用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9941-9960项 搜索用时 191 毫秒
[首页]
« 上一页
[490]
[491]
[492]
[493]
[494]
[495]
[496]
[497]
498
[499]
[500]
下一页 »
末 页»
9941.
强安全两方认证密钥协商方案*
总被引:1,自引:1,他引:0
基于CK(Canetti-Krawczyk,CK)安全模型的认证密钥协商(authenticated key agreement ,AKA)方案不能抗临时私钥泄露产生的攻击,因此,CK模型下被证明是安全的AKA方案也许仍然是不安全的。2007年,LaMacchia等人首次提出了e… …
相似文献
刘文浩
许春香
《计算机应用研究》
2011,28(3):1133-1135
9942.
基于无线传感器网络的DV-Hop定位算法的改进
总被引:1,自引:0,他引:1
在无线传感器网络的定位算法中,距离向量-跳段(DV-Hop)是典型的无需测距算法之一,但其定位精度不高。为提高算法的定位精度,通过对DV-Hop算法的理论分析,找出该算法产生误差的主要原因。针对该算法存在的缺陷,新算法巧妙利用无线信号在同种介质中传播速度的不变性,用计数器来测量锚… …
相似文献
赵灵锴
洪志全
《计算机应用》
2011,31(5):1189-1192
9943.
含权地理边界预剪裁Barnes插值
总被引:1,自引:0,他引:1
提出一种含权地理边界预剪裁Barnes插值方案,实现地面气象观测数据对格点场的插值。使用数值微分法和种子填充法得出地理边界剪裁矩阵,与Barnes插值权值矩阵按位点积,形成含权地理边界预剪裁常量矩阵,用于日后的格点插值分析。该方案不仅可以改善图形分析品质,而且去除了地理信息系统出… …
相似文献
何险峰
徐箐
雷升锴
秦明俊
张祥峰
《计算机应用》
2011,31(Z1):43-46
9944.
海面波动对无线光通信的影响
总被引:1,自引:0,他引:1
研究了大气—水下无线光通信下行链路中海面折射对光信道和光接收的影响,采用Windows三维图形函数Direct3D通过图形处理器(GPU)进行复杂的几何运算并实现光信道三维可视化,利用二维谱的海浪模型得出不同风速和风区等条件下海面的随机波动对光线簇传输路径、海底光斑和接收点光强的… …
相似文献
王彩云
何志毅
《计算机应用》
2011,31(Z1):19-22
9945.
基于SURF特征点的图像配准系统
总被引:1,自引:0,他引:1
提出一种基于SURF特征点的图像自动配准方法。首先在图像的尺度空间中提取特征点,然后对特征点进行亚像素定位,并赋予主方向。根据特征点邻域信息分布计算得到特征向量后,利用最近邻特征点距离与次近邻特征点距离之比得到初始匹配点对。然后使用RANSAC算法剔除错误匹配特征点对,同时计算得… …
相似文献
赵毅力
徐丹
潘志庚
《计算机应用》
2011,31(Z1):73-75
9946.
整数线性规划的改进分支定界算法
总被引:1,自引:0,他引:1
分支定界(B&B)算法是求解整数线性规划(ILP)问题的一种最常用的方法,如何划分问题(分支)和按何种策略选择子问题进行扩展是影响算法效率的两个重要因素.提出了一种改进的分支定界算法,采用伪费用分支策略划分问题,采用深度优先搜索(DFS)策略选择子问题进行扩展,并在Matlab中… …
相似文献
于战科
倪明放
汪泽焱
武欣嵘
《计算机应用》
2011,31(Z2):36-38
9947.
校园网络安全分析与安全体系方案设计
总被引:1,自引:0,他引:1
分析了校园网络面临的安全风险,针对校园网络面临的安全风险,提出了基于防火墙网络访问控制、入侵检测技术、虚拟专用网技术、内部虚拟局域网(VLAN)划分、终端安全管理的安全体系解决方案,并对ICMP攻击、TCP SYN FLOOD攻击和Smurf攻击进行了安全测试.测试表明:该方案能… …
相似文献
张栋毅
《计算机应用》
2011,31(Z2):116-118
9948.
改进的灰度投影像移矢量估计算法
总被引:1,自引:0,他引:1
提出了一种改进的基于灰度投影的像移矢量估计算法.根据相关曲线的特性,针对全局搜索法和三点搜索法的不足,该算法在搜索第一步时保留多个参考点,并逐步递减,既能解决全局搜索法运算量大、耗时长的问题,又能避免三点搜索法出现误匹配的现象.仿真实验表明,该方法在保证像移矢量估计精度的同时,提… …
相似文献
李浩洋
刘兆军
徐彭梅
《计算机应用》
2011,31(Z2):122-124
9949.
互联互通视频监控系统架构的设计
总被引:1,自引:0,他引:1
研究现有视频系统在互联互通方面存在的问题,提出了一个基于标准接口的兼容异构系统的视频监控系统架构,利用会话发起协议( SIP)的规范性,解决多个异构系统之间的互联互通问题.介绍了该系统架构的设计,并讨论异构系统兼容网关的技术细节.该架构使得多系统互联互通规范化,可作为组建大型视频… …
相似文献
杜若飞
徐雅静
徐惠民
《计算机应用》
2011,31(Z2):197-199
9950.
立体视频对象分割及其三维重建算法研究*
总被引:1,自引:0,他引:1
为更加有效分析立体视频对象,本文提出了一种基于离散冗余小波变换的立体视频对象分割算法,首先采用离散冗余小波变换提取特征点结合DT网格技术的视差估计方法,获得了可靠的视差场,再利用视差信息对立体视频中静止对象进行分割。对于立体视频序列中的运动对象,采用离散冗余小波提取运动区域的方法… …
相似文献
高韬
《计算机应用研究》
2011,28(3):1162-1164
9951.
一种基于粗糙集神经网络的分类算法*
总被引:1,自引:0,他引:1
当输入维数高时神经网络结构复杂,体系庞大,导致其收敛速度慢,为克服这个缺点,提出了基于决策规则的神经网络(RDRN),利用粗糙集理论从数据样本中获取最简的决策规则,按决策规则语义构建一种不完全连接的神经网络。根据决策语义规则,计算并初始化网络的参数,减少网络训练的迭代次数,提高网… …
相似文献
郭志军
何昕
魏仲慧
张伟华
梁国龙
《计算机应用研究》
2011,28(3):838-840
9952.
不确定需求下易腐产品的生产配送优化模型
总被引:1,自引:0,他引:1
为解决不确定需求下易腐产品的生产配送联合决策问题,考虑易腐产品一旦送达,多余产品就会变质,而供小于需也有缺货成本,构建了一种数学模型来考虑易腐产品的生产配送。采用遗传算法和插入法相结合的方法来解决并优化这一复杂问题。结果表明,采用集成决策时,供应链中生产和配送成本、产品腐坏成本等… …
相似文献
李娜
王首彬
《计算机应用研究》
2011,28(3):927-929
9953.
基于改进的灰度对比度函数的自动对焦方法
总被引:1,自引:0,他引:1
在影像测量仪的自动对焦系统中,针对影像测量快速精确的要求,对灰度对比度函数进行改进。利用正焦图像比离焦图像灰度变化过渡范围小的特点,通过计算灰度平均变化值,结合灰度变化次数进行对焦。实验对比表明,这种改进的灰度对比度函数,计算时间复杂度较简单,对焦灵敏度高。在影像测量仪的自动对焦… …
相似文献
黄伟琼
游林儒
刘少君
《计算机应用》
2011,31(11):3008-3009
9954.
水声传感器网络中基于改进时分多址技术的MAC协议
总被引:1,自引:0,他引:1
海洋信道信号传输条件恶劣,水声传感器网络(UASN)的媒体访问控制协议(MAC)要能可靠且有效的工作面临极大的挑战。针对水下分组转发高传输延时和延时的起伏特性,提出了一个利用改进时分多址技术的媒体访问控制协议(W-MAC)。W-MAC通过简化的信号传输同步过程,利用“延缓时间”作… …
相似文献
熊鹏
《计算机应用》
2011,31(11):2902-2904
9955.
基于pairwise的改进ranking算法
总被引:1,自引:0,他引:1
传统基于pairwise的ranking算法,学习后得到的模型在用NDCG这样的ranking标准评价时效果并不好,对此提出了一种新型ranking算法。该算法也是使用样本对作为训练数据,但定义了一个面向NDCG评估标准的目标函数。针对此目标函数非平滑、难以直接优化的特点,提出使… …
相似文献
程凡
仲红
《计算机应用》
2011,31(7):1740-1743
9956.
无线网络下可信移动节点接入认证方案
总被引:1,自引:0,他引:1
将基于属性且无可信第三方的平台验证协议以及基于身份的加密协议应用到无线网络环境下节点接入认证模型中,提出一个无线网络环境下的可信移动节点接入认证方案。与现有的认证方案相比,基于可信平台的移动节点接入认证方案主要有以下特点:1)在验证移动节点用户身份的同时也验证了移动节点的平台身份… …
相似文献
孙丽娜
常桂然
王兴伟
《计算机应用》
2011,31(11):2950-2953
9957.
多速率无线Mesh网络环境下功率控制与调度机制——PSMR
总被引:1,自引:0,他引:1
传输功率控制(TPC)技术是提高无线网络性能的关键技术之一。针对无线Mesh网络(WMN)的特点,提出了一种在多速率WMN环境下功率控制与调度机制(PSMR),该机制以系统的吞吐率和公平性为目标,利用冲突图思想对网络进行分析,建立了多目标规划的数学模型,并采用微分进化算法对其进行… …
相似文献
李威煌
吕品
陈颖文
徐明
《计算机应用》
2011,31(1):208-211
9958.
非负张量分解的快速算法*
总被引:1,自引:1,他引:0
作为非负矩阵分解的多线性推广,非负张量分解已被成功地应用在信号处理、计算机视觉、数据挖掘和神经科学等领域中.提出了非负张量分解的一种快速算法.首先,将大的张量数据视做多元连续函数的离散化,对其进行采样得到一个小张量;其次,对小张量执行非负分解,可得到它的重构张量;然后,对于采样后… …
相似文献
史加荣
杨威
姜淑艳
《计算机应用研究》
2011,28(12):4475-4477
9959.
基于组合加权分簇的三维无线传感器网络覆盖控制方法*
总被引:1,自引:0,他引:1
节点部署是无线传感器网络的一个基本问题。针对传感器节点的能量有限,如何在有限的能量下,实现对目标区域的覆盖最大化,本文提出了一种能量有效的三维传感器网络覆盖控制算法,根据节点的可用能量,与邻节点的平均距离以及连通度的组合加权值来确定簇首节点,并通过仿真实验验证了该方法的能量有效性… …
相似文献
蒋鹏
刘孝卿
《计算机应用研究》
2011,28(5):1824-1826
9960.
基于免疫危险理论的网络安全态势定量感知模型*
总被引:1,自引:1,他引:0
针对基于免疫的异常入侵检测技术自体/非自体区分困难、漏报误报率高而导致网络安全态势感知结果不准确的问题,受免疫危险理论启发,提出了一个新的网络安全态势感知模型。模型采用分布式结构设计,部署在主机上的传感器利用人工抗体实时检测网络攻击,并依据攻击类别和频度计算危险信号大小;模型中的… …
相似文献
孙飞显
靳晓婷
《计算机应用研究》
2011,28(7):2680-2682
[首页]
« 上一页
[490]
[491]
[492]
[493]
[494]
[495]
[496]
[497]
498
[499]
[500]
下一页 »
末 页»