用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第2541-2560项 搜索用时 122 毫秒
[首页]
« 上一页
[123]
[124]
[125]
[126]
[127]
128
[129]
[130]
[131]
[132]
[133]
下一页 »
末 页»
2541.
基于TLS估计的遗传小波红外图像去噪方法
为了更有效地去除红外图像中的噪声,提出一种基于总体最小二乘法(TLS)估计的遗传小波红外图像去噪方法.该方法以TLS小波去噪后图像作为父本并以维纳滤波处理后的图像作为母本来进行选择、交叉和变异,通过提取TLS小波去噪和维纳滤波在图像去噪中的优势基因,获得最优子代并解码还原成图像.… …
相似文献
吴迎昌
罗滇生
何洪英
《计算机科学》
2015,42(4):281-284
2542.
ForCES体系结构中LFB的研究与实现
研究发现,Linux的内核模块具有良好的可控性而Linux的软中断具有极强的实时性。提出把两者有机地结合起来作为逻辑功能块(Logical Functional Block,LFB)的实现机制,并用流标识号(PkfID)来描述LFB。实验表明采用这种方法实现的LFB能很好地满足F… …
相似文献
高明
王伟明
《计算机应用研究》
2006,23(3):50-52
2543.
对两个改进的BLP模型的分析
下载全文
总被引:4,自引:0,他引:4
安全性和灵活性是各种改进的BLP模型追求的目标.如何在保持安全性的前提下增加BLP模型的灵活性,一直是安全操作系统研究人员研究的重点.安全模型是系统设计的基础,如果在系统中实现了不安全的\"安全模型\",其后果是严重的.结合多级安全(MLS)的核心思想,通过实例列举的方式深入分析… …
相似文献
何建波
卿斯汉
王超
《软件学报》
2007,18(6):1501-1509
2544.
属性加权的类属型数据非模聚类
下载全文
类属型数据广泛分布于生物信息学等许多应用领域,其离散取值的特点使得类属数据聚类成为统计机器学习领域一项困难的任务.当前的主流方法依赖于类属属性的模进行聚类优化和相关属性的权重计算.提出一种非模的类属型数据统计聚类方法.首先,基于新定义的相异度度量,推导了属性加权的类属数据聚类目标… …
相似文献
陈黎飞
郭躬德
《软件学报》
2013,24(11):2628-2641
2545.
基于Agent的分布式入侵检测系统模型
下载全文
总被引:101,自引:0,他引:101
提出了一个基于Agent的分布式入侵检测系统模型框架.该模型提供了基于网络和基于主机入 侵检测部件的接口,为不同Agent的相互协作提供了条件.在分布式环境中,按照系统和网络的 异常使用模式的不同特征和环境差异,可利用不同的Agent进行检测,各Agent相互协作,检测 异常行为… …
相似文献
马恒太
蒋建春
陈伟锋
卿斯汉
《软件学报》
2000,11(10):1312-1319
2546.
以决策为中心的软件体系结构设计方法
下载全文
总被引:4,自引:0,他引:4
提出针对体系结构层次设计的决策抽象和问题分解原则,以及基于该原则的一种以决策为中心的体系结构设计方法.该方法从决策的视角对体系结构进行建模,并通过一个从导出体系结构关键问题到对体系结构方案决策的过程完成设计,还在其中实现了候选体系结构方案的自动合成以及设计决策与理由的捕捉.这种以… …
相似文献
崔晓峰
孙艳春
梅宏
《软件学报》
2010,21(6):1196-1207
2547.
基于有理Bézier曲面生成组合混沌序列的图像加密算法
提出一种基于有理Bézier曲面生成组合混沌映射的图像加密算法.首先通过秘钥序列生成多个Logistic混沌系统的初值,进而生成多个混沌序列;利用有理Bézier曲面将这些混沌序列生成组合混沌矩阵;其次,对原图像和组合混沌矩阵进行按位异或运算;最后,利用组合混沌矩阵生成混沌地址集… …
相似文献
张永红
《计算机科学》
2015,42(4):136-140, 146
2548.
基于RSA签名的优化公平交换协议
下载全文
总被引:16,自引:0,他引:16
公平性是电子商务协议的基本安全要求.RSA是应用最为广泛的公钥密码体制之一.公平交换协议可以使得参与交换的双方以公平的方式交换信息,这样,要么任何一方都可以得到对方的信息,要么双方都得不到对方的信息.分析了现有的公平交换协议构造方法、体系结构及其在实用性和效率方面存在的问题.在此… …
相似文献
周永彬
张振峰
卿斯汉
季庆光
《软件学报》
2004,15(7):1049-1055
2549.
基于非均匀Catmull-Clark细分方法的曲线插值
下载全文
总被引:3,自引:0,他引:3
带有复杂型曲线插值约束的细分曲面的生成,是计算机图形学及几何造型技术等领域所关心的一个问题.鉴于此,提出了一种高效的可以插值三次NURBS曲线的细分曲面生成方法.只需在被插值曲线的控制多边形两侧构造具有对称性质的四边形,构成对称网格带;证明了对该对称网格带应用Sederberg等… …
相似文献
张景峤
王国瑾
郑建民
《软件学报》
2003,14(12):2082-2091
2550.
安全组播中密钥分配问题的研究
下载全文
总被引:17,自引:0,他引:17
组播是面向组接收者的首选网络通信技术,其重要性随着Internet的发展日益突出.组管理协议IGMP不提供成员接入控制.为了保护通信机密性,安全组播使用仅为认证组成员所知的会话加密密钥(SEK)来加密业务数据.每当组成员关系发生变化时,都应动态更新SEK,密钥分配也就成为安全组播… …
相似文献
朱文涛
熊继平
李津生
洪佩琳
《软件学报》
2003,14(12):2052-2059
2551.
改进加密算法实现的性能
下载全文
总被引:5,自引:0,他引:5
介绍了在实现加密算法时改进性能的方法,给出若干加密算法以及使用这些方法实现后的效果实测数据.
相似文献
张猛
杨可新
鞠九滨
《软件学报》
2001,12(6):878-883
2552.
基于智能体的多目标社会进化算法
下载全文
总被引:12,自引:0,他引:12
提出了一种基于智能体的多目标社会进化算法用以求解多目标优化问题(multiobjective optimization problems,简称MOPs),通过多智能体进化的思想来完成Pareto 解集的寻优过程.该方法定义可信任度来表示智能体间的历史活动信息,并据此确定智能体的邻… …
相似文献
潘晓英
刘芳
焦李成
《软件学报》
2009,20(7):1703-1713
2553.
软件可视化和信息可视化专刊前言
下载全文
随着软件和信息量的不断增加,人们对大量信息的理解与消化也越加困难.在软件方面,不仅由于程序和数据结构的复杂化和层次化而不断增加信息的复杂度,而且由软件所产生的中间和结果数据也因而出现指数型增长.在信息方面,计算机在不断增加的各种领域中的成功应用导致对大型乃至海量数据库的需求,人们… …
相似文献
张康
吕建
《软件学报》
2008,19(8):1865-1866
2554.
IPv6邻居发现协议的形式化验证
下载全文
采用模型检查技术,对IPv6的邻居发现协议的属性进行了形式化验证.该协议的模型由目前广泛用于设计和描述通信协议的MSC(message sequence charts)来描述,并通过线性时序逻辑说明该协议的属性.还提出了由MSC模型的线性化自动抽取协议属性的方法.
相似文献
叶新铭
郝松侠
《软件学报》
2005,16(6):1182-1189
2555.
一种用音频作载体的信息隐藏算法*
提出了一种利用数字音频作载体、高嵌入量的信息隐藏算法,将音频信号划分为若干个包含相同采样点的片段,对每个片段前两个采样点的振幅进行比较,根据机密信息的比特位,结合人类听觉系统的掩蔽效应,采取不改变或缩小音频信号振幅的方法嵌入机密信息。实验证明,该算法听觉相似性好、稳健性较强、嵌入… …
相似文献
李跃强
孙星明
《计算机应用研究》
2006,23(5):29-30
2556.
基于CORBA的中间件管理系统的设计与实现
总被引:1,自引:0,他引:1
大规模事务处理系统实现了配置数据的添加/删除/修改,CORBA服务对象、主机的监测和实时状态显示,CORBA服务对象的运行维护以及部署等功能。
相似文献
曾嵘
杨树强
贾焰
张文
《计算机应用研究》
2005,22(2):118-120
2557.
高效节能的传感器网络数据收集和聚合协议
下载全文
总被引:32,自引:8,他引:32
提出了一种分布式的高效节能的传感器网络数据收集和聚合协议DEEG.此协议中节点自主地根据其剩余能量以及邻居节点的信号强度来竞争簇头,同时为了减小簇头节点的能量开销,簇头之间以多跳方式将收集到的数据发送到指定的簇头节点,然后通过该节点将整个网络收集的数据发送到基站.此外,该协议还提… …
相似文献
刘明
龚海刚
毛莺池
陈力军
谢立
《软件学报》
2005,16(12):2106-2116
2558.
域间IP欺骗防御服务增强机制
下载全文
总被引:1,自引:0,他引:1
IP地址真实性验证成为构建可信网络的基础,基于源-目的标识(密钥)的自治域级IP欺骗过滤和基于源标识(公钥)的端系统级IP认证均采用了端-端方式试图解决IP欺骗.端-端认证方式实现简单,但却忽略了IP欺骗报文对中间网络的泛洪攻击,防御效果差.提出面向IP欺骗防御联盟成员的域间IP… …
相似文献
吕高锋
孙志刚
卢锡城
《软件学报》
2010,21(7):1704-1716
2559.
网格环境中信任-激励相容的资源分配机制
下载全文
总被引:3,自引:0,他引:3
在网格环境中,多数节点希望能够更多地使用其他节点的资源,而不愿共享本地的资源.每个理性的用户在追求自身利益最大化的同时,严重影响了协作整体的运行效率.在实际应用中,要吸引资源的拥有者加入资源协作,就必须保证其利益和安全.讨论了资源激励机制和分配机制之间的依赖与制约关系,从经济、信… …
相似文献
张煜
林莉
怀进鹏
李先贤
钟亮
《软件学报》
2006,17(11):2245-2254
2560.
图数据表示与压缩技术综述
下载全文
对包含亿万个节点和边的图数据进行高效、紧凑的表示和压缩,是大规模图数据分析处理的基础.图数据压缩技术可以有效地降低图数据的存储空间,同时支持在压缩形式的图数据上进行快速访问.通过深入分析该技术的发展现状,将该技术分为基于传统存储结构的压缩技术、网页图压缩技术、社交网络图压缩技术、… …
相似文献
张宇
刘燕兵
熊刚
贾焰
刘萍
郭莉
《软件学报》
2014,25(9):1937-1952
[首页]
« 上一页
[123]
[124]
[125]
[126]
[127]
128
[129]
[130]
[131]
[132]
[133]
下一页 »
末 页»