限定检索结果

检索条件"基金资助=国家"八六三"高技术计划基金"
1,632 条 记 录,以下是91-100 订阅
视图:
排序:
基于最小圆覆盖区域划分的索引过滤算法
收藏 引用
《计算机学报》2012年 第10期35卷 2139-2146页
作者:陈洁 方滨兴 谭建龙 金世超北京邮电大学计算机学院北京100876 中国科学院信息工程研究所信息智能处理实验室北京100093 北京大学软件与微电子学院北京100084 
过滤算法设计是信息内容安全处理系统中的一个重要环节,过滤速度成为衡量过滤系统性能的首要因素.索引结构是处理大规模数据的一种有效方式,但目前索引方法都是针对特定检索领域而设计,在实际过滤应用中,并不能满足过滤实时性需求.为了...
来源:详细信息评论
互联网域间源地址验证的可部署性评价模型
收藏 引用
《计算机学报》2015年 第3期38卷 500-514页
作者:刘冰洋 毕军清华大学信息网络科学与网络空间研究院北京100084 清华信息技术国家实验室北京100084 清华大学计算机科学与技术系北京100084 
近年来,IP源地址伪造被频繁应用于网络攻击中,对互联网安全造成极大威胁.域间源地址验证方法通过对IP报文进行自治域级别的验证来防御这类网络攻击.学术界提出了这类方法的评价指标,并依照该指标设计出很多新的方法.然而,这些方法尽管...
来源:详细信息评论
MacCormack方法优化烟雾模拟中Navier-Stokes方程对流项的求解
收藏 引用
《计算机辅助设计与图形学学报》2010年 第4期22卷 724-728页
作者:唐勇 李晓艳 吕梦雅 高英慧燕山大学信息科学与工程学院秦皇岛066004 
烟雾作为大规模虚拟战场和复杂环境仿真中的重要组成部分,对其进行模拟具有重要的意义.针对基于物理方法烟雾模拟中Navier-Stokes方程求解复杂、影响实时性的问题,提出用MacCormack求解Navier-Stokes方程对流项的方法.首先利用前向对流...
来源:详细信息评论
制造资源耦合映射与模糊匹配技术研究
收藏 引用
《计算机辅助设计与图形学学报》2012年 第3期24卷 290-298页
作者:高一聪 冯毅雄 谭建荣 郑浩 魏喆 安相华浙江大学流体动力与机电系统国家重点实验室杭州310027 
针对云制造中云制造服务资源匹配映射多种模式并存,云制造服务资源与云制造资源需求间相互影响且映射关系复杂,导致缺少有效云制造服务资源匹配方法.在综合考虑云制造资源需求间相互影响的基础上,提出了云制造服务资源匹配模型,利用模...
来源:详细信息评论
CMOS电路晶体管级功耗优化方法
收藏 引用
《计算机研究与发展》2008年 第4期45卷 734-740页
作者:骆祖莹 潘月斗北京师范大学信息科学与技术学院北京100875 北京科技大学信息科学与技术学院北京100082 
随着集成电路工艺进入纳米时代,在集成电路设计约束重要性方面,功耗已成为与性能等量齐观的设计约束.由于缺少有效的晶体管级时延模拟器,所以现有的低功耗设计技术均为逻辑门级功耗优化方法.受惠于更低的优化颗粒度,晶体管级优化方法具...
来源:详细信息评论
基于蚁群算法的三维CAD模型检索
收藏 引用
《计算机辅助设计与图形学学报》2011年 第4期23卷 633-639页
作者:张开兴 张树生 李亮西北工业大学现代设计与集成制造技术教育部重点实验室西安710072 
为了更好地实现CAD模型的重用,提出一种利用蚁群算法的三维CAD模型检索算法.通过提取CAD模型的B-rep信息,将模型用属性邻接图来表示;根据如果2个CAD模型存在相似的特征或局部结构,那么CAD模型对应的属性邻接图就应存在公共子图这一原理...
来源:详细信息评论
基于Authentication Test方法的高效安全IKE形式化设计研究
收藏 引用
《计算机学报》2006年 第9期29卷 1694-1701页
作者:蒋睿 胡爱群 李建华东南大学无线电工程系南京210096 上海交通大学电子工程系上海200030 
基于Authentication Test方法,围绕高效安全Internet密钥交换(ESIKE)协议的安全目标,提出一种具体地构建唯一满足两个通信实体变换边的形式化协议设计方法,设计出了高效安全的IKE协议;并且基于StrandSpace模型和Authentication Test方法...
来源:详细信息评论
防御数据窃听攻击的路由交换范式体系
收藏 引用
《计算机学报》2017年 第7期40卷 1649-1663页
作者:徐恪 赵玉东 陈文龙 沈蒙 徐磊清华大学计算机科学与技术系北京100084 清华大学信息科学与技术国家实验室(筹)北京100084 首都师范大学信息工程学院计算机科学与技术系北京100048 北京理工大学计算机学院北京100081 
近年来,利用路由交换设备漏洞窃听用户流量的攻击事件不断曝光,凸显了核心网络信息安全传输的重要性.由于用户和网络运营商不掌握设备漏洞控制权,导致此类攻击具有成本低、隐蔽、单向和顽固等特点,不易被识别和约束.文中通过分析嵌入漏...
来源:详细信息评论
加工特征识别系统ZD-AFRS及其健壮性增强方法
收藏 引用
《计算机辅助设计与图形学学报》2003年 第2期15卷 137-143页
作者:高曙明 张凤军 马骥 陈正鸣 陈驷浙江大学CAD&CG国家重点实验室杭州310027 
介绍了混合特征识别系统ZD AFRS的设计思想、系统结构、核心功能的设计与实现 ,以及增强系统健壮性的方法 .以先进性与实用性并重为原则 ,在ZD AFRS的研制过程中 ,通过设计可靠的分割面处理、合并面处理和虚链生成算法 ,提高系统自动特...
来源:详细信息评论
基于全局二值特征描述子的三维CBCT图像快速匹配算法
收藏 引用
《计算机辅助设计与图形学学报》2015年 第4期27卷 666-673页
作者:崔明明 闫镔 曹鸿涛 陈健 曾磊解放军信息工程大学信息系统工程学院 中国人民解放军61195部队 
三维图像拼接是通过锥束CT(CBCT)获取大尺寸物体完整的高分辨率三维图像过程中的关键技术之一,成为目前三维图像处理的一个新的研究方向.针对基于特征点的三维CBCT图像拼接技术中相似特征匹配正确率低、匹配过程耗时长的问题,提出一种...
来源:详细信息评论
聚类工具 回到顶部