用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有84049条符合
的查询结果,以下是第1-20项 搜索用时 123 毫秒
1
[2]
[3]
[4]
[5]
[6]
[7]
[8]
[9]
[10]
[11]
下一页 »
末 页»
1.
一种模型驱动的交互式信息可视化开发方法
下载全文
总被引:6,自引:1,他引:5,下载次数:1515
设计与实现面向领域应用的交互式信息可视化软件十分困难.缺乏统一的开发方法与支撑工具箱,为非专家用户提供对层次、网络、多维等数据类型的统一支持,对各种可视化技术与交互技术的统一支持,以及对信息可视化任务的统一支持针对此问题,提出了一种模型驱动的交互式信息可视化开发方法Daisy.首… …
相似文献
任 磊
王威信
周明骏
滕东兴
马翠霞
戴国忠
王宏安
《软件学报》
2008,19(8):1947-1964
2.
认知无线电网络安全综述
下载全文
总被引:5,自引:0,他引:5,下载次数:882
认知无线电网络通过认知用户对无线环境的感知,获得频谱空洞信息,在不干扰主用户的前提下,伺机接入空闲频谱,从而满足更多用户的频谱需求,提高频谱资源的利用率,然而,也带来了前所未有的安全挑战。依托认知环,从数据信道、控制信道和终端设备三方面介绍其安全性所面临的问题,以及现有的解决方案… …
相似文献
裴庆祺
李红宁
赵弘洋
李 男
闵 莹
《通信学报》
2013,(1):144-158
3.
构造型神经网络双交叉覆盖增量学习算法
下载全文
总被引:12,自引:1,他引:11,下载次数:871
研究了基于覆盖的构造型神经网络(cover based constructive neural networks,简称CBCNN)中的双交叉覆盖增量学习算法(BiCovering algorithm,简称BiCA).根据CBCNN的基本思想,该算法进一步通过构造多个正反覆盖簇,使… …
相似文献
陶品
张钹
叶榛
《软件学报》
2003,14(2):194-201
4.
认知无线网络中基于代理的动态频谱交易算法
下载全文
下载次数:777
为了提高认知无线网络中频谱共享所产生的效益,研究了认知网络的频谱管理技术,提出了一种基于代理的频谱交易算法。该方法以代理商作为频谱交易和分配的中介,减轻了多主用户、多次用户频谱交易过程中的系统开销;在各主用户服务提供商之间采取相互竞争或相互合作的模式以最大化自身利益或总体利益为目… …
相似文献
张士兵
张国栋
包志华
《通信学报》
2013,34(3):119-125
5.
基于干扰消减的认知无线电频谱分配算法
下载全文
总被引:1,自引:0,他引:1,下载次数:763
在认知无线电网络的频谱分配过程基础上,提出了一种基于干扰消减的频谱分配算法.该算法通过将可用频谱分配给能够同时无干扰地接入同一频谱的所有认知用户来提高授权频谱的使用率.同时,该算法参考各个认知用户在初始阶段的可用频谱数量来为未分配到频谱资源的认知用户进行频谱分配,对频谱分配过程的… …
相似文献
杜文峰
刘亚涛
明 仲
隋银雪
《通信学报》
2012,33(5):106-114
6.
企业电子商务解决策略
下载全文
下载次数:661
文章分析了电子商务存在的问题和需求,以浙江省电子商务现状为背景,提出了一些电子商务发展对策,供时下的电子商务企业参考。
相似文献
秦荪涛
《计算机系统应用》
2001,10(11):8-9
7.
基于人工噪声的MISO保密容量分析
下载全文
下载次数:627
对MISO系统的发射功率分配和噪声形成方法进行讨论。首先建立MISO系统的人工噪声模型,将人工噪声等效为加性信道噪声,指出当人工噪声服从高斯分布是具有最大保密容量,并给出其保密容量表达式。然后在总发射功率受限的条件下,利用向量空间投影的方法推导保密容量最佳的功率分配方案。最后采用… …
相似文献
吉 江
金 梁
黄开枝
《通信学报》
2012,(10):138-142
8.
认知无线电网络中基于信任的安全路由模型
下载全文
总被引:1,自引:0,他引:1,下载次数:590
针对认知无线电网络中路由受到的选择性转发攻击,提出一种基于信任的安全路由模型。通过监视节点的数据转发行为,构建节点的信任以识别恶意节点。基于路由选择必须同频谱分配紧密结合的特点,在路由发现阶段,请求信息中封装节点的可用频谱机会并避免发送给恶意节点。在路由选择阶段,利用节点信任构建… …
相似文献
张光华
张玉清
刘雪峰
《通信学报》
2013,34(2):56-64
9.
一个改进型云存储共享方案
下载全文
总被引:1,自引:1,他引:0,下载次数:562
云存储安全一直是云安全研究的重点。Zhao等提出了一种云存储可信共享(TSCS)方案,但分析发现,该方案不能抵抗恶意CSP攻击。根据云存储安全需求,构建了云存储可信共享模型。随后,依据云存储可信共享模型构造了一个云存储可信共享方案。分析表明,新方案减弱了对随机数的依赖,不仅具有Z… …
相似文献
伍琦
万常选
李国林
《计算机科学》
2012,39(8):99-103
10.
基于多项式秘密共享的前向安全门限签名方案
下载全文
总被引:6,自引:2,他引:4,下载次数:556
采用多项式秘密共享的方法,提出了一种新的前向安全的门限数字签名方案.该方案有如下特点:即使有多于门限数目的成员被收买,也不能伪造有关过去的签名;保持了公钥的固定性;在规则的时间间隔内更新密钥:可抵御动态中断敌手.假设因式分解是困难的,证明了该方案在随机预言模型中是前向安全的.… …
相似文献
芦殿军
张秉儒
赵海兴
《通信学报》
2009,30(1):45-49
11.
未来网络体系架构研究综述
下载全文
总被引:4,自引:0,他引:4,下载次数:556
现有互联网正面临着前所未有的挑战,包括可扩展性、安全性、管控性、移动性、内容分发能力、绿色节能等一系列问题,难以通过增量式的研究模式彻底解决。在这样的背景下,创新型的未来网络体系架构研究成为当前全球关注的热点领域。通过介绍全球在该领域的研究进展情况,阐述当前该领域主要的研究成果,… …
相似文献
黄 韬
刘 江
霍 如
魏 亮
刘韵洁
《通信学报》
2014,35(8):184-197
12.
数字图像修复技术综述
总被引:45,自引:6,他引:39,下载次数:520
图像修复是图像复原研究中的一个重要内容,它的目的是根据图像现有的信息来自动恢复丢失的信息,其可以用于旧照片中丢失信息的恢复、视频文字去除以及视频错误隐藏等。为了使人们对该技术有个概略了解,在对目前有关数字图像修复技术的文献进行理解和综合的基础上,首先通过对数字图像修复问题的描述,… …
相似文献
张红英
彭启琮
《中国图象图形学报》
2007,12(1):1-10
13.
Attribute Selection for Numerical Databases that Contain Correlations
下载全文
下载次数:498
There are many correlated attributes in a database. Conventional attribute selection methods are not able to handle such correlations and te… …
相似文献
Taufik Djatn
Yasuhiko Morimoto
《软件学报》
2008,2(2):125-139
14.
基于可信芯片的平台身份证明方案研究
下载全文
总被引:2,自引:0,他引:2,下载次数:484
对基于可信第三方的平台身份证明方案进行了研究,提出了一种用证书和令牌标识可信计算平台并直接使用令牌证明平台身份的方案。与其他方案相比,该方案降低了证明过程的计算量和通信量,并且验证方验证平台身份的同时能够确认平台状态可信,获得了更高的安全性。利用协议组合逻辑证明了方案满足平台身份… …
相似文献
张倩颖
冯登国
赵世军
《通信学报》
2014,35(8):13-106
15.
无线自组网中基于离散粒子群优化的睡眠调度感知最小功率广播
下载全文
下载次数:439
针对当网络使用睡眠调度并且节点的传输功率连续可调节时的最小功率广播调度问题,首先给出了一种计算节点内部最优发送调度的递归方法,然后提出了一种构造最小功率广播调度的离散粒子群算法。该算法搜索最优广播树结构,并融合基于最小广播功率增量的贪心算法和基于启发式调整广播树结构的局部优化算法… …
相似文献
朱晓建
沈军
《通信学报》
2013,34(6):3-28
16.
面向社交网络的隐私保护方案
下载全文
下载次数:419
针对社交网络的隐私安全问题,提出了一种新的社交网络隐私保护方案。首先设计了带陷门的属性加密算法,由属性权威机构与数据属主协同完成用户私钥的生成与分发,有效降低了数据属主的密钥管理代价。然后,通过令牌树机制控制用户对属性陷门的获取,实现了高效的属性撤销。安全性分析表明,该方案能够避… …
相似文献
吕志泉
洪 澄
张 敏
冯登国
陈开渠
《通信学报》
2014,35(8):23-32
17.
面向敏感数据共享环境下的融合访问控制机制
下载全文
下载次数:392
为解决敏感数据共享应用中的数据分发问题和提高数据共享的安全性,将属性基加密机制和使用控制技术相结合,提出一种融合访问控制机制。该机制一方面采用属性基加密机制保证了数据在存储和分发过程中的机密性,通过灵活且可扩展的访问控制策略控制敏感数据的共享范围;另一方面,通过使用控制技术实现对… …
相似文献
闫玺玺
耿 涛
《通信学报》
2014,35(8):10-77
18.
车载视觉系统中的行人检测技术综述
下载次数:381
作为计算机视觉以及智能车辆领域的一个重要研究方向,车载视觉系统中的行人检测技术近年来得到了业界广泛关注。本文对2005年以来该技术中最重要的两个环节——感兴趣区域分割以及目标识别的研究现状进行综述,首先将感兴趣区域分割的典型方法按照分割所用信息的不同进行分类并对比它们的优缺点,之… …
相似文献
许腾
黄铁军
田永鸿
《中国图象图形学报》
2013,18(4):359-367
19.
无线传感器网络中的自身定位系统和算法
下载全文
总被引:240,自引:6,他引:234,下载次数:370
作为一种全新的信息获取和处理技术,无线传感器网络可以在广泛的应用领域内实现复杂的大规模监测和追踪任务,而网络自身定位是大多数应用的基础.介绍了无线传感器网络自身定位系统和算法的性能评价标准和分类方法,着重综述了近年来该领域具有代表性的算法及系统的原理和特点,并指出未来的研究方向.… …
相似文献
王福豹
史龙
任丰原
《软件学报》
2005,16(5):857-868
20.
基于主动轮廓模型和水平集方法的图像分割技术
总被引:13,自引:2,他引:11,下载次数:368
图像分割是计算机底层视觉中首要解决的关键问题。为了使人们对该领域现状有个概略了解。首先回顾了近十几年来基于主动轮廓模型的图像分割技术的发展概况;然后分类介绍了基于边界、基于区域和基于边界与区域的主动轮廓模型技术的演变及各自的优缺点,以及相应的能处理轮廓拓扑变化的稳定数值求解方法—… …
相似文献
罗红根
朱利民
丁汉
《中国图象图形学报》
2006,11(3):301-309
1
[2]
[3]
[4]
[5]
[6]
[7]
[8]
[9]
[10]
[11]
下一页 »
末 页»