2025年6月14日 周六
  •   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第7901-7920项 搜索用时 106 毫秒
[首页] « 上一页 [391] [392] [393] [394] [395] 396 [397] [398] [399] [400] [401] 下一页 » 末  页»
7901.
  总被引:8,自引:0,他引:8
以江苏省徐州市为研究区,采用2000年ETM+多光谱影像作为遥感信息源,选择影像的光谱特征和归一化植被指数(NDVI)、绿度植被指数(GVI)、比值植被指数(RVI)等10种植被指数作为分类特征,基于See5决策树学习软件构建分类决策树,实现了研究区景观格局的遥感分类。研究结果表… …   相似文献
7902.
下载全文  总被引:8,自引:2,他引:8
软件可信评估是软件可信研究中的一个新方向,相关的理论和方法还处在研究阶段。在分析软件可信内涵的基础上,提出了一种分层的软件可信分级模型。该模型定义了软件可信属性模型与软件可信等级,建立了软件可信证据参考模型,并描述了可信属性、可信等级、可信证据以及可信评价指标之间的内在联系。软件… …   相似文献
7903.
下载全文  总被引:8,自引:2,他引:8
 建设国家信息安全保障评价指标体系,可以为决策者提供有关国家信息安全的基本状况.文章简要阐述国家信息安全保障体系中的广播电视分系统的信息安全评价指标体系的基本情况,同时介绍了广播电视信息安全保障指标体系中技术系统各级指标的构成原则和评价方法,着重论述了基于群体专家判断矩阵的情况下… …   相似文献
章文辉  杜百川  杨盈昀 《电子学报》2008,36(10):2060-2064
7904.
  总被引:8,自引:0,他引:8
结合计算机系统可信性评价需求,研究基于SOA软件系统可信性评价方法.首先引入SOA软件代数模型,给出SOA软件可信范式,为从软件体系结构角度研究可信性评价问题奠定基础.给出SOA软件元素(服务组件和服务组合)可信属性的定义以及可信性定义;证明可信范式下SOA软件系统的Markov… …   相似文献
7905.
  总被引:8,自引:0,他引:8
为了进行网络风险评估,采用隐马尔可夫随机过程作为分析手段,以入侵检测系统的输出(报警事件)为处理对象,建立了描述主机系统受到攻击后状态转化的隐马尔可夫模型(HMM),给出了主机系统风险指数的计算方法,并经过简单叠加得到整个网络风险的定量评价。最后通过实验证实了所提出方法的有效性。… …   相似文献
史志才 《计算机应用》2008,28(10):2471-2473
7906.
  总被引:8,自引:0,他引:8
基于对标准SSL VPN(Secure Socket Layer Virtual Private Network)的研究分析,提出了基于虚拟服务的SSLVPN结构.该结构包含两项关键性技术:虚拟服务和基于VPN流的访问控制模型.一方面,通过在客户端动态生成虚拟服务来支持传统应用软… …   相似文献
7907.
  总被引:8,自引:0,他引:8
针对任务逻辑存在的两个缺点:(1)不可判定,无法保证推理过程都能在有限的时间内结束;(2)任务的定义局限于抽象的、逻辑的定义。无法描述任务的具体属性和任务之间的关系,将描述性结构引入任务逻辑,构造了一个可描述具体属性的、可判定的任务逻辑系统——描述任务逻辑.将所构造的逻辑系统应用… …   相似文献
张会  李思昆 《计算机学报》2006,29(3):488-494
7908.
  总被引:8,自引:0,他引:8
提出了一种实时异构系统的动态分批优化调度算法,该算法采用的是在每次扩充当前局部调度时,按一定规则在待调度的任务集中选取一批任务,对该批任务中的每项任务在每个处理器上的运行综合各种因素构造目标函数,将问题转化为非平衡分配问题,一次性为这些任务都分配一个处理器或为每个处理器分配一项任… …   相似文献
7909.
  总被引:8,自引:0,他引:8
在文本分类的类别数量庞大的情况下,层次分类是一种有效的分类途径。针对层次分类的结构特点,考虑到不同的层次对特征选择和分类方法有不同的要求,提出了新的基于向量空间模型的二重特征选择方法FDS以及层次分类算法HTC。二重特征选择方法对每一层均进行一次特征选择,并逐层改变特征数量和权重… …   相似文献
肖雪  何中市 《计算机应用》2006,26(5):1125-1126
7910.
  总被引:8,自引:0,他引:8
针对随机Hough变换(RHT)在复杂图像中检测圆时产生随机采样的大量无效累积,提出了一种改进的RHT用于圆检测,方法利用梯度方向信息来判定是否对采样到的三点进行参数累积,从而较好地解决了无效累积问题。实验表明改进后的算法比原算法计算速度快,占用的内存小,检测性能有较大提高。… …   相似文献
7911.
  总被引:8,自引:0,他引:8
针对单项目资源均衡优化在企业实际应用中的不足,提出了多项目资源均衡优化的概念,建立了多项目资源均衡问题模型。在此基础上给出一种遗传算法的求解方法,在算法中有效地利用了网络计划图的拓扑排序,减少了遗传操作过程中非法个体的修复计算量,加快了算法的收敛速度。实例计算表明,多项目资源均衡… …   相似文献
7912.
  总被引:8,自引:2,他引:8
不确定或恶意欺骗的服务节点对服务工作流调度的影响常常是致命的,因此仪从性能QoS角度研究工作流调度存在片面性.针对当前工作流调度中存在信任机制与调度机制分离的缺陷,提出了基于信任关系的工作流QoS调度方法,通过建立信任调度模型,利用D-S理论进行信任度计算,同时阐述了工作流路径级… …   相似文献
7913.
  总被引:8,自引:0,他引:8
通过多个分类器的组合来提升分类精度是机器学习领域主要研究内容,弱学习定理保证了这种研究的可行性.分类器的线性组合,也即加权投票,是最常用的组合方法,其中广泛使用的AdaBoost算法和Bagging算法就是采取的加权投票.分类器组合的有效性问题以及最佳组合问题均需要解决.在各单个… …   相似文献
7914.
  总被引:8,自引:1,他引:8
变分水平集方法是图像分割等领域出现的新的建模方法,借助多个水平集函数可有效地实现图像多相分割.但在区域/相的通用表达、不同区域内图像模型的表达、通用的能量函的设计、高维图像分割中的拓展研究等方面仍是图像处理的变分方法、水平集方法、偏微分方程方法等研究的热点问题.文中以三维图像为研… …   相似文献
7915.
  总被引:8,自引:1,他引:8
本文设计了两种具有消息恢复的数字签名方案,其安全性都基于因子分解问题和离散对数问题的,这两种方案签名具有随机性,用户密钥分配简单,比原有的具有消息恢复的数字签名方案性能更好,通信成本更低,因而有较高的安全性和实用性。  相似文献
7916.
  总被引:8,自引:0,他引:8
大型网络的入侵检测主要采用多个分布式代理(Agent).这些代理具有一定的智能以便处理各种入侵.文章提出用贝叶斯网络构造各Agent,这样的Agent具有学习、快速识别和对不完备数据集的处理能力,从而使系统具有更好的适应性.最后用一实例来说明贝叶斯网络在入侵检测领域内的应用.… …   相似文献
7917.
  总被引:8,自引:0,他引:8
提出了一种存储方法,首先把XML文档映射为泛关系模式,再利用算法DeriveFDs推导出XML键所蕴含的泛关系模式上函数依赖集的规范覆盖,根据此规范覆盖,最后将泛关系模式保持函数依赖地分解为3NF模式集。得到了保持XML键约束的规范化存储模式,实现了XML文档在关系数据库中的规范… …   相似文献
7918.
  总被引:8,自引:0,他引:8
虚拟现实型实验教学软件从真实实验抽象出场景、仪器对象及元器件对象,采用面向对象方法对它们进行数值建模与图像建模,完成物理实验的虚拟、本文总结了该软件开发过程中的各种仿真建模方法和实现技术,包括数学模,型的建立、静态和动态三维图像模型的建立、数学模型与图像模型的协调工作等。该虚拟物… …   相似文献
7919.
  总被引:8,自引:1,他引:8
含有量词的一阶多值Tableau方法具有统一的扩展规则,并由Zabel等人给出了可靠性和完备性的证明,但由于扩展后的分枝随着真值数目的增加而呈指数的增加,因而影响了机器推理执行的效率,该文提出了布尔剪枝方法,将带符号的公式与集合的上集/下集联系起来,使含量词的一阶多值逻辑公式的扩… …   相似文献
刘全  孙吉贵 《计算机学报》2003,26(9):1165-1170
7920.
  总被引:8,自引:0,他引:8
提出了在小波域内实现图像的超分辨率复原的方法,这种方法可以达到自适应边缘保持的目的,算法特点如下:(1)对观测模型实施正交小波变换,获得超分辨率复原问题的空频域描述;(2)采用广义高斯概率模型来构建超分辨率图像的尺度系数和小波系数的先验描述;(3)采用半二次正则化迭代方法来完成小… …   相似文献
张新明  沈兰荪 《计算机学报》2003,26(9):1183-1189
[首页] « 上一页 [391] [392] [393] [394] [395] 396 [397] [398] [399] [400] [401] 下一页 » 末  页»