期刊文献+
共找到172篇文章
< 1 2 9 >
每页显示 20 50 100
一种安全网络计算机系统的研究与设计
1
作者 赵宏智 王沁 荆涛 《计算机工程》 CAS CSCD 北大核心 2006年第23期132-134,共3页
描述了一种具有高网络资源利用率、具有用户移动性和安全性等特点的安全网络计算机系统。论述了该系统的设计目标、体系结构、特征设计、功能模型及其主要工作流程。该类系统能满足电子政务等领域的需求。
关键词 安全网络计算机 用户移动性 安全
在线阅读 下载PDF
计算机动画的人工生命方法研究——人工鱼的自繁衍模型 被引量:7
2
作者 陈泓娟 班晓娟 +1 位作者 涂序彦 卢汉清 《自动化学报》 EI CSCD 北大核心 2003年第6期986-989,共4页
该文将人工生命的“自繁衍”特性引入到计算机动画创作中 ,提出并建立了基于基因控制的人工鱼的一种自繁衍模型 ,建立了人工鱼的基因模型 ,给出了人工鱼的遗传规则 .提出并建立了基于生物学理论的人工鱼的一种生命历程模型 ,包括形态生... 该文将人工生命的“自繁衍”特性引入到计算机动画创作中 ,提出并建立了基于基因控制的人工鱼的一种自繁衍模型 ,建立了人工鱼的基因模型 ,给出了人工鱼的遗传规则 .提出并建立了基于生物学理论的人工鱼的一种生命历程模型 ,包括形态生长模型和生理发育模型 ,使人工鱼具有了更全面的生命特征 。 展开更多
关键词 计算机动画 人工生命方法 人工鱼 自繁衍模型 计算机图形学
在线阅读 下载PDF
一种高效的计算带宽请求微时隙的算法 被引量:6
3
作者 王沁 戴鹏 +1 位作者 张晓彤 李占才 《计算机学报》 EI CSCD 北大核心 2006年第5期705-710,共6页
首先提出了一种基于HFC网络和DOCSIS规范精确计算带宽请求微时隙的算法,该算法根据用户数据长度、MAC管理报文的大小计算出不同RF(射频)条件下发送上行数据所需要的最少微时隙数,有效提高了网络带宽利用率.其次,在算法实现上提出了一种... 首先提出了一种基于HFC网络和DOCSIS规范精确计算带宽请求微时隙的算法,该算法根据用户数据长度、MAC管理报文的大小计算出不同RF(射频)条件下发送上行数据所需要的最少微时隙数,有效提高了网络带宽利用率.其次,在算法实现上提出了一种优化的快速实现方法,引入Hash算法,构造了一个Hash函数,大大降低了算法的运算时间,可满足实时系统的要求.该算法已成功应用于由自主开发的物理层和MAC层芯片组成的HDTV(高清晰度电视)双向系统平台.实际网络环境下的测试结果表明该算法及其实现完全满足HDTV双向点播、VoIP、Internet网络通信等应用需求,在实际应用中表现出了良好的性能和可靠性. 展开更多
关键词 HFC网络 DOCSIS 微时隙 算法 实时
在线阅读 下载PDF
基于复合域上的椭圆曲线密码体制的计算算法 被引量:4
4
作者 王许书 王昭顺 曲英杰 《小型微型计算机系统》 CSCD 北大核心 2002年第8期1007-1009,共3页
基于有限域上椭圆曲线公开密钥协议的离散对数计算算法正日益成为热点 .其基本的操作是标量乘法 :即用一整数乘以椭圆曲线上给定的点 P.协议的主要开销在于椭圆曲线的标量乘操作上 .本文给出 3个算法进行椭圆曲线密码系统的有效计算 .... 基于有限域上椭圆曲线公开密钥协议的离散对数计算算法正日益成为热点 .其基本的操作是标量乘法 :即用一整数乘以椭圆曲线上给定的点 P.协议的主要开销在于椭圆曲线的标量乘操作上 .本文给出 3个算法进行椭圆曲线密码系统的有效计算 .第一个算法采用加 -减法链的方法处理标量乘法问题 ;第二个算法给出了正整数 n的 NAF形式 ;第三个算法采用窗口的方法处理 NAF(n)从而进一步提高加 -减法链的效率 .这三个算法的有机结合从很大程度上提高了椭圆曲线密码体制的加 /解密速度 . 展开更多
关键词 复合域 椭圆曲线 密码体制 计算算法 标量乘法 密码学 信息安全
在线阅读 下载PDF
存储系统中的Snapshot技术研究 被引量:10
5
作者 胡风华 游智勇 李恪 《计算机工程与应用》 CSCD 北大核心 2004年第1期103-105,共3页
该文对存储系统中的Snapshot技术进行了探讨。Snapshot技术是存储系统和文件系统备份的一种重要技术,使用该技术能够实现快速的联机数据备份。Snapshot有Copy-on-Write和Split-Mirror两种实现方式,除了备份以外,Snap-shot技术还可以应... 该文对存储系统中的Snapshot技术进行了探讨。Snapshot技术是存储系统和文件系统备份的一种重要技术,使用该技术能够实现快速的联机数据备份。Snapshot有Copy-on-Write和Split-Mirror两种实现方式,除了备份以外,Snap-shot技术还可以应用于其它领域。 展开更多
关键词 存储系统 备份 SNAPSHOT
在线阅读 下载PDF
软件系统协调技术研究 被引量:1
6
作者 王成耀 郑雪峰 涂序彦 《计算机科学》 CSCD 北大核心 2009年第6期5-9,共5页
复杂软件系统常常由若干子系统或组件通过组装而成,子系统或组件之间的有效协调是系统开发的一个关键问题。特别是在开放、分布和移动的企业计算环境下,软件系统包含大量异构实体,对协调的可重用性、动态性和适应性提出了更高的要求,以... 复杂软件系统常常由若干子系统或组件通过组装而成,子系统或组件之间的有效协调是系统开发的一个关键问题。特别是在开放、分布和移动的企业计算环境下,软件系统包含大量异构实体,对协调的可重用性、动态性和适应性提出了更高的要求,以应对业务环境和用户需求的持续变化。对软件系统协调技术的研究现状进行了综述,从协调体系结构、协调设计与实现方法学、协调活动的表示等视角对目前的协调技术进行了总结,探讨了复杂软件系统的协调策略,最后指出了目前协调技术存在的问题和面临的挑战。 展开更多
关键词 协调 软件
在线阅读 下载PDF
可信计算环境下基于进化理论的层信任模型实现
7
作者 周毅 郑雪峰 于义科 《电信科学》 北大核心 2010年第6期86-94,共9页
本文采用形式化的方法,借鉴和吸收生物学、经济学、社会科学等相关学科的理论,对可信计算进行深入分析,并进行严格的逻辑推理证明,提出了基于进化理论的层信任模型。该模型在逻辑结构上定义了可信计算环境基本的信任链和可信层,物理结... 本文采用形式化的方法,借鉴和吸收生物学、经济学、社会科学等相关学科的理论,对可信计算进行深入分析,并进行严格的逻辑推理证明,提出了基于进化理论的层信任模型。该模型在逻辑结构上定义了可信计算环境基本的信任链和可信层,物理结构上通过广电网的基于法定权利义务关系的可信根广播和在可信终端建立基于可信存储的可信根来实现可信计算环境。该模型使得现有通用计算平台也适用于可信计算环境,提出了解决可信计算环境的外部性和公正性的方法,减少了可信终端主动防御带来的验证开销,用较小的代价实现了可信计算环境下可信计算实体的可信度收敛。 展开更多
关键词 可信计算 可信计算环境 信任模型
在线阅读 下载PDF
基于随机Petri网的工作流服务时间的等价计算方法
8
作者 田立勤 陈福明 《系统仿真学报》 CAS CSCD 北大核心 2005年第z1期110-113,共4页
工作流模型的性能研究越来越受到人们的重视[1-4],随机Petri网易于描述分布、并发和异步等特征,加上它具有坚实的数学分析基础,在工作流的模型中独具鳌头.但随机Petri网在表示实际工作流模型时常常会出现状态空间爆炸的问题,所以如何得... 工作流模型的性能研究越来越受到人们的重视[1-4],随机Petri网易于描述分布、并发和异步等特征,加上它具有坚实的数学分析基础,在工作流的模型中独具鳌头.但随机Petri网在表示实际工作流模型时常常会出现状态空间爆炸的问题,所以如何得到一个与原模型等价的、紧凑的模型一直是研究模型的重要内容之一.从简单的由两个模块组成的基于随机Petri模型的工作流系统分析开始,论述了如何计算化简后的、与原工作流基本模型等价的服务时间的概率密度.有了概率密度就很容易计算它的期望值、方差等随机变量的数字特征,这就为求化简后的工作流模型的等价性能打下理论基础.由于这些公式具有通用性,所以只要根据工作流实际情况确定模块服务时间的概率分布(如指数分布),就可以求出与该类工作流模型等价的服务时间了.最后以工作流模块服从指数分布为例,利用上面得出的公式计算出了这类工作流的等价概率密度和服务时间,进而简化了模型,同时本文的结果也为实际模型的性能等价化简奠定了坚实的理论基础. 展开更多
关键词 工作流基本模型 模型化简 等价概率密度 随机PETRI网
在线阅读 下载PDF
形式化技术应用于软件逆工程的实践研究
9
作者 陈长春 王昭顺 《计算机工程与设计》 CSCD 北大核心 2005年第5期1256-1258,1276,共4页
形式化技术为软件逆工程提供严格和完备的理论基础,但应用于实践的非常少。介绍了一种将形式化方法应用于逆工程的具体实现方法,应用最强后条件的形式化技术对命令语言进行逆工程的具体初步实践,分三阶段对源程序进行抽象以得到严格保... 形式化技术为软件逆工程提供严格和完备的理论基础,但应用于实践的非常少。介绍了一种将形式化方法应用于逆工程的具体实现方法,应用最强后条件的形式化技术对命令语言进行逆工程的具体初步实践,分三阶段对源程序进行抽象以得到严格保证正确性和一致性的软件结构规格说明,并且给出了具体的实现方法。 展开更多
关键词 软件逆工程 形式化技术 最强后条件 命令语言
在线阅读 下载PDF
分布式构件技术综述 被引量:14
10
作者 韦华颖 詹剑锋 王沁 《计算机应用研究》 CSCD 北大核心 2004年第10期12-15,32,共5页
分布式构件技术的出现和发展为网络计算平台上软件的开发提供了强有力的解决方案。讨论了构件的概念与特性,分析和评价了几个主流的分布式构件技术及其它们的应用现状,并探讨了与之相关的正在发展的一些技术。最后对新的软件开发方法:... 分布式构件技术的出现和发展为网络计算平台上软件的开发提供了强有力的解决方案。讨论了构件的概念与特性,分析和评价了几个主流的分布式构件技术及其它们的应用现状,并探讨了与之相关的正在发展的一些技术。最后对新的软件开发方法:基于构件的开发的思想和发展前景进行了简单的分析。 展开更多
关键词 分布式构件 EJB CORBA CORBA构件模型 COM DCOM NET OGSA 基于构件的开发
在线阅读 下载PDF
基于自学习的人工鱼感知系统设计与实现 被引量:13
11
作者 班晓娟 曾广平 涂序彦 《电子学报》 EI CAS CSCD 北大核心 2004年第12期2041-2045,共5页
“人工鱼”利用人工生命方法创作计算机动画 .为了进一步研究动画角色的自进化特性 ,本文提出并建立了一种基于时间差分方法TD的BP神经网络 -TDBP ,人工鱼依靠TDBP网络可以进行简单的识别和在环境中自动的强化学习 .文中还研究了人工鱼... “人工鱼”利用人工生命方法创作计算机动画 .为了进一步研究动画角色的自进化特性 ,本文提出并建立了一种基于时间差分方法TD的BP神经网络 -TDBP ,人工鱼依靠TDBP网络可以进行简单的识别和在环境中自动的强化学习 .文中还研究了人工鱼的感知范围和遮挡等问题 ,利用模式识别等技术设计了人工鱼的感知系统 .实验表明 ,基于自学习的“人工鱼” 展开更多
关键词 人工生命 自学习 强化学习 人工神经网络
在线阅读 下载PDF
数字化近景摄影测量系统在滑坡监测中的应用 被引量:31
12
作者 王秀美 贺跃光 曾卓乔 《测绘通报》 CSCD 北大核心 2002年第2期28-30,共3页
采用研制的“数字化近景摄影测量系统” ,可以用电子经纬仪虚拟照片法和专用量测相机的摄影法进行滑坡监测。通过该系统的摄影过程模拟程序 。
关键词 滑坡监测 虚拟照片法 数字化近景摄影测量 电子经纬仪
在线阅读 下载PDF
智能三维虚拟试衣模特仿真系统设计 被引量:8
13
作者 王洪泊 黄翔 +1 位作者 曾广平 涂序彦 《计算机应用研究》 CSCD 北大核心 2009年第4期1405-1408,共4页
针对服装物理仿真通常计算量庞大、在低端硬件平台或交互式环境进行高质量模拟的挑战,将人工生命思想引入服装纹理生成,基于混合虚拟现实技术研究开发了智能三维虚拟试衣模特仿真系统。通过在三维空间中构建与真实人体类似的三维虚拟模... 针对服装物理仿真通常计算量庞大、在低端硬件平台或交互式环境进行高质量模拟的挑战,将人工生命思想引入服装纹理生成,基于混合虚拟现实技术研究开发了智能三维虚拟试衣模特仿真系统。通过在三维空间中构建与真实人体类似的三维虚拟模特作为消费者的试穿替身,同时设计实现了场景屏风功能,这样不但便于根据着装场合自由切换服装纹理,而且可以让消费者通过这一虚拟平台更为直观、自由地观察着装效果为了使三维试衣系统更为智能化,还建立了服装搭配合适度智能评价系统。 展开更多
关键词 虚拟试衣模特 人工生命 混合虚拟现实技术
在线阅读 下载PDF
数字化近景摄影测量系统及其应用 被引量:10
14
作者 贺跃光 王秀美 曾卓乔 《矿冶工程》 CAS CSCD 北大核心 2001年第4期1-3,共3页
介绍了中南大学研制的计算机无接触三维数字化近景摄影测量系统的构成、工作环境、功能、适用范围 ,以及系统的使用方法。并以其中电子经纬仪虚拟照片法观测隧道周边位移为例 ,分析了系统的原理、使用方法及其精度。结果表明 ,采用该系... 介绍了中南大学研制的计算机无接触三维数字化近景摄影测量系统的构成、工作环境、功能、适用范围 ,以及系统的使用方法。并以其中电子经纬仪虚拟照片法观测隧道周边位移为例 ,分析了系统的原理、使用方法及其精度。结果表明 ,采用该系统精度可靠 ,操作简便 ,且适应性强。 展开更多
关键词 数字化 近景摄影测量 计算机 隧道 位移观测 数据采集
在线阅读 下载PDF
基于大系统理论的分布式数据库系统设计与分析 被引量:9
15
作者 彭岩 鄢琦 +1 位作者 齐剑锋 涂序彦 《计算机工程》 CAS CSCD 北大核心 2002年第7期35-37,共3页
在介绍大系统控制理论及分布式系统特点的基础上,给出了一个大型分布式数据库系统的设计方案,详细描述了该方案中的系统功能结构、系统逻辑结构、系统控制模式及系统数据库设计等。并对系统性能进行了分析。
关键词 大系统理论 分布式数据库系统 设计
在线阅读 下载PDF
RSA密码系统有效实现算法 被引量:6
16
作者 王许书 李占才 曲英杰 《小型微型计算机系统》 CSCD 北大核心 2002年第5期577-579,共3页
本文提出了实现 RSA算法的一种快速、适合于硬件实现的方案 ,在该方案中 ,我们使用加法链将求幂运算转化为求平方和乘法运算并大大降低了运算的次数 ,使用 Montgomery算法将模 N乘法转化为模 R(基数 )的算法 ,模 R乘积的转化 。
关键词 密码系统 RSA算法 加法链 MONTGOMERY算法 网络安全 数据加密 计算机网络
在线阅读 下载PDF
可重构体系结构的特征及应用 被引量:8
17
作者 曲英杰 王沁 王昭顺 《计算机工程与应用》 CSCD 北大核心 2001年第17期19-21,41,共4页
文章介绍了可重构体系结构的概念、特征和应用。着重介绍了可重构体系结构的分类及其适用领域,可重构计算系统的总体结构特征和可重构处理单元RPU的结构特征,对基于FPGA的可重构系统和其他可重构系统进行了比较,并总结了当前可重构... 文章介绍了可重构体系结构的概念、特征和应用。着重介绍了可重构体系结构的分类及其适用领域,可重构计算系统的总体结构特征和可重构处理单元RPU的结构特征,对基于FPGA的可重构系统和其他可重构系统进行了比较,并总结了当前可重构体系结构的优点以及存在的问题。 展开更多
关键词 可重构体系结构 现场可编程门阵列 ASIC 计算机
在线阅读 下载PDF
信息系统的功能重组及其集成化安全管理 被引量:6
18
作者 王忠民 郑利强 +1 位作者 万军 涂序彦 《计算机工程与应用》 CSCD 北大核心 1999年第11期41-43,共3页
文中提出对应用系统进行分解组合的设计思想,即利用软件单元实现动态的功能重组,适应需求的变化,延长软件使用寿命。同时提出了一种适用于功能重组系统的、可靠的集成化安全管理方案,以便简化安全管理工作。
关键词 集成化安全管理 功能重组 管理信息系统
在线阅读 下载PDF
一种单GPU程序向多GPU移植的模板化技术 被引量:4
19
作者 李建江 李兴钢 +1 位作者 路川 樊少明 《计算机研究与发展》 EI CSCD 北大核心 2010年第12期2185-2191,共7页
图形处理器(GPU)作为一种高度并行化的处理器架构,已得到越来越多的重视,目前已诞生了以NVIDIA CUDA为代表的各种GPU通用计算技术,同时多GPU并行计算也已有了实际的应用.多GPU并行计算涉及GPU与CPU两者之间的协调和交互,对程序员有着更... 图形处理器(GPU)作为一种高度并行化的处理器架构,已得到越来越多的重视,目前已诞生了以NVIDIA CUDA为代表的各种GPU通用计算技术,同时多GPU并行计算也已有了实际的应用.多GPU并行计算涉及GPU与CPU两者之间的协调和交互,对程序员有着更高的要求.为此,提出一种基于模板的源代码生成技术,通过模板转化来支持单GPU程序的并行化移植.最后通过一个实例表明使用提出的CUDA源代码移植框架能够自动生成与手写程序等价的代码,可以显著降低多GPU下CUDA程序的开发代价,提高CUDA应用程序员的生产效率. 展开更多
关键词 代码生成 CUDA OPENMP 数据分解 数据通信
在线阅读 下载PDF
主动信息服务及其系统设计研究 被引量:6
20
作者 王忠民 陈薇薇 杨嵩 《计算机工程与应用》 CSCD 北大核心 2003年第21期110-113,共4页
信息系统是一种人机系统,计算机系统作为服务提供者应该提高其主动服务的自动化程度,即机器的主动工作能力—主动可用性。文章引入主动度、兴趣度等概念评价系统的性能指标,同时介绍了智能化的方法与技术进行主动信息服务系统的设计和... 信息系统是一种人机系统,计算机系统作为服务提供者应该提高其主动服务的自动化程度,即机器的主动工作能力—主动可用性。文章引入主动度、兴趣度等概念评价系统的性能指标,同时介绍了智能化的方法与技术进行主动信息服务系统的设计和实现。 展开更多
关键词 主动信息服务 主动可用度 智能推拉 人机系统
在线阅读 下载PDF
上一页 1 2 9 下一页 到第
使用帮助 返回顶部