安全多方计算为保护各方的私有信息,采用安全协议来保证合作计算的顺利进行。但恶意攻击的存在,使得安全协议的复杂性较高,协议的可操作性较低。鉴于此,提出一种基于声誉的评分累积信任模型,根据参与节点的历史行
一种点云模型的椭球提取算法,叶永凯,田艳花,面向反求工程应用,提出一种从点云模型中检测并提取椭球体的算法。本算法采用随机采样一致性(RANSAC)框架:通过多次随机采样点云
特征代码反病毒系统已经不能适应当前计算机病毒的检测要求,行为检测法将取代特征代码法。在对病毒恶意行为进行简要分析后,将状态跳转法应用到病毒的行为监测,提出基于概率训练的病毒检测模型。给出单个恶意行为和
使用控制(UsageControl)作为下一代访问控制模型,综合并扩展了传统访问控制模型,提出了属性可变性和决策连续性的概念,能为现代开放性网络环境下的数字资源提供丰富的细粒度的访问控制保护。权限委托
效用(utility)可弥补支持度在表现语义重要性方面的不足。现有的几种基于效用的关联规则挖掘算法都采用了类似Apriori自底向上的搜索方法,不适合长模式的挖掘。提出了一种双向搜索高效用项集的模型及
TMK:一种解决拓扑匹配的DHT模型,马志新,潘伟国,在结构化P2P系统中,由于使用DHT技术构建逻辑覆盖图时没有考虑实际物理层的拓扑结构,从而导致覆盖网与物理网络的严重失配,使得逻
模型转换是MDA的关键技术,也是MDA的研究热点。目前,不同的MDA开发平台都有一套相对独立的开发技术和转换框架,这使平台之间缺乏兼容性,模型转换代码重用困难。究其原因是缺少一种与具体转换语言相对应,
在前人提出的最优化流控模型的基础上,采用非线性优化理论中的DFP算法计算链路价格,提出了一种改进的最优化流控模型。
一种BPMN到JPDL的模型转换方法,张元青,聂兰顺,模型转换是模型驱动体系结构和模型驱动软件开发的核心技术。以流程模型为研究对象,研究了BPMN模型与JBPM模型之间的转换方法。首先�
一种基于模型结合的错误定位方法,唐启锋,许蕾,目前大多数错误定位技术的研究均基于单一类型的程序节点(如语句、谓词等),其效果往往只在定位相应类型的错误时表现较好,而定