•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第9901-9920项 搜索用时 133 毫秒
[首页] « 上一页 [490] [491] [492] [493] [494] [495] 496 [497] [498] [499] [500] 下一页 » 末  页»
9901.
  总被引:1,自引:0,他引:1
最近提出的一种新型群签名方案,首先对Boneh-Boyen短签名提出了一种变形方案,然后在此变形方案的基础上构造一种群签名方案,使得它不依赖于可信第三方来为群成员产生证书。指出了此变形方案本身是错误的,故在此基础上的群签名也是不成立的。除此之外,所构造的群签名方案本身也存在签名长… …   相似文献
9902.
  总被引:1,自引:0,他引:1
现有Web服务组合研究未考虑客户视角的服务质量感知和对功能与质量的均衡需求,无法优化配置网上丰富的Web服务资源并与网下服务资源协同。借鉴已有研究成果,研究基于客户视角的服务组合优化与集成管理问题:建立客户视角的Web服务模型、提出服务组合质量均衡推荐方法、建立服务功能和质量的网… …   相似文献
9903.
  总被引:1,自引:0,他引:1
针对更多保留图像细节信息有效滤除噪声的问题,分析了双密度双树复小波的变换原理及特点,推导了双变量萎缩函数,提出一种基于双密度双树复小波变换的局域自适应图像消噪算法。首先对含噪图像进行双密度双树复小波分解;后根据小波系数的统计特性以及层内和层间系数的相关性,采用结合局域方差估计的双… …   相似文献
吕俊白  蔡灿辉 《计算机应用》2010,30(8):2077-2079
9904.
  总被引:1,自引:0,他引:1
针对异构无线网络融合带来的安全问题,提出了一个基于模糊集合的动态信任模型DTMBF。使用模糊隶属度标示了信任的主观不确定性,引入直接信任、推荐信任、推荐可信度和信任时间戳4个参量来计算网络的信任度,并通过信任反馈控制机制动态调节上述参量。直接信任和推荐信任反映了网络的历史服务情况… …   相似文献
9905.
  总被引:1,自引:0,他引:1
与规则网和随机网相比,复杂网络能更好地刻画和描述网络的特征,而路由策略是信息网络信息分发和交换最重要的手段之一。近年来,复杂网络中的路由受到研究人员的高度关注。通过深入研究和讨论现有复杂网络中的路由策略,包括基于传统路由方法的复杂网络路由、基于生物学行为的复杂网络路由以及基于社会… …   相似文献
9906.
  总被引:1,自引:0,他引:1
为了同时满足目标跟踪定位精度和能耗要求,采用离散粒子群优化算法,并将目标跟踪定位精度和能量消耗进行综合考虑设计了目标任务分配算法。仿真结果表明:在能耗上,基于能耗和定位精度考虑的目标任务分配算法比仅基于能耗考虑的目标任务分配算法增加了19.37%,但定位精度却提高了68.877%… …   相似文献
徐小玲  刘美 《计算机应用研究》2010,27(12):4755-4757
9907.
  总被引:1,自引:1,他引:0
为了提高无冲突Turbo码并行译码的性能,提出了一种无冲突交织器的设计方法,通过把外信息写入一个矩阵,再对该矩阵的行和列进行S-random交织。仿真表明,该方法的距离谱与全随机交织器接近,误码率相对于同等复杂度算法的无冲突交织器有所改善,且随着帧长的增加,误码率改善越明显。因此… …   相似文献
李林艳  谭晓衡  张建慧 《计算机应用》2010,30(11):3118-3120
9908.
  总被引:1,自引:0,他引:1
由设备无关的色彩空间CIE L*a*b*与设备相关色彩空间CMYK转换是图像输出设备特征化和色彩管理模块的关键技术。基于数码打样样张的测量数据采用广义回归网络分别建立了CMYK与CIE L*a*b*色彩空间转换的正反向模型,并分别应用色差公式进行精度检验,研究结果表明基于广义回归… …   相似文献
曹从军  孙静 《计算机应用》2010,30(8):2108-2110
9909.
  总被引:1,自引:0,他引:1
图像配准是医学影像处理中的一项常见技术,由于配准操作计算量大,非常耗时,因而设计了一种快速配准框架。输入框架的数据包括一幅固定图像和一幅待配准图像(移动图像),输出数据是包含两张图像差异结果的图像。除了输入和输出数据,整个框架包括四个组成部分:插值器、度量器、优化器和变换器。插值… …   相似文献
9910.
  总被引:1,自引:1,他引:0
未来无线网络将提供高速率多媒体宽带数据业务,为保证传输的可靠性和有效性,协作通信技术被引入到无线网络中。提出一种基于博弈论的无线宽带网络协作资源管理策略。该策略通过确定转发价格和协作资源量求解Nash均衡点,利用Pareto最优理论验证结果的有效性,并运用理论分析方法论证博弈论用… …   相似文献
9911.
  总被引:1,自引:3,他引:1
基于量子计算理论和进化理论,提出了用于多目标job-shop优化的量子进化算法(QEA-MOJSP)。QEA-MOJSP采用量子比特来表示工序对加工顺序的优先概率,利用量子叠加和相干机理,通过更新和交叉操作完成进化过程。对所有机器上工序对优先概率进行观测可得到一个调度方案,修补算… …   相似文献
9912.
  总被引:1,自引:0,他引:1
提出一种改进的免疫遗传算法(IGA)并用于波阻抗反演。IGA设计了基于抗体激励度和抗体浓度的免疫选择算子及加速全局收敛的非一致性变异算子,提出了抗体规模自适应调整机制,IGA能够改善传统非线性反演方法易早熟和局部收敛等弊端。通过理论模型试算表明,IGA具有较高的反演精度和反演效率… …   相似文献
9913.
  总被引:1,自引:0,他引:1
分析了面向对象类与对象间的关系,在此基础上建立了对应的属性模型并且以关系演算的方法进行捕获模型的对象关系;讨论并实现了动、静态相结合的基于Java语言的经典设计模式检查工具,并以该工具为基础做实验对一些设计模式进行了验证。  相似文献
苗康  余啸  赵吉  沈宇 《计算机应用研究》2010,27(9):3425-3430
9914.
  总被引:1,自引:0,他引:1
针对目前常用图形验证码过于简单,容易被自动化程序识别所产生的安全隐患,提出了基于随机顺序的图形验证码改进算法。该算法首先创建一张随机背景色的真彩图片,然后在特定范围内随机选择验证字符个数,在此基础上将随机字符写入随机位置并标识字符顺序。其主要特征为验证码字符数目不固定,字体不固定… …   相似文献
李欢  高岭  刘琳  邢斌 《计算机应用》2010,30(6):1501-1504
9915.
  总被引:1,自引:0,他引:1
为了降低授权的管理成本,基于用户分层的思想,提出了用户层次化的授权管理模型,即AHURBAC,通过将用户和管理员分层降低了管理成本。给出了AHURBAC模型的形式化定义,并给出can_assign、can_revoke、can_assignp和can_revokep的形式化定义。… …   相似文献
9916.
  总被引:1,自引:0,他引:1
基于FP-tree的最大频繁模式挖掘算法是目前较为高效的频繁模式挖掘算法,针对这些算法需要递归生成条件FP-tree、做超集检验等问题,在分析DMFIA-1算法的基础上,提出了最大频繁模式的非检验挖掘算法NCMFP。该算法改进了FP-tree的结构,使挖掘过程中不需要生成条件频繁… …   相似文献
惠亮  钱雪忠 《计算机应用》2010,30(7):1922-1925
9917.
  总被引:1,自引:0,他引:1
由于通信信道带宽有限,有必要对视频编码的输出码率进行控制。通过引入能量均方误差(EMSE),进行视频序列统计分析,建立了一种简单的线性图像失真模型,并基于编码器中量化系数的概率分布特性,提出了改进的Cauchy分布码率模型,然后利用Lagrangian方法实现了率失真优化的位分配… …   相似文献
9918.
  总被引:1,自引:0,他引:1
研究了一个基于混沌设计的分组密码算法的安全性,发现该算法所产生的混沌序列具有前几个值对混沌初态和参数的低位比特变化不够敏感的性质,在选择明文攻击条件下,提出了攻击加密算法等效密钥的分割攻击方法。分组密码算法的密钥长度为106 bit,分割攻击方法的计算复杂性约为260,存储复杂性… …   相似文献
张涛 《计算机应用研究》2010,27(6):2294-2296
9919.
  总被引:1,自引:0,他引:1
突发性公共危机管理反映了一个政府的管理能力,如何有效地利用知识进行危机管理是现代危机管理研究面临的一个难题。基于超网络理论建立突发性公共危机知识管理模型,将错综复杂的突发性公共危机知识管理超网络分成知识、人员和知识载体三个子网络。通过研究超网络模型的关系与结构,为突发性公共危机知… …   相似文献
9920.
  总被引:1,自引:0,他引:1
针对微粒群优化算法在求解作业车间调度问题时存在的易早熟、搜索准确度差等缺点,在微粒群优化算法的基础上引入了模拟退火算法,从而使得算法同时具有全局搜索和跳出局部最优的能力,并且增加了对不可行解的优化,从而提高了算法的搜索效率;同时,在模拟退火算法中引入自适应温度衰变系数,使得SA算… …   相似文献
[首页] « 上一页 [490] [491] [492] [493] [494] [495] 496 [497] [498] [499] [500] 下一页 » 末  页»