用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第3461-3480项 搜索用时 109 毫秒
[首页]
« 上一页
[169]
[170]
[171]
[172]
[173]
174
[175]
[176]
[177]
[178]
[179]
下一页 »
末 页»
3461.
基于策略的入侵防御系统模型的研究
总被引:10,自引:0,他引:10
防火墙和入侵检测系统是当前广泛使用的网络安全保护设备,在预防网络攻击和入侵方面起到了至关重要的作用,但它们自身存在不可避免的缺陷降低了实际使用时提供的保护功能。因此为了进一步提高网络安全性,设计一个能够集成多种安全技术的优势同时又能弥补各自不足的新的网络安全保护技术,已经成为当前… …
相似文献
毛功萍
熊齐邦
《计算机应用研究》
2006,23(3):126-127
3462.
基于遗传算法的网络编码优化
下载全文
总被引:4,自引:0,他引:4
在前人优化研究方法的基础上,结合网络编码优化问题自身的特点提出了新的解决方案.首先是算法的预处理部分:1) 给出了统一的方法由不同的资源描述函数生成遗传算法所必须的适应值函数,使得各种不同的网络编码资源优化问题都能利用同样的遗传算法模型;2) 通过检验有多条输入链路的输出链路进一… …
相似文献
邓亮
赵进
王新
《软件学报》
2009,20(8):2269-2279
3463.
基于双线性对的Chameleon签名方案
下载全文
总被引:2,自引:0,他引:2
Chameleon签名方案是一种利用Hash-and-Sign模式的非交互签名方案,并且具有不可转移性,只有指定的接收者才可以确信签名的有效性.利用双线性对提出了一种新的Chameleon Hash函数,并在此基础上构建了相应的基于身份的Chameleon签名方案.与传统的Cha… …
相似文献
杜欣军
王莹
葛建华
王育民
《软件学报》
2007,18(10):2662-2668
3464.
支持复杂事务模式的Web应用服务器复制机制
下载全文
当前普遍采用的复制技术和事务处理技术都无法满足应用的End-to-End可靠性需求,前者通过前向错误恢复来保证应用操作的存活性,后者通过后向错误恢复来保证应用数据的安全性.如何融合这两种技术以实现End-to-End可靠性保证,成为目前研究的热点问题.然而,已有的方法都是基于简单… …
相似文献
左林
刘绍华
冯玉琳
魏峻
李洋
《软件学报》
2008,19(2):432-445
3465.
3维任意域内点集的Delaunay四面体化研究
下载全文
Delaunay空球准则广泛应用于3维四面体剖分算法,但标准的Delaunay四面体化只适用于点集的凸包区域,且要求不存在多点共球。为了将Delaunay四面体化更广泛地应用于网络剖分,通过引入局部优化三角形面代替Deluany严格的空球准则,提出了3维任意域内点集Deluana… …
相似文献
吴江斌
朱合华
《中国图象图形学报》
2007,12(11):2109-2113
3466.
中国图象工程:1997
下载全文
总被引:22,自引:19,他引:3
本文是关于中国图象工程的年度文献综述系列之三。考虑到目前我国图象工程的研究,图象技术的应用和有关文献的分布情况,我们对1997年发表在国内15种有关图象工程的重要中文期刊上的近300篇有关学术研究和技术应用论文根据其主要内容进行了分类和统计,并进行了分析讨论。这个工作概括反映了图… …
相似文献
章毓晋
《中国图象图形学报》
1998,3(5):404-414
3467.
基于层次角色委托的服务网格授权执行模型
下载全文
总被引:1,自引:0,他引:1
针对网格应用中对委托限制的多方面需求,提出了基于层次角色委托的服务网格授权执行模型.模型支持委托角色授予与撤销功能以及相应的关联性限制特性.通过加入信任度,细化了关联性限制的表达粒度.通过定义角色树作为委托授权的基本单位并对角色树进行剪枝,改善了部分委托实现的难度.通过定义带信任… …
相似文献
陈志刚
桂劲松
郭迎
《软件学报》
2009,20(9):2495-2510
3468.
高光谱海岸带区域分割的活动轮廓模型
下载全文
近年来,高光谱遥感图像的分割作为地物识别和异常目标探测等应用的基础工作而受到重视,而高光谱遥感图像的海量数据和复杂结构使其分割技术成为一项挑战性的工作.在对海岸带高光谱遥感图像的光谱特性进行分析的基础上,提出一种基于光谱特性的海岸带水、陆区域分割的偏微分方程活动轮廓模型:首先以高… …
相似文献
王相海
金弋博
《中国图象图形学报》
2013,18(8):1031-1037
3469.
基于异值区域消除的遮挡人脸识别
针对存在部分遮挡的人脸的识别问题,提出了一种改进的基于异值区域消除的人脸识别方法。首先,由训练人脸图像得到平均脸图像,并将测试图像与平均脸图像作差值运算得到误差人脸图像;然后,对误差人脸图像进行分割得到测试人脸图像存在的遮挡区域,并将测试图像和训练图像的相应区域予以去除以形成新的… …
相似文献
李冬梅
熊承义
高志荣
周城
汪汉新
《计算机科学》
2015,42(3):289-295
3470.
基于再生码的云存储系统——Ustor
摘 要:Ustor是一个构建在多个商业云存储服务之上的云存储系统,它旨在保证数据可靠性的同时减少单点失效时占用的修复带宽。不同于将所有数据存储在单个云中,Ustor将数据编码后分布在多个云存储系统中保证可靠性。Ustor的编码模块部署了包括Reed-Solomon码和功能性修复… …
相似文献
柳青
冯丹
李白
《通信学报》
2014,35(4):19-173
3471.
线性网络编码的导出与扩展
下载全文
针对单源组播网络,通过对线性网络编码的内在机理进行分析,提出了不同组播率下编码方案之间的导出与扩展技术:任意一个编码方案可以由某些较高组播率下的编码方案导出,同时可以由某些较低组播率下的编码方案扩展而成.研究了具有导出与扩展关系的两个编码方案下全局编码向量间的相互联系,结合随机网… …
相似文献
蒲保兴
杨路明
王伟平
《软件学报》
2011,22(3):558-571
3472.
极小化加权完工时间和的无界批量机器并行调度问题
下载全文
考虑无界批量机器并行调度中极小化加权完工时间和问题.设有
n
个工件和
m
台批加工同型机.每个工件具有一个正权因子、一个释放时间和一个加工时间.每台机器可以同时加工
B
≥
n
个工件.一个批次的加工时间是该批次所包含的所有工件的加工时间的最大者.在同一批次中加工的工件有相同的完工时间,即它们的共同开始时间加上该批次的加工时间.给出了一个多项式时间近似方案(PTAS).… …
相似文献
李曙光
李国君
王秀红
《软件学报》
2006,17(10):2063-2068
3473.
Internet上的个性化信息服务
总被引:29,自引:0,他引:29
在浩如烟海的混乱的信息世界中;人们逐渐迷失了方向、于是人们开始寻找一种有效的方式;以带领人们在信息海洋中确认正确的方向,以充分利用这些宝贵的资源。个性化信息服务是一个非常好的出路。在张扬个性,倡导创造性的现代信息社会,个性化服务更是倍受人们的关注和青睐。那么究竟什么是个性化信息服… …
相似文献
丁浩
林云
《计算机系统应用》
2000,9(5):36-39
3474.
策略驱动的网络安全管理模型
总被引:3,自引:0,他引:3
分析了当前网络安全产品集中管理方面的不足,引入策略管理的机制,提出一种用于统一管理各种网络安全实体的管理平台模型,阐述了策略驱动的模型框架,并最终提出了基于CORBA的系统实现方案。
相似文献
张新跃
邓炜春
沈树群
《计算机应用研究》
2005,22(1):226-228
3475.
从运动中恢复目标结构的改进因子分解法
下载全文
因子分解法是从图像序列中恢复刚体目标几何结构的重要方法。针对传统因子分解法基本过程中存在的不足,及其容易失效的缺点,提出一种改进的因子分解法。该方法避开传统方法中求解修正矩阵的复杂过程,利用旋转矩阵的特性,直接修正由传统方法奇异值分解(SVD)得到的每帧图像的旋转矩阵,然后根据观… …
相似文献
邱少华
文贡坚
回丙伟
张鹏
《中国图象图形学报》
2013,18(9):1142-1148
3476.
实时中间件的优先级映射
下载全文
总被引:2,自引:1,他引:1
实时CORBA(common object request broker architecture)规定了独立于操作系统的CORBA优先级,每个请求都可以携带CORBA优先级,而执行请求的所有线程都使用该CORBA优先级映射后的本地操作系统优先级.如何将范围较大的CORBA优先级… …
相似文献
郭长国
王怀民
邹鹏
王锋
《软件学报》
2003,14(6):1060-1065
3477.
在Linux下建立Windows NT的终端的技术研究
研究了在Linux上建立Windows NT终端的方法。在Linux下建立Windows NT的终端涉及到以下技术:Windows NT中的终端服务;客户端的X Window环境;客户端与服务器的通信使用到的协议——RDP协议;客户端应用的实现。结合以上技术,可以实现在Linux… …
相似文献
刘发贵
杨勉
《计算机应用研究》
2005,22(3):87-89
3478.
基于多目标优化的云存储副本分布策略的研究
针对现有云存储副本分布策略优化目标比较单一的不足,提出了局部最佳分布策略(Local Optimum Distribution,LODS).LODS策略通过给出一系列新定义并利用一致性哈希函数来缩小副本分布的节点选择范围,进一步结合层次分析法,将一定决策半径内的节点作为方案层中的… …
相似文献
张华伟
李志华
《计算机科学》
2015,42(4):44-50
3479.
组合电子市场中多Agent联盟形成的动态特性分析
下载全文
总被引:3,自引:0,他引:3
在给出一种多Agent中介系统控制的组合电子市场模型的基础上,利用基于群集智能的多Agent系统分析方法,针对中介主导的组合电子市场中大量消费者联盟形成的问题,从组合市场的宏观层次将其抽象为一个具有随机特性的群集系统,为多Agent间交互的动态特性作出宏观层次的定量分析.根据群集… …
相似文献
龚勇
姚莉
沙基昌
《软件学报》
2007,18(3):657-668
3480.
高精度曲面建模:HASM4
下载全文
总被引:13,自引:2,他引:11
为了解决高精度曲面建模方法的速度问题,在大量数值实验的基础上,将模拟迭代方程HASM3改进为HASM4。分析结果表明,HASM4的CPU时间较HASM3有了大幅度的减少,而且随着计算域栅格总数的增加,这种减少幅度呈负幂指数规律;同时,随着计算规模的增大,HASM4达到收敛所需的迭… …
相似文献
岳天祥
杜正平
宋敦江
《中国图象图形学报》
2007,12(2):343-348
[首页]
« 上一页
[169]
[170]
[171]
[172]
[173]
174
[175]
[176]
[177]
[178]
[179]
下一页 »
末 页»