用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9301-9320项 搜索用时 124 毫秒
[首页]
« 上一页
[461]
[462]
[463]
[464]
[465]
466
[467]
[468]
[469]
[470]
[471]
下一页 »
末 页»
9301.
基于混沌映射的图像Contourlet编码加密算法
总被引:1,自引:0,他引:1
针对图像Contourlet多级树集合分裂编码的安全性问题,利用混沌密码设计了一种新的图像加密算法。使用具有良好随机性、安全性的混沌映射构造置乱数组和混沌密钥流对图像进行加密,由两个步骤组成:基于有序扫描表的快速置乱算法;基于编码扫描输出比特的异或加密算法。经实验验证,该算法能对… …
相似文献
顾国生
刘富春
《计算机应用》
2011,31(3):771-773
9302.
基于SURF特征点的图像配准系统
总被引:1,自引:0,他引:1
提出一种基于SURF特征点的图像自动配准方法。首先在图像的尺度空间中提取特征点,然后对特征点进行亚像素定位,并赋予主方向。根据特征点邻域信息分布计算得到特征向量后,利用最近邻特征点距离与次近邻特征点距离之比得到初始匹配点对。然后使用RANSAC算法剔除错误匹配特征点对,同时计算得… …
相似文献
赵毅力
徐丹
潘志庚
《计算机应用》
2011,31(Z1):73-75
9303.
博客评论的人类行为动力学实证研究和建模*
总被引:1,自引:0,他引:1
由于Internet上的在线通信信息可以存储在数据库中,它为研究人类动力学提供了机遇。本文基于网上博客评论的数据统计,给出评论时间间隔分布的实证研究。发现人们对于某个话题的兴趣逐渐消失,评论的时间间隔服从幂律分布。根据这个特征,提出一个兴趣逐渐消失的人类行为动力学模型。用非齐次P… …
相似文献
郭进利
《计算机应用研究》
2011,28(4):1422-1424
9304.
一种最大最小萤光素值人工萤火虫算法
总被引:1,自引:1,他引:0
针对基本人工萤火虫算法存在着易陷入局部极小和进化后期收敛速度慢等缺点,提出了一种最大最小萤光素值人工萤火虫算法.该算法在萤光素值更新过程中,对荧光素的变化范围加以限定,给出最大最小萤光素值范围,从而避免算法陷入局部最优.通过八个典型函数测试,实验结果表明所提出的算法具有较强的全局… …
相似文献
刘佳昆
周永权
《计算机应用研究》
2011,28(10):3662-3664
9305.
基于pairwise的改进ranking算法
总被引:1,自引:0,他引:1
传统基于pairwise的ranking算法,学习后得到的模型在用NDCG这样的ranking标准评价时效果并不好,对此提出了一种新型ranking算法.该算法也是使用样本对作为训练数据,但定义了一个面向NDCG评估标准的目标函数.针对此目标函数非平滑、难以直接优化的特点,提出使… …
相似文献
程凡
仲红
《计算机应用》
2011,31(7):1740-1743
9306.
入侵容忍系统动态安全性量化方法
总被引:1,自引:0,他引:1
提出一种暴露窗口的入侵容忍系统的安全性量化方法.暴露窗口可以动态反映系统的劣化过程,将该参数引入到Markov分析过程中,从而比较客观地反映出入侵容忍系统安全性的变化情况.模拟的验证结果表明,这种量化方法得到了更符合实际的量化结果,为建立一个更加安全的入侵容忍系统提供理论依据.… …
相似文献
黄建华
甘鸿声
《计算机应用》
2011,31(1):123-126
9307.
改进的灰度投影像移矢量估计算法
总被引:1,自引:0,他引:1
提出了一种改进的基于灰度投影的像移矢量估计算法.根据相关曲线的特性,针对全局搜索法和三点搜索法的不足,该算法在搜索第一步时保留多个参考点,并逐步递减,既能解决全局搜索法运算量大、耗时长的问题,又能避免三点搜索法出现误匹配的现象.仿真实验表明,该方法在保证像移矢量估计精度的同时,提… …
相似文献
李浩洋
刘兆军
徐彭梅
《计算机应用》
2011,31(z2):122-124
9308.
面向倾向性分析的基于词聚类的基准词选择方法*
总被引:1,自引:0,他引:1
现有的基准词选择方法存在着随机性和主观性的缺陷,提出了一种基于词聚类的基准词的选择方法:从目标领域本体中选出一组初始种子词进行扩展,聚类得出二代种子词,对二代种子词再进行扩展、聚类,依次迭代直至得到最优的聚类种子词,并作为最终选取的基准词。实验结果表明该方法提取的基准词在词的情感… …
相似文献
彭学仕
孙春华
《计算机应用研究》
2011,28(1):114-116
9309.
多步攻击告警关联模型构建与实现
总被引:1,自引:0,他引:1
为精简入侵检测系统产生的大量报警信息和分析攻击者的目的和动机,提出了新的报警信息关联模型。该模型通过事件关联把具有相似关系的报警信息关联后存储为元报警,然后根据报警类型知识库转换为超报警,最后根据超报警之间的因果关系进行攻击关联,构建出攻击关联图。实验表明,该模型提高了报警处理效… …
相似文献
翟光群
周双银
《计算机应用》
2011,31(5):1276-1279
9310.
基于形式化规格说明的UML状态图提取
总被引:1,自引:0,他引:1
为了辅助软件开发者理解形式化规格说明,提出一种从B方法规格说明中提取UML状态图的方法。通过分析状态信息在规格说明中的表现形式,定义一系列精确的简单状态、状态迁移、复合迁移、分层状态和状态图通信等提取规则。借助状态变量表和状态迁移表,最终实现状态元素和状态关系的提取,并以此构造完… …
相似文献
曾一
周欣
周吉
《计算机应用研究》
2011,28(5):1767-1769
9311.
基于模糊逻辑控制的贪婪转发策略改进*
总被引:1,自引:0,他引:1
针对现今无线移动自组网广泛使用的贪婪地理路由协议GPSR中传统贪婪转发策略单纯寻求最小跳数而不考虑节点负载致使网络拥塞的缺点,提出了一种基于模糊逻辑控制的改进贪婪转发策略,从负载均衡角度出发,利用模糊控制器主动选取转发节点,以达到减少转发时延,稳定节点队列长度,提高转发效率的目标… …
相似文献
管伟
任清华
张衡阳
郑博
《计算机应用研究》
2011,28(1):282-286
9312.
图像数据库管理系统的关键技术研究综述*
总被引:1,自引:0,他引:1
综述了图像数据库的体系结构和框架,设计了一个图像数据库通用框架。围绕通用框架,综述了存储机制、数据模型、语义模型、图像检索和可视化等关键技术,分析了它们的研究现状和有待解决的问题。
相似文献
谢从华
宋余庆
常晋义
《计算机应用研究》
2011,28(9):3206-3210
9313.
一种求解作业车间调度的混合粒子群算法*
总被引:1,自引:0,他引:1
针对车间作业调度问题,提出了一种混合了知识进化算法和粒子群优化的算法。算法主要是结合知识进化算法的进化选择机制和粒子群优化的局部快速收敛性特性,首先让粒子替代知识进化算法中的进化个体,在群体空间中按粒子群优化规则寻找局部最优,然后根据知识进化算法的全局选择机制寻找全局最优,最后,… …
相似文献
唐海波
叶春明
《计算机应用研究》
2011,28(3):883-885
9314.
改进的直觉模糊粗糙集相似性度量方法
总被引:1,自引:0,他引:1
针对现有的直觉模糊粗糙集相似性度量的问题,提出了一种改进的基于海明距离的直觉模糊粗糙集相似性度量方法.该方法考虑了犹豫度并引入加权参数,解决了相似性度量不精确的问题.首先给出了直觉模糊粗糙值间的相似性度量定义,并揭示其若干重要性质.在此基础上,提出了直觉模糊粗糙集间的相似性度量方… …
相似文献
范成礼
雷英杰
张戈
《计算机应用》
2011,31(5):1344-1347
9315.
一种基于结构化P2P网络的拓扑匹配算法
总被引:1,自引:0,他引:1
基于结构化的P2P系统在构建覆盖网络时未考虑到与实际物理网络层的结合,导致逻辑拓扑结构与物理拓扑结构严重不匹配问题,提出一种协议无关的拓扑匹配算法,通过事件触发的方式触发网络调整逻辑层的网络拓扑结构.模拟实验表明,本算法在一定程度上提高了网络的拓扑匹配度,降低了网络开销.… …
相似文献
方芳
陈世平
《计算机应用研究》
2011,28(1):220-222
9316.
水声传感器网络中基于改进时分多址技术的MAC协议
总被引:1,自引:0,他引:1
海洋信道信号传输条件恶劣,水声传感器网络(UASN)的媒体访问控制协议(MAC)要能可靠且有效的工作面临极大的挑战。针对水下分组转发高传输延时和延时的起伏特性,提出了一个利用改进时分多址技术的媒体访问控制协议(W-MAC)。W-MAC通过简化的信号传输同步过程,利用“延缓时间”作… …
相似文献
熊鹏
《计算机应用》
2011,31(11):2902-2904
9317.
频繁项集挖掘算法
总被引:1,自引:0,他引:1
在松弛循环差集的基础上,依据局部贪心策略对可纳入节点以局部求优的方式来生成请求集的算法,使算法的时间复杂度降低一个数量级,同时所生成的请求集长度仍然保持在2N2N,从而更有利于在通信中推广使用。
相似文献
李美安
陈志党
王春申
林岚
《计算机应用研究》
2011,28(7):2522-2524
9318.
基于群体智能与K-均值相结合的关键帧提取*
总被引:1,自引:1,他引:1
为了从不同类型的视频中有效地提取关键帧,提出基于群体智能与K-均值相结合的关键帧提取方法。该方法首先提取视频的颜色特征向量,利用基于群体智能的聚类方法自组织地对颜色向量进行聚类,得到初始聚类;然后通过K-均值对初始聚类进行优化并加快算法收敛,得到最终聚类;最后,提取每类中距离聚类… …
相似文献
张建明
李广翠
蒋兴杰
《计算机应用研究》
2011,28(1):360-362
9319.
校园网络安全分析与安全体系方案设计
总被引:1,自引:0,他引:1
分析了校园网络面临的安全风险,针对校园网络面临的安全风险,提出了基于防火墙网络访问控制、入侵检测技术、虚拟专用网技术、内部虚拟局域网(VLAN)划分、终端安全管理的安全体系解决方案,并对ICMP攻击、TCP SYN FLOOD攻击和Smurf攻击进行了安全测试.测试表明:该方案能… …
相似文献
张栋毅
《计算机应用》
2011,31(Z2):116-118
9320.
带自适应感知能力的粒子群优化算法
总被引:1,自引:0,他引:1
提出一种求解约束优化问题的改进粒子群优化算法。它利用可行性判断规则处理约束条件,更新个体最优解和全局最优解。通过为粒子赋予自适应感知能力,算法能较好地平衡全局和局部搜索,且有能力跳出局部极值,防止早熟。边界附近粒子的感知结果被用来修正其飞行速度以加强算法对约束边界的搜索。实验结果… …
相似文献
顾宏杰
许力
《计算机应用》
2011,31(1):85-88
[首页]
« 上一页
[461]
[462]
[463]
[464]
[465]
466
[467]
[468]
[469]
[470]
[471]
下一页 »
末 页»