用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第481-500项 搜索用时 87 毫秒
[首页]
« 上一页
[20]
[21]
[22]
[23]
[24]
25
[26]
[27]
[28]
[29]
[30]
下一页 »
末 页»
481.
构件组合的抽象精化验证
下载全文
总被引:2,自引:0,他引:2
针对构件组合的状态爆炸问题,改进了反例引导的抽象精化框架,提出了组合式的抽象精化方法,使构件组合的模型检验转化为各成分构件的局部抽象精化,降低了分析的复杂度.提出了在构件组合情况下基于等价关系和存在商的构件抽象方法,用构件抽象的组合建立构件组合的抽象;提出了组合确认定理并给出证明… …
相似文献
曾红卫
缪淮扣
《软件学报》
2008,19(5):1149-1159
482.
基于TPM的运行时软件可信证据收集机制
下载全文
总被引:1,自引:0,他引:1
扩展了已有的软件可信性证据模型,引入了运行时软件可信证据,从而提供了更为全面的软件可信证据模型.为了提供客观、真实、全面的可信证据,提出了一种基于可信计算技术的软件运行时可信证据收集机制.利用可信平台模块(trusted platform module,简称TPM)提供的安全功能… …
相似文献
古亮
郭耀
王华
邹艳珍
谢冰
邵维忠
《软件学报》
2010,21(2):373-387
483.
安全协议的设计与逻辑分析
下载全文
总被引:43,自引:4,他引:43
随着网络应用的迅速发展,网络安全的问题日益重要.研究下述课题:安全协议的设计原则;安全协议设计中形式化方法的应用;各种形式化分析方法,特别是逻辑分析方法的特点.另外,还探讨了串空间模型在逻辑分析中的应用以及串空间模型指导安全协议形式化设计的可能性.
相似文献
卿斯汉
《软件学报》
2003,14(7):1300-1309
484.
基于像素灰度归类的背景重构算法
下载全文
总被引:59,自引:0,他引:59
背景差法是一种重要的运动检测方法,其难点在于如何进行背景更新.针对该问题,提出一种基于像素灰度归类的背景重构算法,即在假设背景像素灰度以最大概率出现在图像序列的前提下,利用灰度差对相应像素点灰度进行归类,选择频率最高的灰度值作为该点的背景像素值.在背景缓慢变化和突变时,分别利用该… …
相似文献
侯志强
韩崇昭
《软件学报》
2005,16(9):1568-1576
485.
基于分离逻辑的程序验证技术
下载全文
介绍了分离逻辑的验证原理和特点及其在程序验证方面的应用实例,分析了为支持程序验证的若干分离逻辑研究进展,包括分离逻辑的自身属性、与其他逻辑的关系、对程序语言和设计模式的支持以及定理证明器等内容.指出了分离逻辑进一步深入应用所面临的问题和解决方向.
相似文献
黄达明
曾庆凯
《软件学报》
2009,20(8):2051-2061
486.
MPLS流量工程最小干扰选路算法研究
下载全文
总被引:7,自引:0,他引:7
多协议标记交换(multiprotocol label switching,简称MPLS)技术运用显式的标记交换路径(label switching path,简称LSP),使得互联网上流量工程的部署变得简单和高效.因此,LSP选路算法成为MPLS流量工程中的核心和热点问题.深入… …
相似文献
郑志梅
崔勇
《软件学报》
2006,17(4):814-821
487.
传感器网络节点定位系统安全性分析
下载全文
总被引:2,自引:0,他引:2
正确的节点位置信息是传感器网络构建和维护、监测事件定位、目标跟踪等模块实现的前提和基础.节点的定位过程极易受到各种攻击,在资源受限的传感器网络中,如何安全、有效地获取节点位置信息,是一个极具挑战性的安全问题.着重分析了不同类型的传感器网络节点定位系统所面临的安全攻击,讨论了近年来… …
相似文献
曹晓梅
俞波
陈贵海
任丰原
《软件学报》
2008,19(4):879-887
488.
局部线性模型优化的灰度图像彩色化
下载全文
提出一种有效的仅需要少量线条着色的灰度图像彩色化算法。该算法在Lab颜色空间实现,基于抠图拉普拉斯矩阵设计了一个局部线性优化模型,只需要少量的人工线条着色就能产生高质量的彩色化图像。该模型的彩色化效果总体上与现有方法相当,而在某些情况下,能降低在灰度图像彩色化过程中出现的色彩渗透… …
相似文献
厉旭杰
赵汉理
黄辉
《中国图象图形学报》
2013,18(4):460-925
489.
无线传感器网络中移动协助的数据收集策略
下载全文
总被引:1,自引:1,他引:0
利用移动数据收集器(mobile data collector,简称MDC)进行传感器网络中感知数据的收集,可以有效地减少传感器将数据发送到静止基站的传输跳数,节约网络的能量,延长网络寿命.此外,MDC通过循环收集传感器数据或承担数据转发的功能,避免节点间由于多跳传输引起的能量空… …
相似文献
张希伟
戴海鹏
徐力杰
陈贵海
《软件学报》
2013,24(2):198-214
490.
物联网情景感知技术研究
总被引:2,自引:0,他引:2
与互联网不同,物联网(Internet of Things, IoT)通过各类通信技术将具有标识、感知或者执行能力的物理实体互联,形成了“物物互连”的虚拟网络。随着计算机及通信技术的迅速发展,计算资源将通布人们周围的环境,情景感知技术应运而生。情景感知获得传感器采集的情景信息以后… …
相似文献
童恩栋
沈强
雷君
刘宇
唐晖
《计算机科学》
2011,38(4):9-14
491.
组播密钥管理的研究进展
下载全文
总被引:54,自引:0,他引:54
缺乏安全机制限制了组播在各种网络业务中的应用.组播密钥管理通过为组播成员生成、发送和更新组密钥来满足加密认证等安全需求.组播密钥管理方案的设计,除了要满足基本的安全需求,还要兼顾可扩展性、健壮性、可靠性等多方面因素.分析了组播密钥管理所面临的问题,并通过对已有的几种组播密钥树方案… …
相似文献
徐明伟
董晓虎
徐恪
《软件学报》
2004,15(1):141-150
492.
一种支持软件资源可信评估的框架
下载全文
总被引:2,自引:0,他引:2
提出了一种支持软件资源可信评估的框架,并分析了该框架涉及到的技术,如证据收集、证据信任管理和可信评估等.阐述了该框架在北京大学软件资源库中的设计决策和实现方案,并给出一个详尽的实例分析.
相似文献
蔡斯博
邹艳珍
邵凌霜
谢冰
邵维忠
《软件学报》
2010,21(2):359-372
493.
智能网格入侵检测系统
下载全文
总被引:6,自引:0,他引:6
结合智能检测技术,并采用先进的分布式体系结构是当前入侵检测研究的一个主要方向.通过对网格与智能检测技术的深入研究,提出了一种智能网格入侵检测系统(intelligent grid intrusion detection system,简称GIDS).该系统部署于网格环境并采用基于… …
相似文献
魏宇欣
武穆清
《软件学报》
2006,17(11):2384-2394
494.
基于时序行为的协同过滤推荐算法
下载全文
总被引:1,自引:0,他引:1
协同过滤直接根据用户的行为记录去预测其可能喜欢的产品,是现今最为成功、应用最广泛的推荐方法.概率矩阵分解算法是一类重要的协同过滤方式.它通过学习低维的近似矩阵进行推荐,能够有效处理海量数据.然而,传统的概率矩阵分解方法往往忽略了用户(产品)之间的结构关系,影响推荐算法的效果.通过… …
相似文献
孙光福
吴乐
刘淇
朱琛
陈恩红
《软件学报》
2013,24(11):2721-2733
495.
数据聚类中基于浓度噪音消除的可视化参数选择方法
下载全文
可视化技术的发展极大地提高了传统数据挖掘技术的效率.通过结合人类识别模式的能力,计算机程序能够更有效的发现隐藏在数据中的规律和信息.作为聚类分析的重要步骤,噪音消除一直都是困绕数据挖掘研究者的问题,尤其对于不同领域的应用,由于噪音的模型和定义不同,单一的数据处理方法无法有效而准确… …
相似文献
钱宇
《软件学报》
2008,19(8):1965-1979
496.
面向服务的网格软件测试环境
下载全文
总被引:7,自引:0,他引:7
作为保证网格服务质量的重要技术手段,网格软件测试已成为网格研究的热点内容.作为开放的体系结构,SOA(service oriented architecture)为网格技术研究提供了有效的方法和手段.分析研究了面向服务的网格软件测试关键技术,重点从网格服务测试、网格性能测试和网格… …
相似文献
郭勇
邓波
衣双辉
《软件学报》
2006,17(11):2335-2340
497.
R-Net监测系统侵扰的自主控制机制、算法与策略
下载全文
虚拟计算环境R-Net的监测系统RNMS(R-Net monitoring system)把侵扰控制作为研究的一项重要内容,RNMS试图从多个方面来进行侵扰控制,并把重点放在监测数据采集阶段的侵扰控制上.基于自主元素的概念,介绍了主机传感器侵扰的自主控制机制及主要思想,在此基础上… …
相似文献
姚远哲
方滨兴
刘欣然
张鸿
陈瓅
石凌
《软件学报》
2007,18(8):1987-2001
498.
无线网状网的QoS研究
下载全文
总被引:2,自引:0,他引:2
作为下一代无线通信网络的关键技术,无线网状网能够融合异构网络,满足多类型的业务需求,因此必须提供一定的服务质量(QoS)保证.对目前各种QoS体系结构进行了分析,讨论了无线网状网的QoS体系结构.针对无线网状网网络层以下各层的QoS问题,对近年来国内外在功率控制、无线环境感知、支… …
相似文献
董超
陈贵海
王海
《软件学报》
2009,20(6):1539-1552
499.
基于分形理论的目标检测
军事目标检测一般是由自然背景和少量的人造目标所组成.现有的图像目标检测方法大多是基于对目标本身特性进行分析,不适用于目标特性未知的军事目标检测.本文根据人造目标和自然背景在分形特征上的固有差异,在利用分形维数提取人造目标边缘特征的基础上,结合小波分析方法提取的目标边缘特征,对自然… …
相似文献
赵巨波万建伟
王永杰
《电子学报》
2005,33(B12):2524-2526
500.
广域网分布式Web 爬虫
下载全文
分析了广域网分布式Web爬虫相对于局域网爬虫的诸多优势,提出了广域网分布式Web爬虫的3个核心问题:Web划分、Agent协同和Agent部署.围绕这3个问题,对目前学术界和商业界出现的多种实现方案和策略进行了全面的综述,深入讨论了研究中遇到的问题与挑战,并论述了广域网分布式We… …
相似文献
许笑
张伟哲
张宏莉
方滨兴
《软件学报》
2010,21(5):1067-1082
[首页]
« 上一页
[20]
[21]
[22]
[23]
[24]
25
[26]
[27]
[28]
[29]
[30]
下一页 »
末 页»