•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第3461-3480项 搜索用时 89 毫秒
[首页] « 上一页 [169] [170] [171] [172] [173] 174 [175] [176] [177] [178] [179] 下一页 » 末  页»
3461.
下载全文  总被引:1,自引:0,他引:1
针对网格应用中对委托限制的多方面需求,提出了基于层次角色委托的服务网格授权执行模型.模型支持委托角色授予与撤销功能以及相应的关联性限制特性.通过加入信任度,细化了关联性限制的表达粒度.通过定义角色树作为委托授权的基本单位并对角色树进行剪枝,改善了部分委托实现的难度.通过定义带信任… …   相似文献
陈志刚  桂劲松  郭迎 《软件学报》2009,20(9):2495-2510
3462.
下载全文  总被引:2,自引:0,他引:2
提出一个结合变量抽象和有界模型检测(BMC)的验证框架,用于证明反例不存在或输出存在反例.引入变量极小不可满足(VMU)的数学概念来驱动抽象精化的验证过程.一个VMU公式F的变量集合是保证其不可满足性的一个极小集合.严格证明了VMU驱动的精化满足抽象精化框架中的两个理想性质:有效… …   相似文献
3463.
通过分析发现了视频帧间中频能量关系对于光度失真和空间同步失真的近似不变性.基于这种近似不变性,提出了一种可以根据人类的视觉系统特性,自适应地调整嵌入强度的鲁棒视频水印算法.实验表明,该算法可以有效抵抗光度失真、空间同步失真及其组合失真.  相似文献
杨列森  郭宗明 《软件学报》2007,18(11):2863-2870
3464.
对分级存储系统的性能测试,需要提供真实的系统状态和有代表性的访问负载.已有的分级存储系统测试方法通过播放一段时间的文件访问请求来生成系统状态.因为彻底忽略了近期未被访问的文件而与分级存储的真实场景不符,使得测试结果没有说服力.提出了一种分级存储系统性能测试工具DMStone,它使… …   相似文献
3465.
  
Delaunay空球准则广泛应用于3维四面体剖分算法,但标准的Delaunay四面体化只适用于点集的凸包区域,且要求不存在多点共球。为了将Delaunay四面体化更广泛地应用于网络剖分,通过引入局部优化三角形面代替Deluany严格的空球准则,提出了3维任意域内点集Deluana… …   相似文献
3466.
近年来,高光谱遥感图像的分割作为地物识别和异常目标探测等应用的基础工作而受到重视,而高光谱遥感图像的海量数据和复杂结构使其分割技术成为一项挑战性的工作.在对海岸带高光谱遥感图像的光谱特性进行分析的基础上,提出一种基于光谱特性的海岸带水、陆区域分割的偏微分方程活动轮廓模型:首先以高… …   相似文献
3467.
  
针对现有云存储副本分布策略优化目标比较单一的不足,提出了局部最佳分布策略(Local Optimum Distribution,LODS).LODS策略通过给出一系列新定义并利用一致性哈希函数来缩小副本分布的节点选择范围,进一步结合层次分析法,将一定决策半径内的节点作为方案层中的… …   相似文献
3468.
下载全文  总被引:2,自引:0,他引:2
Chameleon签名方案是一种利用Hash-and-Sign模式的非交互签名方案,并且具有不可转移性,只有指定的接收者才可以确信签名的有效性.利用双线性对提出了一种新的Chameleon Hash函数,并在此基础上构建了相应的基于身份的Chameleon签名方案.与传统的Cha… …   相似文献
杜欣军  王莹  葛建华  王育民 《软件学报》2007,18(10):2662-2668
3469.
  
针对存在部分遮挡的人脸的识别问题,提出了一种改进的基于异值区域消除的人脸识别方法。首先,由训练人脸图像得到平均脸图像,并将测试图像与平均脸图像作差值运算得到误差人脸图像;然后,对误差人脸图像进行分割得到测试人脸图像存在的遮挡区域,并将测试图像和训练图像的相应区域予以去除以形成新的… …   相似文献
3470.
  总被引:10,自引:0,他引:10
防火墙和入侵检测系统是当前广泛使用的网络安全保护设备,在预防网络攻击和入侵方面起到了至关重要的作用,但它们自身存在不可避免的缺陷降低了实际使用时提供的保护功能。因此为了进一步提高网络安全性,设计一个能够集成多种安全技术的优势同时又能弥补各自不足的新的网络安全保护技术,已经成为当前… …   相似文献
3471.
考虑无界批量机器并行调度中极小化加权完工时间和问题.设有n个工件和m台批加工同型机.每个工件具有一个正权因子、一个释放时间和一个加工时间.每台机器可以同时加工Bn个工件.一个批次的加工时间是该批次所包含的所有工件的加工时间的最大者.在同一批次中加工的工件有相同的完工时间,即它们的共同开始时间加上该批次的加工时间.给出了一个多项式时间近似方案(PTAS).… …   相似文献
李曙光  李国君  王秀红 《软件学报》2006,17(10):2063-2068
3472.
AC++是用ACTOR模型建造的并发C++语言.本文介绍AC++的设计与实现,着重探讨如何在语义级上平滑地结合ACTOR模型和普通面向对象语言,提出了“扩充的行为抽象”和“异步创建”等新方法,使新语言既能保持面向对象语言的特性,又能支持ACTOR模型提供的描述并发计算的能力.… …   相似文献
董哲  刘琳  田籁声 《软件学报》1997,8(3):197-203
3473.
下载全文  总被引:1,自引:1,他引:1
实时CORBA(common object request broker architecture)规定了独立于操作系统的CORBA优先级,每个请求都可以携带CORBA优先级,而执行请求的所有线程都使用该CORBA优先级映射后的本地操作系统优先级.如何将范围较大的CORBA优先级… …   相似文献
郭长国  王怀民  邹鹏  王锋 《软件学报》2003,14(6):1060-1065
3474.
当前普遍采用的复制技术和事务处理技术都无法满足应用的End-to-End可靠性需求,前者通过前向错误恢复来保证应用操作的存活性,后者通过后向错误恢复来保证应用数据的安全性.如何融合这两种技术以实现End-to-End可靠性保证,成为目前研究的热点问题.然而,已有的方法都是基于简单… …   相似文献
左林  刘绍华  冯玉琳  魏峻  李洋 《软件学报》2008,19(2):432-445
3475.
  
研究了在Linux上建立Windows NT终端的方法。在Linux下建立Windows NT的终端涉及到以下技术:Windows NT中的终端服务;客户端的X Window环境;客户端与服务器的通信使用到的协议——RDP协议;客户端应用的实现。结合以上技术,可以实现在Linux… …   相似文献
3476.
下载全文  总被引:4,自引:0,他引:4
在前人优化研究方法的基础上,结合网络编码优化问题自身的特点提出了新的解决方案.首先是算法的预处理部分:1) 给出了统一的方法由不同的资源描述函数生成遗传算法所必须的适应值函数,使得各种不同的网络编码资源优化问题都能利用同样的遗传算法模型;2) 通过检验有多条输入链路的输出链路进一… …   相似文献
邓亮  赵进  王新 《软件学报》2009,20(8):2269-2279
3477.
  总被引:3,自引:19,他引:3
本文是关于中国图象工程的年度文献综述系列之三。考虑到目前我国图象工程的研究,图象技术的应用和有关文献的分布情况,我们对1997年发表在国内15种有关图象工程的重要中文期刊上的近300篇有关学术研究和技术应用论文根据其主要内容进行了分类和统计,并进行了分析讨论。这个工作概括反映了图… …   相似文献
3478.
  
摘 要:Ustor是一个构建在多个商业云存储服务之上的云存储系统,它旨在保证数据可靠性的同时减少单点失效时占用的修复带宽。不同于将所有数据存储在单个云中,Ustor将数据编码后分布在多个云存储系统中保证可靠性。Ustor的编码模块部署了包括Reed-Solomon码和功能性修复… …   相似文献
柳青  冯丹  李白 《通信学报》2014,35(4):19-173
3479.
下载全文  总被引:5,自引:0,他引:5
以电子政务、电子商务等城市应用为背景,针对这些应用中跨领域事件处置所涉及的异构、分布式资源、服务集成调度以及跨领域知识共享问题,提出了一个面向事件处置的、基于规则的信息服务集成调度模型.该集成调度模型具有4个分层结构,包括资源层(resource layer)、知识层(knowl… …   相似文献
3480.
因子分解法是从图像序列中恢复刚体目标几何结构的重要方法。针对传统因子分解法基本过程中存在的不足,及其容易失效的缺点,提出一种改进的因子分解法。该方法避开传统方法中求解修正矩阵的复杂过程,利用旋转矩阵的特性,直接修正由传统方法奇异值分解(SVD)得到的每帧图像的旋转矩阵,然后根据观… …   相似文献
[首页] « 上一页 [169] [170] [171] [172] [173] 174 [175] [176] [177] [178] [179] 下一页 » 末  页»