•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第5161-5180项 搜索用时 138 毫秒
[首页] « 上一页 [254] [255] [256] [257] [258] 259 [260] [261] [262] [263] [264] 下一页 » 末  页»
5161.
  总被引:14,自引:6,他引:8
基于统计学习理论的支持向量机((Support vector machines, SVM)以其优秀的学习能力受到广泛的关注。但传统支持向量机在处理大规模二次规划问题时会出现训练时间长、效率低下等问题。对SVM训练算法的最新研究成果进行了综述,对主要算法进行了比较深入的分析和比较,… …   相似文献
5162.
下载全文  总被引:1,自引:0,他引:1
在基于识别的界面中,用户的满意度不但由识别准确度决定,而且还受识别错误的纠正过程的影响.提出一种基于多通道融合的连续手写笔迹识别错误的纠正方法.该方法允许用户通过口述书写内容纠正手写识别中的字符提取和识别的错误.该纠错方法的核心是一种多通道融合算法.该算法通过利用语音输入约束最优… …   相似文献
敖翔  王绪刚  戴国忠  王宏安 《软件学报》2007,18(9):2162-2173
5163.
开发SCSI(small computer system interface)驱动程序自动生成器的目的是为了高效地开发各种驱动程序.该生成器可以自动完成SCSI子系统的代码维护,自动生成驱动程序绝大部分的模块,并能自动打包,提供主盘、从盘两种运行方式下的驱动程序.该文介绍了自动生… …   相似文献
王颖  金涛  孙玉芳 《软件学报》2000,11(4):520-252
5164.
下载全文  总被引:4,自引:4,他引:4
提出了一种修改NURBS曲面形状的新方法.利用约束优化方法,得到计算曲面新的控制顶点的显式公式,并给出例子以比较所提出的方法和Piegl方法的效果.  相似文献
胡事民  朱翔  孙家广 《软件学报》2000,11(12):1567-1571
5165.
  
从分割图像与原图像的内在联系出发,提出了一种新的基于Otsu算法与互信息量技术相结合的分割算法--OMI算法.首先利用Otsu算法确定全局阈值作为初值,以互信息量为目标函数,在小范围内计算分割图像与原图像的互信息量,互信息量达到最大时的阈值即为最优值,这是将图像配准方法用于分割的… …   相似文献
5166.
针对矿用永磁操动机构馈电开关智能控制器采用的铅酸蓄电池在充电过程中存在充电过度、充电不足、电池过热和充电速度慢等诸多问题,设计了一种以atmega16单片机为核心的智能充电器。采用了基于sugeno推理的模糊PID控制算法,提高了充电器的充电速度,减少了电池损耗,实现了对铅酸蓄电… …   相似文献
5167.
  总被引:1,自引:0,他引:1
为了解决异构网格环境下依赖任务调度问题面临的安全威胁,综合考虑网格资源节点的固有安全性和行为安全性,分别构建了一个网格资源节点身份可靠性度量函数和行为表现信誉度评估策略.同时,为了确立任务安全需求与资源节点安全属性之间的隶属关系,定义了安全效益隶属度函数,从而建立一个网格任务调度… …   相似文献
朱海  王宇平 《软件学报》2011,22(11):2729-2748
5168.
下载全文  总被引:3,自引:0,他引:3
在分布式主动对象的基础上给出了在一个World Wide Web上实现的全局工作流系统.首先根据Internet应用环境的特点与要求,对主动数据库中的ECA模型进行了时间和空间上的扩充,从而解决了主动对象在分布式环境下的时域和空域相关问题.其次,采用任务层次分解的方法建立起主动对… …   相似文献
胡华  俞宏知 《软件学报》2002,13(8):1672-1677
5169.
下载全文  总被引:1,自引:0,他引:1
在传统的公钥加密方案中,一旦解密密钥泄漏,系统的安全性将完全丧失.特别是随着越来越多的加密系统被应用到移动的、安全性低的设备中,密钥泄漏显得难以避免.入侵容忍公钥加密的提出就是为了减小密钥泄漏对加密系统的危害,具有比前向安全加密、密钥隔离加密更强的安全性.在这种体制下,整个生命周… …   相似文献
5170.
下载全文  总被引:15,自引:0,他引:15
XML模式和DTD(document type definition)规范化设计是给出一个很好地表示数据间依赖关系并消除了冗余的XML模式或DTD的集合.目前在这一方面开展的研究还不多,而且才刚起步.Provost提出将关系数据库理论应用于XML模式规范化设计的思想,这一思想还没… …   相似文献
吴永辉 《软件学报》2004,15(7):1099-1106
5171.
  总被引:6,自引:0,他引:6
提出了一种新的数字图像置乱概念和模型,采用了矩阵的配对及移位操作技术。配对的选择方式和移位次数决定于离散Chebyshev映射系统生成的密钥混沌序列。混沌系统的特性使得该置乱方法具有随机性和变化的多样性。讨论了置乱算法的安全性问题并给出了实验结果。  相似文献
5172.
下载全文  总被引:14,自引:1,他引:14
讨论了在基于角色的安全系统中实现强制访问控制(mandatory access control,简称MAC)的 问题.首先介绍了角色的基本概念及其在安全系统中的应用和MAC的基本概念,然后给出了一 个利用角色机制实现强制访问控制的方法,通过将每个角色上下文处理为独立的安全级并施 … …   相似文献
李立新  陈伟民  黄尚廉 《软件学报》2000,11(10):1320-1325
5173.
下载全文  总被引:2,自引:0,他引:2
对称水印方案的水印检测密钥可以被用来伪造和移去水印,因此要求它在检测过程中也是保密的.零知识的水印检测方案利用密码学中零知识和知识证明的思想和算法,实现在水印检测时使得验证者确信水印存在性的同时又不泄漏水印检测密钥.提出了公开可验证的零知识水印检测的安全需求,给出一个公开可验证的… …   相似文献
何永忠  武传坤  冯登国 《软件学报》2005,16(9):1606-1616
5174.
下载全文  总被引:3,自引:0,他引:3
Lee的复域多值双向联想记忆模型(complex domain bidirectional associative memory,简称CDBAM)不仅将Kosko的实域BAM(bidirectional associative memory)推广至复域,而且推广至多值情形,以利于… …   相似文献
陈松灿  夏开军 《软件学报》2002,13(3):433-437
5175.
下载全文  总被引:1,自引:1,他引:1
将Flex与Web服务相结合构建RIA(Rich Internet Application,富互联网应用)系统集成,利用Web服务将应用系统中业务流程逻辑封装为标准服务,通过服务的发布与发现机制,实现企业数据资源共享;利用加密算法对传输报文数字签名和加密;利用Flex为用户提供统… …   相似文献
5176.
  
应用一种Petri网扩展CNets,描述程序代码中所隐含着的数据与控制,分别给出了程序代码的数据视图和控制视图.在CNets规范的基础上,研究程序中的数据与控制流之间的交互以及程序中数据、操作和资源之间的关系,同时给出CNets规范向经典Petri网规范的转换规则.在不运行程序的… …   相似文献
周国富  杜卓敏 《软件学报》2011,22(12):2905-2918
5177.
  
针对标记数据不足的多标签分类问题,提出一种新的半监督Boosting算法,即基于函数梯度下降方法给出一种半监督Boosting多标签分类的框架,并将非标记数据的条件熵作为一个正则化项引入分类模型。实验结果表明,对于多标签分类问题,新的半监督Boosting算法的分类效果随着非标记… …   相似文献
5178.
下载全文  总被引:1,自引:0,他引:1
针对现有互联网信息抽取技术存在准确率不高、覆盖率低、人工干预多等诸多缺陷,提出了一种新的互联网药品信息抽取算法,通过引入语义技术构建三维语义词典,屏蔽不同药品信息网页在内容和结构上的异构性,同时利用所需抽取的目标药品属性信息具有一定聚集度的特征,基于信息熵的理论设计出对目标信息智… …   相似文献
5179.
  总被引:1,自引:0,他引:1
首先介绍了网络流量分析的不同层次及机器学习领域的相关知识,分析了采用端口号映射及有效负载分析的方法进行流量分类与应用识别存在的问题;然后从网络流量的统计特征出发,重点介绍了机器学习中聚类和分类的方法在流量分类的应用和问题;最后基于聚类和分类在流量分类中的效用,指出了未来的研究趋势… …   相似文献
5180.
下载全文  总被引:2,自引:0,他引:2
本文在分析现有入侵检测系统基础上,设计了网络入侵检测系统框架,主要探讨了其中网络数据包捕获模块和网络协议解析模块的设计思想与实现过程。在数据包捕获部分设计中主要讨论了Linux下的BPF机制和Lib- pcap函数库,利用它们实现网络数据包的捕获功能;在协议分析模块中详细讨论了以… …   相似文献
[首页] « 上一页 [254] [255] [256] [257] [258] 259 [260] [261] [262] [263] [264] 下一页 » 末  页»