•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第7421-7440项 搜索用时 103 毫秒
[首页] « 上一页 [367] [368] [369] [370] [371] 372 [373] [374] [375] [376] [377] 下一页 » 末  页»
7421.
  总被引:1,自引:0,他引:1
随着越来越多的重要数据存储在磁盘上,磁盘数据的安全保护逐渐成为备受关注的问题。众多的安全威胁如磁盘数据被非法修改、磁盘数据泄漏、磁盘失窃,都可能会对保存着重要信息的组织如军队、政府、企业等造成无法估计的损失。以保密性、完整性、可用性、验证和授权为安全威胁模型,从硬件和软件两个方面… …   相似文献
7422.
  
介绍了基本的视频运动对象分割算法,针对变化区域检测算法中固定阈值滤噪的不足,提出了自适应噪声滤波的方法,同时利用计算机图形学中的扫描线填充思想得到变化区域的具体位置,实现视频对象的分割.实验证明了算法的有效性.  相似文献
7423.
  总被引:1,自引:1,他引:0
目前对于蛋白质网络的多数分析方法都是基于静态网络框架提出的,然而,事实上蛋白质之间的相互作用关系是随着时间变化的,具有明显的动态特性。从动态角度出发,基于蛋白质交互网络,结合时间序列的基因表达数据,揭示蛋白质功能模块变化的动态特性,提出了一种动态网络的构建方法及在动态快照网络中挖… …   相似文献
郭阳  尚学群  李晶 《计算机应用研究》2012,29(12):4495-4499
7424.
  
随着多媒体技术和国际标准MPEG-4 、MPEG-7 的推出发展, 基于内容的视频分析已经成为研究的热点。对基于内容视频分析中的视频分割、视频描述和视频检索三个主要问题进行了深入的探讨研究。对各个领域的最新研究算法进行了比较和评述, 详细论述了这些方面已取得的成果、面临的困难和未… …   相似文献
7425.
下载全文  总被引:2,自引:0,他引:2
在Ritter的实域形态联想记忆(real morphological associative memory,简称RMAM)模型的基础上,通过在复数域中序关系的引入构成复数格和环,导出了在复数域上与RMAM相一致的联想规则,构建了一类复域MAM(complex MAM,简称CMA… …   相似文献
陈松灿  刘伟龙 《软件学报》2002,13(3):453-459
7426.
  
对基于流的垃圾邮件行为识别技术进行了研究。根据垃圾邮件与正常邮件通信拓扑具有较大差异的特性,引入相似度的概念,提出了一种基于拓扑相似性的垃圾邮件行为识别方法。该方法以收发件人联系表来表征收发件人,计算用户相似度以此将邮件用户划分为多个邮件用户群,通过计算邮件收发件人归属判别邮件是… …   相似文献
7427.
  
无线Mesh网因组网灵活、支持范围大和移动性强等特点,使其在城市轨道交通(城轨)中具有很好的应用前景。尝试将无线Mesh网技术应用于城轨车地通信系统中,针对车地通信存在的越区切换问题,提出了一种基于车载MMS(mobile Mesh station)位置触发的越区切换方案,利用O… …   相似文献
7428.
下载全文  总被引:3,自引:0,他引:3
智能规划器是智能规划研究成果的重要表现形式,规划器的求解效率和规划质量是智能规划理论研究的直接反映.首先介绍智能规划器的一般结构和StepByStep规划器的总体结构,然后详细阐述StepByStep规划器各组成部分所采用的方法和策略,定义谓词知识树来提取领域知识.在谓词知识树的… …   相似文献
吴向军  姜云飞  凌应标 《软件学报》2008,19(9):2243-2264
7429.
  
以语义Web的层次为出发点,比较XML Schema,RDF Schema及DAML的功能和作用。从描述语言表达能力的各个方面,比较这三种语言的关系及差异。  相似文献
7430.
  总被引:2,自引:2,他引:0
为克服传统认证技术在保护安全和隐私方面的不足,提出了一种基于生物加密的身份认证模型。运用生物加密技术对用户脸部特征和密钥进行保护,防止非授权用户的访问和非授权资源的使用。实验结果表明,尽管人的面部表情变化多端,基于生物加密技术的认证系统仍能正确区分真正的用户与仿冒用户,起到很好的… …   相似文献
7431.
首先,在有限整数集上建立有效拆分关系,在联盟集上建立有效二部分解关系,并设计了一种EOCS(effective optimal coalition structure)算法.该算法采用自底向上方式,只对具有有效二部分解关系的联盟进行二部分解来求联盟的优值,从而降低了二部分解的数量… …   相似文献
7432.
下载全文  总被引:1,自引:1,他引:1
高速网络设备一般需要大容量高速数据包存储器来缓存收到的数据包.但以目前的存储器工艺水平很难实现这样的存储器,从而限制了整个网络的发展.提出一种新型的三级存储阵列结构可以成功解决数据包存储器的容量和带宽问题,理论上可以实现任意高速数据包的缓存.使用\"最关键队列优先\"算法完成对三… …   相似文献
王鹏  伊鹏  金德鹏  曾烈光 《软件学报》2005,16(12):2181-2189
7433.
下载全文  总被引:11,自引:0,他引:11
本文提出的矢量和栅格一体化的数据模型将零维、一维和二维空间划分为不规则的子空间,并建立了这些子空间之间的空间关系和层次结构.地物可以表示为这些子空间的集合,地物之间的空间关系可以由组成它们的子空间推导.这一模型同时具有矢量和栅格数据模型的优点,支持矢量和栅格数据模型所具有的功能.… …   相似文献
7434.
  总被引:1,自引:1,他引:0
提出了基于语义网的企业知识协同管理框架,并分析了各知识协同层次的功能和相关技术。在数据层采用XML技术实现数据的集成和交换,并利用领域本体的语义集成分布式的知识资源,建立全局本体映射以消除存在于多个本体间的语义异质性,在知识层通过协调这些具有语义异构性的本体来实现多个企业的知识共… …   相似文献
梁莹  徐福缘 《计算机应用研究》2009,26(11):4159-4161
7435.
下载全文  总被引:1,自引:0,他引:1
本文对现有恶意DLL文件注入技术和PE结构进行了分析,提出了一种检测恶意DLL文件的新方法。通过分析DLL文件的文件属性和PE文件字段值,利用决策树方法中的C4.5算法构造恶意DLL文件检测模型,并且通过实验验证该检测模型的检测效率。  相似文献
7436.
下载全文  总被引:30,自引:5,他引:25
近年来,电子商务协议的设计逐渐成为热点.可追究性是指电子商务协议迫使个人或组织对自己在电子交易中的行为负责的能力.缺乏可追究性,电子交易容易引起争议.因此,Rajashekar Kailar提出了一种用于分析电子商务协议中可追究性的形式化分析方法,简称Kailar逻辑.该文指出这… …   相似文献
周典萃  卿斯汉  周展飞 《软件学报》1999,10(12):1238-1245
7437.
在agent结构中,主动目标是一个功能上自含且有自己独立控制流的实体.给出了主动目标相关的语法定义以及主动目标运行的操作语义,而且主动目标驱动下的BDI agent结构也被形式化地定义出来.区别于以往的一些BDI agent结构,目标不是隐含地表示而是作为实体显式地表示在agen… …   相似文献
吴骏  王崇骏  骆斌  陈世福 《软件学报》2008,19(7):1644-1653
7438.
文章提出一种广义θ-包含意义下的广义最小一般普化,称为多重极小一般普化.这一操作能够有效地减少普化程度,从而使过度普化问题较好地得以解决.为了有效地计算极小一般多重普化,文章研究了示例集上的普化范式与极小一般普化的关系,提出了一种基于概念聚类的归纳学习算法(clustering-… …   相似文献
叶风  徐晓飞 《软件学报》1999,10(7):730-736
7439.
  总被引:1,自引:0,他引:1
在KMeans聚类、PSO聚类、KMeans和PSO混合聚类(KPSO)的基础上,研究了基于量子行为的微粒群优化算法(QPSO)的数据聚类方法,并提出利用KMeans聚类的结果重新初始化粒子群,结合QPSO的聚类算法,即KQPSO。介绍了如何利用上述算法找到用户指定的聚类个… …   相似文献
7440.
为解决电子商务推荐系统开放性、效率和精确度问题,给出了基于分布式数据挖掘的电子商务推荐系统(BDBRS)功能结构,提出了该系统的体系结构,然后介绍了BDBRS所应用的技术和BDBRS的设计与实现,最后描述了BDBRS的部分功能模块及人机界面,验证了BDBRS的正确性和本文研究的推… …   相似文献
[首页] « 上一页 [367] [368] [369] [370] [371] 372 [373] [374] [375] [376] [377] 下一页 » 末  页»