•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第9961-9980项 搜索用时 148 毫秒
[首页] « 上一页 [490] [491] [492] [493] [494] [495] [496] [497] [498] 499 [500] 下一页 » 末  页»
9961.
  总被引:7,自引:0,他引:7
态势预测是网络安全态势感知的高级阶段.为了解决依赖于专家赋予权值、缺乏自学习的态势数据处理方法在复杂网络系统中的局限,提出了一种基于似然BP的网络安全态势预测方法,将BP神经网络引入态势预测领域,并用极大似然误差函数代替传统的误差函数,通过态势评估模型建立的态势序列作为训练输入序… …   相似文献
9962.
  总被引:7,自引:0,他引:7
软件适应特定变化的能力对软件开发和维护都具有重要的影响.软件适应性(Software Flexibility)是反映软件适应变化能力的一项重要质量特征.实践说明软件体系结构设计在很大程度上决定了软件的适应性.在软件体系结构层次上量化地度量软件适应性,有助于设计人员改善和比较软件体… …   相似文献
高晖  张莉 《计算机科学》2008,35(4):259-264
9963.
  总被引:7,自引:1,他引:6
在异常检测中, 应用支持向量机算法能使检测系统在小样本的条件下具有良好的泛化能力。 但支持向量机的参数取值决定了其学习性能和泛化能力,且大量无关或冗余的特征会降低分类的性能。基于此,提出了一种基于免疫算法的支持向量机参数和特征选择联合优化的方法。免疫算法是一种新的有效随机全局优化… …   相似文献
周红刚  杨春德 《计算机应用》2006,26(9):2145-2147
9964.
  总被引:7,自引:0,他引:7
首先介绍PKI公钥基础设施和数字签名的原理;然后阐述了基于PKI的电子签章各个功能模块的设计与实现,其中着重说明了签名与验证模块的实现原理及方法;最后,对电子签章的安全性进行了分析,表明所实现的电子签章能够保证网络信息的完整性、可认证性和不可抵赖性。  相似文献
9965.
  总被引:7,自引:0,他引:7
在信息检索领域,相关反馈是提高检索性能的有效方法之一。所谓相关反馈,指用户按照一定策略从查找到的相关文档中选择一些和主题相关的词进行查询扩展的技术。本文介绍了概率模型和向量空间模型下的常用查询扩展方法,并提出了一种基于语言模型的相关反馈方法,该方法同时考虑了扩展词应该具备的两个特… …   相似文献
9966.
下载全文  总被引:7,自引:0,他引:7
在粗糙集的代数方法研究中,一个重要的方面是从粗糙集的偶序对((下近似集,上近似集()表示入手,通过定义偶序对的基本运算,从而构造出相应粗代数,并寻找能够抽象刻画偶序对性质的一般代数结构.其中最有影响的粗代数分别是粗双Stone代数、粗Nelson代数和近似空间代数,它们对应的一般… …   相似文献
代建华  潘云鹤 《软件学报》2005,16(7):1197-1204
9967.
  总被引:7,自引:0,他引:7
作为支持企业内部信息系统之间的数据交换及互操作的使能工具,集成平台是企业实现更高层次上的信息集成、过程集成乃至企业集成的基础支撑环境。本文对集成平台的OSI标准化模型、应用集成实现技术的发展等相关问题进行了综述,在此基础上,讨论了当前集成平台产品的现状及发展趋势。  相似文献
9968.
下载全文  总被引:7,自引:0,他引:7
作为经典Snake模型的一个变体,梯度矢量流(gradient vector flow,简称GVF)Snake在扩大Snake轮廓的捕捉范围和深度凹陷区域的收敛上具有卓越的性能.但GVF Snake在初始化时存在一个临界点问题:在目标内部的临界点必须在初始Snake轮廓的内部;在… …   相似文献
王元全  贾云得 《软件学报》2006,17(9):1915-1921
9969.
  总被引:7,自引:0,他引:7
组播技术是一种针对多点传输和多方协作应用的组通信模型,有高效的数据传输效率,是下一代Internet应用的重要支撑技术。早期的组播技术研究试图在IP层提供组播通信功能,但IP组播的实施涉及到对现有网络基础设施的调整,因此,大规模应用受到限制。近两年来,随着Peer-to-Peer… …   相似文献
9970.
  总被引:7,自引:0,他引:7
Web服务的出现对分布式事务提出了新的需求,为了保证多个Web服务交互获得正确的执行和一致性的结果,有必要为Web服务提供事务机制。但是Web服务具有松散耦合性、运行时间长等特点,这使得传统的事务处理技术在处理Web服务事务时显得力不从心。本文对Web服务事务的关键问题进行了阐述… …   相似文献
9971.
  总被引:7,自引:0,他引:7
提出一种图像拼接算法,通过确定两幅图像的最佳拼接线,不需要手工指定特征点,可对图像进行快速、自动无缝拼接。实验结果证明了该算法的有效性。  相似文献
9972.
  总被引:7,自引:0,他引:7
本文提出了一种新的句子相似度度量的方法并应用于文本自动摘要中。其创新处在于相似度计算不仅考虑句子中的unigram ,还考虑了bi-gram 和tri-gram ,通过回归方法将这几种相似度结果综合起来。实验证明这种相似度计算方法是有效的。同时本文还提出了一种新的,利用句子间相似… …   相似文献
9973.
  总被引:7,自引:2,他引:5
Internel规模的迅速扩大使QoS组播路由的复杂性增加.为此,该文提出了支持QoS的层次组播路由算法框架QHMR(QoS-based Hierarchical Multicast Routing).在HMR(Hierarchical Multlcast Routing)层次划… …   相似文献
9974.
  总被引:7,自引:0,他引:7
本文在将用户对Web站点访问行为表示成用户访问事务基础上,给出有关兴趣度、相似度、聚类中心定义,提出基于ISODATA算法的路径聚类方法,并对实际网站Web日志文件进行实验,结果表明该方法不但能够发现群体用户访问模式。而且还得到较为合理的模式聚类个数。  相似文献
9975.
  总被引:7,自引:0,他引:7
入侵容忍技术是美国提出的第三代安全的核心。入侵容忍是一种主动防护能力,当受保护系统的部分组件受到攻击时,入侵容忍旨在能维持整个系统关键信息和服务的完整性、机密性和可用性。本文介绍了入侵容忍技术的理论基础,包括系统故障模型、入侵容忍机制和入侵容忍策略;通过将入侵容忍同入侵检测、容错… …   相似文献
9976.
  总被引:7,自引:1,他引:6
随着Internet在全球范围内的迅速兴起,面对纷繁复杂的Web空间,如何在浩翰如海的信息空间里快速找到并取得所需的信息,便成为人们所关注的主要问题。搜索引擎的出现,极大地方便了Internet用户,使快速有效地获取信息成为可能。目前网上搜索引擎各种各样,有Yahoo!、Exci… …   相似文献
9977.
  总被引:7,自引:1,他引:6
经历九十年代的持续实践,采用“开放系统”的思想来集成大型计算机系统,已成为技术界不争的事实。然而,完善的开放系统的实际形成有赖于“互操作性”的实现。本文将以互操作性为对象,探讨近十年来人们对其认识的深化,为有关挑战性难题所作的突破,以及未来发展的前景。  相似文献
9978.
  总被引:7,自引:0,他引:7
定义了用于有限序列和图象表示的实数形式离散Gabor变换(RDGT)这种通过将复数形式离散Gabor变换(CDGT)的复数Gabor基本函数替换成实数Gabor基本函数而进行的实数变换,在算法复杂性上与CDGT相比,明显降低,并且由于RDGT与离散Hartley变换(DHT)有着… …   相似文献
9979.
  总被引:7,自引:0,他引:7
1 引言操作系统(Operating Systems,OS)是计算机系统的核心。著名操作系统专家,曾获 ACM Karl V.Karlstrom杰出教育奖和 ACM/SIGCSE计算机科学教育杰出贡献奖的 An-drews Tanenbaum教授曾在 Opreating Syst… …   相似文献
9980.
  总被引:7,自引:1,他引:6
一、引言最初,多维数据库主要用于计算机图形学、地理信息系统等。现在,多维数据库的应用扩展到医学图像处理、计算机视觉和多媒体数据库等领域。尤其是在多媒体数据库中,对多媒体对象的描述更加复杂,例如:对图像来说,常用颜色直方图、主色调、Tamura纹理等特征描述图像;对文本来说,常用矢… …   相似文献
[首页] « 上一页 [490] [491] [492] [493] [494] [495] [496] [497] [498] 499 [500] 下一页 » 末  页»