排序方式: 共有21条查询结果,搜索用时 31 毫秒
11.
一个可验证的门限多秘密共享方案 总被引:1,自引:0,他引:1
针对Lin-Wu方案容易受恶意参与者攻击的缺点,基于大整数分解和离散对数问题的难解性,提出了一个新的可验证(t,n)门限多秘密共享方案,有效地解决了秘密分发者和参与者之间各种可能的欺骗.在该方案中,秘密分发者可以动态的增加共享的秘密;各参与者的秘密份额可以重复使用,每个参与者仅需保护一个秘密份额就可以共享多个秘密.与现有方案相比,该方案在预防各种欺骗时所需的指数运算量更小,而且,每共享一个秘密仅需公布3个公共值.分析表明该方案比现有方案更具吸引力,是一个安全有效的秘密共享方案. 相似文献
12.
13.
基于PDCA的印度软件质量保证模型研究 总被引:3,自引:0,他引:3
软件质量是软件产业的决定性因素,论述了PDCA(Plan,Do,Check,Action)模型理论,对印度软件产业进行了基于PDCA的软件质量保证分析.通过一些实证性的分析给出对中国大力发展软件产业的启示. 相似文献
14.
15.
针对并行网格任务的资源分配问题,提出了一种基于并行粒子子群优化的分配算法.该算法引入效用函数,反映网格任务的偏好和目标,利用乘子法转化约束条件,导出适应度函数.最后通过粒子子群的并行寻优过程,得到资源分配的最优解.仿真实验表明了该算法的有效性,且在任务较多的情况下,优化结果好于传统粒子群算法. 相似文献
16.
17.
软件过程能力成熟度模型研究 总被引:2,自引:0,他引:2
首先论述了软件过程能力成熟度模型 ,然后讨论了软件过程改进 ,最后 ,通过一些软件组织实施软件过程能力成熟度模型认证的成功案例分析 ,给出中国大力发展软件产业的一些启示 相似文献
18.
图像边缘检测算法的比较与实现 总被引:3,自引:0,他引:3
边缘检测的目的是标识数字图像中灰度变化明显的点,而导函数正好能反映图像灰度变化的显著程度,因而许多方法利用导数来检测边缘.针对典型的基于导数的边缘检测算法Sobel、Log和Canny,在分析其算法思想和流程的基础上,利用MATLAB对这3种算法进行了仿真实验,分析了各自的性能和算法特点,比较边缘检测效果并给出了各自的适用范围. 相似文献
19.
针对如何在网格环境下快速进行独立任务调度的问题,提出了基于排列树剪枝的经济网格任务调度模型。该模型综合考虑了任务时间和费用,将网格中兼顾时间和费用的任务调度问题形式化为一个n层m叉排列树,将调度方案的选择转化为树的遍历,利用剪枝方法避免无效路径的搜索。通过实验评估了将解空间定义成排列树的算法性能,并与解空间定义成子集树的算法进行了比较。实验结果表明,该策略按照用户对时间截止期和费用约束的需求将任务指派到合适的计算机上运行,减少了搜索路径,在问题规模变大的情况下,该算法与子集树算法相比也具有较高的效率。 相似文献
20.
文中利用Haarlike模板来对不同族群的人脸进行特征提取.利用Haarlike模板生成算法筛选出用于分析人脸特征的Haarlike模板,对构建的人脸数据库进行特征提取,利用C5.0、C&R Tree、BP NN和SVM对训练样本进行学习,并对测试集进行分类和预测,其对维族、藏族、壮族的识别精度分别为80%、74%、88%.为人脸的民族特征识别提供了一种高效快速的方法. 相似文献