用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9901-9920项 搜索用时 186 毫秒
[首页]
« 上一页
[490]
[491]
[492]
[493]
[494]
[495]
496
[497]
[498]
[499]
[500]
下一页 »
末 页»
9901.
移动IPv4/IPv6的虚拟机迁移过渡框架
总被引:1,自引:0,他引:1
为充分利用IPv4/IPv6异构网络资源建设云计算基础平台,满足云计算平台的资源需求,设计了一种基于隧道技术、前缀管理、地址池管理协作及移动IP的IPv4/IPv6虚拟机迁移过渡框架。该框架的实现以云计算控制引擎为核心转换连接异构网络,并在NAT-PT与隧道技术协作下完成。框架建… …
相似文献
陈俊
陈孝威
《计算机应用》
2011,31(5):1180-1183
9902.
应用于垃圾邮件过滤的词序列核
总被引:1,自引:0,他引:1
针对支持向量机(SVM)中常用核函数由于忽略文本结构而导致大量语义信息丢失的现象,提出一种类别相关度量的词序列核(WSK),并将其应用于垃圾邮件过滤。首先提取邮件文本特征并计算特征的类别相关度量,然后利用词序列核作为核函数训练支持向量机,训练过程中利用类别相关度量计算词的衰减系数… …
相似文献
陈孝礼
刘培玉
《计算机应用》
2011,31(3):698-701
9903.
基于概念格挖掘GIS中的关联规则
总被引:1,自引:0,他引:1
挖掘隐藏在地理信息系统(GIS)的空间数据中的知识是GIS研究领域和数据挖掘领域的重要方向。概念格是关联分析的重要技术之一。为了提高关联规则的挖掘速度,提出了一种基于增量式算法的概念格构造算法,通过用比较概念外延的方法建格,同时在建格过程中引入支持度约束,使得概念格的建格速度得到… …
相似文献
陈湘
吴跃
《计算机应用》
2011,31(3):686-689
9904.
无线移动环境下双链路通信机制的研究与应用
总被引:1,自引:0,他引:1
针对现有切换机制和算法存在切换延迟较大、丢包率较高、不够稳定可靠等问题,提出一种双链路通信机制,给出一种双链路选择和数据传输算法,通过平滑处理获取精确信号质量,根据差值阈值控制两条通信链路在适当时机进行切换,并使用双线程进行数据转发。实验结果表明,与单链路机制相比,双链路机制不会… …
相似文献
林威仪
陈兵
《计算机应用》
2011,31(3):621-624
9905.
基于单纯形法的改进型人工鱼群算法
总被引:1,自引:1,他引:0
针对鱼群算法在局域搜索能力差的问题,提出一种基于单纯形法的改进型人工鱼群算法。利用单纯形算子在局部区域内分布更均匀且广泛的特征,在鱼群算法运行到后期时,将单纯形算子每隔一定代数引入到现有的鱼群算法中取代原来大量聚集在非极值点附近的人工鱼,有效改善个体质量,提高局部搜索精细度,进而… …
相似文献
张红霞
罗毅
师瑞峰
《计算机应用》
2011,31(5):1321-1323
9906.
基于自适应Tent混沌搜索的粒子群优化算法
总被引:1,自引:0,他引:1
为解决粒子群优化算法易于陷入局部最优问题,提出基于自适应Tent混沌搜索的粒子群优化算法。应用Tent 映射初始化均匀分布的粒群,并以当前整个粒子群迄今为止搜索到的最优位置为基础产生Tent混沌序列,混沌序列的搜索范围采用自适应调整方法。该方法可以有效避免计算的盲目性,还能够快速… …
相似文献
黄美灵
赵之杰
浦立娜
吴非
赵美玲
陈浩
陈明哲
《计算机应用》
2011,31(2):485-489
9907.
云计算下基于信任的防御系统模型
总被引:1,自引:0,他引:1
由于云计算的动态性和开放性,云环境中频频出现恶意攻击行为,为了保障云计算的安全,结合可信云的思想,提出一个云计算下基于信任的防御系统模型。该模型通过实时监控获取用户的行为证据并加以规范;提出一种新的基于模糊层次分析法(FAHP)的用户行为信任评估方法,逐步确定各行为证据的权重,实… …
相似文献
周茜
于炯
《计算机应用》
2011,31(6):1531-1535
9908.
基于动态随机搜索和佳点集构造的改进粒子群优化算法
总被引:1,自引:0,他引:1
针对粒子群优化算法局部搜索能力不足和易出现早熟收敛的问题,提出一种基于动态随机搜索和佳点集构造的改进粒子群优化算法。该算法通过引入动态随机搜索技术,对种群当前最优位置进行局部搜索;采用佳点集构造对陷入早熟收敛的种群重新初始化;引入负梯度方向直线搜索来加速算法寻优。仿真实验结果表明… …
相似文献
梁昔明
陈富
龙文
《计算机应用》
2011,31(10):2796-2799
9909.
基于多特征结合与加权支持向量机的图像去噪方法
总被引:1,自引:0,他引:1
在基于支持向量机(SVM)的图像去噪方法的基础上,提出了一种基于多特征结合与加权SVM的图像去噪方法。首先,根据图像中相邻像素的相关性及椒盐噪声的特点,提取含噪图像中的多种特征;然后,利用针对不平衡数据集所改进的加权SVM分类器,识别出含噪图像中的噪声点,再利用支持向量回归机(S… …
相似文献
付燕
宁宁
《计算机应用》
2011,31(8):2217-2220
9910.
破碎刚体三角网格模型的断裂面分割
总被引:1,自引:0,他引:1
针对基于断裂面匹配的破碎刚体复原,提出了一种分割断裂面的方法。首先,根据相邻三角片法矢的夹角,将碎块外表面以棱边为界限分割成多张曲面;然后,根据曲面法矢的扰动大小和扰动图像,经过二次分割,将曲面区分为原始面和断裂面。实验结果表明,所提方法能够正确快速地提取出形状较复杂碎块的断裂面… …
相似文献
李群辉
周明全
耿国华
《计算机应用》
2011,31(8):2204-2205
9911.
标签运动状态下的RFID系统反碰撞算法
总被引:1,自引:0,他引:1
针对现实应用中标签经常处于运动状态的情况,对传送带模型下的无线射频识别(RFID)系统进行了分析,并使用Matlab做了相应的仿真实验。结果证明,当标签密度D与传送带速度V保持不变时,识别率P在帧长度N与作用范围内未识别标签数n相等时最高。当时隙持续时间一定时,识别率P只与V和D… …
相似文献
贺洪江
丁晓叶
翟耀绪
《计算机应用》
2011,31(8):2048-2051
9912.
新的形态学图像降噪方法
总被引:1,自引:0,他引:1
提出一种新的基于轮廓结构(CB)元素形态学的多尺度图像降噪方法。考虑到图像在不同尺度下的特性,用基于轮廓结构元素形态学的多尺度算法滤除图像噪声,然后将不同尺度下的降噪图像加权融合在一起,从而得到最终的降噪图像。通过大量实验证明该方法能够有效去除多种不同类型的图像噪声,并在抑制噪声… …
相似文献
黄宝贵
马春梅
卢振泰
《计算机应用》
2011,31(3):757-759
9913.
分形计算的并行设计及TBB实现
总被引:1,自引:0,他引:1
线程构建模块(TBB)基于模板的特点简化了并行化设计,适合高效地实现多核并行设计。针对分形计算具有计算密集和高耗时的特点,结合TBB并行化设计,以充分利用多核计算资源。对影响并行性能的计算负载不平衡问题,提出了基于采样估算的平衡优化方法,通过采样执行时间来估算工作负载,据此进行均… …
相似文献
陈荣鑫
陈维斌
廖湖声
《计算机应用》
2011,31(3):839-842
9914.
可信计算领域中可信证明的研究与进展*
总被引:1,自引:1,他引:0
可信证明技术是可信计算中非常重要的特性,利用可信证明技术能够验证计算环境是否具备可信性,从而能够为在网络环境中建立信任关系提供依据.针对可信证明研究现状进行深入探讨,明确给出发展趋势;对现有证明方法所存在的问题分析研究,总结出证明方法存在着证据获取不及时、缺乏对于证明对象的隐私保… …
相似文献
施光源
张建标
《计算机应用研究》
2011,28(12):4414-4419
9915.
高效的基于身份的代理签密方案*
总被引:1,自引:0,他引:1
代理签密使原始签密人可以将其签密权力委托给代理签密人,然后代理签密人代表原始签密人签密指定的消息。为了更好地实现代理签密的公开验证性和前向安全性,利用椭圆曲线上双线性对提出一个基于身份的代理签密方案。分析表明,在ECDLP问题和CDH问题是困难的假设下,该方案是安全的。方案既保持… …
相似文献
陈善学
周淑贤
姚小凤
李方伟
《计算机应用研究》
2011,28(7):2694-2696
9916.
混沌系统的一种新指数同步方法及其在保密通信中的应用*
总被引:1,自引:0,他引:1
为了探索出一种新的指数同步方法,在已有研究的基础上,将一种非线性系统的指数稳定定理与李亚谱诺夫稳定性定理相结合,设计出一种合理的非线性控制器,理论上严格分析了该方法的可行性。以超混沌Chen系统为例,利用该方法实现了两个超混沌Chen系统的指数同步,并且同步性能优越。同时,将该方… …
相似文献
张俊峰
冯巧娟
张晓丽
《计算机应用研究》
2011,28(9):3495-3498
9917.
批量隐写容量研究*
总被引:1,自引:0,他引:1
通过对批量隐写的定性分析,提出了增大批量隐写容量的方法。对大容量图像的位平面进行等分分块,采用矩阵编码技术,证明了至多修改像素的1 LSB位能够嵌入2 bit隐秘信息的结论,提升了批量隐写容量,并给出了安全性分析。最后结合隐秘信息的嵌入和提取算法,以航拍图为隐写载体进行实验,验证… …
相似文献
陈够喜
陈俊杰
《计算机应用研究》
2011,28(9):3492-3494
9918.
基于小波分析和遗传神经网络的模拟电路故障诊断方法*
总被引:1,自引:0,他引:1
针对BP网络极易收敛于局部极小点与过拟合等缺点,在构建小波神经网络的基础上,提出用遗传算法优化BP神经网络的模拟电路故障诊断方法.该方法使用小波作为预处理工具,经PCA分析和归一化后提取输出信号的能量信息作为特征向量,用遗传BP神经网络作为故障识别器,对模拟电路故障进行诊断.与传… …
相似文献
李小玉
何怡刚
李目
方葛丰
《计算机应用研究》
2011,28(12):4517-4519
9919.
基于Petri网的建设工程项目实施阶段资源建模与仿真*
总被引:1,自引:1,他引:0
基于分层赋时着色Petri网,构建了一个能够准确表达资源配置、任务持续时间及信息传递的资源模型,以便有效进行建设工程项目实施阶段的资源管理和优化配置.在建设工程项目实施阶段资源特点分析的基础上,对分层赋时着色Petri网中的非空颜色集合进行定义,并对资源管理中分层建模、资源分配和… …
相似文献
李海凌
史本山
刘克剑b
《计算机应用研究》
2011,28(12):4593-4596
9920.
实时监控下的动态远程证明模型*
总被引:1,自引:1,他引:0
针对现有远程证明技术仅对远程平台进行接入网络前的静态信息验证的局限性,本文提出了实时监控下的动态远程证明模型(DRAM-RTM),该模型从平台行为和实时监控两个方面提升远程平台接入网络后的可信性。它将平台行为分为系统访问控制策略的变化行为和用户的应用行为,并将对行为的完整性度量和… …
相似文献
王宁
吴振强
符湘萍
《计算机应用研究》
2011,28(5):1943-1946
[首页]
« 上一页
[490]
[491]
[492]
[493]
[494]
[495]
496
[497]
[498]
[499]
[500]
下一页 »
末 页»