用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9701-9720项 搜索用时 127 毫秒
[首页]
« 上一页
[481]
[482]
[483]
[484]
[485]
486
[487]
[488]
[489]
[490]
[491]
下一页 »
末 页»
9701.
一个有效的理想的多秘密共享方案
总被引:1,自引:1,他引:0
基于单调张成方案,构造了一个有效的理想的多秘密共享方案。在这个方案中,将含有n个参与者的集合分割成若干个参与者子集,用来建立多重访问结构。该方案具有防欺诈性,即某个不诚实的参与者在一次密钥重构中即使得到一些参与者的共享也不能恢复其他密钥。整个方案构造过程计算量小,只用到了简单的线… …
相似文献
李婧
李志慧
黑赞
《计算机应用研究》
2012,29(6):2211-2213
9702.
基于区间值加权模糊推理的访问控制模型
总被引:1,自引:0,他引:1
普适计算已被国内外学术界和工业界公认为未来计算的主流模式,其安全问题是信息安全的一个基础问题。传统的访问控制模型从系统的角度出发保护资源,在进行权限的控制时没有考虑上下文信息等因素。为了满足普适计算环境下访问控制策略的动态自适应性以及上下文信息的模糊不确定性,应用模糊集合理论与模… …
相似文献
吴茜
叶永升
李苑青
《计算机应用研究》
2012,29(10):3842-3845
9703.
基于面上DNA计算求解最小集合覆盖问题*
总被引:1,自引:1,他引:0
利用DNA分子结构推得DNA计算机理及实现方式,提出用面上DNA计算模型求解最小集合覆盖问题,给出了具体应用和算法评价;在计算模板表面穷举了所有可能的结果,同一时间验证结果是否满足条件,实现DNA计算的强大并行性;同时在互补的寡聚核苷酸片段发生退火反应时,通过催化剂来决定是否杂交… …
相似文献
臧文科
刘希玉
刘文菊
《计算机应用研究》
2012,29(4):1220-1222
9704.
基于复杂网络的应急物流网络抗毁性研究*
总被引:1,自引:1,他引:0
基于复杂网络理论,引入平均最短路径距离和极大连通子图,研究应急物流网络的抗毁性测度模型,在最大度和介数等不同的攻击策略下分析了单点应急物流网络的抗毁性能。理论分析和实验结果表明,随机攻击的网络易毁性小于选择性攻击;在攻击较多顶点时,度攻击的抗毁性能较弱。
相似文献
陈春霞
《计算机应用研究》
2012,29(4):1260-1262
9705.
基于混沌的DCT域关系数据库水印算法*
总被引:1,自引:1,他引:0
借鉴多媒体数字水印技术,提出了一种基于混沌的DCT域关系数据库水印算法,运用混沌序列对版权图像加密生成水印信息,并嵌入到候选属性的DCT中频系数中。利用DCT在频域中实现水印与载体的融合,隐蔽性更强,弥补了空域水印算法的不足;混沌序列的伪随机性和初值敏感性为数字水印的安全性提供了… …
相似文献
周飞
赵怀勋
《计算机应用研究》
2012,29(2):786-788
9706.
提升静态小波特征对比度多聚焦图像融合算法*
总被引:1,自引:1,他引:0
针对多聚焦图像融合问题,提出了一种新的基于提升静态小波变换(lifting stationary wavelet transform,LSWT)的特征对比度图像融合方法。该方法对图像经LSWT分解得到的不同子带系数采用不同的融合方案。在选择低频子带系数时提出了一种基于改进拉普拉斯… …
相似文献
董红霞
易正俊
叶晓斌
《计算机应用研究》
2012,29(2):757-760
9707.
一种基于可信等级的安全互操作模型
总被引:1,自引:0,他引:1
传统的访问控制方式已不能满足多域环境下的资源共享和跨域访问的安全需求,建立安全互操作模型是进行安全互操作的有效途径。针对现有域间安全互操作模型未考虑用户平台的问题,提出了一种基于可信等级的域间安全互操作(TLRBAC)模型。该模型引入了用户可信等级、平台可信等级和域可信等级,制定… …
相似文献
谢四江
査雅行
池亚平b
《计算机应用研究》
2012,29(5):1922-1925
9708.
一种具有逼真效果的虚拟人动画生成方法
总被引:1,自引:0,他引:1
针对传统的虚拟人动画逼真度低、动画生成复杂、且动画存在飘移现象的问题,提出了一种基于视频关键帧获取运动数据的虚拟人动画生成方法。首先利用线性混合蒙皮算法建立了新的人体几何模型;其次利用正向运动学方法驱动虚拟人的骨骼模型,并利用平移补偿原则消除虚拟人运动中的飘移现象;最终实现了基于… …
相似文献
雷涛
罗维薇
王毅
《计算机应用研究》
2012,29(10):3983-3986
9709.
基于多尺度轮廓结构元素的多形状边缘检测
总被引:1,自引:0,他引:1
在图像边缘检测过程中,针对滤除噪声及有效保留图像边缘信息这对矛盾点进行了研究,给出一种基于多尺度轮廓结构元素的多形状边缘检测算法。该算法通过多次使用轮廓结构元素的开最大和闭最小运算操作滤除噪声,运算次数通过比较图像峰值信噪比确定,降低结构元素对边缘信息的影响;然后采用多形状多尺度… …
相似文献
熊立志
陈立潮
潘理虎
闫慧敏
张晓艳
《计算机应用研究》
2012,29(9):3497-3500
9710.
Ad hoc网络的基于债务关系的合作激励机制
总被引:1,自引:0,他引:1
合作的激励机制对拓展Ad hoc网络的应用具有决定性作用,然而在资源有限的网络条件下实施激励机制对协议开销控制的要求很高。依托文件共享应用,提出了基于债务关系的文件共享激励机制SDE。由于只涉及直接交互信息,避免了针对全局声誉方案的欺骗与攻击行为及虚拟货币方案所存在的货币造假问题… …
相似文献
于坤
单劲松
朱全银
《计算机应用研究》
2012,29(9):3444-3447
9711.
改进的最小均方自适应滤波算法
总被引:1,自引:0,他引:1
针对传统的固定步长最小均方(LMS)算法应用于雷达杂波自适应滤波器系统存在收敛速度与收敛精确度相矛盾的问题,提出一种新的变步长LMS自适应滤波算法。在其基础步长迭代公式中,通过组合自相关误差与前一步长因子来实时更新迭代下一步长因子的方法,达到具有较快的收敛速度和较小的失调,并且不… …
相似文献
汪成曦
刘以安
张强
《计算机应用》
2012,32(7):2078-2081
9712.
用于内容认证的半脆弱音频零水印算法
总被引:1,自引:0,他引:1
提出了一种可用于版权和内容认证的半脆弱音频零水印算法,该算法提取载体音频的中低频分量构造零水印,确保了水印算法的不可感知性,并可实现盲检测。采用自适应的音频分帧方法,合理地分配了水印图像的像素点,从而提高了算法的篡改定位能力和对于常规攻击的鲁棒性。同时利用多级置乱技术消除水印图像… …
相似文献
刘光玉
张雪英
马朝阳
《计算机应用》
2012,32(4):976-980
9713.
DSmT与DST融合门限改进方法
总被引:1,自引:0,他引:1
Dezert-Smarandache理论(DSmT)是一种能够高效实现多源信息融合,成功处理强冲突证据源的数据融合方法,而Dempster-Shafer理论(DST)在证据源冲突低时的融合效果好,运算代价低。将两种技术结合,在冲突距离函数变化率较低时采取DST证据理论,反之采用D… …
相似文献
刘永阔
凌霜寒
《计算机应用》
2012,32(4):1037-1040
9714.
基于方向中值的图像椒盐噪声检测算法
总被引:1,自引:0,他引:1
为了在有效去除椒盐噪声的同时最大限度地保持图像的细节,针对现有应用于椒盐噪声检测算法的优缺点,提出一种基于方向中值的椒盐噪声两级检测算法。算法通过初级全局噪声检测将图像分为可疑噪声点与信号点,二级检测中算法以可疑噪声点为中心在5×5的检测窗口中设置9个方向检测区,通过可疑噪声点灰… …
相似文献
陈健
郑绍华
《计算机应用》
2012,32(10):2790-2792
9715.
多特征融合的Camshift算法及其进一步改进
总被引:1,自引:0,他引:1
基于颜色核的Camshift算法可以有效实现简单场景下的目标跟踪,但在光线变化明显或目标与背景颜色相近的场景下易受干扰。为此,采用颜色、边缘梯度、纹理等多个特征自适应融合的方式改进算法,提高算法应对光线变化的能力;并通过修正特征直方图、设置合理搜索范围对算法进行进一步改进,解决相… …
相似文献
林建华
刘党辉
邵显奎
《计算机应用》
2012,32(10):2814-2816
9716.
基于梯度的快速图像插值算法
总被引:1,自引:0,他引:1
为解决传统插值算法效果不佳而新发展的边缘方向插值算法计算量大的问题,提出了一种基于梯度检测边缘的快速图像插值算法。该算法通过在原图像每一个3×3邻域内计算二阶梯度,检测边缘是否存在:若存在边缘,则计算一阶梯度判断边缘强弱并自适应得到权值因子,然后进行带权的线性插值;若不存在边缘,… …
相似文献
杨鹤猛
黄战华
《计算机应用》
2012,32(10):2821-2823
9717.
基于改进粒子群优化算法的灰色神经网络的铁路货运量预测
总被引:1,自引:0,他引:1
针对现有铁路货运量预测方法的不足,提出基于改进粒子群优化算法的灰色神经网络(IPSO-GNN)的铁路货运量预测方法,通过IPSO对常规灰色神经网络(GNN)的白化参数进行优化,改善了GNN的不足,保证了预测精度;同时利用灰色关联分析法,计算了铁路货运量和影响因素间的关联度,以最主… …
相似文献
雷斌
陶海龙
徐晓光
《计算机应用》
2012,32(10):2948-2951
9718.
基于人工势场和Agent的人员疏散系统仿真
总被引:1,自引:0,他引:1
从聚众场合火灾中疏散群体的个体角度出发,结合人工势场和Agent,提出了微观的仿真模型。该模型首先将场化影响人行为的火、门和障碍物等因素量化,构建了人工势场体系,其次以个体为对象,通过受力分析确定人员移动方向,最后通过是否开启安全通道,有无人员疏导的分析对比,合理仿真了人员疏散情… …
相似文献
张俊娜
范海菊
《计算机应用》
2012,32(6):1753-1756
9719.
面向健康管理的复杂装备维修模糊聚类
总被引:1,自引:0,他引:1
科学合理的维修活动是提高装备效能、提升部队战斗力的重要途径。装备复杂化、系统化,对可靠性、维修性、保障性要求越来越高,装备何时维修,采取何种策略,是装备效能发挥的重要前提。从健康管理角度出发,在分析健康状态、故障模式影响以及故障模式发生概率基础上,采取模糊C均值聚类法研究装备维修… …
相似文献
杜军乐
夏良华
齐伟伟
豆建斌
《计算机应用》
2012,32(7):2053-2055
9720.
基于二维空间元素匹配的数据库水印算法
总被引:1,自引:0,他引:1
针对现有数据库水印算法对原始数据修改量大、水印信息隐蔽性差的问题,提出一种基于二维空间元素匹配的关系数据库鲁棒水印算法。算法选取数据库主键的Hash值作为元组的定位空间,选取数值属性冗余位作为元组的数据空间,构建了一个二维空间。通过调整二维空间对应元素的奇偶性嵌入水印信息。实验中… …
相似文献
马瑞敏
陈继红
《计算机应用》
2012,32(8):2268-2270
[首页]
« 上一页
[481]
[482]
[483]
[484]
[485]
486
[487]
[488]
[489]
[490]
[491]
下一页 »
末 页»