用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第3321-3340项 搜索用时 174 毫秒
[首页]
« 上一页
[162]
[163]
[164]
[165]
[166]
167
[168]
[169]
[170]
[171]
[172]
下一页 »
末 页»
3321.
面向分布式证明的信任协商策略语言和方法
下载全文
现有信任协商语言对复杂的访问控制策略和协商策略以及信任分布式证明方法的支持都不够全面.在RT(role-based trust-management)语言基础上提出一种面向信任分布式证明和协商的策略语言RTP(role-based trust proving),其特点是能够支持信… …
相似文献
王小峰
苏金树
张强
张一鸣
《软件学报》
2009,20(10):2776-2786
3322.
DMStone:一个分级存储系统性能测试工具
下载全文
对分级存储系统的性能测试,需要提供真实的系统状态和有代表性的访问负载.已有的分级存储系统测试方法通过播放一段时间的文件访问请求来生成系统状态.因为彻底忽略了近期未被访问的文件而与分级存储的真实场景不符,使得测试结果没有说服力.提出了一种分级存储系统性能测试工具DMStone,它使… …
相似文献
丘建平
张广艳
舒继武
《软件学报》
2012,23(4):987-995
3323.
不确定环境下生产项目调度研究综述与展望*
调度优化是企业生产项目管理的重要内容,然而各种不确定因素的存在导致在确定性条件假设下得到的“最优”调度方案往往变得“次优”,甚至不可实施。本文综述了不确定环境下生产项目调度的研究现状,分析了生产项目调度过程中存在的各种不确定性,阐述了不确定因素的起因与分类、不确定因素的描述方法,… …
相似文献
张沙清
陈新度
陈庆新
陈新
《计算机应用研究》
2011,28(3):809-814
3324.
一种新的车道线快速识别算法
总被引:1,自引:1,他引:0
针对现有的的车道线识别算法在复杂环境下识别率低、鲁棒性和实时性较差的问题,提出了一种基于形态学多结构元素建模的车道线快速识别算法。该算法首先对车道图像进行感兴趣区域提取,通过Canny算子对感兴趣区域进行边缘检测,然后利用具有车道模型特征的多结构元素进行车道线提取、霍夫变换,以及… …
相似文献
沈瑜
罗薇薇
王小鹏
《计算机应用研究》
2011,28(4):1544-1546
3325.
基于JavaMail的Web邮件客户端的设计与实现
下载全文
分析了JavaMail的体系架构,阐述了在Windows平台上Web邮件客户端系统的设计方法,并给出了详细的实现过程。该Web邮件客户端实现了邮件的接收、发送、管理以及个人通讯录等功能,具有较强的应用价值。
相似文献
周红静
《计算机系统应用》
2008,17(6):88-91
3326.
ETL的符号化模型检验
下载全文
为使符号化模型检验技术适用于全部ω-正规性质,研究了ETL(extended temporal logic)的符号化模型检验方法.首先,扩展了LTL(linear temporal logic)的Tableau方法,给出了ETL的Tableau构造方法,进而给出了该方法基于BDD… …
相似文献
刘万伟
王戟
王昭飞
《软件学报》
2009,20(8):2015-2025
3327.
一个组织间松散耦合跨组织工作流的仿真模型
下载全文
总被引:5,自引:0,他引:5
为了解决松散耦合跨组织工作流的仿真建模问题,以染色Petri网为理论基础,将颜色集、染色函数、资源库所、等待库所、忙库所、开始变迁、结束变迁、角色、组织、时间函数、资源函数和变迁函数引入到IOWF(inter-organizational workflow),提出了染色多维跨组织… …
相似文献
程绍武
徐晓飞
王刚
李全龙
《软件学报》
2006,17(12):2461-2470
3328.
高效的标准模型下基于身份认证密钥协商协议
下载全文
总被引:2,自引:0,他引:2
在Waters的基于身份加密方案的基础上提出了一种高效的基于身份认证密钥协商协议,并在标准模型下证明了该协议的安全性.与目前已有的同类协议相比,该协议具有更高的效率和更弱的安全假设,并具有已知密钥安全和前向安全性等安全性质,同时能够抵抗未知密钥共享和密钥泄露伪装攻击.在该协议基础… …
相似文献
高志刚
冯登国
《软件学报》
2011,22(5):1031-1040
3329.
基于统计学习分析多核间性能干扰
下载全文
普遍认为,云计算和多核处理器将会统治计算领域的未来.但是,目前云计算数据中心的计算资源使用率非常低,其主要原因在于多核处理器上存在严重且不可预知的性能干扰.为了保证关键应用程序的QoS,只能禁止这些关键程序与其他程序共同运行,导致了资源的过度分配.为了提高数据中心的利用率,分析多… …
相似文献
赵家程
崔慧敏
冯晓兵
《软件学报》
2013,24(11):2558-2570
3330.
Web 服务选择中信誉度评估方法
下载全文
总被引:3,自引:2,他引:1
在开放的Web服务环境中,由于无法保证用户使用服务后给出的反馈等级是真实可靠的,导致服务的信誉度评估结果与实际值存在较大偏差,进而服务选择失败率较高.为了克服上述问题,提出了一种用于Web服务选择的信誉度评估方法.该方法的主要思想是,通过反馈核查、校正和检测这3个信誉度评估模块对… …
相似文献
王尚广
孙其博
杨放春
《软件学报》
2012,23(6):1350-1367
3331.
基于信息流的整数漏洞插装和验证
下载全文
为降低整数漏洞插装验证的运行开销,提出基于信息流的整数漏洞插装方法.从限定分析对象范围的角度出发,将分析对象约减为污染信息流路径上的所有危险整数操作,以降低静态插装密度.在GCC平台上,实现了原型系统DRIVER(detect and run-time check integer… …
相似文献
孙浩
李会朋
曾庆凯
《软件学报》
2013,24(12):2767-2781
3332.
基于证据推理的程序恶意性判定方法
下载全文
针对可执行程序恶意性难以判定的情况,提出一种基于证据推理的程序恶意性判定方法.首先,建立程序恶意性判定模型;然后,通过对程序进行反编译,抽取影响程序安全性的特征,建立程序行为集合;使用BP神经网络对模型进行训练得到各个行为的概率分配函数BPAF(basic probability… …
相似文献
张一弛
庞建民
赵荣彩
《软件学报》
2012,23(12):3149-3160
3333.
动态防御模型在军用网络上的应用
下载全文
当前军用网络安全体系还没有形成统一的安全策略,难以保障军用网络上重要信息的安全。提出一种利用蜜罐技术改进P2DR模型的防御模型。该模型通过对蜜罐部署的优化和对入侵行为的重定向等方法,有效提高了针对网络入侵的事前检测能力,改善了P2DR的效能,并初步实现了在军用网络上的应用,增加了… …
相似文献
康松林
孙永新
胡赐元
《计算机系统应用》
2010,19(3):146-149
3334.
微博网络上的重叠社群发现与全局表示
下载全文
微博网络是新兴的覆盖海量用户、涉及广泛话题并具有复杂重叠社群结构的多模网络。在深入研究微博网络各类实体和属性内在联系的基础上,提出了以用户-话题关系为主要划分原则的重叠社群表达模型及相应的社群结构发现算法。该方法不仅考虑网络中的用户-话题关系,还融合了这一网络特有的用户关注关系、… …
相似文献
胡云
王崇骏
吴骏
谢俊元
李慧
《软件学报》
2014,25(12):2824-2836
3335.
线路速率缓存的重端口交换机方案及行为分析
下载全文
总被引:2,自引:0,他引:2
现今Internet中的交换机/路由器面临着高交换速率和提供QoS保证的双重挑战.前者要求交换机/路由器的缓冲存储器尽可能地以链路速率工作,后者要求交换机能够完全模仿OQ(output queuing)交换机的行为.而目前的CIOQ(combined input-output q… …
相似文献
吴俊
陈晴
罗军舟
《软件学报》
2003,14(12):2060-2067
3336.
BGP最优路径选择中的瓶颈区域的研究
下载全文
总被引:2,自引:0,他引:2
基于流量需求的BGP最优路径选择是域间流量工程研究的一个问题.其中瓶颈区域的判定可为域间流量工程的决策过程提供重要的启发信息.然而,瓶颈区域的判定是NP难问题.在同时考虑域内链路和域间链路的前提下,提出多项式时间的基于流量需求的瓶颈区域的预测算法.在此基础上,系统地研究了流量、拓… …
相似文献
刘亚萍
龚正虎
朱培栋
《软件学报》
2005,16(5):946-959
3337.
视角无关的动作识别
下载全文
总被引:2,自引:2,他引:2
人体动作识别是计算机视觉中一个流行而且重要的研究课题.当观察视角发生变化时,动作识别变得格外困难.至今为止,关于动作识别和手势识别的大多数研究工作都是围绕着视角相关的表达展开的.有一小部分利用了视角不变的表示开展研究,可是它们大多数存在一些缺陷,比如缺少用于识别的足够信息,依赖鲁… …
相似文献
黄飞跃
徐光祐
《软件学报》
2008,19(7):1623-1634
3338.
基于自适应加权平均的TCP友好拥塞控制机制
下载全文
TCP友好拥塞控制是保证实时媒体流和组播业务在Internet广泛应用的关键技术.基于收端TCP模拟方案TEAR(TCP emulation at receivers),提出了一个根据丢包类型和当前拥塞周期的持续时间动态调整加权平均参数的拥塞控制机制,称为自适应TCP友好拥塞控制… …
相似文献
黄奎
吴亦川
郑健平
吴志美
《软件学报》
2005,16(12):2124-2131
3339.
基于SUN AM的Domino系统单点登录设计与实现①
下载全文
总被引:1,自引:0,他引:1
基于SUN AM的Domino单点登录解决方案目前SUN、IBM公司都没有一个企业级的解决方案,而目前的解决方案是通过代填口令实现的,这样一旦截获用户口令,将有可能造成不可估量的损失。在深入分析Domino的DSAPI技术、Domino Session产生机制,依据SUN AM流… …
相似文献
朱吉军
王志敏
《计算机系统应用》
2010,19(8):247-250
3340.
基于混合计算模型的分布式传感器网络数据收集*
首先分析了传感器网络中两种计算模型的特点;然后针对装甲集群状态监控的实际需求,提出了基于无线传感器网络的装备状态监控系统的基本结构.分析了用于前端数据收集和传输的两层传感器网络的不同特点,结合client/server和移动agent模型的优点,提出基于混合计算模型的分布式传感器… …
相似文献
解文斌
鲜明
包卫东
陈永光
《计算机应用研究》
2008,25(1):101-104
[首页]
« 上一页
[162]
[163]
[164]
[165]
[166]
167
[168]
[169]
[170]
[171]
[172]
下一页 »
末 页»