用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9421-9440项 搜索用时 128 毫秒
[首页]
« 上一页
[467]
[468]
[469]
[470]
[471]
472
[473]
[474]
[475]
[476]
[477]
下一页 »
末 页»
9421.
多步攻击告警关联模型构建与实现
总被引:1,自引:0,他引:1
为精简入侵检测系统产生的大量报警信息和分析攻击者的目的和动机,提出了新的报警信息关联模型。该模型通过事件关联把具有相似关系的报警信息关联后存储为元报警,然后根据报警类型知识库转换为超报警,最后根据超报警之间的因果关系进行攻击关联,构建出攻击关联图。实验表明,该模型提高了报警处理效… …
相似文献
翟光群
周双银
《计算机应用》
2011,31(5):1276-1279
9422.
基于扩展UML活动图的工作流异常处理过程
总被引:1,自引:0,他引:1
在UML活动图上实现工作流异常处理功能,避免工作流无故中断,影响工作流的运行.扩展了UML活动图,增加了结构单元和功能单元,保证工作流执行语义一致性的同时,不但限制了异常恢复范围而且还能自动设置恢复点;提出T型工作流恢复算法,该方法本着同层恢复、向外扩散的原则,将恢复粒度上升到单… …
相似文献
白红梅
谢益武
《计算机应用》
2011,31(1):277-280
9423.
基于双重加密和Contourlet变换的数字图像盲水印算法
总被引:1,自引:1,他引:0
提出了一种演化密文与规则的加密方法,以细胞自动机的初态和规则作为演化对象,寻找满足经过迭代后能得到原文的细胞自动机的初态和规则。由于某些原文只在某些特殊规则下才存在满足完全匹配的密文,而且匹配度越高搜索越耗时,所以引入了校验信息,以最大演化代数作为演化计算的终止条件,寻找迭代后与… …
相似文献
王云晓
王成儒
《计算机应用研究》
2011,28(4):1446-1449
9424.
基于边界分段匹配的空域视频错误隐藏算法
总被引:1,自引:0,他引:1
提出了一种基于边界分段匹配的空域视频错误隐藏算法,先对边缘进行估计,根据边缘点的分布及方向对边界进行分割,使用各分段在邻近区域内进行匹配填补,经过迭代各边界按一定策略向内填补最终完成错误隐藏。实验表明,本算法有效的保留了边缘信息,使恢复图像的主客观质量有较大的提高。
相似文献
丁志鸿
刘立柱
王刚
《计算机应用研究》
2011,28(4):1586-1587
9425.
反病毒引擎可扩展框架的研究与实现*
总被引:1,自引:0,他引:1
针对当前反病毒软件中引擎对特征码数据库过分依赖和各功能模块间耦合度大的问题。提出了一个可扩展的引擎框架,利用智能特征码和分解复合检测活动的方法实现了功能与数据的解耦合,应用控制反转的思想将功能模块之间控制耦合转换为接口耦合。该引擎框架不仅解决当前反病毒引擎缺乏可扩展性的问题,而且… …
相似文献
王海峰
陈庆奎
《计算机应用研究》
2011,28(4):1470-1473
9426.
面向倾向性分析的基于词聚类的基准词选择方法*
总被引:1,自引:0,他引:1
现有的基准词选择方法存在着随机性和主观性的缺陷,提出了一种基于词聚类的基准词的选择方法:从目标领域本体中选出一组初始种子词进行扩展,聚类得出二代种子词,对二代种子词再进行扩展、聚类,依次迭代直至得到最优的聚类种子词,并作为最终选取的基准词。实验结果表明该方法提取的基准词在词的情感… …
相似文献
彭学仕
孙春华
《计算机应用研究》
2011,28(1):114-116
9427.
不确定需求下易腐产品的生产配送优化模型
总被引:1,自引:0,他引:1
为解决不确定需求下易腐产品的生产配送联合决策问题,考虑易腐产品一旦送达,多余产品就会变质,而供小于需也有缺货成本,构建了一种数学模型来考虑易腐产品的生产配送。采用遗传算法和插入法相结合的方法来解决并优化这一复杂问题。结果表明,采用集成决策时,供应链中生产和配送成本、产品腐坏成本等… …
相似文献
李娜
王首彬
《计算机应用研究》
2011,28(3):927-929
9428.
基于群体智能与K-均值相结合的关键帧提取*
总被引:1,自引:1,他引:1
为了从不同类型的视频中有效地提取关键帧,提出基于群体智能与K-均值相结合的关键帧提取方法。该方法首先提取视频的颜色特征向量,利用基于群体智能的聚类方法自组织地对颜色向量进行聚类,得到初始聚类;然后通过K-均值对初始聚类进行优化并加快算法收敛,得到最终聚类;最后,提取每类中距离聚类… …
相似文献
张建明
李广翠
蒋兴杰
《计算机应用研究》
2011,28(1):360-362
9429.
水声传感器网络中基于改进时分多址技术的MAC协议
总被引:1,自引:0,他引:1
海洋信道信号传输条件恶劣,水声传感器网络(UASN)的媒体访问控制协议(MAC)要能可靠且有效的工作面临极大的挑战。针对水下分组转发高传输延时和延时的起伏特性,提出了一个利用改进时分多址技术的媒体访问控制协议(W-MAC)。W-MAC通过简化的信号传输同步过程,利用“延缓时间”作… …
相似文献
熊鹏
《计算机应用》
2011,31(11):2902-2904
9430.
利用核局部保持映射分析到达时间定位问题
总被引:1,自引:0,他引:1
为降低测距误差对定位精度的影响,提出了一种基于核局部保持映射(KLPP)的定位算法。该算法以节点间的传输时间向量为输入,借助能够体现网络拓扑结构局部信息的核局部保持映射进行建模。仿真结果表明:基于KLPP的定位算法与传统基于核函数主成分分析(KPCA)的定位算法相比,在解决TOA… …
相似文献
张永强
赵春燕
《计算机应用》
2011,31(10):2876-2879
9431.
蚁群优化和能量管理的ZigBee网络路由
总被引:1,自引:0,他引:1
延长ZigBee网络的寿命是设计ZigBee路由协议的一个重要目的,通过对ZigBee网络协议的研究提出一种基于能量管理的ACO-AODV路由协议,能降低网络延时并延长ZigBee网络寿命。仿真结果表明,ACO-AODV协议的方法是可行的和节能的,可以在保持较低数据分组的平均端到… …
相似文献
彭友
杨恢先
满莎
《计算机应用》
2011,31(2):335-337
9432.
含权地理边界预剪裁Barnes插值
总被引:1,自引:0,他引:1
提出一种含权地理边界预剪裁Barnes插值方案,实现地面气象观测数据对格点场的插值。使用数值微分法和种子填充法得出地理边界剪裁矩阵,与Barnes插值权值矩阵按位点积,形成含权地理边界预剪裁常量矩阵,用于日后的格点插值分析。该方案不仅可以改善图形分析品质,而且去除了地理信息系统出… …
相似文献
何险峰
徐箐
雷升锴
秦明俊
张祥峰
《计算机应用》
2011,31(Z1):43-46
9433.
基于混沌映射的图像Contourlet编码加密算法
总被引:1,自引:0,他引:1
针对图像Contourlet多级树集合分裂编码的安全性问题,利用混沌密码设计了一种新的图像加密算法。使用具有良好随机性、安全性的混沌映射构造置乱数组和混沌密钥流对图像进行加密,由两个步骤组成:基于有序扫描表的快速置乱算法;基于编码扫描输出比特的异或加密算法。经实验验证,该算法能对… …
相似文献
顾国生
刘富春
《计算机应用》
2011,31(3):771-773
9434.
一种用于蛋白质结构聚类的聚类中心选择算法
总被引:1,自引:0,他引:1
提出一种对蛋白质结构聚类中心进行选择的算法. 聚类是蛋白质结构预测过程中必不可少的一个后处理步骤, 而目前在蛋白质结构预测中常用的属性阈值(Quality threshold, QT)聚类算法依赖于由经验得出的聚类半径; 其他聚类算法, 如近邻传播(Affinity propag… …
相似文献
黄旭
吕强
钱培德
《自动化学报》
2011,37(6):682-692
9435.
基于移动代理的大规模无线传感器网络路由算法
总被引:1,自引:0,他引:1
大规模传感器网络中常见路由算法耗能严重,不利于网络生命期最大化。在抽象出传感器网络移动代理路由模型的基础上,将移动代理路由归结为一个优化问题。为了优化移动代理路由,结合混沌搜索的全局空间能力和模拟退火算法的快速寻优能力,设计了一种具有记忆功能和多种邻域搜索方法的混沌模拟退火算法。… …
相似文献
周强
崔逊学
陈桂林
《计算机应用》
2011,31(7):1924-1927
9436.
入侵容忍系统动态安全性量化方法
总被引:1,自引:0,他引:1
提出一种暴露窗口的入侵容忍系统的安全性量化方法。暴露窗口可以动态反映系统的劣化过程,将该参数引入到Markov分析过程中,从而比较客观地反映出入侵容忍系统安全性的变化情况。模拟的验证结果表明,这种量化方法得到了更符合实际的量化结果,为建立一个更加安全的入侵容忍系统提供了理论依据。… …
相似文献
黄建华
甘鸿声
《计算机应用》
2011,31(1):123-126
9437.
基于pairwise的改进ranking算法
总被引:1,自引:0,他引:1
传统基于pairwise的ranking算法,学习后得到的模型在用NDCG这样的ranking标准评价时效果并不好,对此提出了一种新型ranking算法。该算法也是使用样本对作为训练数据,但定义了一个面向NDCG评估标准的目标函数。针对此目标函数非平滑、难以直接优化的特点,提出使… …
相似文献
程凡
仲红
《计算机应用》
2011,31(7):1740-1743
9438.
图像数据库管理系统的关键技术研究综述*
总被引:1,自引:0,他引:1
综述了图像数据库的体系结构和框架,设计了一个图像数据库通用框架。围绕通用框架,综述了存储机制、数据模型、语义模型、图像检索和可视化等关键技术,分析了它们的研究现状和有待解决的问题。
相似文献
谢从华
宋余庆
常晋义
《计算机应用研究》
2011,28(9):3206-3210
9439.
一种基于优化“词袋”模型的物体识别方法*
总被引:1,自引:0,他引:1
针对传统基于“词袋”模型物体识别现有方法的不足,对现特征表达、视觉词典和图像表示方法进行优化,以提高物体识别正确率。采用HUE直方图与SIFT特征描述符分别描述兴趣点周围的颜色和形状特征,实现“词袋”模型下两种特征的特征级和图像级融合,引入K-means++聚类算法生成视觉词典,… …
相似文献
李伟生
赵晓霞
《计算机应用研究》
2011,28(9):3288-3290
9440.
求解0-1背包问题的混沌遗传算法
总被引:1,自引:0,他引:1
提出一种改进的混沌遗传算法来求解0-1背包问题。通过利用幂函数载波技术增强混沌搜索的遍历性,把混沌搜索得到的最优解直接作为新群体嵌入遗传算法来改善遗传算法的早熟问题,从而使算法有能力避免陷入局部极值而快速收敛于全局最优解。仿真实验结果表明了该算法求解0-1背包问题的有效性和适用性… …
相似文献
田建立
晁学鹏
《计算机应用研究》
2011,28(8):2838-2839
[首页]
« 上一页
[467]
[468]
[469]
[470]
[471]
472
[473]
[474]
[475]
[476]
[477]
下一页 »
末 页»