用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第651-660项 搜索用时 83 毫秒
[首页]
« 上一页
[61]
[62]
[63]
[64]
[65]
66
[67]
[68]
[69]
[70]
[71]
下一页 »
末 页»
651.
连续傅里叶变换基础理论的高阶逻辑形式化
连续傅里叶变换(CFT)在数学和工程技术领域都有着广泛应用.利用高阶逻辑定理证明器HOL4,实现了对连续傅里叶变换定义及其常用运算性质的形式化,包括线性、频移、反转性、积分、时域一阶微分及高阶微分运算性质,为采用形式化方法分析相关系统奠定了基础.最后利用定理证明的方法对电阻电感电… …
相似文献
吕兴利
施智平
李晓娟
关永
叶世伟
张杰
《计算机科学》
2015,42(4):31-36
652.
从不确定图中挖掘频繁子图模式
下载全文
总被引:8,自引:0,他引:8
研究不确定图数据的挖掘,主要解决不确定图数据的频繁子图模式挖掘问题.介绍了一种数据模型来表示图的不确定性,以及一种期望支持度来评价子图模式的重要性.利用期望支持度的Apriori性质,给出了一种基于深度优先搜索策略的挖掘算法.该算法使用高效的期望支持度计算方法和搜索空间裁剪技术,… …
相似文献
邹兆年
李建中
高宏
张硕
《软件学报》
2009,20(11):2965-2976
653.
基于策略的入侵防御系统模型的研究
总被引:10,自引:0,他引:10
防火墙和入侵检测系统是当前广泛使用的网络安全保护设备,在预防网络攻击和入侵方面起到了至关重要的作用,但它们自身存在不可避免的缺陷降低了实际使用时提供的保护功能。因此为了进一步提高网络安全性,设计一个能够集成多种安全技术的优势同时又能弥补各自不足的新的网络安全保护技术,已经成为当前… …
相似文献
毛功萍
熊齐邦
《计算机应用研究》
2006,23(3):126-127
654.
基于模糊集合理论的主观信任管理模型研究
下载全文
总被引:137,自引:3,他引:137
在开放网络环境中,信任管理模型是信息安全的重要前提与基础.考察了主观信任的模糊性,运用模糊集合理论对信任管理问题进行了建模,给出了信任类型的定义机制和信任的评价机制,定义了主体信任的形式化表示,并提出了信任关系的推导规则,构造了一个完整的主观信任管理模型,为开放网络环境中的信任管… …
相似文献
唐文
陈钟
《软件学报》
2003,14(8):1401-1408
655.
基于多尺度边缘保持正则化的超分辨率复原
下载全文
总被引:14,自引:1,他引:14
超分辨率复原是一种由一序列低分辨率变形图像来估计一幅(或一序列)较高分辨率的非变形图像的技术,同时,它能够消除加性噪声以及由有限检测器尺寸和光学元件产生的模糊.提出了一种基于多尺度正则化先验的最大后验概率超分辨率复原算法.算法特点如下:(1) 对运动估计结果实施可信度验证;(2)… …
相似文献
张新明
沈兰荪
《软件学报》
2003,14(6):1075-1081
656.
用快速原型法开发Web信息服务系统
下载全文
本文分析了Web信息服务系统类软件的特点,论述了软件工程的开发方法──快速原型法,探讨了用快速原型法开发Web信息服务系统的方法。
相似文献
王曙燕
《计算机系统应用》
1999,8(12):41-43
657.
基于MSRP的离线消息服务系统的研究与设计
下载全文
即时消息作为一种新的通信方式,业务扩展范围非常广泛。提出了一种基于消息会话中继协议,即MSRP协议的通信服务器集群的实现框架,能够支持SIP系统中的离线消息业务。首先针对MSRP协议工作在会话模式下的特性,提出了服务系统的整体设计思想,并研究分析了转储和推送离线消息的信令流程。然… …
相似文献
朱海楠
马跃
张伟
《计算机系统应用》
2010,19(10):12-17
658.
保留格式加密技术研究
下载全文
总被引:2,自引:0,他引:2
围绕基本构建方法、加密模型和安全性等方面,对保留格式加密(format-preserving encryptio,简称FPE)的研究现状进行了综述.在基本构建方法方面,介绍了Prefix,Cycle-Walking和Generalized-Feistel方法的工作原理及适用范围;… …
相似文献
刘哲理
贾春福
李经纬
《软件学报》
2012,23(1):152-170
659.
差分隐私保护研究综述
总被引:2,自引:0,他引:2
差分隐私保护通过添加噪声使数据失真,从而起到保护隐私的目的,对于一个严格定义下的攻击模型,其具有添加噪声少、隐私泄露风险低的优点。介绍了差分隐私保护的理论基础和最新研究进展,详细阐述了分类、聚类等差分隐私学习方法的最新研究情况,介绍了一个差分隐私保护的应用框架PINQ(priva… …
相似文献
李杨
温雯
谢光强
《计算机应用研究》
2012,29(9):3201-3205
660.
基于自适应睡眠机制的WSN能量高效协议
由于无线传感器网络结点能量受限,高效的能量节省策略成为无线传感器研究的热点技术之一.通过分析无线传感器网络各层的能量高效解决方案,给出一种基于自适应睡眠机制的无线传感器能量高效协议.该方案根据剩余能量存储、地理位置信息以及邻近结点负载程度,采用可变睡眠持续时间机制来选择转发分组方… …
相似文献
梁芳
沈济南
《计算机科学》
2015,42(4):65-67
[首页]
« 上一页
[61]
[62]
[63]
[64]
[65]
66
[67]
[68]
[69]
[70]
[71]
下一页 »
末 页»