•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第4261-4280项 搜索用时 102 毫秒
[首页] « 上一页 [209] [210] [211] [212] [213] 214 [215] [216] [217] [218] [219] 下一页 » 末  页»
4261.
  
针对基于MI算法提出的一种多变量哈希函数进行研究,对该算法的安全性进行分析,找到其破解方法,并在此基础上对该算法进行改进。改进算法在保持了原有算法的所有优点的基础上对这种碰撞攻击免疫。还对该改进算法进行了原像攻击、第二原像攻击、差分攻击和代数攻击方面的安全性分析。同时建立数学模型… …   相似文献
4262.
  总被引:10,自引:0,他引:10
鉴于数字图像中的拐点通常成为重要的信息载体,因此准确、稳定和实时地检测出拐点便成为拐点检测算法面临的主要问题,针对该问题,提出了一种新的二值图像中拐点的实时检测算法。该算法与传统基于边界链码的拐点检测算法不同,其是首先构建像素的k(k>8)邻域,并将图像中物体的边界表示为k邻域链… …   相似文献
4263.
  总被引:36,自引:2,他引:34
Currently the main stream programming paradigm is Object Oriented Programming: OOP, which has got-ten great success. The advantage of OOP i… …   相似文献
4264.
下载全文  总被引:3,自引:0,他引:3
图像纹理特征能够反映图像的灰度分布程度、对比度、空间分布和图像的内在变化特性,在确保较低计算复杂度的前提下,有效提取深层次的图像纹理信息是其研究的难点问题。针对这一问题,从相邻区域的统计特征分析入手,提出了一种Haar型特性局部二元模式(Haar local binary pat… …   相似文献
周书仁  殷建平 《软件学报》2013,24(8):1909-1926
4265.
人体定位一直是计算机视觉领域的热点课题之一,是人机交互的基础。提出多摄像机条件下的投影关系的两类几何约束,及基于几何约束的人体定位方法。人体定位算法的精度计算依赖于实验中人体在世界坐标系中精确位置的获取,而这一直是计算机视觉实验中的难点。本文提出基于虚拟数据的新的人体定位实验方法… …   相似文献
4266.
下载全文  总被引:1,自引:0,他引:1
研究AES-256抵抗相关密钥-不可能差分密码分析的能力.首先给出相关密钥的差分,该差分可以扩展到8轮(甚至更多轮)子密钥差分;然后构造出一个5.5轮的相关密钥不可能差分特征.最后,给出一个对7轮AES-256的攻击和4个对8轮AES-256的攻击.  相似文献
张文涛  吴文玲  张蕾 《软件学报》2007,18(11):2893-2901
4267.
下载全文  总被引:2,自引:0,他引:2
由于程序的分布运行,测试分布式程序必须同时考虑并发特性和运行环境.介绍了一个面向Java语言的分布式程序测试系统JDPT(Java-oriented distributed program testing system).JDPT基于运行环境定义事件,通过事件序列记录分布式程序的… …   相似文献
顾庆  陈道蓄  谢立  孙钟秀 《软件学报》2003,14(4):743-749
4268.
  总被引:8,自引:3,他引:8
柔性软件系统具有以“复用和适应变化”为目的, 支持并行设计与开发, 充分体现“人机合一”系统开发理念等诸多优点。按照柔性软件系统设计流程从结构柔性、运行柔性及其界面柔性三个方面设计的“通用地质钻孔浏览器”, 避免了大规模的软件开发来刚性地扩充软件功能的开发模式, 满足了用户一定的… …   相似文献
4269.
下载全文  总被引:6,自引:1,他引:6
虽然MLS(multilevel security)被广泛应用于各种安全系统,但是它不能实现信道控制等重要的安全策略.将可信级别的概念引入到MLS中,使其可以方便地实现各种信道控制策略.建立了一个实现这种基于可信级别的多级安全策略的访问控制状态机模型,并证明其对定义的策略是安全的… …   相似文献
谢钧  许峰  黄皓 《软件学报》2004,15(11):1700-1708
4270.
  总被引:2,自引:1,他引:1
为满足医学图像配准对多分辨率,高配准率,低时耗率的高要求,提出了一种新颖的基于多尺度Harris角点方根-算术均值距离(SAM)的配准算法。该算法通过对图像进行小波多尺度积边缘检测和多尺度Harris角点检测,首先得到了估计变换参数;然后利用角点间的SAM作为相似性测度函数来获得… …   相似文献
4271.
下载全文  总被引:6,自引:0,他引:6
讨论了一个三维表面模型的快速切割算法.由改进的MC(marching cubes)方法抽取、构成了连续曲面的分组信息以及构成曲面的三角面片的层次包围盒信息,并利用记录了上述信息的B+树模型,完成了三维表面模型的快速切割算法.讨论的算法通过充分发掘和利用MC算法中所隐含的三角面片的… …   相似文献
陈矛  唐泽圣  唐龙 《软件学报》1998,9(9):661-664
4272.
  总被引:2,自引:1,他引:2
针对SIFT(scale invariant feature transform)特征描述符因仅利用特征点的局部邻域信息而对散落在图像内相似结构中的点极易发生误匹配的现象,提出了一种基于空间分布描述符的SIFT误匹配校正方法。该方法首先利用SIFT算法进行匹配;然后对于匹配结果中… …   相似文献
4273.
一、引言清华大学校园网TUnet(TsinghuaUniversityCampusnetwork)始建于1987年,1989年国家计委利用世界银行贷款立项建设中关村地区教育科研示范网——NCFC(NationalComputingandNetworkingFac-ilityofC… …   相似文献
4274.
BOMM(byte-oriented memorial mixer)算法是一种基于字节操作的混合型带记忆的序列扰乱算法,因具备良好的密码学性质,一个新的流密码算法Loiss使用了它作为主要组件.建立了BOMM算法的5次代数方程系统,在此基础上讨论了针对Loiss算法的代数攻击的复… …   相似文献
4275.
Tabular 表达式是一种采用表格化结构组织函数或关系的形式化描述工具,在需求工程领域中具有广泛的应用,为Tabular 表达式建立形式的语义模型是非常必要的.针对Tabular 表达式通用模型,给出了Tabular 表达式的形式文法及指称语义.通过定义形式文法中各语法单元的语… …   相似文献
张鹏  刘磊  刘华虓  金英 《软件学报》2014,25(6):1212-1224
4276.
讨论了以基于前缀封闭集合的Heyting代数的直觉解释的线性μ-演算(IμTL)作为描述“假设-保证”的逻辑基础的问题,提出了一个基于IμTL的“假设-保证”规则.该规则比往常应用线性时序逻辑(LTL)作为规范语言的那些规则具有更好的表达能力,扩展了对形如“always ?”等安… …   相似文献
4277.
下载全文  总被引:2,自引:0,他引:2
随着分子标记技术和光学成像技术的发展,在体生物光学成像倍受关注,并广泛应用于对生物组织的生理或病理过程的无损实时动态成像.研究生物组织中的光子传输模型和光子传输规律,是开展在体生物光学成像研究的两个关键环节.提出了一种基于Monte Carlo方法的在体生物光学成像中的光子传输模… …   相似文献
李慧  田捷  王革 《软件学报》2004,15(11):1709-1719
4278.
  总被引:7,自引:1,他引:7
在讨论簇组织问题域及其形式化描述的基础上,提出了一种动态簇组织算法,着重对算法的设计思想和工作过程,包括簇首选举与簇建立、簇重组与自愈机制,以及能量控制过程等,进行了分析和论述,并对参数设计进行了讨论。不基于节点时间同步的簇选举和自愈机制,是算法的重要特点。  相似文献
4279.
  
策略精化是面向服务分布式应用访问控制策略配置的重要方法。分析了现有策略精化技术,包括系统和策略分层描述、推导下层协同控制策略的方法、策略精化中的策略冲突分析与消解方法、策略精化完全性和一致性、纵深防御协同策略一致性、应用策略组合与互斥约束等策略之间的关联属性分析方法。通过分析发现… …   相似文献
4280.
主要研究由Franklin和Reiter提出的可验证签名分享(VΣS).它可以允许一个签名的接受者在n个代理之间分享该签名,使得代理者的一些子集以后可以重构该签名.利用安全的分布式密钥生成方式、门限密码系统以及可验证秘密分享,给出了一个RSA VΣS的新协议.该协议是有效的、可证安全的,并且可以容忍至多一半代理的恶意行为.… …   相似文献
吕克伟 《软件学报》2007,18(1):168-176
[首页] « 上一页 [209] [210] [211] [212] [213] 214 [215] [216] [217] [218] [219] 下一页 » 末  页»