用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9711-9720项 搜索用时 203 毫秒
[首页]
« 上一页
[967]
[968]
[969]
[970]
[971]
972
[973]
[974]
[975]
[976]
[977]
下一页 »
末 页»
9711.
面向客户视角的Web服务组合优化与集成管理方法*
总被引:1,自引:0,他引:1
现有Web服务组合研究未考虑客户视角的服务质量感知和对功能与质量的均衡需求,无法优化配置网上丰富的Web服务资源并与网下服务资源协同。借鉴已有研究成果,研究基于客户视角的服务组合优化与集成管理问题:建立客户视角的Web服务模型、提出服务组合质量均衡推荐方法、建立服务功能和质量的网… …
相似文献
陈冬林
聂规划
李晓菲
《计算机应用研究》
2010,27(9):3297-3299
9712.
基于NTP的Ad Hoc网络时隙同步算法
总被引:1,自引:0,他引:1
基于无线Ad Hoc网络时分多址接入机制,设计一种多信道时隙结构。根据网络时间协议(NTP)的基本原理,提出基于该时隙结构的全网时隙同步算法。该算法继承了点对多点无线通信系统的时隙同步方式,在完成时隙主从同步调整后,实现全网时隙的初始对齐,然后进入时隙互同步调整阶段,根据网络节点… …
相似文献
周炜
冯文江
郭文超
《计算机应用》
2010,30(1):111-113
9713.
带时间特性的自动信任协商*
总被引:1,自引:0,他引:1
自动信任协商是陌生实体通过交替地披露属性证书建立信任关系的一种方法。现有的研究仅仅考虑与时间特性无关的其他方面,没有合理的信任协商会话调度方案,存在着拒绝服务攻击。提出了自动信任协商的基本组件,使用状态变换系统形式化描述了一个自动信任协商抽象模型。讨论了自动信任协商的时间特性,对… …
相似文献
杨秋伟
周洁
唐卓
刘玲
《计算机应用研究》
2010,27(6):2304-2308
9714.
一个混沌分组密码算法的分析*
总被引:1,自引:0,他引:1
研究了一个基于混沌设计的分组密码算法的安全性,发现该算法所产生的混沌序列具有前几个值对混沌初态和参数的低位比特变化不够敏感的性质,在选择明文攻击条件下,提出了攻击加密算法等效密钥的分割攻击方法。分组密码算法的密钥长度为106 bit,分割攻击方法的计算复杂性约为260,存储复杂性… …
相似文献
张涛
《计算机应用研究》
2010,27(6):2294-2296
9715.
基于网络全局与搜索局部特性的P2P搜索算法
总被引:1,自引:0,他引:1
现有启发式搜索只考虑了搜索过程中的局部性原理,少数的考虑了网络的全局特征,却没有一个算法能同时利用局部性原理和全局性原理来指导搜索过程。为此提出了一种基于动态拓扑调整的搜索算法GLMW,在考虑网络的幂律特征与异构性的基础上利用搜索过程中存在的局部特征来构建搜索协议。通过在仿真软件… …
相似文献
周慧
杨杰
《计算机应用研究》
2010,27(8):3155-3159
9716.
异构无线网络中基于模糊集合的动态信任模型
总被引:1,自引:0,他引:1
针对异构无线网络融合带来的安全问题,提出了一个基于模糊集合的动态信任模型DTMBF。使用模糊隶属度标示了信任的主观不确定性,引入直接信任、推荐信任、推荐可信度和信任时间戳4个参量来计算网络的信任度,并通过信任反馈控制机制动态调节上述参量。直接信任和推荐信任反映了网络的历史服务情况… …
相似文献
黄开枝
贺晓珺
张鹏
罗兴国
《计算机应用》
2010,30(8):2111-2113
9717.
线框模型投影图的消隐
总被引:1,自引:0,他引:1
不具有表面信息的三维线框模型投影到二维平面上,不能利用现有的立体投影消隐的方法来消除被遮挡线。提出利用包围盒与有向三角形相结合的方法,找出投影图中的相交边,通过投影模型计算距离并判断其相互的遮挡关系。引入遮挡矩阵存储遮挡信息弥补了投影降维后造成的深度信息损失。利用遮挡矩阵更新表示… …
相似文献
赵军
高满屯
王三民
《计算机应用》
2010,30(3):620-624
9718.
基于人工免疫算法的最小二乘支持向量机参数优化算法*
总被引:1,自引:1,他引:1
针对最小二乘支持向量机(LSSVM)处理大数据集时确定最优模型参数耗时长、占内存大的问题,提出了一种基于人工免疫算法的参数寻优方法。通过分析LSSVM模型参数对分类准确率的影响发现,存在多种参数组合,使得分类准确率相同;当其中一个参数固定,另外一个参数在某些范围内变化取值时,它们… …
相似文献
杨福刚
《计算机应用研究》
2010,27(5):1702-1704
9719.
集装箱X光图像增强技术
总被引:1,自引:0,他引:1
由于集装箱自身的构造特点以及X光扫描机的信息采集误差,使得集装箱X光图像有很强的竖纹噪声。为提高X光图像中感兴趣区域的清晰度并抑制不感兴趣信息,提出了一种以有限对比适应性直方图均等化为基础的改进方法:对原始图像进行有限对比适应的直方图均等化处理,进行图像增强,并对处理后的图像进行… …
相似文献
苑丽红
马晓燕
杨勇
谷欣超
《计算机应用》
2010,30(1):44-46
9720.
基于链码的合成孔径声纳图像目标识别算法研究*
总被引:1,自引:0,他引:1
为了进一步提高识别速度、增大识别效率,基于图像边缘的链码表示,将微积分中连续曲线曲率的定义推广到离散域,提出了链码离散曲率算法。通过利用链码计算图像边缘的离散曲率,结合特定的函数进行图像匹配,实现了以合成孔径声纳为代表的一类高分辨率、低信噪比的水声遥感图像的目标识别。实验结果表明… …
相似文献
赵春晖
姚冰
《计算机应用研究》
2010,27(7):2738-2740
[首页]
« 上一页
[967]
[968]
[969]
[970]
[971]
972
[973]
[974]
[975]
[976]
[977]
下一页 »
末 页»