用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第7001-7020项 搜索用时 100 毫秒
[首页]
« 上一页
[346]
[347]
[348]
[349]
[350]
351
[352]
[353]
[354]
[355]
[356]
下一页 »
末 页»
7001.
Web缓存的一种新的替换算法
下载全文
总被引:9,自引:0,他引:9
现有的Web缓存器的实现主要是基于传统的内存缓存算法,然而由于Web业务请求的异质性,传统的替换算法不能在Web环境中有效工作.首先给出了问题的一个最优化模型,分析了替换算法的关键在于能正确地体现Web业务的访问模式.在泊松到达模型的基础上,提出一种新的缓存策略--最少正规化代价… …
相似文献
林永旺
张大江
钱华林
《软件学报》
2001,12(11):1710-1715
7002.
一种新颖的水印密钥系统
下载全文
总被引:3,自引:0,他引:3
水印技术作为一种有效的信息隐藏方法,发展得非常迅速.大部分水印系统都只具有一把私钥,而且不能公开,但是在某些应用中需要公钥来恢复水印.如何保证公钥的产生不会影响私钥的性能,是水印密钥系统的关键问题.构造了一种水印密钥系统,提出了一种新颖的公钥生成方法.无须原始数据即可利用公钥恢复… …
相似文献
钟桦
焦李成
刘芳
《软件学报》
2001,12(9):1304-1311
7003.
外载荷的B样条曲线变形
下载全文
总被引:2,自引:2,他引:0
运用能量优化的思想,提出一种B样条曲线变形的新方法,可用于B样条曲线的变形。首先将B样条曲线段类比为有限单元法中线单元,并将作用在B样条曲线段的外载荷等效成线单元的端点力,分别建立B样条曲线内部能量、外载荷能量函数方程;外载荷的改变将引起B样条曲线能量的变化,通过求解一个使曲线能… …
相似文献
程仙国
刘伟军
《中国图象图形学报》
2011,16(5):898-902
7004.
利用特征点平均矩特征的商标图像检索
下载全文
总被引:1,自引:0,他引:1
提出了一种新的基于多特征点平均矩特征的商标图像检索方法。首先根据图像的参照圆与形状主方向将图像划分为若干个同心圆,并在每个同心圆内确定一些特征点,这些特征点在图像中的相对位置不受旋转、尺度、平移等因素的影响。然后提出了基于多特征点平均矩特征的概念,该特征不仅具有良好的鲁棒性,而且… …
相似文献
黄元元
刘宁钟
《中国图象图形学报》
2010,15(4):637-644
7005.
利用自回归模型生成中国画风格水动画
下载全文
提出一个生成中国画风格水动画的方法.首先检测手工绘制国画水波的位置,然后利用自回归模型合成这些水波形状.合成的水波用基于图像方法来绘制以使水波与手工绘制国画风格一致.最后,将水波放在手工绘制的国画环境中运动起来构成动画.所附图例展示该方法能够获取手工绘制水波样本的统计特性而生成富… …
相似文献
于金辉
尹小勤
彭群生
《软件学报》
2002,13(4):475-481
7006.
基于动态代理的上下文感知编程模型EIPM研究
下载全文
上下文感知应用和普适计算环境逐渐渗入人们生活环境的今天,上下文感知应用的设计开发时的支撑环境方面仍主要采用传统的面向对象等技术及编程模型,这样在设计时与上下文相关的行为会分布在程序中,即环境上下文和行为在程序编码时就进行了绑定,这使得环境依赖因素和程序控制主体结合的过分紧密,不能… …
相似文献
任蓓丽
齐勇
李明
张俊斌
牛玉洁
赵万贺
《电子学报》
2010,38(Z1)
7007.
一种防范BGP 地址前缀劫持的源认证方案
下载全文
提出了一种基于线索平衡二叉排序哈希树认证委分字典的安全高效的源认证(origin authentication,简称OA)方案,用于防范BGP地址前缀劫持攻击.基于Aiello和McDaniel等人提出的OA服务,通过数值区间对AS号和IP地址前缀这两种BGP前缀宣告资源进行了统… …
相似文献
刘志辉
孙斌
谷利泽
杨义先
《软件学报》
2012,23(7):1908-1923
7008.
一种无随机预言机的高效可验证加密签名方案
下载全文
总被引:2,自引:0,他引:2
提出了一种高效的无随机预言机的可验证加密签名方案.该方案使用近来出现的Gentry 签名进行构造,并在标准模型下严格证明其安全性.与同类方案相比,该方案构造简单,有较短的公钥尺寸、较低的计算代价以及较紧的安全归约.它是一个真正实践的无随机预言机的可验证加密签名方案,可以用于实际的… …
相似文献
杨浩淼
孙世新
徐继友
《软件学报》
2009,20(4):1069-1076
7009.
基于有限状态进程的事件约束定义
下载全文
总被引:5,自引:1,他引:4
测试分布式程序需要定义事件约束来检测程序执行产生的事件序列.事件约束需要根据程序的规约来推导.FSP是一类描述并发程序形式化规约的进程代数记法.它将并发进程描述为动作序列,其中动作可对应到规约级事件.E-CSPE约束在给定状态谓词下定义前后运行事件间的顺序关系.根据FSP的操作符… …
相似文献
顾庆
陈道蓄
谢立
韩杰
孙钟秀
《软件学报》
2002,13(11):2162-2168
7010.
三维几何约束系统的等价性分析
下载全文
针对过约束、完整约束和欠约束三维几何约束系统的求解问题,提出了等价性分析方法.该方法基于三维几何约束系统的内在等价性,充分挖掘几何领域知识,依据拆解约束闭环、缩减约束闭环和析出约束闭环等原则,采用等价约束替换来处理几何约束闭环问题,优化几何约束图的结构,实现几何约束系统的优化分解… …
相似文献
黄学良
王波兴
陈立平
黄正东
《软件学报》
2011,22(5):1106-1120
7011.
基于比值变换的全色与多光谱图像高保真融合方法
随着遥感技术的快速发展,越来越多的成像卫星可采集同时相的全色和多光谱图像。通常,多光谱图像的分辨率低于全色图像,但实际应用中人们更迫切需要提升多光谱图像的分辨率。当前,研究人员已提出了大量的图像融合方法来解决这个问题,但依然存在光谱失真、细节模糊等问题。此外,真实遥感图像的尺寸较… …
相似文献
徐其志
高峰
《计算机科学》
2014,41(10):19-22
7012.
一种任务域无关的语音关键词检测系统
提出了面向语音关键词检测的多尺度声学模型建模框架,基于判决树的自动音素聚类生成了大尺度音素集,利用HMM声学模型训练技术生成了大尺度音素声学上下文相关的背景模型,提高了废料语音的建模精度,还给出了此框架下共享HMM状态的高效搜索空间构造方法,关键词识别准确率平均提高了绝对6.9%… …
相似文献
韩疆
刘晓星
颜永红
张鹏远
《通信学报》
2006,27(2):137-141
7013.
基于XML矢量图形SVG应用的软件体系结构研究
下载全文
在单个SVG文档的模块化与结构化的基础上,分析了SVG实体的特征和组织方式,描述了SVG实体、对象、类的结构组成,提出了基于SVG应用的软件开发的体系结构SSA和系统框架设计。在SSA中,设计了一个转换算法,算法针对大量的SVG实体进行分类、提取SVG图元,并将SVG图元存储在关… …
相似文献
袁家政
须德
鲍泓
《中国图象图形学报》
2007,12(4):718-725
7014.
一种可信终端运行环境远程证明方案
下载全文
总被引:4,自引:2,他引:2
可信终端的远程证明无论是基于二进制的证明方案还是基于属性的证明方案,针对的均是终端的静态环境,反映的是终端的软件配置结构,并不能证明终端运行环境的真正可信.针对这一问题,提出了一种终端可信环境远程证明方案.针对静态环境,该方案考虑了满足可信平台规范的信任链以及相关软件配置的可信属… …
相似文献
谭良
陈菊
《软件学报》
2014,25(6):1273-1290
7015.
Agent组织的一种递归模型
下载全文
总被引:22,自引:1,他引:21
Agent组织是多Agent系统(MAS)的一种求解形式.基于Agent组织的问题求解可以减少MAS中Agent之间交互的复杂性,降低求解难度.结合收益和组织规则提出了一种Agent组织的递归模型,并讨论了Agent组织的目标分解、收益计算和组织规则形成等问题.相对于Ferber… …
相似文献
张伟
石纯一
《软件学报》
2002,13(11):2149-2154
7016.
k-阶旋转对称函数性质分析与轨道计数
研究了k-阶旋转对称函数的性质,证明了k-阶旋转对称函数的Walsh谱和自相关函数都满足k-阶的旋转对称。分析发现k-阶旋转对称函数的很多性质都可以利用其轨道来刻画,并给出了k-阶旋转对称函数的轨道中的长圈和短圈的计数公式。
相似文献
李泉
高光普
刘文芬
《通信学报》
2012,(1):114-119
7017.
Ajtai-Dwork密码系统的误用
下载全文
Ajtai和Dwork构造了一种概率公用密钥体系.这种密码系统的安全性建立在一种格问题复杂性的最坏情形上.该文的结果证明这种密码系统是很容易被误用的.如果这种系统被用于广泛使用的key-escrow体系中(特别是美国的一些体系中),密码系统的终端用户就可以利用这种误用来传送一些非… …
相似文献
赵柱
《软件学报》
2000,11(5):584-589
7018.
基于特征距离的阈值法及其在眼科图象分割中的应用
下载全文
总被引:5,自引:0,他引:5
医学图象的识别与分析能够为临床提供定量比的诊断依据,而图象分割是其中最关键的一步。为提高医学图象侵分割效果,提出了一种基于特征距离的阈值分割算法,并将其与颜色特征分类相结合,来对眼科裂隙灯生物显微镜图象上的角膜充血区进行分割,分割结果可用于角膜充血区的定量体分析,另外,该算法中的… …
相似文献
张新明
沈兰荪
沈博
《中国图象图形学报》
2001,6(2):159-163
7019.
应用可变形模型进行曲线曲面光顺
下载全文
总被引:12,自引:0,他引:12
根据物理模型的造型技术可以从另一个角度研究曲线曲面的光顺问题.基于能量的可变形曲线曲面可用于光顺一批有误差的散乱数据点.该方法不必要求数据点有序的条件,通过在数据点与曲线和曲面之间连接假想弹簧,可以克服“光顺”和“插值”的矛盾,得到所需形状.文章采用三次B样条几何表达形式,建立了… …
相似文献
经玲
席平
唐荣锡
《软件学报》
1998,9(6):464-468
7020.
基于广义污点传播模型的操作系统访问控制
下载全文
动态调整安全级是目前提高强制访问控制模型可用性的主要途径,它大致包括两类方法.其中,安全级范围方法对主体权限最小化的支持不够,而污点传播方法存在已知隐蔽通道.提出了保护操作系统保密性和完整性的广义污点传播模型(generalized taint propagation model… …
相似文献
杨智
殷丽华
段洣毅
吴金宇
金舒原
郭莉
《软件学报》
2012,23(6):1602-1619
[首页]
« 上一页
[346]
[347]
[348]
[349]
[350]
351
[352]
[353]
[354]
[355]
[356]
下一页 »
末 页»