用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9201-9220项 搜索用时 127 毫秒
[首页]
« 上一页
[456]
[457]
[458]
[459]
[460]
461
[462]
[463]
[464]
[465]
[466]
下一页 »
末 页»
9201.
安全协议的验证逻辑
下载全文
总被引:18,自引:2,他引:18
该文提出一种论证安全协议之安全性质的非单调动态逻辑.针对信息安全的特定需要,给出了一组与加密、解密、签名、认证和密钥分配等密码学操作有关的公理和推理规则,举例说明了这一逻辑框架在验证安全协议方面的应用,并讨论了需要进一步解决的问题.
相似文献
白硕
隋立颖
陈庆锋
付岩
庄超
《软件学报》
2000,11(2):213-221
9202.
精神疲劳识别的可拓模型与策略生成
精神疲劳识别中普遍存在着方法的侵扰性、实时性与识别准确率之间相矛盾的问题.为此,引入可拓理论和方法来建立问题的可拓模型,针对矛盾主体建立关联函数和策略优度函数.结合领域知识,通过拓展分析、可拓变换对矛盾进行转化,生成多种同时满足非侵扰性、实时性和识别准确率的特征和识别策略,并对策… …
相似文献
陈云华
陈平华
《计算机科学》
2015,42(5):300-304
9203.
基于移动Agent技术的构件软件框架研究
下载全文
总被引:45,自引:0,他引:45
随着移动Agent技术的快速发展以及构件软件的广泛应用,对一种新型的基于移动agent技术 的构件软件框架的需求日益增长.通过对传统的构件软件框架的不足的分析,提出了一种新的 构件软件框架.与传统的构件软件框架相比,新的构件软件框架具有较强的网络环境的动态适 应性.
相似文献
吕建
张鸣
廖宇
陶先平
《软件学报》
2000,11(8):1018-1023
9204.
CAVLC编码器的高速度、低复杂度结构设计
下载全文
变长编码是视频编码中的关键技术之一,计算量大。提出一种应用于H.264/AVC的高速有效的CAVLC编码器结构。采用基于预处理的查找方法,改进了查找表结构;利用算术计算替代查找表,且通过展开和共享技术对算术表达式进行优化;其他方面也做了面积上的优化。实验结果表明,在133MHz的… …
相似文献
陶为
唐建
郭立
《中国图象图形学报》
2011,16(2):202-208
9205.
形式化智能世界的建模过程
各种网络化实体或智能实体的嵌入将物理世界转变为智能世界,增加了基于物理世界统一抽象模型的推理复杂性.基于Saitta和Zucker定义的知识重构与抽象模型,提出一种新的表示智能世界的方法.通过感知重构过程,根据构成实体之间的通信关系自动构建3个可区分的、相互关联的子模型,即物理世… …
相似文献
孙善武
王楠
欧阳丹彤
《计算机科学》
2015,42(5):19-23
9206.
下一代通信软件中的特征冲突检测
下载全文
总被引:1,自引:0,他引:1
通信软件在其基本服务基础上进行扩展而得到的附加功能被称为特征,由于特征之间的相互干扰所导致的软件系统的异常行为被称为特征冲突问题.研究了下一代通信软件中由于特征的分布式实现和部署而产生的特征冲突问题.基于通信有限状态机模型,采用系统验证的技术设计了一种分布式特征冲突检测方案;对于… …
相似文献
王栋
梅宏
《软件学报》
2005,16(7):1232-1241
9207.
一种成本相关的云提供商数据可靠性保证算法
下载全文
数据可靠性保证和容灾成本控制对云提供商而言是一个相互矛盾的问题.在分析已有数据保障机制的基础上,设计了一个基于多个云平台的分布式富云容灾模型,利用富云容灾系统,私有云提供商可以借用其他云平台的虚拟资源对自身数据进行冗余备份.为了减少数据传输的响应时间,富云容灾模型通过设置多个地理… …
相似文献
钟睿明
刘川意
王春露
项菲
《软件学报》
2014,25(8):1874-1886
9208.
基于局部显著区域的自然场景识别
下载全文
总被引:5,自引:1,他引:5
场景识别是移动机器人实现拓扑导航的关键。针对未知环境,提出一种基于视觉局部显著区域的自然场景识别方法。首先,提出带反馈的显著性检测模型(FSDM)自底向上进行图像分析;然后,根据显著位置,基于分形实现自动尺度选择,以构造合适尺寸的局部显著区域。对场景图像中的显著区域采用梯度方向、… …
相似文献
王璐
陆筱霞
蔡自兴
《中国图象图形学报》
2008,13(8):1594-1616
9209.
外部光反馈对强耦合外腔半导体激光器特性影响的理论分析
本文从理论上分析了外部光反馈对强耦合外腔半导体激光器特性的影响,对相干外部光反馈和非相干外部光反馈两种情形的分析结果均表明强耦合外腔半导体激光器可将半导体激光器所能容忍的临界光反馈强度提高大约20dB以上,同时得出了长外腔和强耦合有利于提高外腔半导体激光器抗反馈能力的结论。… …
相似文献
柴燕杰
张汉一
《电子学报》
1995,23(5):80-83
9210.
多尺度脊波字典的构造及其在图像编码中的应用
下载全文
在变换域图像编码技术中,图像的稀疏表示是编码的关键。该文在分析了脊波函数的缺陷的基础上,首先提出了一种多尺度脊波字典的构造方法,并通过树形结构对原子进行组织,加快了图像稀疏分解中最匹配原子的搜索速度;然后提出了一种基于树形多尺度脊波字典的匹配追踪静态图像编码方法;最后通过对量化失… …
相似文献
邓承志
曹汉强
《中国图象图形学报》
2009,14(7):1273-1278
9211.
多媒体信息网络QoS的控制
*
下载全文
总被引:21,自引:0,他引:21
文章综述了多媒体信息网络在服务质量(QoS)研究方面的一些最近的工作,着重论述了接纳控制和信源整形、QoS选路和资源预留、基于QoS的传输调度、综合服务网的QoS控制等问题.文章还描述了多媒体信息网络QoS控制的技术以及所面临的问题和进一步的研究方向.
相似文献
林闯
《软件学报》
1999,10(10):1016-1024
9212.
自动人脸跟踪方法研究
相似文献
李晶
范九伦
张雁冰
《计算机应用研究》
2010,27(13)
9213.
软件Agent的继承性研究
总被引:3,自引:0,他引:3
Agent作为一种受限的智能对象,对Agent的继承特性进行深入研究并将继承机制嵌入到AOP(agent-oriented programming)中则具有重要意义.文章基于BDI Agent模型,对软件Agent的继承性和复制行为进行了研究.从单继承和多继承两个方面给出了Age… …
相似文献
樊晓聪
徐殿祥
侯建民
郑国梁
《软件学报》
1999,10(11):1132-1137
9214.
Sidle的远程执行设备
Sidle系统是运行在SUN工作站网络上的一组实用程序,利用空闲的处理机资源进行大粒度的并行计算.同其它远程执行设备相比,它能支持程序内部并行和嵌套的远程执行,允许一个服务员机接受多个远程执行任务.本文介绍了这些特点和透明性的实现方法.
相似文献
徐高潮
鞠九滨
《软件学报》
1994,5(11):16-22
9215.
基于VHDL的系统规范语言的研究
下载全文
将VHDL语言应用到嵌入式系统的设计提供支持是扩展VHDL对系统级设计支持的一种研究途径.本文考察了几个典型的对系统级设计提供支持的规范语言,它们都将VHDL集成到自己的设计方法之中.在此基础上,作者总结了支持系统级设计的规范语言的基本要素,指出将形式描述方法与VHDL相结合可提… …
相似文献
董社勤
高国安
陈爽
《软件学报》
1997,8(6):455-461
9216.
基于最小二乘原理的牛眼虹膜分割方法
下载全文
总被引:3,自引:1,他引:3
近年来,动物虹膜识别有成为一种新的动物标识技术的趋势,对于肉类食品安全控制具有潜在的应用价值.提出了一种基于最小二乘原理的牛眼虹膜分割方法,根据牛眼虹膜的结构特征,利用最小二乘原理分别进行内外椭圆拟合.内椭圆利用牛眼瞳孔的边缘直接拟合;外椭圆通过在牛眼虹膜外边缘点中随机选择若干个… …
相似文献
盛大玮
何孝富
吕岳
《中国图象图形学报》
2009,14(10):2132-2136
9217.
基于形状参数均匀B样条的曲线拟合方法研究
下载全文
分析了带形状参数的均匀B样条模型,将带形状参数的均匀B样条曲线应用于离散数据点的拟合。归纳并给出了形状参数的取值策略,采用迭代线性最近点的方式来优化修正数据点的参数,以上方法提高了拟合的精度和速度。通过实验分析,证明了该方法的有效性。
相似文献
赵颜利
史文俊
郭成昊
刘凤玉
《中国图象图形学报》
2007,12(11):2093-2097
9218.
基于异常检测的模糊行为序列挖掘算法研究*
下载全文
异常检测是入侵检测的一种重要手段, 异常检测的关键在于正常模式的刻画, 而正常模式的质量取决于数据的质量。对于纯净( 不带噪声) 的数据, 正常模式的准确度相对较高; 对于不太纯净的数据, 就有可能丢掉某些真正的用户特征, 从而会增加误警率。基于此提出了一个ASM 用户行为序列特… …
相似文献
马传香
李庆华
蒋盛益
《计算机应用研究》
2005,22(1):44-46
9219.
一种基于拓扑信息的物流频繁路径挖掘算法
为了高效地从海量物流数据中获取频繁路径,根据物流网络及物流的特征设计了一种物流数据模型以及一种充分考虑了物流网络拓扑信息的频繁路径序列挖掘算法PMWTI(Path Mining With Topology Information).在PMWTI中设计了一种用于候选路径序列深度剪枝… …
相似文献
杨俊瑶
蒙祖强
蒋亮
《计算机科学》
2015,42(4):258-262
9220.
一种利用公钥体制改进Kerberos协议的方法
下载全文
总被引:19,自引:0,他引:19
针对Kerberos认证协议由对称算法所带来的局限性,在保持原有协议框架的基础上,采用基于ElGamal公钥算法的Yaksha安全系统对Kerberos协议进行一定程度的改进.
相似文献
刘克龙
卿斯汉
蒙杨
《软件学报》
2001,12(6):872-877
[首页]
« 上一页
[456]
[457]
[458]
[459]
[460]
461
[462]
[463]
[464]
[465]
[466]
下一页 »
末 页»