•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第2801-2820项 搜索用时 112 毫秒
[首页] « 上一页 [136] [137] [138] [139] [140] 141 [142] [143] [144] [145] [146] 下一页 » 末  页»
2801.
下载全文  总被引:12,自引:1,他引:12
软件中的关联缺陷是一种比较普遍的现象,某些缺陷的存在与否可能导致其他缺陷检测率的变化.软件关联缺陷是造成软件失效关联的根源.给出了关联缺陷的定义,通过一个软件实例验证了缺陷的关联关系,提出了一种缺陷放回的测试方法用来剔除关联缺陷,并通过实验数据分析了缺陷放回方法的能力和效率.实验… …   相似文献
2802.
下载全文  总被引:8,自引:0,他引:8
Ad Hoc网是一种不依赖于任何固定基础设施、没有中心控制节点、计算资源受限的新型无线移动网络.基于ECC(elliptic curves cryptography),提出了一个新的适用于Ad Hoc网的具有口令认证和共享口令进化的多方密钥协商方案.口令的一个功能是作为共享信息认… …   相似文献
王晓峰  张璟  王尚平  张亚玲  秦波 《软件学报》2006,17(8):1811-1817
2803.
Iceberg Cube操作是OLAP(on-line analysis processing)分析中的一种重要操作.数据压缩技术在有效减小数据仓库所需的数据空间和提高数据处理性能方面的作用越来越明显.在压缩的数据仓库上,如何快速、有效地计算Iceberg Cube是目前亟待解决… …   相似文献
骆吉洲  李建中  赵锴 《软件学报》2006,17(8):1743-1752
2804.
下载全文  总被引:16,自引:2,他引:16
试图提出一个模型,它能为有效处理网络安全对象提供支持.改进Amon ott的动态调整规则,使需要动态改变的量减少,从而使一个系统调用级的原子操作需要伴随的附加量的操作和存储减少,提高模型在系统中的实用性.通过把当前安全级变成敏感标签范围而增加模型在系统实现中的灵活性,能有效控制I… …   相似文献
季庆光  卿斯汉  贺也平 《软件学报》2004,15(10):1547-1557
2805.
随着过程模型的不断积累和演化,企业组织常常拥有并管理维护成百上千个业务过程模型.由于建模目标和应用场景的不同,参考模型的裁剪和定制以及模型的更新修改等因素,导致过程模型库中可能存在大量相似的过程模型变体.重点研究如何有效管理和识别过程变体之间的共同点和差异性,即自动化地构建过程模… …   相似文献
凌济民  张莉 《软件学报》2015,26(3):460-473
2806.
  总被引:11,自引:0,他引:11
数字地球建设要求广泛共享空间信息,空间数据仓库则为空间信息的有效管理和大众分发提供了有效的工具。文中分析了建设,使用空间数据仓库的背景,探讨了它的建立策略和总体体系结构,然后讨论了空间数据仓库的建设步骤,基于这些理论基础,设计并实现了一个空间数据仓库的原型系统。  相似文献
2807.
下载全文  总被引:2,自引:0,他引:2
研究了中文名词性谓词的语义角色标注(semantic role labeling,简称SRL).在使用传统动词性谓词SRL相关特征的基础上,进一步提出了名词性谓词SRL相关的特征集.此外,探索了中文动词性谓词SRL对中文名词性谓词SRL的影响,并且联合谓词自动识别实现了全自动的中… …   相似文献
2808.
本文介绍了超级计算机的基本概念。重点叙述了神经网络计算机、超导计算机和光计算机的发展。  相似文献
2809.
  总被引:3,自引:0,他引:3
 运动目标在合成孔径雷达SAR(Synthetic Aperture Radar)图像中的成像会出现模糊,散焦等现象,并且会在方位向出现明显的偏移,这些会导致运动目标的目标杂波比TCR(Target-to-clutter Ratio)降低.本文在子孔径分解技术的基础上提出一种从单… …   相似文献
张露  郭华东  韩春明  周平 《电子学报》2008,36(6):1210-1213
2810.
对正则表达式集合进行分组是解决DFA状态膨胀问题的一种重要方法.已有的分组算法大都是启发式的或蛮力的,分组效果很差.分析了DFA状态膨胀的原因,总结了某些正则表达式间的冲突状况.证明了当冲突非负和冲突独立时,正则表达式集合的最优k分组问题可归结为最大k割问题,从而说明该问题是NP… …   相似文献
柳厅文  孙永  卜东波  郭莉  方滨兴 《软件学报》2012,23(9):2261-2272
2811.
QVT(Query/View/Transformation)Relations无法描述包含嵌套模式,因此在描述流程模型的转换规则时存在一些困难.针对此问题,对QVT Relations 进行了扩展,引入了模式因子、嵌套关系表达式和关联端约束这3个概念,并讨论了扩充之后匹配模型和创… …   相似文献
何啸  麻志毅  张岩  邵维忠 《软件学报》2011,22(2):195-210
2812.
下载全文  总被引:9,自引:0,他引:9
认证测试是一种新型的在Strand空间模型基础上发展而来的安全协议分析与辅助设计技术,可用于大部分协议的关联属性的分析;但是与Strand空间模型一样,它主要用于协议正确性证明,在协议为何不正确以及如何进行改进这个问题上处理分析能力较弱.在认证测试概念的基础上,结合逻辑分析的优点… …   相似文献
杨明  罗军舟 《软件学报》2006,17(1):148-156
2813.
  总被引:3,自引:0,他引:3
立体视觉的目的之一就是为了获得周围场景的3维信息,其关键在于匹配算法。然而即便是使用目前先进的通用处理器,其计算致密视差图所需的时间仍无法满足高速自主导航的需求。为了解决这个问题,提出了一种基于现场可编程门阵列(FPGA)的双目立体视觉系统的设计方案,同时介绍了系统的硬件结构,并… …   相似文献
2814.
下载全文  总被引:2,自引:1,他引:2
针对雾天拍摄图像的退化现象,提出一种针对单幅图像的自动去雾新算法。该算法先将有雾图像从RGB转换到YCbCr颜色空间后,再在亮度分量上进行多尺度Retinex处理,所得的亮度图在图像清晰度评价指标的调控下经过反色变换和中值滤波即可求得传播图,并进一步得到清晰化后的复原图像。实验结… …   相似文献
2815.
  总被引:17,自引:3,他引:14
In this paper, we introduce an ontology-mediated method for medical knowledge acquisition and analysis.Using the method we establish an onto… …   相似文献
2816.
下载全文  总被引:4,自引:0,他引:4
研究了基于三维多项式映射的三维广义Julia集表示方法.从理论上分析并证明了三维多项式映射满足等变的条件,精确地给出了关于正四面体群和正八面体群具有旋转不变对称性的两类三维等变映射的具体公式,在此基础上讨论并证明了三维多项式映射的广义Julia集所具有的性质.提出了基于逃选距离色… …   相似文献
程锦  谭建荣 《软件学报》2006,17(7):1561-1570
2817.
下载全文  总被引:15,自引:0,他引:15
离散分层马尔可夫随机场(MRF)模型由于层间具有了因果性,因而其非迭代的推导算法比非因果的马尔可夫随机场模型的迭代算法复杂度低得多,结果更精确.针对图像分割问题中观测数据有限的情况,提出了一种新的基于离散分层MRF的半树模型,推导出了它的最大后验边缘概率(MPM)算法.半树模型不… …   相似文献
汪西莉  刘芳  焦李成 《软件学报》2003,14(9):1558-1563
2818.
提出了一个采用基于身份密码体制的安全域间路由协议——基于身份域间路由协议(identity-based inter-domain routing,简称id2r).id2r协议包括密钥管理机制、源AS验证机制LAP(the longest assignment path)和AS_PATH真实性验证机制IDAPV(identity-based aggregate path verification).密钥管理机制采用一个分布式层次密钥分发协议(distributed and hierarchical key issuing,简称DHKI),以解决基于身份密码系统固有的密钥托管问题.LAP的基本思想是,任一发出前缀可达路由通告的自治系统都必须提供该前缀的分配路径及证明,只有提供前缀最长有效分配路径的自治系统才是该前缀的合法源AS.IDAPV采用基于身份的聚合签名体制,生成保证AS_PATH路径属性真实性的路由聚合证明.性能评估结果显示,基于2007年12月7日的RouteViews数据,id2r路由器仅额外消耗1.71Mbytes内存,是S-BGP的38%;更新报文长度明显短于S-BGP;当硬件实现密码算法时,收敛时间几乎接近于BGP.… …   相似文献
王娜  智英建  张建辉  程东年  汪斌强 《软件学报》2009,20(12):3223-3239
2819.
下载全文  总被引:20,自引:0,他引:20
关于安全多方计算的研究是目前国际密码学界的研究热点.如果能够安全地计算任何函数,就掌握了一个很强大的工具,实际上任何一个密码协议都可以化归一个特殊的安全多方计算协议.特殊的安全多方计算协议的设计与分析又是当前人们致力研究的课题.基于φ-隐藏假设以及同态公钥加密体制的语义安全性假设… …   相似文献
秦静  张振峰  冯登国  李宝 《软件学报》2004,15(3):421-427
2820.
  总被引:3,自引:0,他引:3
光线投射算法是一种应用广泛的体绘制基本算法,能产生高质量的图像,但是时间复杂度较高。实现了一种基于图形处理器的单步光线投射算法,并在此基础上提出了一种基于空间跳跃技术的光线投射算法,以实现加速。采用八叉树组织体数据,利用空间跳跃有效地剔除体数据中对重建图像无贡献的部分,降低了硬件… …   相似文献
[首页] « 上一页 [136] [137] [138] [139] [140] 141 [142] [143] [144] [145] [146] 下一页 » 末  页»