用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第8281-8300项 搜索用时 341 毫秒
[首页]
« 上一页
[410]
[411]
[412]
[413]
[414]
415
[416]
[417]
[418]
[419]
[420]
下一页 »
末 页»
8281.
基于构件的地理工作流框架:一个方法学的探讨
下载全文
总被引:2,自引:0,他引:2
软件框架为特定领域的软件复用带来了便利.众所周知,软件框架开发的难度要大于开发一个普通可复用构件.采用支持黑盒复用的基于构件的软件框架概念,探讨了地理工作流框架的开发过程.一个地理工作流应用是地理信息领域的工作流管理系统,它可以通过复用地理工作流框架实现.从方法学的角度看,为了开… …
相似文献
刘瑜
高勇
王映辉
邬伦
王立福
《软件学报》
2005,16(8):1395-1406
8282.
程序代码中隐含数据与控制的Petri网建模技术
下载全文
应用一种Petri网扩展CNets,描述程序代码中所隐含着的数据与控制,分别给出了程序代码的数据视图和控制视图,在CNets规范的基础上,研究程序中的数据与控制流之间的交互以及程序中数据、操作和资源之间的关系,同时给出CNets规范向经典Petri网规范的转换规则.在不运行程序的… …
相似文献
周国富
杜卓敏
《软件学报》
2011,22(12):2905-2918
8283.
基于信任距离的车联网恶意节点检测方法
针对车联网网络拓扑结构变化快且相比传统移动自组网络更易受到恶意车辆发起的内部攻击等问题,在当前贝叶斯假设的信任理论研究的基础上,结合车联网高速移动中快速检测恶意节点的要求,加大否定事件的影响力度,提出了用于评估车辆节点行为的信任模型;在综合推荐信任值时,引入了“推荐信任距离”作为… …
相似文献
邬海琴
王良民
《计算机科学》
2015,42(8):157-160, 174
8284.
基于小波子带系数预测的深度图像编码
随着3D视频技术的再度兴起,基于深度图像的3D视频数据表示格式得到了广泛的应用,因此针对深度图像的编码算法已成为当前研究的热点课题。利用小波变换后子带系数的分布统计特征,提出了一种不同于以往的基于小波变换的深度图像编码方案。该方案对小波量化系数进行统计分析,利用子带间小波系数的相… …
相似文献
李幸
赵耀
林春雨
姚超
《计算机科学》
2014,41(10):134-138
8285.
CGDNA:基于簇图的基因组序列集成拼接算法
基因组测序的目的是获取一个生物体完整的DNA序列信息,而DNA信息是进行遗传学研究和疾病诊断的基础。通常而言,完整的基因组测序分为两个步骤:第一步通过实验手段测定DNA序列片段,第二步通过计算方法把DNA片段拼接为完整的基因组。尽管桑格测序技术成功解析了包括人类在内的多个基因组,… …
相似文献
徐魁
陈科
徐君
田佳林
刘浩
王宇凡
《计算机科学》
2015,42(9):235-239, 245
8286.
一种分类预计算QoS路由算法
下载全文
总被引:12,自引:1,他引:12
为了满足Internet上各种网络应用的传输服务质量的需求,Internet工程任务组(IETF)先后提出了集成服务/资源预留模型(integrated service/resource reservation protocol,简称IntServ/RSVP)、区分服务模型(di… …
相似文献
冯径
周润芳
顾冠群
《软件学报》
2002,13(4):591-600
8287.
利用总变分最小化方法的无监督纹理图像分割
下载全文
总被引:4,自引:0,他引:4
纹理图像的分割是图像处理领域中的一个典型难题。不同于传统的提取纹理特征量进行纹理分割的方法,本文将图像复原和重建中的总变分最小化方法和活动围道分割方法相结合,提出了一种简单的线性纹理模型。利用总变分最小化方法在保持图像大尺度棱边信息的基础上对纹理体现的局部小尺度周期性灰度振动细节… …
相似文献
蔡国雷
杨鸿波
邹谋炎
《中国图象图形学报》
2005,10(4):489-493
8288.
类搜索算法
下载全文
提出利用类结构驱动的群体进化计算方法——类搜索算法(CSA).CSA在个体间构造簇类形态的虚拟连接关系,并通过对类组织的结构和类搜索过程进行动态调节来优化模拟进化系统的计算状态,提高群体的搜索效率.介绍了CSA的基本模型,并基于CSA融合进化算子与差分计算机制设计出数值优化算法C… …
相似文献
陈皓
潘晓英
《软件学报》
2015,26(7):1557-1573
8289.
一种基于均值偏移的自动运动分割方法
运动分割是计算机视觉领域研究的重要内容。提出一种基于均值偏移的自动运动分割算法。该方法首先用特征点匹配关系获得特征点的运动轨迹,并以轨迹的运动向量作为特征,再用均值偏移算法对轨迹的运动向量进行聚类。均值偏移缩小相似的运动向量之间的差别,同时扩大不同运动的运动向量之间的差距。为了自… …
相似文献
蒋鹏
秦娜
周艳
唐鹏
金炜东
《计算机科学》
2013,40(8):273-276
8290.
迭代算子及其在可重用软件研究中的应用
下载全文
总被引:4,自引:0,他引:4
迭代算子在循环控制机制抽象和可重用软件研究中有十分重要的作用,已有10多年研究历史,然而,至今对什么是迭代算子尚无确切和统一的定义,严重影响了对这一概念的理解,也阻碍了它的广泛应用,本文在分析研究现有各种迭代算子概念局限性的基础上,将迭代算子定义为包含于组合数据类型内部的抽象数据… …
相似文献
薛锦云
吴云峰
万剑怡
《软件学报》
1997,8(2):145-152
8291.
适应噪声环境的解释学习算法
下载全文
在现实世界里,AI系统难免受到噪声的影响.系统有效工作与否取决于它对噪声的敏感性如何.解释学习EBL(explanation-basedlearning)也不例外.本文探讨了在例子受到噪声影响的情况下,解释学习的处理问题,提出了一个算法NR-EBL(noise-resistant… …
相似文献
张旗
石纯一
《软件学报》
1996,7(6):339-344
8292.
基于DWT及方向可控金字塔变换的抗几何攻击水印
下载全文
总被引:2,自引:0,他引:2
几何攻击会使水印嵌入与检测失去同步,影响水印的检测。为解决几何攻击造成的水印同步问题,基于方向可控金字塔变换域特征实现了水印图像旋转失真的检测,结合归一化小波树熵掩码及小波域人眼对比敏感度掩码完成了小波超树的自适应调制,实现了水印信息的嵌入,基于小波超树算法的抗缩放攻击能力以及采… …
相似文献
李振宏
吴慧中
《中国图象图形学报》
2010,15(2):211-219
8293.
基于光学映射虚物体的并行绘制
下载全文
尽管当前基于全局光照模型的图形绘制方法可以渲染出高质量的图象 ,但因为其计算量巨大 ,难以适用于诸如建筑物漫游、虚拟现实等对绘制速度有严格要求的场合 .为此引入光学映射虚物体的概念 ,利用构建在联网PC机上的集群系统 ,并行创建反射和折射虚物体 ,然后利用集群中各节点的图形加速硬… …
相似文献
李亚峰
秦开怀
《中国图象图形学报》
2003,8(12):1432-1437
8294.
移动灰箱演算中强干扰问题的进一步控制
下载全文
为了消除移动灰箱演算中的强干扰问题,Levi等人提出了安全灰箱演算.然而,安全灰箱演算中引入的反动作却带来了新的安全隐患.为了消除上述安全隐患,提出了鲁棒灰箱演算.鲁棒灰箱演算在依靠反动作解决强干扰问题的同时,利用反动作的参数明确了该反动作的使用对象,有效地消除了安全灰箱演算中的… …
相似文献
管旭东
杨怡玲
尤晋元
《软件学报》
2002,13(5):1018-1023
8295.
基于微核心的国产操作系统安全性研究
下载全文
总被引:2,自引:0,他引:2
本文描述基于微核心设计思想的国产操作系统COSIXV2.0的安全性设计.通过对基于微核心的多服务器体系结构的讨论,确立了系统安全性的设计方案.最后,是对一些值得探索的问题的简述.
相似文献
李军
孙玉方
《软件学报》
1997,8(2):99-106
8296.
一个新的多分支全局软件流水方法
下载全文
总被引:1,自引:0,他引:1
在指令级并行性很高的体系结构中,为了得到比较好的并行优化效果,通常需要设置多个分支控制机构,本文提出一个新的支持多个分支操作并行执行的全局软件流水方法──GPMB.并用衡量全局软件流水方法性能的两个主要参数:时间开销和空间开销把我们的方法与其它几种全局软件流水方法进行了比较.模拟… …
相似文献
汤志忠
张赤红
陈刚
《软件学报》
1996,7(1):16-24
8297.
一种在正交化分形压缩图像中嵌入灰度水印的方法
下载全文
总被引:1,自引:0,他引:1
传统的基于分形编码的水印技术一般采用0,1码,没有实现灰度图像的嵌入。本文在研究正交化分形编码的基础上,构造出水印嵌入变换函数,提出了一种能够嵌入灰度图像的分形编码水印算法,且水印提取速度大大加快。利用正交化分形解码参数在迭代过程中的不变性,使水印直接嵌入解码参数,从而实现了灰度… …
相似文献
黄晓晴
于盛林
冯强
《中国图象图形学报》
2009,14(6):1124-1130
8298.
软件可信评估研究综述:标准、模型与工具
总被引:1,自引:0,他引:1
安全攸关软件的可信性关乎生命安全和财产保全,因此,分析评价软件可信性是否符合用户的预期(即软件可信评估)至关重要.软件可信评估从主观和客观两个方面度量软件的质量,对软件生产和应用有着重要的意义.综述了可信评估管理中涉及到的标准、模型和工具,而非关注软件度量本身.首先分析对比了软件… …
相似文献
沈国华
黄志球
谢冰
朱羿全
廖莉莉
王飞
刘银陵
《软件学报》
2016,27(4):955-968
8299.
基于资源-预留图的动态网格资源预留机制
下载全文
在传统的静态资源预留机制(static resource reservation mechanism,简称SRRM)下,用户的预留请求一旦通过接纳测试就立即被调度到某个资源上.因此,SRRM无法考虑在预留提前时间(book-ahead time)内作业队列的变化对调度目标产生的影… …
相似文献
高瞻
罗四维
《软件学报》
2011,22(10):2497-2508
8300.
基于数字签名的安全认证存取控制方案
下载全文
总被引:5,自引:0,他引:5
基于Harn数字签名方案和零知识证明,针对信息保护系统构造了一种认证存取控制方案.该方案与已有的存取控制方案相比要更加安全.因为在该方案中,用户与系统不必暴露秘密信息就可以进行双向认证,并且其共享密钥可用于认证用户访问保密文件的请求合法权限.该方案能够在动态环境中执行像改变存取权… …
相似文献
施荣华
《软件学报》
2002,13(5):1003-1008
[首页]
« 上一页
[410]
[411]
[412]
[413]
[414]
415
[416]
[417]
[418]
[419]
[420]
下一页 »
末 页»