•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第441-450项 搜索用时 57 毫秒
[首页] « 上一页 [40] [41] [42] [43] [44] 45 [46] [47] [48] [49] [50] 下一页 » 末  页»
441.
  
认证是信息安全的基本服务之一,口令认证是最常用的认证方法,但是目前用户口令设置存在许多隐患和风险.在分析目前用户口令设置存在的问题的基础上,提出了大数据环境下用户口令防护的攻防博弈模型,分析指出攻击者借助大数据分析技术能提高对用户口令的破译能力,而用户要想确保其安全性或更进一步降… …   相似文献
442.
下载全文  总被引:1,自引:0,他引:1
随着网络技术的发展,越来越多用户生成的内容(user-generated content)出现在网络应用中,其中,用户评论富含用户的观点,它们在网络环境中充当越来越重要的角色.据美国Cone公司2011年的调查报告,64%的用户在购买行为之前会参考已有的用户评论.因此,为用户提供… …   相似文献
443.
  总被引:2,自引:1,他引:2
概述了文本自动校对技术的产生背景,分析了中西文文本的各自特点以及它们之间的异同,对中西文文本校对的技术难点和解决方法以及国内外的研究现状进行了回顾和评述,探讨了文本校对技术未来的发展方向及需要解决的问题。  相似文献
444.
  总被引:8,自引:0,他引:8
从VPN的需求出发,分析了IPSec VPN和MPLS VPN各自的优势和局限性,提出了基于IPsec的MPLS VPN设计方案和实现模型。该方案既具有IPSec VPN的高安全性和可靠性又具有MPLS VPN的高速交换、QoS保证、流量工程以及可扩展性的优点。  相似文献
445.
  总被引:4,自引:0,他引:4
介绍了使用MMX及SSE指令来提高医学图像处理软件运行效率的原理和方法,并在深层次上对处理器工作原理进行了探讨,分析了在实际软件开发中使用的例程,并提供了部分源代码。  相似文献
446.
下载全文  总被引:3,自引:0,他引:3
分布式拒绝服务(distributed denial of service,简称DDoS)攻击是当今互联网的重要威胁之一.基于攻击包所处网络层次,将DDoS攻击分为网络层DDoS攻击和应用层DDoS攻击,介绍了两类攻击的各种检测和控制方法,比较了处于不同部署位置控制方法的优劣.最… …   相似文献
张永铮  肖军  云晓春  王风宇 《软件学报》2012,23(8):2058-2072
447.
随着语义网中RDF数据的大量涌现,语义搜索引擎为用户搜索RDF数据带来了便利.但是,如何自动地发现包含语义网信息资源的站点,并高效地在语义网站点中收集语义网信息资源,一直是语义搜索引擎所面临的问题.首先介绍了语义网站点的链接模型.该模型刻画了语义网站点、语义网信息资源、RDF模型… …   相似文献
张祥  葛唯益  瞿裕忠 《软件学报》2009,20(10):2834-3843
448.
下载全文  总被引:159,自引:3,他引:159
对自动指纹识别系统(automated fingerprint identification system,简称AFIS)的两个重要问题——指纹图像增强和细节匹配进行研究,给出了一种基于方向场的指纹图像增强算法,对Anil Jain等人提出的细节匹配算法进行了修正.采用一种新的更… …   相似文献
罗希平  田捷 《软件学报》2002,13(5):946-956
449.
下载全文  总被引:9,自引:0,他引:9
在无线传感器网络体系结构中,MAC(medium access control)协议是保证网络高效通信的重要协议.无线传感器网络有着与传统无线网络明显不同的性能特点和技术要求,传统无线网络MAC协议无法应用于传感器网络,各种针对特定传感器网络特点的MAC协议相继提出.归纳无线传感… …   相似文献
450.
下载全文  总被引:2,自引:0,他引:2
分形维数是度量图像纹理粗糙度的一种常用方法,而依据分形维数的定义很难求解图像的分形维数。大量计算图像分形维数的算法被提出,但是这些方法往往基于不同的应用背景,没有总体比较和评价,多局限于差分盒子维的选用和改进,算法普遍存在计算误差较大,适应能力模糊的缺点。基于目前常用图像分形维数… …   相似文献
[首页] « 上一页 [40] [41] [42] [43] [44] 45 [46] [47] [48] [49] [50] 下一页 » 末  页»