•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有83129条符合的查询结果,以下是第201-220项 搜索用时 117 毫秒
[首页] « 上一页 [6] [7] [8] [9] [10] 11 [12] [13] [14] [15] [16] 下一页 » 末  页»
201.
下载全文  下载次数:101
如何将差分演化算法应用于离散领域是目前该领域的一个热点研究问题。用分布佑计算法对搜索空间中优质解的分布进行建模,然后根据建立的模型抽样产生新解,利用分布佑计这种全局信息学习的机制,提出具有学习机制的离散差分演化算法并用于求解多维背包问题。实验结果表明,提出的算法具有良好的性能。… …   相似文献
202.
下载全文  下载次数:100
针对DV-Hop算法在节点随机分布的网络拓扑环境中存在较大误差的问题,提出了一种基于跳距修正粒子群优化的定位算法WPDV-Hop(weight PSO DV-Hop)。本算法通过对锚节点广播的数据分组结构进行了改进,对参考锚节点的平均每跳距离的误差进行加权处理以及用改进的粒子群(… …   相似文献
203.
下载全文  下载次数:100
基于模加、循环及异或运算的系统(ARX系统)通常被认为是设计密码算法的重要基础。在SHA-3第二轮候选算法中,BLAKE等杂凑函数基于该系统设计。通过对BLAKE-32中的模加运算进行线性化,分析了初始差分在各轮运算过程中的扩散情况,得出了初始状态字存在差分时各轮运算中差分的扩散… …   相似文献
204.
下载全文  下载次数:100
借鉴COR13A事件服务的方式,提出并实现了基于事件驱动模型的分布式自适应网络管理系统(EDDM)。该系统在功能上具有强可伸缩性,可实现海量网络事件的缓冲、过滤和分发;同时分布式架构具有良好的自适应性,根据BP神经网络算法可动态调整管理节点的负载,允许管理站的加入和退出,并及时根… …   相似文献
205.
下载全文  下载次数:100
聚合签名由Boneh等人提出,主要是通过聚合多个签名为一个签名,来提高签名与验证的效率。提出一个新的基于身份的聚合签名方案。与Xu等人的同类方案相比,新方案在签名和验证时各少一次对运算,显著提高了计算效率。在Computational Diffie -Hellman (CDH)问… …   相似文献
文毅玲  马建峰  王超 《计算机科学》2011,38(6):54-57,80
206.
下载全文  总被引:1,自引:1,他引:0,下载次数:100
针对面向服务的领域需求表达与规约化组织,提出一种扩展的服务特征概念与服务特征模型,以及基于OWL本体描述语言的服务特征本体元模型。扩展的服务特征概念可更为完整地表征面向服务领域的服务需求语义,而扩展的服务特征模型则为面向服务领域需求提供了一种易于扩展的规约化组织模型。模型通过特征… …   相似文献
吴映波  王 旭 《计算机科学》2011,38(6):180-182,194
207.
下载全文  下载次数:100
反洗钱中的一个重要问题是预测可疑账户未来可能发生的交易。马尔科夫模型在股票、商品价格、市场占有率等经济领域的预测中具有广泛的应用,但单一的马尔科夫模型的预测准确性有待提高。提出一种结合数据挖掘中聚类、关联规则和低序马尔科夫模型的混合马尔科夫模型,并在模型的建立过程中基于置信度进行… …   相似文献
208.
下载全文  下载次数:100
对传统IKE协议进行了改进,改进后的协议在不降低安全性的前提下实现了移动用户远程安全接入,以便其获得内网信息;扩展了IKE的认证方式,使其具有更高的协商效率和更强的可控性;实现了相应的移动VPN接入系统,该系统既支持动态内网IP分配,又支持扩展用户身份认证,从而在接入服务器端可以… …   相似文献
陈 楠  俞定国  谭成翔 《计算机科学》2011,38(7):93-95,99
209.
  总被引:4,自引:3,他引:1,下载次数:100
该文是关于中国图像工程的年度文献综述系列之十九。为了使国内广大从事图像工程研究和图像技术应用的科技人员能够较全面地了解国内图像工程研究和发展的现状,并能够方便地查询有关文献,现从2013年在国内15种有关图像工程重要中文期刊的共140期上所发表的2986篇学术研究和技术应用文献中… …   相似文献
210.
下载全文  总被引:2,自引:2,他引:0,下载次数:100
针对网络安全态势感知中的预测问题,提出了采用径向基函数(R13F)神经网络对态势值进行预测的方法。为了提高RI3F神经网络的预测精度,使用混合递阶遗传算法(HHGA)对RI3F神经网络进行训练,获得了神经网络结构参数。实验结果说明了此预测方法的有效性,并通过与已有的预测方法进行对… …   相似文献
211.
下载全文  总被引:138,自引:4,他引:134,下载次数:99
推荐系统是电子商务系统中最重要的技术之一.随着电子商务系统用户数目和商品数目的日益增加,在整个商品空间上用户评分数据极端稀疏,传统的相似性度量方法均存在各自的弊端,导致推荐系统的推荐质量急剧下降.针对用户评分数据极端稀疏情况下传统相似性度量方法的不足,提出了一种基于项目评分预测的… …   相似文献
邓爱林  朱扬勇  施伯乐 《软件学报》2003,14(9):1621-1628
212.
下载全文  下载次数:99
针对目前MP2P网络因节点频繁移动带来的扰动性,及节点有限的计算、存储能力等限制因素,提出分区管理的灵活策略,将节点按标准进行功能划分,每个子网由超级节点管理。采用部分网络编码技术处理数据,加快数据传输及更替效率。并提出跨子网查询算法加强子网间信息的交互及资源定位。实验结果表明,… …   相似文献
213.
下载全文  下载次数:99
在分簇的MANET中,基于计时器思想提出最小连通支配集生成算法,实现动态拓扑下骨干网构建与重构,证明了算法正确性。仿真结果表明,该算法能以少量消息开销,生成较小连通支配集,快速调整骨干网适应拓扑变化。  相似文献
214.
下载全文  总被引:1,自引:0,他引:1,下载次数:99
传统的位置敏感发布/订阅系统的研究集中于事件发布和匹配,不能很好地支持在同一事件源上频繁发生的上下文事件的订阅。给出一种位置敏感的上下文事件订阅机制,该机制包括位置敏感的上下文事件订阅语言I_ACI和动态绑定方法。基于LACL定义了位置事件和事件源事件,两者分别使系统具有位置感知… …   相似文献
215.
下载全文  总被引:5,自引:0,他引:5,下载次数:99
设计了一个基于身份的无需可信任PKG的签名方案,并在随机预言模型(ROM)中给出了方案的安全性证明.方案可以抵抗基于适应性选择明文和固定ID的存在性伪造攻击,并且提供可追溯性,即仲裁方可以通过Trace算法判定PKG的真伪性.同时,方案消除了由密钥托管所带来的问题,与典型的基于身… …   相似文献
216.
下载全文  下载次数:98
提出了一种网络服务商A类节点与B类节点可以达到共赢的互惠激励机制RIS;分析了在该激励机制下,各个理性节点如何选择存储内容从而最大化自己的收益,并探讨了节点维护网络拓扑信息的范围与节点选择决策的关系。最后使用MIT trace数据集仿真分析了在每个节点试图最大化自己收益时整个机会… …   相似文献
217.
下载全文  下载次数:98
针对在新闻话题中报道突发、热点相似且子话题层次丰富的现象,依据增量TF-IDF值构造特征维,生成全局向量;然后在时间窗内生成特征连接权的局部邻接图,利用依存句法进行分析降维;最后采用领域词典加权,时间阈值衰减;从而构造出利用依存连接权VSM进行关联分析的子话题检测与跟踪(sTDT… …   相似文献
218.
下载全文  下载次数:98
概率规划是智能规划的一个研究热点,由于其自身的现实意义而被越来越多的学者关注。目前,已有许多学者对概率规划做出了新的扩展,使其应用的范围更广。着重介绍近年来概率规划的发展现状以及用重规划方法解决概率规划问题的规划器((FF-Replan),并介绍了近几届国际概率规划竞赛(IPPC… …   相似文献
219.
  总被引:4,自引:1,他引:3,下载次数:98
针对场景分类任务中全局Gist特征粒度较为粗糙的问题,提出一种基于稠密网格的局部Gist特征描述,利用空间金字塔结构加入空间信息,通过引入RGB颜色空间加入颜色信息,并基于词汇包(BOW)模型设计一种高效匹配核来度量局部特征间的相似性,核化特征匹配过程,使用线性SVM完成场景分类… …   相似文献
220.
下载全文  下载次数:98
In this paper, we demonstrate the use of qualitative spatial modelling as the foundation for the conceptual representation of route instruct… …   相似文献
[首页] « 上一页 [6] [7] [8] [9] [10] 11 [12] [13] [14] [15] [16] 下一页 » 末  页»