用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第2681-2700项 搜索用时 127 毫秒
[首页]
« 上一页
[130]
[131]
[132]
[133]
[134]
135
[136]
[137]
[138]
[139]
[140]
下一页 »
末 页»
2681.
基于组件属性的远程证明
下载全文
总被引:6,自引:0,他引:6
提出了一个组件级的细粒度属性证明方案,用于向远程依赖方证明用户平台满足某种安全属性.与现有的远程证明方案相比,组件属性远程证明具有一定的语义和属性表述性等优势.该方案不但证明粒度细和扩展性强,而且属性证书的颁发、验证和撤销实现简单;本方案以组件承诺的方法保证属性证明的真实性,采用… …
相似文献
秦宇
冯登国
《软件学报》
2009,20(6):1625-1641
2682.
一种异构环境下覆盖多播网络路由算法
下载全文
总被引:9,自引:1,他引:9
由于IP多播在部署上的困难,覆盖多播网络(overlay multicast networks,简称OMN)作为构建通用的多播服务平台的另一可行途径正不断为人们所认可.针对实时多媒体应用对带宽需求的异构性,研讨了异构环境下OMN的路由问题.通过对度约束模型进行扩展,描述了一种新的… …
相似文献
吴家皋
叶晓国
姜爱全
《软件学报》
2005,16(6):1112-1119
2683.
一种双线性快速模糊增强图像边界检测最新算法
在广义模糊集理论的基础上,给出了全新的用于模糊增强图像区域对比度的线性广义模糊算子,从而提出了一种双线性快速模糊增强图像边界检测最新算法。利用线性左半梯形模糊分布将灰度图像的普通空间集合变换为广义模糊空间集合,再利用LGFO对广义模糊集合进行区域对比度增强,把增强后的广义模糊集合… …
相似文献
韩培友
张曙光
郝重阳
董桂云
《计算机应用研究》
2004,21(6):134-135
2684.
基于安全操作系统的电子证据获取与存储
下载全文
基于实时取证的思想,提出了一种安全可取证操作系统(security forensics operating system,简称SeFOS)的概念和实现思路.提出了其总体结构,建立了该系统的取证行为模型,对其取证服务和取证机制进行了分析并作了有关形式化描述,阐述了证据数据的采集和安… …
相似文献
丁丽萍
周博文
王永吉
《软件学报》
2007,18(7):1715-1729
2685.
基于S3C2440的图像采集与显示系统
下载全文
设计一种基于S3C2440硬件平台和嵌入式Linux操作系统的图像采集与显示系统。该系统通过USB摄像头采集图像数据,利用Vide04Linux模块提供的编程接口,实现图像的采集设计,基于Qt/Embedded实现LCD实时显示,并经JPEG压缩算法对图像进行压缩编码用于图像处理… …
相似文献
郑凯华
章旭东
俞立
鲍荣
蒋国华
《计算机系统应用》
2011,20(8):225-228
2686.
基于未确知理论的软件可靠性建模
下载全文
总被引:19,自引:0,他引:19
将未确知理论应用于软件可靠性建模研究,采用其分析软件故障过程,用未确知数学描述软件失效特征计算软件可靠性参数,并在此基础上构建了一个基于未确知数学理论的软件可靠性模型.新模型改变了传统的建模思路,跳出了传统软件可靠性建模过程中关于失效强度变化的各种统计分布假设的束缚,具有较好的适… …
相似文献
张永强
孙胜娟
《软件学报》
2006,17(8):1681-1687
2687.
基于分布式学习的大规模网络入侵检测算法
下载全文
总被引:6,自引:0,他引:6
计算机网络的高速发展,使处理器的速度明显低于骨干网的传输速度,这使得传统的入侵检测方法无法应用于大规模网络的检测.目前,解决这一问题的有效办法是将海量数据分割成小块数据,由分布的处理节点并行处理.这种分布式并行处理的难点是分割机制,为了不破坏数据的完整性,只有采用复杂的分割算法,… …
相似文献
刘衍珩
田大新
余雪岗
王健
《软件学报》
2008,19(4):993-1003
2688.
移动自组网基于邻居变化率稳定路径选择方法
下载全文
总被引:11,自引:0,他引:11
节点移动是导致移动自组织网络性能下降、限制网络规模扩展的关键因素之一.寻找稳定路径是减小节点移动影响的有效手段.现有的稳定路径寻找方法存在以下局限:需要节点具有地理位置定位的硬件功能支持,或需要信号强度上传的交叉层功能支持.为此,提出了不需要特殊硬件支持、可独立于底层协议工作、基… …
相似文献
蔡一兵
李海波
李忠诚
谢高岗
《软件学报》
2007,18(3):681-692
2689.
一种考虑QoS数据可信性的服务选择方法
下载全文
总被引:21,自引:0,他引:21
随着Internet上功能相似的Web服务的逐渐增多,在运行时刻基于服务质量(QoS)对Web服务进行查找和选择已成为研究热点.现有的基于QoS的服务选择方法通常假定服务提供者和使用者给出的QoS数据都是真实可信的,然而这一假设在实际中往往很难保证.为此,提出了一种考虑QoS数据… …
相似文献
李研
周明辉
李瑞超
曹东刚
梅宏
《软件学报》
2008,19(10):2620-2627
2690.
一种自适应的Web图像语义自动标注方法
下载全文
总被引:1,自引:0,他引:1
提出了一种自适应的Web图像语义自动标注方法:首先利用Web标签资源自动获取训练数据;然后通过带约束的分段惩罚加权回归模型将关联文本权重分布自适应学习和先验知识约束有机地结合在一起,实现Web图像语义的自动标注.在4 000幅从Web获得的图像数据集上的实验结果验证了该文自动获取… …
相似文献
许红涛
周向东
向宇
施伯乐
《软件学报》
2010,21(9):2183-2195
2691.
锥束三维CT仿真系统的研究与实现*
总被引:2,自引:0,他引:2
锥束三维CT系统是当前CT技术的一个研究热点,围绕其仿真技术展开相关研究工作:利用蒙特卡罗方法建立了仿真系统的数学模型,基于光线跟踪和X射线衰减定律提出了仿真算法流程,最后成功地开发出仿真原型软件,并以空心涡轮片CAD模型作为检测样本,验证了算法的正确性和可靠性。
相似文献
毛海鹏
张定华
卜昆
赵歆波
《计算机应用研究》
2005,22(6):243-245
2692.
基于JavaScript 切片的AJAX 框架网络爬虫技术研究
下载全文
总被引:1,自引:0,他引:1
自Jesse James Garrett 提出了AJAX 概念以来,由于AJAX 在提升用户交互体验的同时,又不需要在客户端安装插件。因此,一经提出就引起了互联网领域的广泛关注。但目前的网络爬虫技术在AJAX框架的URL 解析过程中存在着不能够识别事件触发顺序等问题,导致大量数据… …
相似文献
曾伟辉
李淼
《计算机系统应用》
2009,18(7):169-171
2693.
Web 服务可信评估要求
总被引:1,自引:0,他引:1
与抽象的信任评估模型不同,从可用性、可靠性和安全性三方面对Web 服务的可信需求进行分析,进而给出面向用户的、易于操作的、定性和定量相结合的Web 服务可信评估要求,包括可用性、可靠性和安全性要求。
相似文献
王秀利
王宏伟
《计算机系统应用》
2009,18(4):36-38
2694.
移动Ad Hoc网络模糊逻辑移动预测路由算法
下载全文
移动自组网是一种能够支持多跳的临时性计算机通信网络.它由一组带有无线收发装置的移动节点组成.节点能随机任意移动,可导致拓扑的动态变化,会对路由的稳定性乃至网络的整体性能产生重要的影响.通过对节点运动速度和运动方向的观察,使用模糊逻辑控制策略,提出了一种基于模糊逻辑预测链路稳定性的… …
相似文献
高雪梅
张信明
史栋
邹丰富
《软件学报》
2009,20(12):3205-3212
2695.
基于信誉机制的域间路由安全协同管理方法
下载全文
总被引:3,自引:0,他引:3
如何抑制虚假路由的传播和恶意路由行为的发生,是域间路由安全管理的重要研究内容,对自治系统路由行为进行可信性评价和监督是其中的关键技术.设计了一种用于评价自治系统路由行为可信性的分布式协同信誉机制.该机制基于历史路由的有效性统计结果,采用后验概率分析的方法,由多个自治系统按照自组织… …
相似文献
胡宁
邹鹏
朱培栋
《软件学报》
2010,21(3):505-515
2696.
基于Petri网的工作流合法性验证综述
下载全文
对传统的工作流合理性验证方法进行了阐述,并分析了这些方法的优缺点,着重针对国内外学者用Pe-tri网对工作流合理性验证方法进行综述,分析其特点,并指出了工作流的合理性验证的发展方向。
相似文献
黄瑜岳
李克清
《计算机应用研究》
2013,30(1):26-29
2697.
基于MDE的异构模型转换:从MARTE模型到FIACRE模型
下载全文
总被引:3,自引:0,他引:3
通过研究一个具有代表性的UML/MARTE(unified modeling language/modeling and analysis of real timeand embedded systems)模型向FIACRE(intermediate format for the… …
相似文献
张天
Frédéric JOUAULT
Christian ATTIOGBé
Jean BéZIVIN
李宣东
《软件学报》
2009,20(2):214-233
2698.
多目标人工蜂群算法在服务组合优化中的应用
总被引:1,自引:0,他引:1
应用广泛的聚集函数法可将多目标问题转换为单目标问题,但函数设计困难,通用性不强,且优化结果不能直观反映各目标的优化情况。提出了一个基于Pareto占优的多目标人工蜂群算法,改进了邻域搜索策略,给出一个对比实验。实验结果表明,改进算法在个体多样性与对Pareto最优边界的趋近程度方… …
相似文献
周清雷
陈明昭
张兵
《计算机应用研究》
2012,29(10):3625-3628
2699.
DICOM 查询/检索服务类SCP 的设计与实现
下载全文
DICOM 是医学数字成像和通讯领域被广泛采用的标准。本文在介绍DICOM 查询/检索服务类基本原理的基础上,通过对实现过程中几个关键问题的分析,给出了查询/检索服务类的设计方案和实现核心类。
相似文献
辜丽川
朱诚
张友华
《计算机系统应用》
2009,18(5):100-102
2700.
异构系统的信息协同机制的研究
下载全文
总被引:1,自引:1,他引:0
目前异构系统的信息交互主要是通过web 服务或CORBA 技术建立点对点的通信来完成,由于其系统间功能和结构紧密耦合,缺少灵活性,因此很难解决多系统的信息异构和系统异构问题。本文提出一种新的机制,采用web 服务来完成系统间的相互连接,通过自定义消息机制完成异构系统间的信息转换,… …
相似文献
王翔宇
刘高嵩
龙军
《计算机系统应用》
2009,18(4):18-21
[首页]
« 上一页
[130]
[131]
[132]
[133]
[134]
135
[136]
[137]
[138]
[139]
[140]
下一页 »
末 页»