用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9921-9940项 搜索用时 173 毫秒
[首页]
« 上一页
[490]
[491]
[492]
[493]
[494]
[495]
[496]
497
[498]
[499]
[500]
下一页 »
末 页»
9921.
实时监控下的动态远程证明模型*
总被引:1,自引:1,他引:0
针对现有远程证明技术仅对远程平台进行接入网络前的静态信息验证的局限性,本文提出了实时监控下的动态远程证明模型(DRAM-RTM),该模型从平台行为和实时监控两个方面提升远程平台接入网络后的可信性。它将平台行为分为系统访问控制策略的变化行为和用户的应用行为,并将对行为的完整性度量和… …
相似文献
王宁
吴振强
符湘萍
《计算机应用研究》
2011,28(5):1943-1946
9922.
基于复合超混沌系统且与明文相关联的图像加密*
总被引:1,自引:0,他引:1
为了提高加密系统的抗攻击能力和加密安全性,分析了现有图像加密的方法,提出一种改进的图像加密方法.对Clifford超混沌系统和Logistic混沌系统进行嵌套组合,产生了具有更好特性的Cli-Log混沌系统,用于图像的位置置乱;在Chua超混沌系统的龙格库塔解法中插入参数,生成混… …
相似文献
杨雪松
于万波
魏小鹏 b
《计算机应用研究》
2011,28(10):3807-3810
9923.
Ad hoc网络时钟同步研究*
总被引:1,自引:1,他引:0
为解决时钟同步方案存在依赖特殊节点以及算法精度不高等问题,在组网过程与自组网互同步相结合的基础上,完成网络节点的时钟同步,并通过测量网络延迟以提高同步精度.方案在一跳场景下验证,可将误差维持在15μs左右,提高了同步精度,并且本方案不需要特殊节点,各个节点只需要收到一个同步帧就可… …
相似文献
漆璐
陈旿
《计算机应用研究》
2011,28(12):4702-4704
9924.
自适应全变分图像去噪模型及其快速求解*
总被引:1,自引:1,他引:0
在联合冲击滤波器和非线性各向异性扩散滤波器对含噪图像做预处理的基础上,利用边缘检测算子选取自适应参数,构建能同时兼顾图像平滑去噪与边缘保留的自适应全变分模型,并基于Bregman迭代正则化方法设计了其快速迭代求解算法.实验结果表明,自适应去噪模型及其求解算法在快速去除噪声的同时保… …
相似文献
刘文
吴传生
许田
《计算机应用研究》
2011,28(12):4797-4800
9925.
基于SIFT的区域复制窜改检测算法*
总被引:1,自引:0,他引:1
提出了一种区域复制窜改检测算法,用于检测同幅图像中经几何变换的区域复制窜改问题.先利用SIFT算法提取出图像中SIFT关键点后,再用欧式距离找出所有匹配的关键点,最后根据同一幅自然图像不存在互相匹配的特征点这一特性,判定图像是否被窜改以及定位出被窜改的区域.实验结果表明,算法不仅… …
相似文献
谷宗运
吕皖丽
罗斌
《计算机应用研究》
2011,28(12):4760-4762
9926.
基于SD的环境污染多人演化博弈问题研究*
总被引:1,自引:0,他引:1
主要对政府与竞争关系条件下两企业之间的监督博弈演化过程进行动态性分析,利用系统动力学建立一个环境监管部门与两个竞争关系企业的多人演化博弈模型,分析不同惩罚策略对博弈均衡和过程的影响。结果表明:罚款额度的惩罚系数k的大小与博弈过程的动态性密切相关;一般惩罚策略能有效抑制环境污染,而… …
相似文献
蔡玲如
《计算机应用研究》
2011,28(8):2982-2986
9927.
推荐系统中显式评分输入的用户聚类方法研究
总被引:1,自引:0,他引:1
从推荐系统的矩阵稀疏性问题出发,在保证推荐的覆盖率基础上,借助社区密度的思想并通过矩阵约简来提高推荐的准确率。运用归一化处理的用户评分矩阵对一致性的评分矩阵进行了改造,并借助社区的概念通过矩阵调整得到了一种基于用户相似评分偏好的聚类分析结果;通过构造社区网络结构图得到社区密度,并… …
相似文献
崔春生
《计算机应用研究》
2011,28(8):2856-2858
9928.
基于离散四元数傅里叶变换的彩色图像信息隐藏技术
总被引:1,自引:1,他引:0
为了提高秘密信息传输的安全性,将离散四元数傅里叶变换(DQFT)应用于彩色图像的信息隐藏技术中,提出了一种在彩色图像中嵌入秘密信息的新技术。应用四元数理论把彩色图像作为一个整体进行傅里叶变换,在彩色宿主图像的DQFT变换域中实现秘密信息的嵌入。实验结果表明,该方法简单易行、保密性… …
相似文献
盖琦
乔兆亮
《计算机应用研究》
2011,28(7):2746-2749
9929.
基于遗传神经网络的汽车回收逆向物流综合评价*
总被引:1,自引:0,他引:1
目前面向汽车回收的逆向物流工作实施效果的好坏难以衡量,针对这一问题,构建了汽车回收逆向物流综合评价指标体系。采用可以获得专家知识经验的层次分析法计算指标体系的权重作为神经网络的输入,实现了定性分析和定量分析的有效结合;提出了用遗传算法优化神经网络的遗传神经网络评价方法,结合实例验… …
相似文献
倪霖
刘琳b
《计算机应用研究》
2011,28(8):2865-2827
9930.
偏序时态模式下规范覆盖问题*
总被引:1,自引:0,他引:1
目前有效的多时间粒度时态数据库设计方法多针对全序时态模式,当时态模式的时态类型集为偏序集时,由于涉及时态类型间的最大下界等操作而使其难以实现。针对偏序时态模式的规范覆盖问题进行研究,提出了偏序TFD(时态函数依赖)集有限闭包、偏序模式属性集有限闭包、偏序无冗余覆盖和偏序规范TFD… …
相似文献
万静
邹积民
《计算机应用研究》
2011,28(7):2473-2475
9931.
基于结构修剪神经网络的股票指数预测模型*
总被引:1,自引:1,他引:0
股票市场是非线性系统,具有内部结构复杂性和外部因素多变性,在股市指数价格和成交量基础上,引入宏观经济指标共同构建模型预测指标体系,并分析各指标之间的长期均衡关系和因果关系。在贝叶斯分析的基础上,将代表网络复杂性的惩罚项引入模型误差函数中,并通过动态调整惩罚因子删减网络中对股票市场… …
相似文献
孙彬
李铁克
张文学
《计算机应用研究》
2011,28(8):2840-2843
9932.
非线性0-1规划问题的人工鱼群算法*
总被引:1,自引:1,他引:0
对于非线性 0-1规划问题,给出一种新的智能寻优方法——人工鱼群算法。利用罚函数将约束问题转换为相应的无约束问题,给出了人工鱼群算法的具体步骤,并用MATLAB软件实现编程。通过对多个非线性0-1规划问题的算例进行测试,并将测试结果与其他算法进行比较,结果表明,人工鱼群算法具有较… …
相似文献
李春梅
马良
《计算机应用研究》
2011,28(7):2449-2451
9933.
混合型蛙跳算法及其应用研究*
总被引:1,自引:1,他引:0
为了提高蛙跳算法求解无约束连续优化问题的能力,提出了一种改进型混合蛙跳算法。为验证该算法求解函数优化问题的高效性,将其与基本蛙跳算法进行比较实验,结果表明该算法的解精度及收敛速度均优于基本蛙跳算法,更适用于求解复杂的无约束连续优化问题。
相似文献
许金元
《计算机应用研究》
2011,28(8):2835-2827
9934.
基于概念格的数据挖掘方法在库存管理中的应用*
总被引:1,自引:1,他引:0
库存管理是物流系统优化的一个重要内容,利用概念格的数据挖掘方法来实现多目标优化过程中,给出了库存模型向概念格模型转换的方法,提出了一种具体的概念格的渐进式构造算法;对于概念格的数据挖掘方法,具体定义了概念格中的关联规则,并提取了库存模型中的隐藏知识,进而为实现库存模型的多目标优化… …
相似文献
王宇辉
杨丽
《计算机应用研究》
2011,28(5):1745-1747
9935.
一种面向分类属性数据的聚类融合算法研究*
总被引:1,自引:1,他引:0
为了解决单一聚类算法存在结果不准确和随机性大,且现有算法对分类数据聚类时将其装换成数值型会产生误差等问题,提出了一种面向分类属性数据的聚类融合算法。算法利用原有分类属性值的差异产生聚类成员,然后采用相似度方法进行划分,通过寻求目标函数最小的划分来简化聚类过程。算法在UCI数据集上… …
相似文献
李桃迎
陈燕
张金松
张琳
《计算机应用研究》
2011,28(5):1671-1673
9936.
基于时空一致性优化的视频去雾算法*
总被引:1,自引:0,他引:1
为了提高有雾视频的可用性,针对视频增强的需求,基于图像去雾的物理模型,利用视频相邻帧间的信息冗余性,提出了基于光流法的视频去雾方法;对视频中亮度变化以及光流法误差引起的去雾对象边界不平滑的问题,通过引入时间域和空间域能量函数,对待处理视频进行时空一致性约束。实验证明:对于定点拍摄… …
相似文献
张怡
张加万
杨国强
李亮b
《计算机应用研究》
2011,28(10):3983-3985
9937.
一种衡量基因语义相似度的新方法*
总被引:1,自引:1,他引:0
利用GO (Gene Ontoloty) 来衡量基因之间的相似度是近年来研究的热点。传统的方法在准确性上有一定的弊端,本文提出了一种新的方法来衡量基因之间的语义相似度。该方法的主要原则是同时依赖于GO拓扑结构图中基因注释项之间的路径长度和基因注释项的公共祖先节点在GO拓扑结构图中… …
相似文献
张少华
尚学群
王淼
《计算机应用研究》
2011,28(3):957-960
9938.
SOM神经网络改进及在遥感图像分类中的应用*
总被引:1,自引:1,他引:0
针对自组织特征神经网络自身算法的特点和缺陷,采用遗传算法对网络进行改进,形成了基于遗传算法的自组织特征神经网络,并从输入向量、竞争层神经元数量设置和初始权向量设定三方面,结合遥感图像的特性对自组织特征映射网络遥感图像分类的方法进行了改进。将该方法应用于择西安地区的ETM+卫星遥感… …
相似文献
任军号
吉沛琦
耿跃
《计算机应用研究》
2011,28(3):1170-1172
9939.
协议逆向工程研究进展*
总被引:1,自引:0,他引:1
首先给出了协议逆向工程的形式化定义,并探讨了主要应用领域的特定需求;然后从报文序列分析和指令执行序列分析两个方面介绍了协议逆向技术的研究现状,并对两类技术的优劣进行了比较;最后结合当前方案的缺陷和实际应用的需求,对协议逆向技术的发展趋势进行了展望。
相似文献
潘璠
吴礼发
杜有翔
洪征
《计算机应用研究》
2011,28(8):2801-2806
9940.
一个无可信中心的动态(t,n)门限密钥共享方案
总被引:1,自引:1,他引:0
在很多实际情况下,一个被所有人都信任的可信中心并不存在,因此提出一种无可信中心的门限密钥共享方案。该方案基于Shamir秘密共享体制,利用拉格朗日插值法恢复秘密。在本方案中,如果有若干个托管代理不愿合作或无法合作时,监听机构仍能较容易地重构会话密钥;不但解决了“一次监听,永久监听… …
相似文献
周孟创
余昭平
《计算机应用研究》
2011,28(8):3061-3063
[首页]
« 上一页
[490]
[491]
[492]
[493]
[494]
[495]
[496]
497
[498]
[499]
[500]
下一页 »
末 页»