•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第3901-3920项 搜索用时 142 毫秒
[首页] « 上一页 [191] [192] [193] [194] [195] 196 [197] [198] [199] [200] [201] 下一页 » 末  页»
3901.
下载全文  总被引:1,自引:0,他引:1
给出了Verilog的代数语义.这是一个等式公理体系,它将Verilog语义特征通过代数规则简洁而准确地表达出来;并且这个代数语义相对于已经所作的操作语义模型来讲是可靠的,即所有的这些代数规则左右两边的进程在操作语义的观察模型下都是互模拟的.研究了此代数语义的相对完备性,即参照前… …   相似文献
3902.
  
提出了一种基于分数余弦变换的数字图像水印算法。采用二值图像作为水印信息,作加密处理后,将其自适应地嵌入到变换域中一个幅值较大的系数上。实验结果表明这种算法可以很好的保持图像的质量,并且对常见的图像处理如噪声叠加、JPEG压缩、均值滤波、图像缩放以及图像裁剪等具有较强的鲁棒性。… …   相似文献
3903.
下载全文  总被引:2,自引:0,他引:2
多路径路由实现是移动ad hoc网络可靠运行的有效保证.针对多路径路由协议的安全性分析,建立了基于UC(universally composable)框架的可证明安全路由协议的新方法.基于攻陷的网络拓扑模型,扩展了可模糊路由概念,提出了多路径可模糊路由集合概念,用于描述攻陷网络拓… …   相似文献
冯涛  郭显  马建峰  李兴华 《软件学报》2010,21(7):1717-1731
3904.
  
为进一步满足有条件的隐私保护的需求,在保护安全性和研究椭圆曲线上双线性映射的基础上,设计了群签名方案,提出了一种新的基于位置信息的隐私保护认证协议。对提出的协议进行了详细的安全分析和性能分析。分析表明,该协议需要更少的OBU存储空间、消息验证时间以及更高的验证成功率。  相似文献
3905.
  
针对自组织特征神经网络自身算法的特点和缺陷,采用遗传算法对网络进行改进,形成了基于遗传算法的自组织特征神经网络,并从输入向量、竞争层神经元数量设置和初始权向量设定三方面,结合遥感图像的特性对自组织特征映射网络遥感图像分类的方法进行了改进。将该方法应用于择西安地区的ETM+卫星遥感… …   相似文献
3906.
  总被引:1,自引:0,他引:1
分析了语义Web语义表示理论的研究现状及存在的问题,提出了一种新的面向语义Web语义表示的模糊描述逻辑FSHOIQ(fuzzy SHOIQ).给出了FSHOIQ的语法和语义,提出了FSHOIQ的模糊Tableaux的概念,给出了一种基于模糊Tableaux的FSHOIQ的ABox… …   相似文献
蒋运承  史忠植  汤庸  王驹 《软件学报》2007,18(6):1257-1269
3907.
  
提出一种新型无中心的门限代理签名方案,该方案能够有效地抵抗合谋攻击和原始签名人的伪造攻击,同时由于在新方案中只使用一次密钥分享,能极大提高方案的运行效率。  相似文献
3908.
移动性管理是LEO(低轨卫星(low earth orbit))卫星网络通信系统中的一个重要问题.提出了LEO网络中一种改进的基于移动的位置更新和寻呼方案.在这种方法中我们引入了\"元小区\"概念,它由两个相邻波束组成.首先阐述了基于\"元小区\"模型的位置管理策略,然后推导了基… …   相似文献
王亮  张乃通 《软件学报》2003,14(12):2045-2051
3909.
下载全文  总被引:18,自引:0,他引:18
分析了约束Delaunay三角化中存在的边界一致性问题,给出了约束Delaunay三角化的理论依据,重点探讨了三维约束Delaunay三角化的可行性条件和范围,同时,给出了三维有限域约束Delaunay三角化的实现方法及其在石油地质勘探数据和机械零件方面的网格剖分实例.这种算法在… …   相似文献
3910.
下载全文  总被引:1,自引:0,他引:1
鉴于现有移动自组网匿名路由协议不能为组播提供匿名通信支持,而只能提供特定非形式化的匿名性分析,提出了一种UC(universally composable)匿名的移动自组网概率组播策略.在路由发现阶段,采用一次性密钥对保持路径记录私密.在数据分组传输阶段,采用Gossip机制、D… …   相似文献
章洋 《软件学报》2008,19(9):2403-2412
3911.
  
对信息物理融合系统中的安全攸关场景进行有效的测试是提高系统安全性的重要手段。如何对安全攸关场景进行建模以完整准确地刻画系统行为,如何有效地生成测试用例以提高测试覆盖度、降低测试成本,是面向安全场景测试技术需要解决的核心技术问题。现有的场景建模与测试用例生成技术缺少对信息物理融合系… …   相似文献
姜鹏  陈鑫  李宣东 《计算机科学》2014,41(11):124-127,161
3912.
  
目前我国自动售货机远程监控系统数据传输协议格式不统一,各个厂商的管理平台之间没有兼容性。针对这种现状,研究并设计一种基于EVA—DTS和GPRS的自动售货机监控系统方案。利用GPRS实现售货机与监控中心的组网,采用EVA—DTS建立数据的格式,设计并实现了实时的、安全度高的监控系… …   相似文献
3913.
目的 遥感图像道路提取在城市规划、交通管理、车辆导航和地图更新等领域中发挥了重要作用,但遥感图像受光照、噪声和遮挡等因素以及识别过程中大量相似的非道路目标干扰,导致提取高质量的遥感图像道路有很大难度。为此,提出一种结合上下文信息和注意力机制的U-Net型道路分割网络。方法 使用Resnet-34预训练网络作为编码器实现特征提取,通过上下文信息提取模块对图像的上下文信息进行整合,确保对道路的几何拓扑结构特征的提取;使用注意力机制对跳跃连接传递的特征进行权重调整,提升网络对于道路边缘区域的分割效果。结果 在公共数据集Deep Globe道路提取数据集上对模型进行测试,召回率和交并比指标分别达到0.847 2和0.691 5。与主流方法U-Net和CE-Net(context encoder network)等进行比较,实验结果表明本文方法在性能上表现良好,能有效提高道路分割的精确度。结论 本文针对遥感图像道路提取中道路结构不完整和道路边缘区域不清晰问题,提出一种结合上下文信息和注意力机制的遥感道路提取模型。实验结果表明该网络在遥感图像道路提取上达到良好效果,具有较高的研究和应用价值。… …   相似文献
3914.
  
针对人脸识别是当前人工智能和模式识别的研究热点,提出了一种组合局部Gabor滤波器组和ICA技术(简称LMGICA)的人脸描述方法,首先对归一化的人脸图像进行采样分块,然后对局部子块进行多方向、多分辨率Gabor小波滤波,并提取其对应不同方向、不同尺度的多个Gabor 幅值域图谱… …   相似文献
高涛  何明一  白磷 《计算机应用研究》2008,25(11):3517-3520
3915.
下载全文  总被引:3,自引:0,他引:3
单一策略的复本管理不能适应网格系统复杂、多变的环境.提出了软件体系结构驱动的动态自适应数据复本管理架构DSA-RM.在该架构中,软件体系结构描述作为核心元素被整个数据网格运行环境共享,适用于不同应用环境和虚拟组织的数据复本管理策略则可以按照描述规则封装为构件.DSA-RM以该描述… …   相似文献
陈磊  李三立 《软件学报》2006,17(6):1436-1447
3916.
下载全文  总被引:13,自引:0,他引:13
笔式用户界面提供给用户更为自然的交互方式,然而,笔式用户界面的构造是一项非常困难的工作,一个可用的笔式用户界面系统往往需要多领域、多学科的知识.系统地论述了一个支持笔式用户界面开发的工具系统Penbuilder的设计实现.它基于笔交互的特性以及无处不在的计算环境的要求而设计,为笔… …   相似文献
栗阳  关志伟  戴国忠 《软件学报》2003,14(3):392-400
3917.
下载全文  总被引:5,自引:0,他引:5
在分析了无线传感器网络的布局基本符合流形(manifold)特点的基础上,借助所提出的局部保持的典型相关分析(locality preserving canonical correlation analysis,简称LPCCA)进行建模,以建立从信号强度空间到现实物理空间的映射;… …   相似文献
顾晶晶  陈松灿  庄毅 《软件学报》2010,21(11):2883-2891
3918.
下载全文  总被引:2,自引:0,他引:2
大型的软件系统常常有很多重复的克隆代码,给软件维护增加了很大的困难.如何利用工具检测这些重复代码是软件工程领域中一个重要的研究课题.本文首先引入了代码克隆的概念和定义,然后深入探讨自动检测克隆代码所面临的难点,并在此基础上详细阐述了利用后缀树检测代码克隆的一般方法.  相似文献
3919.
研究基于可信度的模糊一阶模态逻辑,给出了基于常域的模糊一阶模态逻辑语义以及推理形式系统描述.为有效进行模糊断言间的推理,考虑了模糊约束的概念.模糊约束是一个表达式,其中既有语法成分又包含意义信息.模糊推理形式系统中的基本对象是模糊约束,针对模糊约束引进可满足性概念,研究模糊约束可… …   相似文献
张晓如  张再跃  眭跃飞  黄智生 《软件学报》2008,19(12):3170-3178
3920.
下载全文  总被引:8,自引:0,他引:8
研究了全分布无结构P2P(peer-to-peer)网络拓扑的最优化问题.通常认为,无结构P2P网络拓扑属于Power-Law结构.然而,Power-Law并非对所有应用都是最好的选择.首先研究了无结构P2P覆盖网络结构对无结构P2P搜索的影响,给出了结点度分布、访问频率模式和搜… …   相似文献
[首页] « 上一页 [191] [192] [193] [194] [195] 196 [197] [198] [199] [200] [201] 下一页 » 末  页»