•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第8321-8340项 搜索用时 100 毫秒
[首页] « 上一页 [412] [413] [414] [415] [416] 417 [418] [419] [420] [421] [422] 下一页 » 末  页»
8321.
  总被引:8,自引:0,他引:8
RSA中最主要的运算是执行方幂模(ae mod N),传统的方幂模算法按指数e的二进制重复迭代计算;文[1]引入2^k进制的算法缩短了序列的长度,从而减少迭代次数;本文介绍了一种基于2^k进制的改进算法,分析比较了相关算法的效率;实验结果表明,改进后的算法是高效的.  相似文献
8322.
  总被引:8,自引:0,他引:8
随着计算机技术和网络通信技术的飞速发展, 网络安全形势日趋严峻.攻击者往往采取多步骤网络攻击的方式对网内多个漏洞实施逐步击破,而攻击图正好刻画了目标网络内潜在威胁的传播路径.针对目前攻击图构建算法无法很好地适用于大规模目标网络的问题,通过深入分析传统攻击图构建算法的不足和目标环境… …   相似文献
8323.
  总被引:8,自引:0,他引:8
静态分析对于保证程序质量,提高软件生产率有重要的意义。本文综述了静态分析常用的策略,介绍了当前静态分析的研究现状,比较了目前已有的静态程序分析工具。  相似文献
杨宇  张健 《计算机科学》2004,31(2):171-174
8324.
  总被引:8,自引:1,他引:8
在动态描述逻辑的基础上,提出了一种智能主体的心智状态模型.它充分利用了动态描述逻辑统一的形式化框架,同时从静态的知识表示与推理和动态的运行与变化两个方面来刻画主体的心智状态.探讨了主体信念、行为能力、目标和规划等心智要素的表示、推理与修改等基本问题.该主体模型将理论和实践有机地结… …   相似文献
8325.
  总被引:8,自引:0,他引:8
介绍了数码监控系统中的解码器和云台以及它们与计算机串口的硬件连接,以Pelco解码器为例,介绍了在Visual C++编程中,运用面向对象的程序设计思想,利用ActiveX控件和TCP/IP协议,实现对云台和镜头远程控制的方法。  相似文献
8326.
下载全文  总被引:8,自引:2,他引:8
 作为一种全新的信息获取和处理技术,无线多媒体传感器网络在军事、工业、商业、环保中具有广阔的应用前景.无线多媒体传感器网络感知媒体丰富、数据量大,处理任务复杂等显著特点,使其QoS保障问题的研究极具挑战性.本文就此问题,总结了无线多媒体传感器网络的QoS需求及其当前所面临的技术挑… …   相似文献
孙岩  马华东 《电子学报》2008,36(7):1412-1420
8327.
  总被引:8,自引:0,他引:8
移动设备的发展及无线网络的普及促使移动社交网络的出现及发展.签到服务作为移动社交网络中的主流应用,存在着严重的轨迹隐私泄露风险.文中针对签到服务中假名用户的轨迹隐私泄露问题,提出了一种轨迹隐私保护方法PrivateCheckIn.该方法设计了一种签到序列缓存机制,通过为缓存的签到… …   相似文献
8328.
  总被引:8,自引:0,他引:8
目前我国计算机界对面向对象技术的学习正在升温,各种软件技术均引入面向对象。但到底什么是纯面向对象风范的程序设计,面向对象软件开发模型和传统软件开发有何区别,皆莫衷一是。本文试图深入浅出地澄清这些问题。尽管国际上各种面向对象软件开发方法尚未成熟和统一,但近一、二年已逐渐趋于一致。本… …   相似文献
8329.
  总被引:8,自引:2,他引:8
本文统计分析:1、藏字的字长和构词频度;2、藏字的声母和韵母结构方式及频度;3、藏字的位置字符及结构方式。通过统计分析, 从藏字结构方式的量和位置字符的量的度量揭示其质的面貌, 为藏文研究和藏字信息处理应用提供基础数据。  相似文献
8330.
  总被引:8,自引:0,他引:8
我们以设计大型计算机系统为背景,建成了一个CAD数据库系统.这台大型机包括1101块插件、二百多万门的逻辑电路.数据录入量为三百五十万字符,整个中心数据库的容量为22兆字节.通过实际应用与考验,证明CAD数据库的方案是可行的、实用的,已达到预期指标,效果比较满意.本文介绍该系统的… …   相似文献
8331.
  总被引:8,自引:0,他引:8
本文介绍了一种自动调整遗忘因子的快速时变参数辨识方法.这种方法主要是在文献[1,2]的基础上改进了遗忘因子的选取方法,引入了自动调整遗忘因子,以适应导弹控制系统等快速时变系统的参数估计要求.数字仿真结果表明,这种辨识方法对于诸如参数的指数变化、斜坡变化、阶跃变化、正弦变化、方波变… …   相似文献
8332.
  总被引:8,自引:0,他引:8
区域复制把数字图像中一部分区域进行复制并粘贴到同一幅图像的另一个区域中,以达到去除图像中某一重要内容的目的,是一种简单而有效的图像篡改技术.现有检测算法对区域复制后处理的鲁棒性较差.文中针对此篡改技术,提出了一种有效的检测与定位篡改区域算法.该算法首先将图像分解为小块并比较各小块… …   相似文献
骆伟祺  黄继武  丘国平 《计算机学报》2007,30(11):1998-2007
8333.
  总被引:8,自引:0,他引:8
时间序列分类是时间序列数据分析中的重要任务之一.不同于时间序列分析中常用的算法与问题,时间序列分类是要把整个时间序列当作输入,其目的是要赋予这个序列某个离散标记.它比一般分类问题困难,主要在于要分类的时间序列数据不等长,这使得一般的分类算法不能直接应用.即使是等长的时间序列,由于… …   相似文献
杨一鸣  潘嵘  潘嘉林  杨强  李磊 《计算机学报》2007,30(8):1259-1266
8334.
下载全文  总被引:8,自引:1,他引:8
通过对人脸图像奇异值的分析,证实了图像奇异值是图像在特定基空间分解得到的,这个基空间是由图像本身决定的。进一步研究发现。导致基于奇异值向量人脸识别算法识别率低的根本原因是:不同人脸图像对应的奇异值向量所在的基空间不一致、奇异值向量与人脸图像之问并不存在一一对应关系、奇异值向量具有… …   相似文献
8335.
下载全文  总被引:8,自引:0,他引:8
以人眼视觉系统的掩蔽特性为基础,提出了一种基于分组量化的自适应半脆弱水印嵌入方案,该方案能够在不参考原始载体的情况下对数字图像同时进行版权保护和内容认证。仿真实验结果表明,所提出的半脆弱水印方案不仅具有较好的透明性,对JPEG压缩、叠加噪声、平滑滤波等常规图像处理操作具有较好的鲁… …   相似文献
8336.
  总被引:8,自引:0,他引:8
建立了一种实物配送价格体系信息平台的框架结构,给出了基于整数规则的配送定单分配算法数学模型,并讨论了信息平台安全性问题。  相似文献
8337.
  总被引:8,自引:0,他引:8
介绍了电子商务所涉及的关键技术,并对电子商务的应用框架进行了详细地论述。  相似文献
8338.
下载全文  总被引:8,自引:0,他引:8
结合重要的彩色图像边缘及人眼视觉特性,提出了一种基于彩色边缘直方图的图像检索方法。该方法首先利用Canny检测算子提取出原始图像的彩色边缘信息,然后将彩色图像边缘转换至符合人眼视觉特性的HSV空间并进行量化处理,再将彩色边缘划分成圆环区域和角形区域,并分别计算出圆环区域和角形区域… …   相似文献
8339.
下载全文  总被引:8,自引:0,他引:8
结构相似性理论是一种关于图像质量评价的新思想.与自底向上地模拟人眼视觉系统(HVS)低阶的组成结构不同,结构相似性理论自顶向下地模拟HVS的整体功能.作为结构相似性理论的一个实现,结构相似度(SSIM)指数有着简单高效的优点,但SSIM在交叉失真类型和失真严重时的准确性不够好.本… …   相似文献
8340.
  总被引:8,自引:0,他引:8
基于构件的软件开发(CBSD)以软件体系结构为蓝图,通过可复用构件的组装构建高质量大规模应用系统。如何找到合用的可复用构件以及怎样在体系结构指导下进行构件的组装是CBSD的关键环节。研究了构件匹配的基本原理和理论基础,在此基础上分析了基于软件构件组装的系统开发技术并给出了对候选构… …   相似文献
张驰 《计算机应用》2007,27(6):1420-1422
[首页] « 上一页 [412] [413] [414] [415] [416] 417 [418] [419] [420] [421] [422] 下一页 » 末  页»