用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9381-9400项 搜索用时 141 毫秒
[首页]
« 上一页
[465]
[466]
[467]
[468]
[469]
470
[471]
[472]
[473]
[474]
[475]
下一页 »
末 页»
9381.
一种多信道Ad hoc认知无线电网络密钥交互协议*
总被引:1,自引:0,他引:1
针对现有密钥协商协议没有考虑Ad hoc认知无线电网络多信道这一缺陷,提出一种多信道密钥协商协议(multi channels key agreement protocol,MCKAP),通过建立多重图和替换广播操作减少信道冲突,优化协商路径提高共享密钥协商效率,利用信道属性为节… …
相似文献
孙丽艳
周健
《计算机应用研究》
2011,28(1):335-337
9382.
基于概念格挖掘GIS中的关联规则
总被引:1,自引:0,他引:1
挖掘隐藏在地理信息系统(GIS)的空间数据中的知识是GIS研究领域和数据挖掘领域的重要方向。概念格是关联分析的重要技术之一。为了提高关联规则的挖掘速度,提出了一种基于增量式算法的概念格构造算法,通过用比较概念外延的方法建格,同时在建格过程中引入支持度约束,使得概念格的建格速度得到… …
相似文献
陈湘
吴跃
《计算机应用》
2011,31(3):686-689
9383.
协议逆向工程研究进展*
总被引:1,自引:0,他引:1
首先给出了协议逆向工程的形式化定义,并探讨了主要应用领域的特定需求;然后从报文序列分析和指令执行序列分析两个方面介绍了协议逆向技术的研究现状,并对两类技术的优劣进行了比较;最后结合当前方案的缺陷和实际应用的需求,对协议逆向技术的发展趋势进行了展望。
相似文献
潘璠
吴礼发
杜有翔
洪征
《计算机应用研究》
2011,28(8):2801-2806
9384.
基于时空一致性优化的视频去雾算法*
总被引:1,自引:0,他引:1
为了提高有雾视频的可用性,针对视频增强的需求,基于图像去雾的物理模型,利用视频相邻帧间的信息冗余性,提出了基于光流法的视频去雾方法;对视频中亮度变化以及光流法误差引起的去雾对象边界不平滑的问题,通过引入时间域和空间域能量函数,对待处理视频进行时空一致性约束。实验证明:对于定点拍摄… …
相似文献
张怡
张加万
杨国强
李亮b
《计算机应用研究》
2011,28(10):3983-3985
9385.
运钞车车辆路径规划策略
总被引:1,自引:0,他引:1
针对实际运钞网点数每天动态变化问题,提出一种先划分、再优化的动态运钞车路线规划策略。第一阶段先采用Dijkstra算法求出两点之间的最短路径,再利用最近邻算法和均衡工作量因子求出动态需求车辆的车辆数和每条路径上的网点;第二阶段利用前置交叉的改进遗传算法,分别优化每条路径并求出每条… …
相似文献
刘晓翀
戴敏
郑刚
黄庆军
《计算机应用》
2011,31(4):1121-1124
9386.
基于空间信息的可能性模糊C均值聚类遥感图像分割
总被引:1,自引:0,他引:1
可能性模糊C均值(PFCM)聚类算法作为模糊C均值(FCM)聚类算法的一种改进算法,能在一定程度上克服FCM算法对噪声的敏感性;但由于PFCM没有考虑像元间的空间信息,对含有较大噪声的图像分割效果依然不理想。为此,提出一种新的基于空间信息的PFCM算法(SPFCM),克服了PFC… …
相似文献
张一行
王霞
方世明
李晓冬
凌峰
《计算机应用》
2011,31(11):3004-3007
9387.
基于信息熵的支持向量数据描述分类
总被引:1,自引:0,他引:1
针对现有的支持向量数据描述(SVDD)在解决分类问题时通常存在盲目性和有偏性,在研究信息熵和SVDD分类理论的基础上,提出了改进两类分类问题的E-SVDD算法。首先对两类样本数据分别求出其熵值;然后根据熵值大小决定将哪类放在球内;最后结合两类样本容量以及各自的熵值所提供的分布信息… …
相似文献
何伟成
方景龙
《计算机应用》
2011,31(4):1114-1116
9388.
分形计算的并行设计及TBB实现
总被引:1,自引:0,他引:1
线程构建模块(TBB)基于模板的特点简化了并行化设计,适合高效地实现多核并行设计。针对分形计算具有计算密集和高耗时的特点,结合TBB并行化设计,以充分利用多核计算资源。对影响并行性能的计算负载不平衡问题,提出了基于采样估算的平衡优化方法,通过采样执行时间来估算工作负载,据此进行均… …
相似文献
陈荣鑫
陈维斌
廖湖声
《计算机应用》
2011,31(3):839-842
9389.
t分布下基于核函数的最大后验概率分类方法
总被引:1,自引:0,他引:1
针对多元正态分布不能适应样本数据严重拖尾现象的问题,提出t分布下的多分类识别方法。利用核技术将样本数据扩展到高维特征空间中,采用贝叶斯分类器得到最大后验概率,进而得到分类结果。由于可以调整t分布中的自由度参数v,因此更容易满足数据样本的不同拖尾情况,具有较好的稳健性。在5个国际标… …
相似文献
张如艳
王士同
徐遥
《计算机应用》
2011,31(4):1079-1083
9390.
基于小波分析和遗传神经网络的模拟电路故障诊断方法*
总被引:1,自引:0,他引:1
针对BP网络极易收敛于局部极小点与过拟合等缺点,在构建小波神经网络的基础上,提出用遗传算法优化BP神经网络的模拟电路故障诊断方法.该方法使用小波作为预处理工具,经PCA分析和归一化后提取输出信号的能量信息作为特征向量,用遗传BP神经网络作为故障识别器,对模拟电路故障进行诊断.与传… …
相似文献
李小玉
何怡刚
李目
方葛丰
《计算机应用研究》
2011,28(12):4517-4519
9391.
一种新的混沌伪随机序列生成方法*
总被引:1,自引:3,他引:1
针对单混沌系统因计算机有限精度效应产生的混沌退化问题,提出了一种多级混沌映射交替变参数的伪随机序列产生方法。该方法基于一维Logistic映射和二维Henon映射,用交错变参的Logistic映射的混沌迭代值的汉明重量来控制Henon映射输出的混沌迭代分量。生成序列通过仿真表明,… …
相似文献
李孟婷
赵泽茂
《计算机应用研究》
2011,28(1):341-344
9392.
基于二阶矩的SIFT特征匹配算法
总被引:1,自引:0,他引:1
摘要:为了解决了图像视角变化时造成的匹配率低的问题,作者提出了基于二阶矩的SIFT特征匹配算法。算法在尺度空间检测出特征点,用仿射的二阶矩来估计特征点的椭圆邻域,把椭圆邻域梯度的主方向作为该特征点的方向,生成特征向量,最后采用欧氏距离作为度量函数进行特征向量的匹配。实验表明,改进… …
相似文献
钟金琴
檀结庆
李莹莹
辜丽川
《计算机应用》
2011,31(1):29-32
9393.
无线传感器网络中基于最小跳数路由的节点休眠算法
总被引:1,自引:0,他引:1
结合无线传感器网络中的最小跳数路由协议,根据功能的不同将传感器节点分为只进行数据采集的终端节点和既进行数据采集又要转发数据的中间节点两类;提出一种节点休眠算法,对前述两种节点采取不同的休眠/唤醒策略以降低能耗。理论分析和仿真结果表明:所提节点休眠算法节约了节点能量,延长了无线传感… …
相似文献
任智
王青明
郭晓金
《计算机应用》
2011,31(1):194-197
9394.
加权三维Otsu方法在图像分割中的应用*
总被引:1,自引:2,他引:1
从信息散度角度出发,提出一种新的三维Otsu加权方法,对分布不均匀的图像做细致分割。由于三维Otsu中三个维度在分割中所起的作用不同,可以通过调整不同维度的权因子,使不同的图像都能得到很好的分割效果。最后利用加权的特点,将三维Otsu分解为三个一维Otsu,在加快运算速度,降低时… …
相似文献
吕燕
龚劬
《计算机应用研究》
2011,28(4):1576-1579
9395.
基于鲁棒性分析的军事通信方案优选方法*
总被引:1,自引:0,他引:1
在基于效能评估结果对多种军事通信方案进行排序和优选过程中,存在方案的最优性无法判断的问题。提出了一种基于鲁棒性分析的军事通信方案优选方法,建立了以最优概率表征通信方案不确定性的鲁棒性分析框架,主要包括基于已有数据样本拟合方案中指标值的Beta分布模型和使用蒙特卡洛仿真分析方案的最… …
相似文献
李超
石福丽
杨峰
郭晶
《计算机应用研究》
2011,28(9):3414-3416
9396.
基于复合超混沌系统且与明文相关联的图像加密*
总被引:1,自引:0,他引:1
为了提高加密系统的抗攻击能力和加密安全性,分析了现有图像加密的方法,提出一种改进的图像加密方法.对Clifford超混沌系统和Logistic混沌系统进行嵌套组合,产生了具有更好特性的Cli-Log混沌系统,用于图像的位置置乱;在Chua超混沌系统的龙格库塔解法中插入参数,生成混… …
相似文献
杨雪松
于万波
魏小鹏 b
《计算机应用研究》
2011,28(10):3807-3810
9397.
基于证据冲突度的多传感器冲突信息组合方法*
总被引:1,自引:3,他引:1
针对Dempster组合规则在多传感器冲突信息融合方面的不足,提出了改进的证据冲突的定义及基于冲突系数和Jousselme距离的证据冲突度的计算公式,给出了一种新的基于证据冲突度的证据加权融合方法。该方法首先利用证据冲突度构造证据相互支持度矩阵,进而计算证据的权重,最后利用Dem… …
相似文献
史超
程咏梅
《计算机应用研究》
2011,28(3):865-868
9398.
基于人机交互的炼钢连铸动态调度*
总被引:1,自引:0,他引:1
针对炼钢连铸动态调度问题,建立了问题的优化模型、设计了约束满足求解算法并分析了算法复杂度、开发了炼钢连铸动态调度的人机交互系统。当生产过程中的扰动事件发生时,系统能够通过人机交互并结合优化模型和多项式时间复杂度的算法获得可行且与原调度尽量一致的新调度方案,以确保动态调度前后整个生… …
相似文献
王超
李铁克
张文学
《计算机应用研究》
2011,28(4):1378-1381
9399.
高效的基于身份的代理签密方案*
总被引:1,自引:0,他引:1
代理签密使原始签密人可以将其签密权力委托给代理签密人,然后代理签密人代表原始签密人签密指定的消息。为了更好地实现代理签密的公开验证性和前向安全性,利用椭圆曲线上双线性对提出一个基于身份的代理签密方案。分析表明,在ECDLP问题和CDH问题是困难的假设下,该方案是安全的。方案既保持… …
相似文献
陈善学
周淑贤
姚小凤
李方伟
《计算机应用研究》
2011,28(7):2694-2696
9400.
一种具有公平匿名性的k次认证机制*
总被引:1,自引:0,他引:1
基于Teranisi提出的k次认证机制(k-TAA),利用Brands提出的表示问题不可解的猜想,构造了一个具有公平的匿名性的k次认证机制k-TFAA。该机制除了拥有k-TAA机制的所有特性外,还增加了一个可信方,该可信方可以有效追踪非法使用服务的用户的身份,保证了整个机制的完备… …
相似文献
邓宇乔
《计算机应用研究》
2011,28(6):2227-2229
[首页]
« 上一页
[465]
[466]
[467]
[468]
[469]
470
[471]
[472]
[473]
[474]
[475]
下一页 »
末 页»