•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第4501-4520项 搜索用时 93 毫秒
[首页] « 上一页 [221] [222] [223] [224] [225] 226 [227] [228] [229] [230] [231] 下一页 » 末  页»
4501.
  总被引:12,自引:0,他引:12
形式化方法由于其精炼,简洁和无二义性,逐步成为分析加密协议的一条可靠和准确的途径,但是加密协议的形式化分析研究目前还不够深入,至今仍没有统一的加密协议验证体系,针对这一现状,该文从加密协议可能面临的最强大的攻击着手,提出了一种基于时序逻辑的加密协议描述方法,在该模型下,对协议行为… …   相似文献
肖德琴  周权  张焕国  刘才兴 《计算机学报》2002,25(10):1083-1089
4502.
  总被引:12,自引:0,他引:12
首先分析了传统软件质量评价过程模型的不足,提出了可操作性更强的软件质量评价过程模型,在此基础上,明确提出了以软件度量为基础,软件质量预测模型为依托,基于用户评测历史信息库的预测模型调整技术为优化手段的完整软件质量评价体系,并以实验方法验证了上述体系的合理性与有效性。  相似文献
4503.
  总被引:12,自引:0,他引:12
基于逐次逼近量化与零树结构的嵌入零树小波编码(EZW)是一种优秀的图像压缩算法,然而该算法进行逐次逼近量化时需搜索扫描所有小波系数,从而必然导致高频子带所产生的二进制符号流中存在大量冗余,这无疑会大大影响其编码效率,针对EZW编码算法存在的以上不足,提出了一种改进的嵌入零树小波图… …   相似文献
4504.
  总被引:12,自引:2,他引:12
分析了NDIS网络驱动程序的种类及NDIS的特点,给出了一个NDIS网络驱动程序的例子--网络数据包采集驱动程序。  相似文献
4505.
  总被引:12,自引:2,他引:12
远程校准是信息技术特别是计算机网络技术与传统的计量测试技术结合后的必然产物。介绍与之有关的一些概念及美国国家标准和技术研究院 (NIST)相应项目的情况 ,并对在我国开展远程校准工作的必要性和可行性提出一些看法。  相似文献
4506.
  总被引:12,自引:0,他引:12
文章在研究X.509 V3所定义的公钥证书和属性证书的基础上,分析了PKI和PMI的系统组织结构,设计了一个PKI和PMI联合安全认证系统,给出了证书存储与管理目录服务器的配置与管理程序设计,系统使用公钥证书进行身份认证,使用属性证书进行角色控制,可以方便灵活地实现网络资源的安… …   相似文献
4507.
  总被引:12,自引:1,他引:12
通过对J2EE体系结构的分析,介绍了J2EE在信息系统设计中的优越性。针对高校毕业生就业信息系统,通过实例说明J2EE在信息系统中的设计与实现过程。  相似文献
4508.
  总被引:12,自引:2,他引:12
目前,基于内容的垃圾邮件过滤问题是Internet安全技术研究的一个重点问题,将机器学习的相关方法应用于垃圾邮件的搜索和判定是进行大量垃圾邮件处理的有效方法。由于贝叶斯分类方法在垃圾邮件处理上表现出了很高的准确度,因此基于贝叶斯分类的垃圾邮件分类方法受到了广泛的关注。主要介绍了贝… …   相似文献
4509.
  总被引:12,自引:0,他引:12
本文根据软件开发行业的发展现状和问题,通过对相关解决技术如组件技术、分布对象技术和软件体系结构技术的研究与分析,提出了一个基于组件的分布式应用运行平台及其开发环境,目标在于降低应用开发复杂度,提高软件生产率,支持动态的、灵活可扩展的软件系统结构模型。  相似文献
4510.
  总被引:12,自引:0,他引:12
章提出了一种利用Bezier插值曲面进行图像放大的方法,该方法是为数字图像的第一个色彩分量构造一个分块双三次Bezier插值C^1曲面的 图像放大等价于以不同的采样速度地该曲面进行采样的过程,实验结果表明,该方法可以大大改善放大图像的效果。  相似文献
孙庆杰  张晓鹏 《软件学报》1999,10(6):570-574
4511.
  总被引:12,自引:1,他引:12
本文的研究实现了从电路系统行为(含算法及功能)的VHDL描述到RTL和逻辑结构级描述的高级综合,并针对XilinxFPGA文件库映射成工艺相关的ASIC,直至生成FPGA的器件,整个系统包括七个部分,本文重点讨论每个部分技术决策以及在SUNSPARC2个实现的运行结果。… …   相似文献
4512.
  总被引:12,自引:0,他引:12
现有的多数人脸识别系统都要依赖于面部特征(比如眼睛中心位置)的严格配准来归一化人脸以便提取人脸描述特征,但面部特征配准的准确度如何影响人脸识别算法的性能却没有得到足够的重视.该文作者首次针对这一问题进行了系统的研究,并提出了一种基于误配准学习的解决方案.为了揭示现有典型识别算法的… …   相似文献
4513.
  总被引:12,自引:1,他引:12
研究特殊的多方安全计算问题,已经成为多方安全计算研究的一个新的重要内容,美国普渡大学的Du博士在他的学位论文中,已经研究、总结了部分特殊两方安全计算问题.同时,Du博士指出如何把两方安全计算推广到多方安全计算,如何把半诚实模型推广到恶意模型是一个非常有意义的工作.该文研究了在科学… …   相似文献
罗文俊  李祥 《计算机学报》2005,28(7):1230-1235
4514.
  总被引:12,自引:1,他引:12
介绍了作者设计并实现的基于免疫机理的网络入侵检测系统的抗体生成与检测组件.作者在该组件实现中类比自然免疫系统自适应免疫的两种免疫类型提出了被动免疫抗体和包括记忆自动免疫抗体及模糊自动免疫抗体的自动免疫抗体的概念.它是结合了模糊推理系统和统计的方法,达到了改善入侵检测系统的性能的目… …   相似文献
闫巧江勇  吴建平 《计算机学报》2005,28(10):1601-1607
4515.
  总被引:12,自引:2,他引:12
基于角色的访问控制(RBAC)具有简单灵活、细粒度控制、可用性强等特点,受到广泛的关注,近10年来,RBAC得到了广泛的研究与扩展.针对RBAC模型中存在的不足,提出了一种基于 角色的可管理访问控制模型EARBAC. EARBAC通过对客体资源、访问类型的进一步抽象,对NI ST… …   相似文献
4516.
  总被引:12,自引:0,他引:12
以环境保护信息系统的建设为例,把模型驱动体系结构和模式化软件设计结合起来形成 了基于MDA来模式化设计方法。该方法可以降低复用模型的粒度,支持项目之间和业务领域之间 的模型复用,提高软件开发效率。  相似文献
4517.
  总被引:12,自引:0,他引:12
在对有限自动机公开钥密码(FAPKC)的分析中也提出了矩阵多项式的分解问题,本文研究几种特殊分解,即线性RaRb变换导出的分解、化标准对角形导出的两种分解、线性本原分解和左本原分解。文中讨论了这些分解的关系,讨论了积B(λ)A(λ)与A(λ)的分解间的关系。最后,论述了这些结果在… …   相似文献
4518.
下载全文  总被引:12,自引:1,他引:12
主动网络(activenetwork,以下简称AN)是一种可编程的网络,用户可以向网络结点插入定制的程序,这个全新的概念,使传统网络从被动的传送字节流向更一般的网络计算引进转变,因此,对传统网络的互操作性、安全性、可伸缩性提出了挑战.主动网络潜在的优点是快速动态定制、配置新的服务… …   相似文献
4519.
  总被引:12,自引:0,他引:12
作为一维Otsu法的推广, 二维Otsu法综合考虑了像素点的灰度信息及其邻域灰度的均值信息, 可以有效地滤除噪声. 其快速算法采用递归的方式构建查找表, 将算法的时间复杂性由OL4降到OL2. 提出基于分解的阈值选取算法, 求解两个一维Otsu法的阈值来替代原始的二维Otsu法的… …   相似文献
岳峰  左旺孟  王宽全 《自动化学报》2009,35(7):1022-1027
4520.
下载全文  总被引:12,自引:0,他引:12
 高光谱图像目标检测在民用和军事上都具有重要的理论价值和应用前景,是当前目标识别及遥感信息处理研究领域中的一个热点研究问题.文章从高光谱成像的特性及发展入手,对高光谱图像目标检测的潜在典型应用、国内外相关实验及系统进行了总结;综述了算法理论现状;详细分析了高光谱图像目标检测的研究… …   相似文献
贺霖  潘泉   《电子学报》2009,37(9):2016-2024
[首页] « 上一页 [221] [222] [223] [224] [225] 226 [227] [228] [229] [230] [231] 下一页 » 末  页»