构的曲面相交算法*
总被引:1,自引:0,他引:1
为提高大曲面相交算法的效率,提出一种基于新的碰撞检测的曲面相交算法。该算法采用动态OBB层次结构碰撞算法获取相交区域,准确计算交点并构成交线;再利用分治三角化算法重构相交区域,以基于交线平均长度的方法去除窄小三角形,同时对空间闭合交线进行三角化,更新相交区域的三角形,并以闭合交线… …
相似文献
黄松柏
徐华
《计算机应用研究》
2011,28(8):3181-3184
9859.
无线传感器网络中滑动窗口自愈的密钥分发机制
总被引:1,自引:1,他引:0
基于双向散列链的自愈组密钥分发机制存储、通信和计算效率高,但易遭受敌方的合谋攻击.针对这一问题,提出了滑动窗口自愈的密钥分发机制.采用带密钥的双向散列链,引入自愈密钥参与会话密钥的计算.通过滑动窗口控制自愈区间,减少了密钥暴露,实现了抗区间合谋攻击的能力.相关分析和仿真结果表明,… …
相似文献
蔡云峰
毛宇光
《计算机应用研究》
2011,28(1):338-340
9860.
一种多信道Ad hoc认知无线电网络密钥交互协议*
总被引:1,自引:0,他引:1
针对现有密钥协商协议没有考虑Ad hoc认知无线电网络多信道这一缺陷,提出一种多信道密钥协商协议(multi channels key agreement protocol,MCKAP),通过建立多重图和替换广播操作减少信道冲突,优化协商路径提高共享密钥协商效率,利用信道属性为节… …
相似文献
孙丽艳
周健
《计算机应用研究》
2011,28(1):335-337
[首页]
« 上一页
[488]
[489]
[490]
[491]
[492]
493
[494]
[495]
[496]
[497]
[498]
下一页 »
末 页»