•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第3521-3540项 搜索用时 189 毫秒
[首页] « 上一页 [172] [173] [174] [175] [176] 177 [178] [179] [180] [181] [182] 下一页 » 末  页»
3521.
  
将运筹学中的层次分析法应用于IP返回跟踪DoS攻击的方法中,可以为网络安全决策提供支持。首先介绍了层次分析法和几种IP返回跟踪DoS攻击的方法,在此基础上建立了IP返回跟踪DoS攻击方法的层次分析模型,用层次分析法对六种IP返回跟踪DoS攻击方法做了实证地比较和分析。  相似文献
3522.
下载全文  总被引:1,自引:0,他引:1
网络入侵防御系统是维护网络安全的重要工具之一。特征匹配引擎是网络入侵防御系统的计算核心,用于从网络包中搜索出已知网络攻击的特征数据。对于现有的网络入侵防御系统,特征匹配引擎在整个系统中占据很大比例的计算时间。特征匹配属于计算密集型应用,对于底层的计算能力具有很高的要求。提出了一种… …   相似文献
3523.
下载全文  总被引:18,自引:1,他引:18
连接件是软件体系结构描述中的重要概念.该文在连接件中引入引擎机制,使其在与相关组件 连接的过程中成为运行活动的触发元素,而且在目标系统实现中转化为可见的组成部分,这种 连接件称作主动连接件.文章介绍一种基于主动连接件的软件体系结构的基本概念及其描述 语言.  相似文献
张家晨  冯铁  陈伟  金淳兆 《软件学报》2000,11(8):1047-1052
3524.
针对传统方法在增强低对比度指纹图像时,效果不佳的状况,研究了一种利用快速曲波变换增强低对比度指纹图像的方法。图像经曲波分解后,对于低频分量引入基于SMQT的非线性函数调整低频子带系数,以提高指纹图像的对比度;对于高频分量使用阈值去噪增强图像细节。实验表明,该方法优于直方图均衡化方… …   相似文献
3525.
下载全文  总被引:5,自引:0,他引:5
该文提出了一种将Internet网络分组传输延时和丢失控制的区分服务要求合并在一起的综合方案.在这个方案中,分组丢失控制是基于动态缓冲阈值(dynamic buffer threshold,简称DBT)方案.在DBT方案中,缓冲控制阈值基于分组丢失行为而动态地变化.在静态缓冲阈值… …   相似文献
林闯 《软件学报》2000,11(7):938-944
3526.
  
针对Android应用程序组件间通信过程中的消息载体Intent有可能被攻击者构造进而引发组件被恶意注入的安全风险问题,提出了一种基于静态污点分析的检测方法。在构建Android应用的函数调用图和控制流图的基础上,通过跟踪应用组件内和组件间不可信Intent消息的污点传播过程,检… …   相似文献
3527.
下载全文  总被引:4,自引:0,他引:4
针对传统自组织竞争学习方法的不足,将模糊竞争学习引入竞争Hopfield网络中,由此设计了一个用于图像分割的模糊竞争Hopfield网络,通过将图像空间映射到灰度特征空间,实现灰度特征集的模糊聚类,进而实现图像分割.实验结果表明:对于二值分割,与Ostu方法相比,此算法在分割效果… …   相似文献
张星明  李凤森 《软件学报》2000,11(7):953-956
3528.
下载全文  总被引:11,自引:0,他引:11
电脑刺绣机的发明导致了传统刺绣工业的革命,因此各种电脑刺绣编程(打版)系统应运而生.但是,目前的编程系统均缺少智能,自动化程度低,从而导致产品质量差和制造效率低.为了克服上述缺点,研制了一个电脑刺绣智能集成环境.该系统通过采用人工智能技术、计算机辅助设计以及图像处理技术实现了刺绣… …   相似文献
刘海涛  郭磊  陈世福 《软件学报》2001,12(9):1399-1404
3529.
下载全文  总被引:2,自引:0,他引:2
软件性能需求作为软件质量需求的重要组成部分,已受到人们极大的重视.而只在软件开发周期后期才重点关注软件性能需求的传统软件开发方法,将给开发者带来高风险和高成本等后果.如果能在软件开发周期的早期对软件系统性能进行预测,可以提前发现软件系统架构存在的性能瓶颈,并找出可能的优化方案,对… …   相似文献
李传煌  王伟明  施银燕 《软件学报》2013,24(7):1512-1528
3530.
下载全文  总被引:4,自引:1,他引:4
利用自适应分片技术把拓扑结构复杂的曲面展开为平面.首先把CAD/CAM常用的参数曲面转化为三角剖分模型,求出曲面的伪直母线;然后基于伪直母线对曲面进行自适应分片;最后展开每一片曲面区域.该算法可以直接应用于计算机辅助设计、制造和计算机图形学的纹理映射,也可以应用于实际工业造型中的… …   相似文献
陈动人  王国瑾 《软件学报》2003,14(3):660-665
3531.
  总被引:8,自引:0,他引:8
缓冲区溢出攻击是网络攻击事件中最常用的一种攻击方式,成为系统和网络安全中亟待解决的重要问题。在分析缓冲区溢出攻击原理的基础上,说明了攻击的成因,然后描述了目前常见的攻击类型,最后给出了现有的防范措施,进而提出了一种新的通过对编译器及相关系统级函数进行修改来解决该问题的方案。… …   相似文献
3532.
聚类是数据挖掘的主要问题之一,聚类算法能够在没有任何数据先验知识的情况下对数据进行分群,从而找到数据中的有价值的信息,近年来数据挖掘在电信领域的应用越来越广泛,但是由于数据量、数据类型、计算复杂度等原因,聚类算法应用的却不多.提出一种新的适合于分布式计算的最小生成树算法,结合适合… …   相似文献
3533.
为了克服现有客户分类方法在假设前提、准确度、泛化能力等方面的不足,提出了一种F-scores和SVM算法相结合的客户分类方法,并把该方法应用到银行信用卡客户分类问题中予以验证.实证分析表明:该方法最终的模型验证准确率可达95%以上,学习和分类能力良好.  相似文献
3534.
  
依据主成分分析方法(PCA)对图像具有很好的表达能力,即能很好地重构原图像,而线性鉴别分析(LDA)可使图像样本具有较高可分性的特点,提出对图像先进行PCA处理,再进行LDA处理,从而降低人脸特征维数并对人脸图像进行了特征提取;并提出用FCM动态聚类算法作为识别分类器,对人脸进行… …   相似文献
3535.
  
为了提高认知无线电系统中频谱感知的性能,对多维联合的频谱感知进行了研究,提出一种时域—码域联合的频谱感知算法。该算法主要利用了直接序列扩频主用户信号频谱空间中时域与码域的特性,分别从时域与码域的角度对信道的状态进行检测,其中时域采用能量感知,码域分析扩频主用户信号的二次功率谱,最… …   相似文献
3536.
下载全文  总被引:1,自引:0,他引:1
引入统计理论中的卡方统计检验,提出一种通用的应用协议流量行为特征分析方法——ABSA (application behavior significance assessment)。该方法不针对特定的应用协议,旨在提出描述各应用协议间行为测度分布差异情况的统一量化标准,使其可进行比… …   相似文献
陈亮  龚俭 《软件学报》2010,21(11):2852-2865
3537.
通过分析MD5中非线性函数的性质以及模232减差分和异或差分的性质,证明了Liang Jie和Lai Xuejia 给出的产生MD5碰撞的充分条件集中的条件是保证第23~62步的差分路径满足的充要条件,给出了保证第63、64步的输出差分满足的充要条件集.利用得到的充要条件集,提出了对MD5的改进的碰撞攻击算法,该算法的平均计算复杂度约为已有碰撞攻击算法的0.718 7倍,并通过实验对该算法的改进效果进行了验证.… …   相似文献
陈士伟  金晨辉 《软件学报》2009,20(6):1617-1624
3538.
下载全文  总被引:15,自引:0,他引:15
与普通的数字签名不同,验证者要知道一个证实数字签名的有效性,必须得到一个称为证实者的第三方的合作与帮助.但除了签名者,其他任何人(包括证实者)都不能以签名者的名义产生有效的证实签名.同时,只要参与了验证,证实者就不能欺骗验证者.进一步地,在必要的时候,证实者还可以将证实签名转化为… …   相似文献
王贵林  卿斯汉 《软件学报》2004,15(5):752-756
3539.
下载全文  总被引:1,自引:0,他引:1
一个采用多线程技术的软件可以更高效地利用系统资源.基于对象模型的Office文档阅卷准确实现了对测试文档进行分析、比较,从而实现自动评分.通过编程实践和应用测试,多线程技术的Office对象模型阅卷是准确、稳定和高效的.  相似文献
3540.
  
随着硬件功能的不断丰富和软件开发环境的逐渐成熟,GPU(graphics processing unit)越来越多地被应用到通用计算领域,并对诸多计算系统(尤其是嵌入式系统)性能的显著提升起到了至关重要的作用.在基于GPU的计算系统中,大规模并行负载同时进行数据传输和加载的情况时常发生,数据传输延时在系统性能全局最优化中变得不容忽视.综合考虑负载的传输时间和执行时间,以总负载makespan最小化作为系统性能的全局优化目标,研究了GPU上负载“传输-执行”联合调度问题.首先,将负载的时间信息和并行任务数与矩形域的二维空间联系起来,建立了负载的2D双层矩形域模型;然后,将GPU上负载调度问题归结为一类Strip-Packing问题;最后,基于贪婪策略给出了近似度为3的多项式时间近似算法,算法复杂度为O(nlogn).该近似算法的核心是对数据传输阶段进行负载排序调度.这从理论层面上证明了GPU系统采取“传输-执行”两阶段调度的有效性,即,在数据传输阶段采取负载排序调度,在负载执行阶段采取先来先服务(first-come-first-serve,简称FCFS)调度,能够使GPU 性能达到全局最优或近似最优.… …   相似文献
[首页] « 上一页 [172] [173] [174] [175] [176] 177 [178] [179] [180] [181] [182] 下一页 » 末  页»