用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第211-220项 搜索用时 49 毫秒
[首页]
« 上一页
[17]
[18]
[19]
[20]
[21]
22
[23]
[24]
[25]
[26]
[27]
下一页 »
末 页»
211.
面向高可信软件的整数溢出错误的自动化测试
下载全文
总被引:2,自引:0,他引:2
面向高可信软件提出了一种二进制级高危整数溢出错误的全自动测试方法(dynamic automatic integer-overflow detection and testing,简称DAIDT).该方法无需任何源码甚至是符号表支持,即可对二进制应用程序进行全面测试,并自动发现高… …
相似文献
卢锡城
李根
卢凯
张英
《软件学报》
2010,21(2):179-193
212.
网页变化与增量搜集技术
下载全文
总被引:8,自引:1,他引:8
互联网络中信息量的快速增长使得增量搜集技术成为网上信息获取的一种有效手段,它可以避免因重复搜集未曾变化的网页而带来的时间和资源上的浪费.网页变化规律的发现和利用是增量搜集技术的一个关键.它用来预测网页的下次变化时间甚至变化程度;在此基础上,增量搜集系统还需要考虑网页的变化频率、变… …
相似文献
孟涛
王继民
闫宏飞
《软件学报》
2006,17(5):1051-1067
213.
网络程序设计中的并发复杂性
总被引:3,自引:0,他引:3
互联网已成为现代社会的重要信息基础设施,然而网络环境的并发性使得传统程序设计方法在开发高质量的网络程序时遇到了许多困难,严重影响了开发效率.并发问题对网络程序开发复杂度的影响可以类比多核处理器带来的\"软件并发危机\",然而其中的并发问题却远远没有得到应有的重视.网络并发问题目前… …
相似文献
李慧霸
田甜
彭宇行
李东升
卢锡城
《软件学报》
2011,22(1):132-148
214.
基于任务的访问控制模型
下载全文
总被引:148,自引:2,他引:148
目前的访问控制模型都是从系统的角度出发去保护资源,在进行权限的控制时没有考虑执行的上下文环境.然而,随着数据库、网络和分布式计算的发展,组织任务进一步自动化,与服务相关的信息进一步计算机化,这促使人们将安全问题方面的注意力从独立的计算机系统中静态的主体和客体保护,转移到随着任务的… …
相似文献
邓集波
洪帆
《软件学报》
2003,14(1):76-82
215.
一种基于业务生成图的Web服务工作流构造方法
下载全文
总被引:12,自引:0,他引:12
针对互联网中Web服务具有动态变化且迅速增长的特点,提出了一种面向用户需求的服务工作流构造模型.该模型将功能相同或相似的服务聚集成一类服务集合,每类服务集合采用生成树的方式组织,并依据工作流的业务逻辑关系形成业务生成图;同时,在重定义粒子群算法的位置、速度、加/减法和乘法的基础上… …
相似文献
胡春华
吴敏
刘国平
徐德智
《软件学报》
2007,18(8):1870-1882
216.
基于形变模型的3D表面自适应重建
下载全文
总被引:7,自引:2,他引:7
结合形变模型和ACD方法提出了基于变形模型的3D表面自适应重建方法。同时引入了与图象统计特性有关的外力,使得表面重建结果与模型的初始位置无关,利用ACD方法使模型自适应地改变其拓扑结构;为了提高表面重建的程度和鲁棒性,提出了多尺度重建算法,该方法适用于形状、结构复杂的物体重建,实… …
相似文献
夏利民
谷士文
沈新权
《中国图象图形学报》
2000,5(5):396-400
217.
基于服务组合的可信软件动态演化机制
下载全文
总被引:5,自引:0,他引:5
以基于服务组合的可信软件为研究对象,重点研究通过组合服务的动态演化机制保障网络化软件的可信性.首先,提出了一个合理性保持的演化操作集,避免复杂的验证过程,使得演化后的组合服务保持结构合理性;在此基础上,通过构造冗余路径的方式给出了一个面向可用性保障的组合服务演化方法;然后,针对组… …
相似文献
曾晋
孙海龙
刘旭东
邓婷
怀进鹏
《软件学报》
2010,21(2):261-276
218.
基于模糊集合理论的主观信任管理模型研究
下载全文
总被引:137,自引:3,他引:137
在开放网络环境中,信任管理模型是信息安全的重要前提与基础.考察了主观信任的模糊性,运用模糊集合理论对信任管理问题进行了建模,给出了信任类型的定义机制和信任的评价机制,定义了主体信任的形式化表示,并提出了信任关系的推导规则,构造了一个完整的主观信任管理模型,为开放网络环境中的信任管… …
相似文献
唐文
陈钟
《软件学报》
2003,14(8):1401-1408
219.
基于非确定性推理的网构软件服务质量动态评估方法
下载全文
总被引:1,自引:0,他引:1
提出了网构软件环境下一种基于非确定性推理的构件服务质量动态评估方法.该方法基于贝叶斯网络,其主要特点在于考虑了用户对构件的QoS需求,可以预测在用户多种QoS需求下采用分级策略的构件服务能力,支持评估模型的动态更新,提高了评估结果的准确性.在自主开发的服务协同总线(Once-SC… …
相似文献
吴国全
魏峻
黄涛
《软件学报》
2008,19(5):1173-1185
220.
无线网络协作MAC 机制
协作通信利用空闲节点的天线,构成虚拟的MIMO(multiple-input multiple-output)系统,从而对抗无线信道衰落,获取分集增益.协作通信是下一代无线移动网络的关键技术,也是近几年的一个研究热点.目前,已有的研究成果大多集中在如何根据信道状态选取合适的协作节… …
相似文献
李云
杜杨
曹傧
尤肖虎
《软件学报》
2011,22(1):101-114
[首页]
« 上一页
[17]
[18]
[19]
[20]
[21]
22
[23]
[24]
[25]
[26]
[27]
下一页 »
末 页»