用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第4261-4280项 搜索用时 102 毫秒
[首页]
« 上一页
[209]
[210]
[211]
[212]
[213]
214
[215]
[216]
[217]
[218]
[219]
下一页 »
末 页»
4261.
改进的多变量哈希函数
针对基于MI算法提出的一种多变量哈希函数进行研究,对该算法的安全性进行分析,找到其破解方法,并在此基础上对该算法进行改进。改进算法在保持了原有算法的所有优点的基础上对这种碰撞攻击免疫。还对该改进算法进行了原像攻击、第二原像攻击、差分攻击和代数攻击方面的安全性分析。同时建立数学模型… …
相似文献
邹又姣
马文平
冉占军
陈和风
《计算机科学》
2013,40(6):45-48
4262.
二值图像中拐点的实时检测算法
总被引:10,自引:0,他引:10
鉴于数字图像中的拐点通常成为重要的信息载体,因此准确、稳定和实时地检测出拐点便成为拐点检测算法面临的主要问题,针对该问题,提出了一种新的二值图像中拐点的实时检测算法。该算法与传统基于边界链码的拐点检测算法不同,其是首先构建像素的k(k>8)邻域,并将图像中物体的边界表示为k邻域链… …
相似文献
尚振宏
刘明业
《中国图象图形学报》
2005,10(3):295-300
4263.
面向Aspect的程序设计——一种新的编程范型
总被引:36,自引:2,他引:34
Currently the main stream programming paradigm is Object Oriented Programming: OOP, which has got-ten great success. The advantage of OOP i… …
相似文献
曹东刚
梅宏
《计算机科学》
2003,30(9):5-10
4264.
基于Haar特性的LBP纹理特征
下载全文
总被引:3,自引:0,他引:3
图像纹理特征能够反映图像的灰度分布程度、对比度、空间分布和图像的内在变化特性,在确保较低计算复杂度的前提下,有效提取深层次的图像纹理信息是其研究的难点问题。针对这一问题,从相邻区域的统计特征分析入手,提出了一种Haar型特性局部二元模式(Haar local binary pat… …
相似文献
周书仁
殷建平
《软件学报》
2013,24(8):1909-1926
4265.
摄像机几何约束及人体定位
下载全文
人体定位一直是计算机视觉领域的热点课题之一,是人机交互的基础。提出多摄像机条件下的投影关系的两类几何约束,及基于几何约束的人体定位方法。人体定位算法的精度计算依赖于实验中人体在世界坐标系中精确位置的获取,而这一直是计算机视觉实验中的难点。本文提出基于虚拟数据的新的人体定位实验方法… …
相似文献
陶霖密
于亚鹏
邸慧军
孙洛
《中国图象图形学报》
2012,17(9):1150-1157
4266.
对低轮AES-256的相关密钥-不可能差分密码分析
下载全文
总被引:1,自引:0,他引:1
研究AES-256抵抗相关密钥-不可能差分密码分析的能力.首先给出相关密钥的差分,该差分可以扩展到8轮(甚至更多轮)子密钥差分;然后构造出一个5.5轮的相关密钥不可能差分特征.最后,给出一个对7轮AES-256的攻击和4个对8轮AES-256的攻击.
相似文献
张文涛
吴文玲
张蕾
《软件学报》
2007,18(11):2893-2901
4267.
面向Java的分布式程序测试系统
下载全文
总被引:2,自引:0,他引:2
由于程序的分布运行,测试分布式程序必须同时考虑并发特性和运行环境.介绍了一个面向Java语言的分布式程序测试系统JDPT(Java-oriented distributed program testing system).JDPT基于运行环境定义事件,通过事件序列记录分布式程序的… …
相似文献
顾庆
陈道蓄
谢立
孙钟秀
《软件学报》
2003,14(4):743-749
4268.
柔性软件系统研究与应用
总被引:8,自引:3,他引:8
柔性软件系统具有以“复用和适应变化”为目的, 支持并行设计与开发, 充分体现“人机合一”系统开发理念等诸多优点。按照柔性软件系统设计流程从结构柔性、运行柔性及其界面柔性三个方面设计的“通用地质钻孔浏览器”, 避免了大规模的软件开发来刚性地扩充软件功能的开发模式, 满足了用户一定的… …
相似文献
李安波
黄家柱
毕硕本
解宪丽
《计算机应用研究》
2005,22(1):140-143
4269.
基于可信级别的多级安全策略及其状态机模型
下载全文
总被引:6,自引:1,他引:6
虽然MLS(multilevel security)被广泛应用于各种安全系统,但是它不能实现信道控制等重要的安全策略.将可信级别的概念引入到MLS中,使其可以方便地实现各种信道控制策略.建立了一个实现这种基于可信级别的多级安全策略的访问控制状态机模型,并证明其对定义的策略是安全的… …
相似文献
谢钧
许峰
黄皓
《软件学报》
2004,15(11):1700-1708
4270.
基于多尺度Harris角点SAM的医学图像配准算法
总被引:2,自引:1,他引:1
为满足医学图像配准对多分辨率,高配准率,低时耗率的高要求,提出了一种新颖的基于多尺度Harris角点方根-算术均值距离(SAM)的配准算法。该算法通过对图像进行小波多尺度积边缘检测和多尺度Harris角点检测,首先得到了估计变换参数;然后利用角点间的SAM作为相似性测度函数来获得… …
相似文献
丁莹
李文辉
范静涛
杨华民
《中国图象图形学报》
2010,15(12):1762-1768
4271.
三维表面模型的快速切割算法
下载全文
总被引:6,自引:0,他引:6
讨论了一个三维表面模型的快速切割算法.由改进的MC(marching cubes)方法抽取、构成了连续曲面的分组信息以及构成曲面的三角面片的层次包围盒信息,并利用记录了上述信息的B+树模型,完成了三维表面模型的快速切割算法.讨论的算法通过充分发掘和利用MC算法中所隐含的三角面片的… …
相似文献
陈矛
唐泽圣
唐龙
《软件学报》
1998,9(9):661-664
4272.
基于空间分布描述符的SIFT误匹配校正方法
总被引:2,自引:1,他引:2
针对SIFT(scale invariant feature transform)特征描述符因仅利用特征点的局部邻域信息而对散落在图像内相似结构中的点极易发生误匹配的现象,提出了一种基于空间分布描述符的SIFT误匹配校正方法。该方法首先利用SIFT算法进行匹配;然后对于匹配结果中… …
相似文献
张洁玉
白小晶
徐丽燕
陈强
夏德深
《中国图象图形学报》
2009,14(7):1369-1377
4273.
清华大学校园网(TUnet)建设
下载全文
一、引言清华大学校园网TUnet(TsinghuaUniversityCampusnetwork)始建于1987年,1989年国家计委利用世界银行贷款立项建设中关村地区教育科研示范网——NCFC(NationalComputingandNetworkingFac-ilityofC… …
相似文献
李学农
黎达
《计算机系统应用》
1995,4(9):34-38
4274.
BOMM 算法的密码学性质
下载全文
BOMM(byte-oriented memorial mixer)算法是一种基于字节操作的混合型带记忆的序列扰乱算法,因具备良好的密码学性质,一个新的流密码算法Loiss使用了它作为主要组件.建立了BOMM算法的5次代数方程系统,在此基础上讨论了针对Loiss算法的代数攻击的复… …
相似文献
杨笑
范修斌
武传坤
余玉银
冯秀涛
《软件学报》
2012,23(7):1899-1907
4275.
Tabular表达式的指称语义研究
下载全文
Tabular 表达式是一种采用表格化结构组织函数或关系的形式化描述工具,在需求工程领域中具有广泛的应用,为Tabular 表达式建立形式的语义模型是非常必要的.针对Tabular 表达式通用模型,给出了Tabular 表达式的形式文法及指称语义.通过定义形式文法中各语法单元的语… …
相似文献
张鹏
刘磊
刘华虓
金英
《软件学报》
2014,25(6):1212-1224
4276.
直觉线性μ-演算中的合成推理
下载全文
讨论了以基于前缀封闭集合的Heyting代数的直觉解释的线性μ-演算(IμTL)作为描述“假设-保证”的逻辑基础的问题,提出了一个基于IμTL的“假设-保证”规则.该规则比往常应用线性时序逻辑(LTL)作为规范语言的那些规则具有更好的表达能力,扩展了对形如“always ?”等安… …
相似文献
KAZMISyedAsadRaz
张文辉
《软件学报》
2009,20(8):2026-2036
4277.
基于Monte Carlo在体生物光学成像的光子传输模型
下载全文
总被引:2,自引:0,他引:2
随着分子标记技术和光学成像技术的发展,在体生物光学成像倍受关注,并广泛应用于对生物组织的生理或病理过程的无损实时动态成像.研究生物组织中的光子传输模型和光子传输规律,是开展在体生物光学成像研究的两个关键环节.提出了一种基于Monte Carlo方法的在体生物光学成像中的光子传输模… …
相似文献
李慧
田捷
王革
《软件学报》
2004,15(11):1709-1719
4278.
无线传感器网络动态簇组织算法研究
总被引:7,自引:1,他引:7
在讨论簇组织问题域及其形式化描述的基础上,提出了一种动态簇组织算法,着重对算法的设计思想和工作过程,包括簇首选举与簇建立、簇重组与自愈机制,以及能量控制过程等,进行了分析和论述,并对参数设计进行了讨论。不基于节点时间同步的簇选举和自愈机制,是算法的重要特点。
相似文献
滑楠
史浩山
吴健
王福豹
《计算机应用研究》
2006,23(2):26-30
4279.
分布式应用访问控制策略精化与冲突分析技术
策略精化是面向服务分布式应用访问控制策略配置的重要方法。分析了现有策略精化技术,包括系统和策略分层描述、推导下层协同控制策略的方法、策略精化中的策略冲突分析与消解方法、策略精化完全性和一致性、纵深防御协同策略一致性、应用策略组合与互斥约束等策略之间的关联属性分析方法。通过分析发现… …
相似文献
吴迎红
黄皓
曾庆凯
《计算机科学》
2014,41(3):1-11
4280.
基于分布式密钥生成方法的RSA可验证签名分享设计
下载全文
主要研究由Franklin和Reiter提出的可验证签名分享(
VΣS
).它可以允许一个签名的接受者在n个代理之间分享该签名,使得代理者的一些子集以后可以重构该签名.利用安全的分布式密钥生成方式、门限密码系统以及可验证秘密分享,给出了一个RSA
VΣS
的新协议.该协议是有效的、可证安全的,并且可以容忍至多一半代理的恶意行为.… …
相似文献
吕克伟
《软件学报》
2007,18(1):168-176
[首页]
« 上一页
[209]
[210]
[211]
[212]
[213]
214
[215]
[216]
[217]
[218]
[219]
下一页 »
末 页»