用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9601-9620项 搜索用时 151 毫秒
[首页]
« 上一页
[476]
[477]
[478]
[479]
[480]
481
[482]
[483]
[484]
[485]
[486]
下一页 »
末 页»
9601.
标准模型下的无证书签密方案
总被引:1,自引:0,他引:1
目前大多数基于身份的数字签名方案的安全性是基于随机预言模型进行证明的,但是许多方案都存在安全性问题。提出一种安全、高效的基于身份的无证书签密方案,并且在标准模型下证明该方案是安全的,方案的安全性可规约为q-ABDHE困难问题。与现有的标准模型下安全的基于身份的无证书签密方案相比,… …
相似文献
向新银
《计算机应用》
2010,30(8):2151-2153
9602.
基于2DFLD的手背静脉识别算法
总被引:1,自引:0,他引:1
手背静脉识别技术采用非接触式,为了避免在采集图片时由于手背的旋转和平移给识别带来干扰,提出一种手背静脉有效区域的定位方法,在手背截取出一个包含静脉信息最多的矩形。该算法主要利用基于不变特征点的图像定位方法来寻找手背外侧边缘的特征点,然后定位分割出手背静脉有效区域的图像。实验证明该… …
相似文献
苑玮琦
王爇
孙书会
《计算机应用》
2010,30(3):646-649
9603.
基于个性化本体的图像语义标注和检索
总被引:1,自引:0,他引:1
针对目前图像检索系统较难实现语义检索的问题,提出了一种新的以本体为核心的图像语义标注和检索模型。构建个性化本体描述图像语义,继而提取基于概念集的图像语义特征并利用本体中“Is-A”关系设计相似性度量方法最终实现语义扩展检索。其难点在于顶级本体向个性化本体进化,以及基于概念集和“I… …
相似文献
史婷婷
闫大顺
沈玉利
《计算机应用》
2010,30(1):90-93
9604.
IGRS与UPnP设备互连的安全机制研究*
总被引:1,自引:0,他引:1
对IGRS的安全机制、UPnP的安全机制、IGRS与UPnP基于非安全管道上的互连方法进行了研究分析,提出了一种IGRS与UPnP互连的安全机制,保障它们之间互连的安全性,有效防止了网络中针对非安全互连漏洞的各种攻击。
相似文献
谭珏
何哲
陈援非
朱珍民
《计算机应用研究》
2010,27(7):2411-2413
9605.
虚拟机监控器Xen的可靠性优化
总被引:1,自引:0,他引:1
对一个开源的、主流的虚拟机监控器Xen进行了优化研究。用通信顺序进程(CSP)和软件体系结构等形式化方法描述了Xen的块设备I/O体系结构,增加了约束其构件并发交互行为的设计准则,理论上确保了并发交互不死锁,提高了系统的可靠性。以这些设计准则为指导,重新优化设计了相关程序。实验表… …
相似文献
孟江涛
卢显良
《计算机应用》
2010,30(9):2358-2361
9606.
基于GA-Transmodeler的动态OD矩阵估计方法*
总被引:1,自引:0,他引:1
采用系统仿真与遗传优化算法相结合的方法完成离线状态下多时段OD矩阵的估计。系统仿真旨在对多时段的动态OD矩阵实现连续动态交通分配,以得到在各个时段的OD流量对观测路段的分配比例矩阵,遗传算法则通过种群内个体的交叉、变异等遗传算子求解最优条件下的OD矩阵。仿真结果表明,这种仿真优化… …
相似文献
刁阳
隽志才
倪安宁b
《计算机应用研究》
2010,27(10):3646-3650
9607.
基于概率和可信度方法的普适计算信任模型
总被引:1,自引:0,他引:1
根据普适计算环境下信任的特点以及现有信任模型存在的不足,提出一种基于概率和可信度方法的信任模型。模型综合考虑影响信任的主观和客观因素,通过主观信任、直接信任和推荐信任得到总体信任。计算推荐信任时引入基于可信度的匹配度算法对多个推荐实体进行取舍,在计算前就把不符合推荐条件的实体排除… …
相似文献
孙凌
辛艳
罗长远
《计算机应用》
2010,30(9):2379-2382
9608.
移动互联网可信匿名通信模型
总被引:1,自引:0,他引:1
针对移动互联网对通信过程的匿名性需求,提出基于签密和可信计算技术设计移动互联网下的匿名通信模型,以实现通信双方间的匿名通信。该模型中,中间节点根据前驱节点的签密信息鉴别转发数据的完整性,验证转发链路的真实性。分析表明该模型在实现通信匿名的同时具有安全性与可信性,满足移动互联网下移… …
相似文献
周彦伟
吴振强
乔子芮
《计算机应用》
2010,30(10):2669-2671
9609.
基于动态特征提取和神经网络的数据流分类研究
总被引:1,自引:0,他引:1
为提高数据流分类的精确性和适应性,提出了一种新的数据流分类方法。该方法基于总体最小二乘法对数据流进行分段拟合,并将传统曲线分析算法——滑动窗口(SW)和在线数据分割(OSD)进行结合、改进,以可变滑动窗口算法实现对数据流的合理分割,提高趋势分析精度。在此基础上,对数据流进行动态特… …
相似文献
汪成亮
庞栩
陆志坚
罗昌银
《计算机应用》
2010,30(6):1539-1542
9610.
复杂网络环境下的路由方法研究
总被引:1,自引:0,他引:1
与规则网和随机网相比,复杂网络能更好地刻画和描述网络的特征,而路由策略是信息网络信息分发和交换最重要的手段之一。近年来,复杂网络中的路由受到研究人员的高度关注。通过深入研究和讨论现有复杂网络中的路由策略,包括基于传统路由方法的复杂网络路由、基于生物学行为的复杂网络路由以及基于社会… …
相似文献
臧海娟
任彦
薛小平
谭韵天
《计算机应用》
2010,30(8):2210-2213
9611.
高效节能的无线传感器网络路由协议设计与实现*
总被引:1,自引:0,他引:1
提出了一种高效节能的无线传感器路由协议,此协议中,传感器节点保存多条到达网关节点的最短路径,通过轮循机制选择最短路径,从而将数据传输的任务均衡地分布于多条路由路径上,避免了网络冲突,节省了节点的能量消耗。对此协议进行了详细的分析和讨论,在网络仿真环境下实现了此协议并且分析比较了此… …
相似文献
王晓喃
高德民
徐江
《计算机应用研究》
2010,27(8):3107-3109
9612.
分块自适应JPEG图像数据隐藏算法*
总被引:1,自引:0,他引:1
为提高隐秘JPEG图像视觉质量与隐藏容量,在修改JPEG缺省量化表的前提下,针对JPEG图像提出一种自适应数据隐藏算法。该算法首先根据图像分块视觉特性确定用于数据隐藏的图像分块,然后应用LSB替换方法修改DCT域量化后AC系数以嵌入秘密数据。实验结果表明,该算法在保证较好透明性的… …
相似文献
龚发根
秦拯
《计算机应用研究》
2010,27(10):3883-3884
9613.
一种改进的椭圆曲线安全代理签名方案*
总被引:1,自引:0,他引:1
为解决基于椭圆曲线的代理签名方案的安全问题,提出一种改进的抗伪造攻击的代理签名方案。该方案通过改进代理签名私钥生成方式和相应的代理签名验证等式的方法,提高了基于椭圆曲线的代理签名方案的安全性。分析表明,新方案解决了以往方案中存在的原始签名者伪造问题,满足强代理签名方案所必须的六种… …
相似文献
胡兰兰
郑康锋
李剑
胡正名
杨义先
《计算机应用研究》
2010,27(2):685-688
9614.
FlexRay通信协议的总线周期优化
总被引:1,自引:1,他引:1
FlexRay是一种具有高带宽、确定性和可靠性的车载网络通信协议,能够满足未来先进汽车高速控制的需要。为了更好地在汽车上使用FlexRay总线协议,根据特定的应用场合,对总线上消息的时间分析和总线周期的优化配置十分重要。对FlexRay周期调度进行了研究,基于二维装箱法和NSGA… …
相似文献
赵睿
秦贵和
范铁虎
《计算机应用研究》
2010,27(10):3847-3850
9615.
无线传感器网络中基于SVM的合作型入侵检测系统*
总被引:1,自引:0,他引:1
由于许多重要的无线传感器网络需要一个高效、轻量级、灵活的入侵检测算法来检测恶意节点,提出了一种基于二叉树的SVM多类分类方法的合作型入侵检测方案。该方案可扩展性较好,有效地节省了传感器节点的能量。仿真实验表明,与已经提出的入侵检测系统相比,该方案具有较低的误报率和较高的检测率。… …
相似文献
祝琦
宋如顺
姚永仙
《计算机应用研究》
2010,27(4):1489-1492
9616.
图像纹理特征挖掘*
总被引:1,自引:0,他引:1
借助数据挖掘方法在图像中的应用,提出了一种利用图像降阶结合基元模式匹配对纹理特征进行挖掘的新思路。采用关联规则挖掘算法对图像纹理的频繁模式进行挖掘,通过联合关联规则来表达纹理。实验结果显示,挖掘出的关联规则不仅能够表达规则纹理,而且能够较好地表达随机纹理。
相似文献
薛丽霞
冀志敏
王佐成b
《计算机应用研究》
2010,27(8):3185-3187
9617.
基于K-L变换和模糊集理论的彩色字符图像分割
总被引:1,自引:0,他引:1
根据彩色印刷字符图像的特点,在Lab颜色空间下提取a分量,将彩色图像转换为灰度图像。根据模糊逻辑和阈值分割方法将图像分为目标区域、背景区域以及模糊区域。用K-L变换组合邻域的区域隶属信息和灰度信息,将灰度域换成模糊域,在该模糊域上进行分割。经实践,该算法在工业环境中对复杂背景的彩… …
相似文献
肖劲飞
王晓宇
陈斌
孙晓刚
刘兵
《计算机应用》
2010,30(9):2464-2466
9618.
通过流量和数据包综合估计内网感染蠕虫概率的研究*
总被引:1,自引:0,他引:1
提出了一种分析内网感染蠕虫可能性大小的方法。对通过内网交换机上的数据包使用蠕虫行为进行分析,得到行为异常的数据包数量,然后使用AR模型分析异常数据包的数量得到异常数据包的增长率;对内网异常流量和异常数据包增长率加权,并对它们综合估计得到内网中感染蠕虫概率的大小。实验表明该方法有效… …
相似文献
王勇超
谢永凯
朱之平
董亚波b
《计算机应用研究》
2010,27(1):237-239
9619.
适用于CCSDS标准的RS(255,223)码编码器设计*
总被引:1,自引:0,他引:1
研究了在CCSDS标准下RS编码器的时域编码方法。分析了RS码的编码原理,基本单元电路设计,包括有限域加法器和乘法器,并着重阐述了自然基下常系数并行乘法器的实现方法。在此基础上,选用系数对称的生成多项式,在QuartusⅡ5.0编译环境下设计了RS(255,223)对称结构的编码… …
相似文献
包涛
许家栋
张会生
《计算机应用研究》
2010,27(4):1430-1433
9620.
基于量子遗传算法的多任务联盟并行生成算法
总被引:1,自引:0,他引:1
提出一种基于量子遗传算法的多任务联盟并行生成算法,运用量子编码映射的方式将任务分配与资源组合合并为一个过程,使多任务联盟问题的复杂性得到降低。实验表明,该算法在面向多任务的领域中可以快速、有效地并行形成多个任务求解联盟;与遗传算法和蚁群算法的对比实验表明,该算法是正确、有效、可行… …
相似文献
许波
余建平
《计算机应用研究》
2010,27(6):2100-2102
[首页]
« 上一页
[476]
[477]
[478]
[479]
[480]
481
[482]
[483]
[484]
[485]
[486]
下一页 »
末 页»