•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第6841-6860项 搜索用时 96 毫秒
[首页] « 上一页 [338] [339] [340] [341] [342] 343 [344] [345] [346] [347] [348] 下一页 » 末  页»
6841.
  总被引:9,自引:1,他引:9
密钥流由m序列产生的流密码是可破的.【2,3]中提出了拉丁阵概念并给出了(4,4)-拉丁阵的枚举和计数.本文提出m序列冠以(4,4)-拉丁阵对应的置换族密码体制并论证了它的安全性.同时讨论了密钥中(4,4)-拉丁阵的产生方法.将m序列换为其它伪随机序列也是可行的.  相似文献
陶仁骥 《计算机学报》1991,14(6):423-431
6842.
下载全文  总被引:9,自引:0,他引:9
1IntroductionModularexponentiationwithlargeilltegers,MEmodN,isoneoftheimportantcompu-tationalproblems.Atypicalexampleofitsapplicationsisimpl… …   相似文献
6843.
  总被引:9,自引:2,他引:9
实践证明,传统的B样条曲线升阶算法只能解决端点插值B样条曲线的升阶问题,当用于其它非均匀B样条曲线以及均匀B样条曲线的升阶进均会出现严重错误,本文基于一个新的B样条恒等式,提出了一个B样条曲线升阶的新算法,该算法可用于任何均匀和非均匀的B样条曲线的升阶,当用于一段均匀B样条曲线的… …   相似文献
秦开怀 《计算机学报》1996,19(7):537-542
6844.
  总被引:9,自引:1,他引:9
二维形状调整目前主要采用顶点插值法和几何内在参数法,顶点插值法由于会引起多边形边长变化不单调而出现边的萎缩现象,几何内在参数法计算量较大。本文提出的一种新的方法;边向量二次Bezier方法,克服了上述方法的缺点获得了较为满意的结果。  相似文献
汪国昭  童若锋 《计算机学报》1996,19(12):881-886
6845.
  总被引:9,自引:2,他引:9
在模式识别领域中,基于Fisher鉴别准则函数最佳鉴别变换有着重大的影响。该文首先对Foley-Sammon最佳鉴别变换,广义最佳鉴别变换与具有不相关性的最佳鉴别变换给出了形式相似的求解公式,然后根据Fukunaga维数定理,提出了最佳鉴别变换的有效度的概念,最后利用国际上广泛使… …   相似文献
6846.
  总被引:9,自引:0,他引:9
提出了种基于单幅图像、利用光照引起的明暗效果(shading)恢复树木枝干三维形态的方法,与传统shape from shading技术相比,该方法根据树木的特殊结构,利用更稳定的明暗特征,取消了对表面、光源及拍摄条件的限制,从而将算法的鲁棒性提高到足以处理自然的树木照片.基… …   相似文献
6847.
  总被引:9,自引:0,他引:9
提出了一种新的基于视频单元的视频非线性组织方案,该方案通过将视频分为情节,镜头,视频流三层,以支持视频的高效摘要、存储和浏览。视频组织采取由下而上的方法,首先通过对镜头单元的检测和镜头关键帧的提取,将视频流按镜头进行组织;然后对情节单元划分的基础上,根据所提出的镜头代表性准则,确… …   相似文献
6848.
  总被引:9,自引:0,他引:9
iKP协议是IBM公司提出的一组公开的基于信用卡的安全电子支付协议,该文则在iKP协议基础上提出了一组有效的公平电子商务协议,该协议在iKP协议中有机地融入了信息商品的传输,使得iKP协议能够用于信息商品与支付信息的公平交换,并且引入了对交易的时延控制机制,避免了转发中可能的迟发… …   相似文献
6849.
  总被引:9,自引:2,他引:9
提出了两种分布式实时容错调度算法:副版本后调度算法(BKCL)及无容错需求后调度算法(NFRL),并研究了算法的时间复杂度,这两种容雕工算法能同时调度具有容错需求的实时任务和无容错需求的实时任务,BKCL和NFRL所产生的调度可保证:在分布式系统中一个节点机失效的情况下,具有容错… …   相似文献
秦啸  庞丽萍  韩宗芬  李胜利 《计算机学报》2000,23(10):1056-1063
6850.
下载全文  总被引:9,自引:0,他引:9
描述了一个网格应用系统框架,该应用系统以Java为开发环境,各个功能模块以Java对象的模式,独立地工作在Internet的主机上,各功能模块只负责消化处理自己职责范围内的沙息,并把响应沙息发送到网络,因此,各功能模块具有高度的自治性和互动的透明性。  相似文献
6851.
  总被引:9,自引:1,他引:9
介绍扩展的L-system和它的三维图形系统,以及植物设计和显示。首先说明L-system的定义,L-system与植被和分形图形的生成;并简述L-stystem的实现;然后是ELSYS语言和程序设计;最后用树和小麦三维景物作为本L-system三维图形系统的应用实例。… …   相似文献
6852.
  总被引:9,自引:0,他引:9
基于一个实际的文语转换系统,介绍了经的一些处理方法,采用了一种改进的最大匹配法,可以切分出所有的交集歧义,提出了一基于统计模型的算法来处理其中的多交集歧义的字段,并用穷举法和一睦简单的规则相结合的方法从实用角度解决多音字的异读问题以及中文姓名的自动识别方法,解决了汉语切分歧义、多… …   相似文献
6853.
下载全文  总被引:9,自引:0,他引:9
针对用于移动通信的可证安全的双向认证密钥协商协议MAKAP给出了一种有效攻击,指出该协议存在安全缺陷,它不能抵抗未知密钥共享攻击.分析了这些安全缺陷产生的原因,并给出了一种改进的协议MAKAP-I.改进后的MAKAP-I协议不但是可证安全的,而且无论从计算开销、通信开销、存储开销… …   相似文献
6854.
  总被引:9,自引:1,他引:9
消除软件中的安全漏洞是建立安全信息系统的前提。静态分析方法可以自动地提取软件的行为信息,从而检测出软件中的安全漏洞。和其它程序分析方法相比,该方法具有自动化程度高和检测速度快的优点。在本文中,我们首先描述了静态分析的理论基础,然后说明了类型推断、数据流分析和约束分析等主要静态分析… …   相似文献
6855.
  总被引:9,自引:0,他引:9
在医学图像的目标识别和三维显示过程中,边缘检测是十分重要的一环,检测的准确性将直接影响以后续的治疗,虽然现在已有许多边缘提取算法,但这些方法用于医学图像分割时委能同时满足速度快、最优化以及所检测边缘连接甚至封闭等要求,本文提出一种基于动态规划的边缘检测的快速算法,在算法中采用局域… …   相似文献
王合 《计算机学报》1997,20(12):1063-1068
6856.
  总被引:9,自引:0,他引:9
简要地论述实时数据库的基本概念和特点,分析了实时数据库与传统关系数据库的差异。同时,重点研究了基于Windows平台下实时数据库的实现中关键技术的设计思想和技术路线。根据上述设计思想研制开发的ESPiSYS实时数据库已经在多个工业控制现场得到成功应用。  相似文献
6857.
  总被引:9,自引:0,他引:9
朴素贝叶斯是一种简单而高效的分类算法,但其条件独立性和属性重要性相等的假设并不符合客观实际,这在某种程度上影响了它的分类性能。如何去除这种先验假设,根据数据本身的特点实现知识自主学习是机器学习中的一个难题。根据Rough Set的相关理论,提出了基于条件信息熵的自主式朴素贝叶斯分… …   相似文献
6858.
  总被引:9,自引:0,他引:9
从大量实验数据中发现经验公式是对传统的数据拟合技术的革新,本文介绍作者研制的经验公式发现系统FDD。它是将人工智能技术与数据拟合技术结合起来,通过启发式搜索,找到满足精度要求经验公式,FDD系统比国外BACON系统,在公式表示上扩充为函数型公式。  相似文献
6859.
  总被引:9,自引:0,他引:9
传统上,企业对供应商的选择主要是根据他们的报价。随着Internet和后勤技术的发展,企业可供选择的供应商越来越多,因此,需要对供应商有一个综合的评估方法,本文采用层次分析法建立了选择供商的数学模型,并在Matlab环境下开发了一个供应商选择系统。  相似文献
6860.
  总被引:9,自引:0,他引:9
本文基于一种新颖的进化计算模型,提出一个自动程序设计框架。通过引入程序概括的概念,将给定任务的程序设计转换为寻优问题。  相似文献
[首页] « 上一页 [338] [339] [340] [341] [342] 343 [344] [345] [346] [347] [348] 下一页 » 末  页»