用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第5021-5040项 搜索用时 212 毫秒
[首页]
« 上一页
[247]
[248]
[249]
[250]
[251]
252
[253]
[254]
[255]
[256]
[257]
下一页 »
末 页»
5021.
改进Apriori算法在入侵检测系统中的应用
下载全文
提出了一种建立入侵检测系统的方法,该方法基于数据挖掘技术,建成后的系统具有可扩展性、自适应性和准确性特点。结合一些网络攻击行为对关联挖掘算法进行了分析,找出符合条件的项集并建立规则库,从而提高入侵检测技术的检测能力。
相似文献
欧阳峥峥
丰洪才
《计算机系统应用》
2008,17(5):104-106
5022.
分布式入侵检测系统及其认知能力
下载全文
总被引:41,自引:0,他引:41
DIDAPPER(distributedintrusiondetectorwithapperception)系统是一种具有认知能力的分布式入侵检测系统.分布式结构、认知能力和知识的共享是该系统的重要特点.重点讨论了DIDAPPER系统的认知能力.流量标本和IP陷阱是DIDAPPE… …
相似文献
陈硕
安常青
李学农
《软件学报》
2001,12(2):225-232
5023.
进化数据分组处理算法研究进展
总被引:1,自引:0,他引:1
先对进化人工神经网络的理论研究和运用现状进行了分析,在此基础上,分别分析了各种进化数据分组处理算法研究的现状,最后结合进化数据分组处理算法研究现状提出了一些新的进化算法。
相似文献
闵松强
贺昌政
《计算机应用研究》
2010,27(2):405-407
5024.
一种基于三角模糊数的VANETs机会路由算法*
分析了现有车用自组织网络(VANETs)的路由算法,提出一种新的基于三角模糊数的机会路由算法。新算法将转发结点距离目标结点的距离、到达目标结点的方向、行驶速度向量、重传次数、车流状况等因素作为目标函数进行分析计算,采用熵权系数法确定各因素权重。路由过程中,贪婪选择向量值最大的节点… …
相似文献
王建强
吴辰文b
《计算机应用研究》
2011,28(3):1084-1087
5025.
动态高斯变异和随机变异融合的自适应细菌觅食优化算法
针对细菌觅食优化(Bacterial Foraging Optimization,BFO)算法在高维函数优化上性能较差和普适性不强的问题,提出一种动态高斯变异和随机变异融合的自适应细菌觅食优化算法.首先,将原随机迁徙方案修改为动态高斯变异与随机变异融合的迁徙方法,即搜索前期利用随… …
相似文献
张新明
尹欣欣
冯梦清
《计算机科学》
2015,42(6):101-106
5026.
发现广义序贯模式的增量式更新技术
下载全文
总被引:10,自引:0,他引:10
提出一种称为FAST的增量式更新技术,以处理因最低支持的改变而引起的广义序贯模式的维护问题.其主要思想是再次利用在对旧的最低支持度进行处理时所获得的结果.
相似文献
欧阳为民
蔡庆生
《软件学报》
1998,9(10):777-780
5027.
带高斯变异的人工萤火虫优化算法
下载全文
针对基本萤火虫优化算法在求解函数全局最优值时的不足,提出了一种带高斯变异的人工萤火虫优化算法。该算法在萤火虫的移动过程中,应用了高斯变异策略,从而在一定程度上避免了算法陷入局部最优,且能获得精度更高的解。通过对六个标准测试函数进行测试,结果表明,改进后的人工萤火虫算法比基本萤火虫… …
相似文献
莫愿斌
刘付永
张宇楠
《计算机应用研究》
2013,30(1):121-123
5028.
基于模糊估计融合显著性检测的自动抠图算法
提出了一种新的自动抠图算法框架。首先,估计输入图像各个区域的模糊程度;其次,对图像进行显著性的计算;然后融合模糊度和显著性信息,大致分割出前景和背景,从而自动生成标注前景、背景、未知区域的三色图;最后,采用基于采样的抠图算法就可以准确地完成前景目标物体的自动抠图。该算法无须人工辅… …
相似文献
裴晓康
王贵锦
林行刚
《计算机应用研究》
2012,29(10):3945-3947
5029.
基于硬件虚拟化的单向隔离执行模型
下载全文
提出了一种基于硬件虚拟化技术的单向隔离执行模型.在该模型中,安全相关的应用程序可以根据自身需求分离成宿主进程(host process)和安全敏感模块(security sensitive module,简称SSM)两部分.隔离执行器(SSMVisor)作为模型的核心部件,为SS… …
相似文献
李小庆
赵晓东
曾庆凯
《软件学报》
2012,23(8):2207-2222
5030.
支持IPv6的多视点视频点播系统*
介绍了多视点视频点播系统的框架结构,提出了多视点视频系统的关键技术、网络传输控制以及具体实现方法。
相似文献
褚玉志
孙立峰
钟玉琢
谢剑
《计算机应用研究》
2008,25(4):1250-1253
5031.
汽车电子排档系统
下载全文
介绍了一种作为电控机械式变速箱接口部件的电子排档系统工作原理,研究了系统的电路结构并设计了软件系统.以霍尔效应为基础,建立了排档永磁体磁场模型,并分析了霍尔传感器在电子排档上的应用.最后该系统通过了装车试验,并取得了良好的控制效果.
相似文献
王羽
孙炜
周晓翠
肖迁
《计算机系统应用》
2011,20(10):1-5
5032.
基于零打扰测试背板的无线传感器网络测试平台
下载全文
精确的网络运行状态监视和性能评估对于无线传感器网络的研究和实际部署具有极为关键的意义,而现有的测试技术和测试平台对无线传感器网络的自身运行存在一定的打扰,测试数据的精度也受限于传感器节点的硬件配置.针对现有测试技术和测试平台的缺陷,提出了内部侦听的测试方式,并进一步研发了基于零打… …
相似文献
赵忠华
皇甫伟
孙利民
周新运
《软件学报》
2012,23(4):878-893
5033.
目标识别中信息融合的准则和方法
总被引:4,自引:0,他引:4
本文用信息论的观点,给出了在设计单个分类器时使系统性能得以提高的条件,基于群组决策理论和模糊积分方法提出了一种多证据条件下进行信息融合的方法.该方法被用于被动声纳目标分类,数值模拟表明了该方法的有效性.
相似文献
章新华
林良骥
王骥程
《软件学报》
1997,8(4):303-307
5034.
基于改进蚁群算法的车辆路径优化问题研究
总被引:2,自引:0,他引:2
物流活动中需要找出各个配货节点之间的最短路径,用以指导物流车辆调度,进而节约物流成本。提出解决车辆路径优化问题的方法,针对蚁群算法的缺点,分别对信息素更新策略、启发因子进行改进,并引入搜索热区机制,有效解决了蚁群算法的缺陷。最后,以哈尔滨市局部地图为原型,应用MATLAB软件对改… …
相似文献
陈迎欣
《计算机应用研究》
2012,29(6):2031-2034
5035.
部分可观察强规划中约减观察变量的研究
下载全文
总被引:5,自引:1,他引:4
给出了一种约减观察变量方法——假设所有的状态变量都不是观察变量,在此基础上逐步增加必要的观察变量,从而最终得到一个必要的观察变量集合.在添加必要的观察变量过程中,该方法不要求得到所有变量的相关信息,从而具有更好的通用性.根据是否存在单个观察变量能够区分域中任意两个状态的问题,分别… …
相似文献
周俊萍
殷明浩
谷文祥
孙吉贵
《软件学报》
2009,20(2):290-304
5036.
一种基于IEEE 802.16j网络的带宽调度方案*
针对IEEE 802.16j网络,提出了一种上行业务的动态联合带宽资源调度方案。根据该网络系统树状拓扑结构,在基站BS和中继站RS间采用分级分布式资源调度体制,从而既保障了业务的带宽需求,又提升了上行带宽利用率,同时还提出了针对不同类型业务采用不同的调度算法,改善了调度的公平合理… …
相似文献
胡致远
常颖华
《计算机应用研究》
2012,29(2):706-710
5037.
基于轮廓重构和特征点弦长的图像检索
下载全文
轮廓描述法作为形状检索中最为关键的步骤,应体现目标的整体形状信息和重要特征点信息,并具备对噪声干扰的鲁棒性.提出一种基于轮廓重构和特征点弦长的图像检索算法,首先在目标轮廓提取的基础上分析轮廓的能量保持率,并进行轮廓的降维重构处理,从而减少了随机噪声造成的轮廓畸变.然后,通过新定义… …
相似文献
师文
朱学芳
《软件学报》
2014,25(7):1557-1569
5038.
动态社会网络隐私保护方法研究*
针对动态社会网络数据多重发布中用户的隐私信息泄露问题,结合攻击者基于背景知识的结构化攻击,提出了一种动态社会网络隐私保护方法。该方法首先在每次发布时采用k-同构算法把原始图有效划分为k个同构子图,并最小化匿名成本;然后对节点ID泛化,阻止节点增加或删除时攻击者结合多重发布间的关联… …
相似文献
张晓琳
李玉峰
王颖
《计算机应用研究》
2012,29(4):1434-1437
5039.
多一次Paillier求逆问题与并发安全的鉴别方案
下载全文
从计算难解性的角度重新考察Paillier的陷门单向函数,并提出多一次Paillier求逆问题这一关于Paillier求逆问题的推广问题.从计算难解性的角度考察了多一次Paillier求逆问题与Bellare等人提出的多一次RSA求逆问题之间的关系,并证明了在计算难解性的意义上。… …
相似文献
宋焰
《软件学报》
2008,19(7):1758-1765
5040.
基于故障注入的嵌入式软件安全性测试框架及实现
为确保安全关键软件能够稳定工作,需要把验证其中的安全保障措施有效性纳入到测试工作范围,其关键问题和难点是如何在被测软件运行过程中动态模拟其安全保障措施针对的异常状态。为此提出一种辅以故障注入的嵌入式软件安全性测试框架,并给出了实现过程。该框架的核心组件是利用设备建模语言DML和控… …
相似文献
王金波
张涛
《计算机应用研究》
2012,29(8):2991-2995
[首页]
« 上一页
[247]
[248]
[249]
[250]
[251]
252
[253]
[254]
[255]
[256]
[257]
下一页 »
末 页»