•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第5401-5420项 搜索用时 127 毫秒
[首页] « 上一页 [266] [267] [268] [269] [270] 271 [272] [273] [274] [275] [276] 下一页 » 末  页»
5401.
下载全文  总被引:11,自引:1,他引:11
由于属性基加密(attribute-based encryption,简称ABE)机制以属性为公钥,将密文和用户私钥与属性关联,能够灵活地表示访问控制策略,从而极大地降低了数据共享细粒度访问控制带来的网络带宽和发送结点的处理开销.因此,ABE在细粒度访问控制领域具有广阔的应用前景… …   相似文献
5402.
  总被引:11,自引:0,他引:11
广义系统的镇定问题是广义系统理论的基本问题之一.为了研究具输入饱和因子的广义系统的镇定,首先利用代数方法,借助大系统分解原理,对具输入饱和因子的广义系统进行综合,给出闭环系统渐近稳定的判别条件.其次,给出了闭环系统E一渐近稳定的概念,利用广义Lyapunov函数方法,研究具输入饱… …   相似文献
5403.
下载全文  总被引:11,自引:0,他引:11
用户需求和运行环境的变化增加了软件产品开发、维护和演化的难度.另一方面,如果能对同类软件(比如软件产品家族)的变化性实施有效的控制,则可以极大地促进软件复用,提高软件生产效率和质量.对变化性建模是控制变化性的有效手段,既有助于变化性的识别和规约,又能够提供足够的机制支持变化性的演… …   相似文献
5404.
下载全文  总被引:11,自引:3,他引:11
在高分辨率合成孔径雷达(SAR)信号处理中,距离迁移校正是成像处理的关键步骤。距离-多普勒(R-D)方法在R-D域中通过插值处理来完成迁移校正。本文首先对距离迁移问题进行分析,然后研究R-D方法中常用的三种插值算法:最邻域近似、拉格朗日插值和sinc插值,给出它们的一般表达式,比… …   相似文献
5405.
下载全文  总被引:11,自引:0,他引:11
在串空间理论模型引入了描述DH问题的方法以及分析猜测攻击的攻击者能力,对基于口令认证的密钥交换协议的安全性进行了形式化分析。提出一个对DH-EKE协议的简化,并证明了该协议的安全性:口令的秘密性,认证性,以及会话密钥的秘密性.根据分析给出基于口令认证的密钥交换协议抵抗猜测攻击的基… …   相似文献
5406.
下载全文  总被引:11,自引:1,他引:11
波长指派是光网络设计的基本问题,设计波长指派算法是洞察光网络通信能力的基本方法.基于光RP(k)网络,讨论了其波长指派问题. 含有N=2n个节点的Hypercube通信模式,构造了节点间的一种排列次序Xn,并设计了RP(k)网络上的波长指派算法.在构造该算法的过程中,得到了在环网络上实现n维Hypercube通信模式的波长指派算法.这两个算法具有较高的嵌入效率.在RP(k)网络上,实现Hypercube通信模式需要max{2,「5(2n-5/3」}个波长.而在环网络上,实现该通信模式需要复用(N/3+N/12(个波长,比已有算法需要复用「N/3+N/4」个波长有较大的改进.这两个算法对于光网络的设计具有较大的指导价值.… …   相似文献
5407.
下载全文  总被引:11,自引:3,他引:11
可识别性是一般代理签名方案的一个特点,即验证者能够从代理签名中确定代理者的身份.在一些特殊的应用中,原始签名者希望在代理签名中隐藏代理签名者身份,验证者无法从代理签名中识别代理者身份,在出现争议时,验证者能通过原始签名者揭示代理者的身份,该文提出的方案能满足这种需求.  相似文献
5408.
下载全文  总被引:11,自引:2,他引:11
人脸检测和识别受不同环境照明的影响很大,彩色图像中人脸高光区域的自动检测和辐射校正有助于对人脸的正确分析和识别.提出了一种在TSL(tint-saturation-luminance)彩色空间基于双色反射模型进行高光检测和辐射校正的新方法.通过考察肤色在各种不同彩色空间中的分布形… …   相似文献
陈锻生  刘政凯 《软件学报》2003,14(11):1900-1906
5409.
  总被引:11,自引:0,他引:11
分析了网络蠕虫的特征,从扫描方法入手研究了蠕虫的传播机制,对其性能进行了比较,并提出了蠕虫的控制方法。  相似文献
5410.
  总被引:11,自引:0,他引:11
STL文件是CAD系统与快速原型系统之间进行数据交换的准标准格式,由于种种原因,在创建STL文件时会产生许多错误,如果这些错误不加以处理的话、会影响到后面的数据处理和加工。文中提出一种STL文件的检测和修复算法。该算法通过建立点对象,边对象和三角面对象的数据结构,能够十分有效地检… …   相似文献
5411.
  总被引:11,自引:0,他引:11
核函数是支持向量机的核心,不同的核函数将产生不同的分类效果,核函数也是支持向量机理论中比较难理解的一部分。通过引入核函数,支持向量机可以很容易地实现非线性算法。首先探讨了核函数的本质,说明了核函数与所映射空间之间的关系,进一步给出了核函数的构成定理和构成方法,说明了核函数分为局部… …   相似文献
张冰  孔锐 《计算机应用》2007,27(1):44-46
5412.
  总被引:11,自引:0,他引:11
蜜罐是一个在网络上专门让黑客攻击的、带有漏洞的真实系统.介绍了蜜罐技术的发展历史和现状,分析了蜜罐在网络安全防护体系中的作用.  相似文献
赵伟锋  曾启铭 《计算机应用》2003,23(Z1):259-261
5413.
  总被引:11,自引:0,他引:11
序列模式挖掘是数据挖掘的一个重要分支。在序列事务及有关信息处理中有着广泛的应用,目前已有许多序列模式模型及相应的挖掘算法,该文在对序列模式挖掘问题及挖掘算法进行分析的基础上。定义了一种称为序列模式图的序列模式框架。用于表示序列模式挖掘过程发现的所有序列模式,序列模式图是由离散状态… …   相似文献
5414.
  总被引:11,自引:1,他引:11
在多agent系统中,agent可以通过协商形成联盟来完成任务求解。本文基于agent联盟的统计规律提出了agent熟人的概念,以熟人为基础的联盟策略可以有效减少联盟形成过程中的通讯开销和计算量。随后给出了一种基于该策略的联盟竞争任务的算法,该算法适用于动态,开放的环境、无中心控… …   相似文献
5415.
  总被引:11,自引:0,他引:11
针对关联规则数据挖掘在实际应用中出现的问题:不能挖掘小概率事件中的关联规则, 提出了基于概率分布的加权关联规则挖掘算法。该算法同时改进了加权支持度计算方法,保持 Apriori算法的频繁集向下封闭的特性,并在实践中得到了有效的应用。  相似文献
5416.
  总被引:11,自引:0,他引:11
介绍了Java本地方法的作用及意义,详细讨论了在Windows平台上,利用JNI(JavaNative Interface)在Java中调用ICTCLAS系统进行词法分析的具体方法和整个过程,并阐述了JNI实施过程当中的一些注意事项.  相似文献
夏天  樊孝忠  刘林 《计算机应用》2004,24(Z2):177-178
5417.
  总被引:11,自引:0,他引:11
供应链管理是RFID技术的主要应用领域之一,但是目前该领域对基于RFID技术的安全机制还没有较深入的研究.供应链环境的特定安全需求决定了无法直接应用已有的各种RFID安全机制.该文定义了供应链环境下RFID通信协议必须满足的安全需求,提出了一个可以满足这些安全需求的通用可组合安全… …   相似文献
5418.
  总被引:11,自引:4,他引:11
基于约束的产品形状描述及求解是目前计算机辅助设计研究的一个热点。本文在研究国内外现有技术的基础上,提出了一个基于约束的形状自动求解算法,该算法与国内外现有相关算法相比具有高效、实用、易于扩充,支持约束有效性检测,支持局部优化生成等显著优点,该算法已被实用系统所采用,成为我们最新研… …   相似文献
5419.
  总被引:11,自引:0,他引:11
多线程并发程序的广泛使用带来了更多的数据竞争错误.传统的数据竞争静态检测由于对并发语义和别名信息的保守分析会导致很多假错误.因此,提出了一个精确有效的静态检测框架:分析应用了精确的别名分析并静态模拟了访问事件发生序;为提高分析效率,检测算法提出了一个以对象为中心,结合Escape… …   相似文献
5420.
  总被引:11,自引:1,他引:11
频繁闭合模式集惟一确定频繁模式完全集并且数量小得多,然而,如何挖掘滑动窗口中的频繁闭合模式集是一个很大的挑战.根据数据流的特点,提出了一种发现滑动窗口中频繁闭合模式的新方法DS_CFI. DS_CFI算法将滑动窗口分割为若干个基本窗口,以基本窗口为更新单位,利用已有的频繁闭合模式… …   相似文献
[首页] « 上一页 [266] [267] [268] [269] [270] 271 [272] [273] [274] [275] [276] 下一页 » 末  页»