用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9621-9640项 搜索用时 480 毫秒
[首页]
« 上一页
[477]
[478]
[479]
[480]
[481]
482
[483]
[484]
[485]
[486]
[487]
下一页 »
末 页»
9621.
基于量子遗传聚类的入侵检测方法*
总被引:1,自引:0,他引:1
现有基于聚类的入侵检测算法,聚类过程中需要预设聚类数,且算法的性能受初始数据输入顺序的影响,为此提出了一种新的基于量子遗传聚类入侵检测方法。该方法的基本思想是先自动建立初始聚类簇,再用改进量子遗传算法对初始聚类组合优化,最后进行入侵检测。实验结果表明,该方法能够有效地检测出网络中… …
相似文献
查全民
汪荣贵
何畏
《计算机应用研究》
2010,27(1):240-243
9622.
结合显著度图和自适应能量线的快速图像缩放*
总被引:1,自引:0,他引:1
针对Seam Carving图像缩放方法中能量函数的局限性和动态规划算法的复杂性,提出了一种基于图像内容的快速图像缩放方法。结合基于视觉注意力模型的显著度图,完善图像内容的能量描述;同时,提出一种基于图像内容的粗、细能量线自适应机制,与层次加速动态规划一起,加速缩放效率。仿真实验… …
相似文献
王会千
杨高波
张兆扬
夏中超
《计算机应用研究》
2010,27(9):3594-3597
9623.
基于蚁群算法的离散救援问题出救点选址研究
总被引:1,自引:0,他引:1
为解决应急物流中的出救点选址问题,建立了相应数学模型,引入蚁群算法解决问题。多数应急物流可以归为点对点的支援问题,出救点的设置应该在保证出救有效的条件下使出救点最少、救援时间最短,属于双层规划问题。双层规划问题是NP难题,可以应用蚁群算法解决。出救点选址问题在蚁群算法中可以视为蚁… …
相似文献
陈立伟
唐权华
《计算机应用研究》
2010,27(11):4152-4154
9624.
一种公交网络最优路径新算法*
总被引:1,自引:3,他引:1
从出行者的实际情况出发,提出步行愿望系数,综合考虑最小换乘次数、最短时间以及最小费用等因素,提出了一种公交网络最优路径新算法,应用于广州市大学城内公交线路查询,实现相应的仿真系统。
相似文献
蔡念
蔡彩燕
《计算机应用研究》
2010,27(3):907-908
9625.
基于运动图像序列的异常行为检测*
总被引:1,自引:0,他引:1
针对公共重点区域的智能监视问题,研究了一种基于运动历史图像(motion history image,MHI)的行人异常行为检测方法。利用运动图像序列得到的MHI获取视频帧中运动目标的运动方向,由运动方向的变化分类确定人体运动模式和行为是否异常,同时给出相应的实验结果。结果表明,… …
相似文献
吴艳平
崔宇
胡士强a
《计算机应用研究》
2010,27(7):2741-2744
9626.
基于谱插值与经验模态分解的表面肌电信号降噪处理*
总被引:1,自引:0,他引:1
根据表面肌电(surface electromyography, sEMG)信号的噪声特性来探讨其降噪方法的应用问题。采用谱插值法来削弱工频干扰以避免工频处的肌电信息成分丢失,再选取通过经验模态分解(empirical mode decomposition, EMD)方法获得的内… …
相似文献
李强
李博
杨基海
《计算机应用研究》
2010,27(9):3326-3328
9627.
齿轮企业基于面向服务架构的应用集成框架与实现*
总被引:1,自引:0,他引:1
针对齿轮企业分布式异构应用系统的信息集成与数据共享问题,结合齿轮企业数字化和信息化的发展方向,深入分析了齿轮企业应用系统的集成运作模式;利用面向服务架构和Web服务技术,构建了齿轮企业应用集成框架,分析了集成框架的通信过程,在.NET环境下实现了应用集成框架的软件架构,并用准双曲… …
相似文献
李聚波
邓效忠
徐爱军
李天兴
张华
《计算机应用研究》
2010,27(5):1760-1763
9628.
对一种部分盲签名方案的安全性分析与改进
总被引:1,自引:0,他引:1
最近崔巍等人提出了一个高效的基于身份的部分盲签名方案(崔-辛方案)。首先指出了在崔-辛方案中请求者能非法修改事先已协商好的公共信息,并讨论了出现这种伪造攻击的原因。然后针对崔-辛方案的安全缺陷提出了一个改进方案,并严格证明了它的不可伪造性。最后将所提方案与现有方案进行了性能比较,… …
相似文献
李明祥
赵秀明
王洪涛
《计算机应用》
2010,30(10):2687-2690
9629.
求解多背包问题的人工鱼群算法
总被引:1,自引:0,他引:1
多背包问题是出现在现实世界中许多领域的一个NP-hard组合优化问题。提出一种基于人工鱼觅食,追尾、聚群等行为的求解多背包问题的优化算法。针对多约束导致大量非可行解的产生而使算法性能劣化的问题,采用基于启发式规则的调整算子,使人工鱼始终在可行解域中寻优。数值实验结果表明,提出的算… …
相似文献
马炫
刘庆
《计算机应用》
2010,30(2):469-471
9630.
基于脆弱性关联模型的网络威胁分析
总被引:1,自引:2,他引:1
为了解决网络脆弱性建模存在的问题以及威胁评估方法中的不足,结合面向对象技术提出了基于扩展时间Petri网的脆弱性关联模型,通过定义攻击复杂度和危害度因素以及各评估指标的量化方法,给出了脆弱性关联模型的生成算法。结合网络威胁度的计算公式,运用改进的Dijkstra算法给出了无目标导… …
相似文献
王纯子
黄光球
《计算机应用》
2010,30(11):3046-3050
9631.
网络安全态势预测及其在智能防护中的应用
总被引:1,自引:0,他引:1
针对智能安全防护系统这一特殊应用,提出了一种以灰色GM(1,1)为原型,以Markov链为误差校正的新型网络安全态势预测算法。首先,对网络安全态势进行量化建模,通过GM(1,1)预测模型拟合网络安全态势预测曲线,然后通过真实值曲线与预测曲线之间对比建立Markov偏移概率矩阵,得… …
相似文献
王晋东
沈柳青
王坤
王娜
《计算机应用》
2010,30(6):1480-1482
9632.
基于核Fisher判别分析的蛋白质氧链糖基化位点的预测
总被引:1,自引:0,他引:1
以各种窗口长度的蛋白质样本序列为研究对象,实验样本用稀疏编码方式编码,使用核Fisher判别分析(KFDA)的方法来预测蛋白质氧链糖基化位点。首先通过非线性映射(由核函数隐含定义)将样本映射到特征空间,然后在特征空间中用Fisher判别分析进行分类。进一步,用多数投票策略对各种窗… …
相似文献
杨雪梅
李世鹏
《计算机应用》
2010,30(11):2959-2961
9633.
低分辨率人耳图像识别方法研究*
总被引:1,自引:0,他引:1
针对人耳识别中存储量和计算速度的要求,同时考虑远距离拍摄时低分辨率人耳识别问题,探讨了低分辨率人耳图像识别性能,给出了分辨率与识别率的关系。首先采用高斯金字塔对人耳图像进行不同层的分解,然后对每一层图像应用广义判别分析方法(GDA)提取特征,最后计算样本间的余弦距离,通过阈值法分… …
相似文献
王晓云
苑玮琦
郭金玉
《计算机应用研究》
2010,27(11):4328-4330
9634.
高效的混合聚类算法及其在异常检测中的应用
总被引:1,自引:0,他引:1
将聚类算法应用于异常检测,算法的有效性是关键。为了提高异常检测能力,提出了一种新的聚类算法,该算法运用窗口管理机制对网络数据采用分批实时处理的方法,同时对算法中运用到的DBSCAN算法和K-means算法进行改进并组合,实验证明该算法可以提高异常检测的检测率,降低误报率并增强系统… …
相似文献
李建国
胡学钢
《计算机应用》
2010,30(7):1916-1918
9635.
椭圆曲线数字签名中阈下信道通信研究
总被引:1,自引:0,他引:1
针对阈下信道技术在椭圆曲线数字签名中的应用可能以及存在的安全隐患问题,通过对其中存在的窄带阈下信道进行实时性测试,在平衡传输信息容量与签名时间的条件下,确定了合理的阈下信息传输位数。实验结果表明,窄带阈下信道在椭圆曲线数字签名中可以被有效利用。
相似文献
张秋余
孙战辉
《计算机应用》
2010,30(1):196-197
9636.
领域需求差异分析方法与应用研究
总被引:1,自引:0,他引:1
领域信息源的发展变化是推动领域需求不断演进的源泉,已有的领域分析方法中却鲜有对领域需求演变过程和如何演变进行分析的说明。因此,提出了一种领域需求差异分析方法,主要用于对特定领域的需求演变进行分析。该方法借助领域原型系统获取并分析领域需求现状与目标之间的差异问题,从而得到领域需求演… …
相似文献
王筠
郭莹
杨萍
杨美红
《计算机应用》
2010,30(8):2177-2180
9637.
基于图像特征点的数字水印算法
总被引:1,自引:1,他引:1
几何攻击作用在加载有水印的图像上,水印同步信息被破坏,导致水印检测失败。为了恢复已失去的同步信息,提出一种基于筛选尺度不变特征估计几何攻击参数的数字水印算法。首先提取图像的尺度不变特征,利用像素差的平方和筛选尺度不变特征,去除易受几何攻击影响的尺度不变特征,保证最小二乘法迭代运算… …
相似文献
刘晶
王映辉
何文娟
《计算机应用》
2010,30(3):702-704
9638.
基于模型检测的工作流访问控制策略验证*
总被引:1,自引:0,他引:1
访问控制策略的有效性对工作流管理系统的安全稳定运行具有重要影响,针对这一问题,提出了一种基于模型检测的工作流管理系统访问控制策略验证方法。建立了工作流管理系统的访问控制策略模型与工作流执行主体任务权限状态模型,并在此基础上对访问控制策略的有效性进行验证。实验表明该算法具有有效性和… …
相似文献
陈妍
唐成华
吴丹
《计算机应用研究》
2010,27(2):692-696
9639.
基于行为模式的电子交易过程中信任评估研究*
总被引:1,自引:0,他引:1
在开放动态的网络环境中,交易者的行为信任问题已经成为电子商务发展的重要障碍。提出了以交易过程中呈现出的行为模式为证据的信任评估方法。该方法通过构建行为模式匹配级和可信属性为节点的贝叶斯网可信评估模型,计算推导出电子交易过程中消费可信指数和销售可信指数的等级。在一个实际的电子交易平… …
相似文献
王志兵
李长云
《计算机应用研究》
2010,27(3):945-947
9640.
含维变异算子的连续域蚁群算法
总被引:1,自引:0,他引:1
针对在连续优化中,蚁群算法(ACO)存在的收敛速度慢和易陷入局部最优的问题,提出了一种新的含维变异算子的连续域蚁群算法(DMCACO)。该算法采用动态随机抽取的方法来确定目标个体,引导蚁群进行全局的快速搜索,同时在当前最优蚂蚁邻域内进行小步长的局部搜索。在定义了维多样性概念的基础… …
相似文献
梁昔明
李朝辉
龙文
董淑华
《计算机应用》
2010,30(12):3204-3206
[首页]
« 上一页
[477]
[478]
[479]
[480]
[481]
482
[483]
[484]
[485]
[486]
[487]
下一页 »
末 页»