•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第8501-8520项 搜索用时 112 毫秒
[首页] « 上一页 [421] [422] [423] [424] [425] 426 [427] [428] [429] [430] [431] 下一页 » 末  页»
8501.
  总被引:8,自引:0,他引:8
论述了嵌入式Web服务器可能的一些应用场合和应用方式,并从软件和硬件两个方面对嵌入式Web服务器实现中的一些关键问题进行了比较具体的讨论.  相似文献
8502.
  总被引:8,自引:0,他引:8
主要研究了基于角色的访问控制面向B/S结构的扩展及实现.在RBAC96模型的基础上,对安全对象进行了细分,引入了模块实体、方法实体及相应的角色传递关系,并将权限分割成普通权限和特殊权限,提出了BSAC模型.然后结合基于MVC的安全框架给出了RBAC的实现.  相似文献
吴耀华  李宁 《计算机应用》2004,24(Z2):84-87
8503.
  总被引:8,自引:0,他引:8
本文提出了多处理机系统故障诊断的一个算法。为了度量 该算法的运行时间,定义了算法的概率时间复杂度函数,进而通过仿真实验和理论分析证明了这个算法能够用 较小的开销获得高的正确诊断率。  相似文献
8504.
  总被引:8,自引:1,他引:8
粒子群优化方法是由Kennedy和Eberhart于1995年提出的一种基于群体智能(swarm intelligence)的进化计算技术.定义了“群核”(swarm-core)的概念,并在此基础上,提出了基于群核进化的粒子群优化方法(swarm-core evolutionar… …   相似文献
8505.
  总被引:8,自引:0,他引:8
数字水印作为一种版权保护技术已经成为目前的研究热点,引起了越来越多的关注;同时,对于数字水印的攻击也在不断出现,其中以解释攻击(IBM攻击)最为危险。通过对解释攻击进行分析,首次提出了水印的关联性特征对水印嵌入进行规范,并提出了两种构造水印关联性特征的方式:利用水印信息内容和利用… …   相似文献
8506.
  总被引:8,自引:0,他引:8
介绍了数据挖掘的基本流程和应用于电信的一种数据挖掘系统的结构,并对该系统的各模块进行了功能分析说明;对用于关联规则挖掘的Apriori算法进行了详细的分析和研究,同时对电信业务中的一些实际数据用Apriori算法工具进行了实际应用.  相似文献
吴志勇  吴跃 《计算机应用》2005,25(Z1):213-214
8507.
  总被引:8,自引:0,他引:8
基于“核技巧”提出的新的非线性鉴别分析方法在最小二乘意义上与基于核的Fisher鉴别分析方法等效,相应鉴别方向通过一个线性方程组得出,计算代价较小,相应分类实现极其简便.该方法的最大优点是,对训练数据进行筛选,可使构造鉴别矢量的“显著”训练模式数大大低于总训练模式数,从而使得测试… …   相似文献
8508.
  总被引:8,自引:0,他引:8
提出了一种新的基于神经网络训练学习的数字音频水印算法 ,采用本算法在一段数字音频数据中隐藏了一幅不可感知的二值图像 .通过后向传播算法的神经网络训练出模板信号与嵌入了水印信号的音频之间的关系特征 ,由于神经网络具有学习和自适应的特性 ,通过训练后的神经网络几乎能够完全恢复嵌入到音… …   相似文献
8509.
下载全文  总被引:8,自引:0,他引:8
In completeness theories of multiple-valued logic, the characterization of Sheffer functions is an important issue. The solution can be redu… …   相似文献
8510.
  总被引:8,自引:0,他引:8
如何利用Web Services 更好地实现企业的应用集成是当前的一个研究热点。提出了基于Web Services 的企业eERP系统的体系结构和应用集成模型,并讨论了其特点及实现方法。  相似文献
8511.
  总被引:8,自引:1,他引:8
从理论和应用的角度对文本信息的分类方法进行研究,提出类别空间模型的概念,用于描述词语和类别之间的关系,并实现了基于类别空间模型的文本分类系统。通过实验表明,该系统有效地提高了文本分类的正确率。  相似文献
8512.
  总被引:8,自引:0,他引:8
概要介绍了IPSec协议和网络地址转换(NAT)协议的基本原理,着重介绍了IPSec协议与NAT协议所存在的矛盾,最后介绍了采用UDP封装方式实现IPSec报文穿越NAT的完整方案。  相似文献
8513.
  总被引:8,自引:0,他引:8
为了能够在监控系统中实时的检测出运动物体,提出了一种能够自适应获取并更新背景的运动检测方法。它是利用连续帧差分,当前帧与背景图像差分来获取运动信息,同时选择性的更新背景。实验证明该算法运算量小,鲁棒性好,算法中通过直方图分析来获取合适的阈值,提高了系统的自动化程度。  相似文献
8514.
  总被引:8,自引:0,他引:8
识别一个结构在震动状态下的变化,在结构监测中是非常重要的,神经网络就非常适用于这种目的。本文研究了使用可分析的学习样本来训练神经网络的可行性问题,神经网络从损伤状态中训练产生,然后用于诊断一个五层钢框架在一系列震动模拟中的状态。结果表明,使用神经网络可使在线结构诊断更加可行。… …   相似文献
8515.
下载全文  总被引:8,自引:0,他引:8
交互式图像分割方法因其能够处理复杂的图像而得到了广泛的研究.文章提出了一种基于代理机模型的交互式图像分割方法.代理机是完成特定功能的模块,它通过控制界面和汇报界面实现与操作者的交互.该代理机以欲分割区域的特征作为其组成部分之一.该方法在医学图像分割问题中的应用取得了较好的结果.… …   相似文献
刘宁宁  田捷 《软件学报》1999,10(3):235-240
8516.
下载全文  总被引:8,自引:0,他引:8
本文介绍了书面汉语自动分词专家系统的实现方法, 着重分析了该专家系统中知识库的组织与实现, 以及所用的推理机制与自动分词过程。最后给出了实验结果, 该结果表明自动分词专家系统的性能机为优异(其切分精度远远高于一般的自动分词系统)。  相似文献
8517.
下载全文  总被引:8,自引:2,他引:6
本文详细分析了复句结构, 论述了用盒式图表示复句的形式结构, 用复杂特征集表示复句的意义结构前者直观易懂, 便于非专业人员理解, 后者从深层表示复句的意义, 便于计算机加工处理最后探讨了汉语复句的自动分析方法  相似文献
8518.
下载全文  总被引:8,自引:0,他引:8
研究不确定图数据的挖掘,主要解决不确定图数据的频繁子图模式挖掘问题.介绍了一种数据模型来表示图的不确定性,以及一种期望支持度来评价子图模式的重要性.利用期望支持度的Apriori性质,给出了一种基于深度优先搜索策略的挖掘算法.该算法使用高效的期望支持度计算方法和搜索空间裁剪技术,… …   相似文献
邹兆年  李建中  高宏  张硕 《软件学报》2009,20(11):2965-2976
8519.
下载全文  总被引:8,自引:1,他引:8
攻击图是一种基于模型的网络脆弱性分析技术,可以自动分析目标网络内脆弱性之间的关系和由此产生的潜在威胁.攻击图主要有状态攻击图和属性攻击图两类.前者由于存在状态爆炸问题不适应于大规模网络,目前主要的研究大多是基于后者.基于属性攻击图研究了含圈攻击路径问题和最优弥补集问题.针对含圈攻击路径问题,定义了反映真实攻击想定的n-有效攻击路径,提出了一种计算关键属性集所有n-有效攻击路径的迭代算法;针对最优弥补集问题,在定义了所有的风险源为属性攻击图的初始属性的基础上,将该问题转化为带权重的集合覆盖问题,从而归结为NP完全性问题,提出了可应用于大规模攻击图的具有多项式时间复杂度的近似算法.… …   相似文献
陈锋  张怡  苏金树  韩文报 《软件学报》2010,21(4):838-848
8520.
下载全文  总被引:8,自引:0,他引:8
随着WWW上的信息日益丰富,对高效率信息采集(IG)工具的需求日益迫切.由于网络资源非常昂贵,因此,信息采集属于资源受限型任务.主要目标是设计面向特定领域的高效率信息采集方法.提出了在不下载页面的情况下推测页面内容的方法,设计了不同的控制策略,并定义了多种页面下载优先级定量指标,… …   相似文献
[首页] « 上一页 [421] [422] [423] [424] [425] 426 [427] [428] [429] [430] [431] 下一页 » 末  页»