•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第6101-6120项 搜索用时 108 毫秒
[首页] « 上一页 [301] [302] [303] [304] [305] 306 [307] [308] [309] [310] [311] 下一页 » 末  页»
6101.
  总被引:6,自引:0,他引:6
对经典Apriori算法的优、缺点进行了剖析,在实际应用项目中,提出了一种基于概念格的关联规则算法ACL(AprioriAlgorithmBasedOnConceptLattices)。在该算法中,引入了概念格和等价关系等概念,利用粗糙集相关方面的理论,计算得到频繁2-项集L2。… …   相似文献
6102.
  总被引:6,自引:0,他引:6
XML数据查询中值匹配查询条件的查询代价估计问题是一种典型的多元素查询条件代价估计问题.它与传统关系型数据库中的多元素查询条件不同,因为XML数据中的值信息分布不仅与其他值信息分布相关,还与XML数据中的结构信息相关,而且当XML数据结构比较复杂时,可能会形成高维元素相关.针对以… …   相似文献
曲卫民  孙乐  孙玉芳 《软件学报》2005,16(4):561-569
6103.
  总被引:6,自引:0,他引:6
输入队列因具有良好的可扩展性而广泛应用于高速交换机和路由器中,但输入队列需要精心设计调度算法以获取较好的性能.Round-Robin算法因其简单性和并行性而得到广泛的研究,但现有的Round-Robin算法在突发流量和非均匀流量下的负荷-延迟性能较差.提出了调度决策在时隙间进行迭… …   相似文献
吴俊  陈晴  罗军舟 《软件学报》2005,16(3):375-383
6104.
  总被引:6,自引:1,他引:6
在分析现有文本数字水印方法缺陷的基础上,提出了一种新的基于混沌映射的文本零水印算法。实验结果证明算法具有以下性能:加载水印时对文档信息不作任何修改,水印完全不可见;可以有效地抵制针对文本文档的复制、剪切、格式调整等编辑操作,水印具有较强的鲁棒性;检测水印受口令限制且实现了盲检测。… …   相似文献
程玉柱  孙星明  黄华军 《计算机应用》2005,25(12):2753-2754
6105.
  总被引:6,自引:0,他引:6
介绍了基于GSM 短消息业务的数据采集系统的组成结构和设计方案,并且以环境监测应用为背景,详细阐述了该系统控制中心和各监测站点的硬件规划及软件设计。该系统对于覆盖范围广、数据量较少、监测点分散的环境监测领域具有较大的实用价值。  相似文献
6106.
  总被引:6,自引:0,他引:6
讨论了一种基于Lorenz系统、Chen s系统以及Lü系统的混合混沌动力系统的图像加密算法。该算法通过密钥映射产生混合混沌动力系统的初始条件,利用混合混沌动力系统产生的混沌信号对图像信号进行掩盖加密。仿真与讨论结果表明,该算法密钥空间大,混沌信号的产生极其敏感地依赖于密钥,具有… …   相似文献
彭飞  丘水生  龙敏 《计算机应用》2005,25(3):543-545,556
6107.
  总被引:6,自引:1,他引:5
提出了一种基于软计算的企业资信评估模型,它集成模糊数学和遗传算法,用快速遗传k-均值算法进行聚类。结果表明,FGKA和GKA均可得到全局最优解,但FGKA速度远高于GKA。本模型用PowerBuilder和Sybase数据库实现,为ERP中的企业资信评估提供了一个新的方案。… …   相似文献
6108.
  总被引:6,自引:0,他引:6
针对移动Agent数据保护这一特定的安全问题,提出了关联密钥链加密IKCE(interrelated keys chains encryption)机制,并对该机制进行了安全性分析和性能分析.IKCE机制的核心思想是在移动Agent数据加密的密钥之间建立一种关联关系,从而达到Ag… …   相似文献
谭湘  顾毓清  包崇明 《软件学报》2005,16(3):477-484
6109.
  总被引:6,自引:0,他引:6
The problem of globally quadratic stability of switched nonlinear systems in block-triangular form under arbitrary switching is addressed. U… …   相似文献
赵胜芝  赵军 《自动化学报》2005,31(4):631-633
6110.
  总被引:6,自引:0,他引:6
通过对国内外电子商务的现状分析提出一个比较适合我国国情的模型.此模型将跳出现在国际上流行的在线支付,AC认证,采用资金流和定单相分离的方法,以银行为信誉支柱,结合中间电子商务公司中介作用实现高安全交易及改善售后服务.主要结合了国内当前的Internet,银行内部网和金融基础设施(… …   相似文献
6111.
  总被引:6,自引:0,他引:6
UML顺序图侧重于展示对象之间的消息交互过程,但其动态语义缺乏形式化的描述,不利于对顺序图模型的准确理解和基于该模型的测试用例生成。为此,依据UML1. 5规范,采用BN定义顺序图的形式化语法,提出了活动点的概念;在此基础上,讨论并给出了单个对象执行消息动作的结构化操作语义以及顺… …   相似文献
6112.
  总被引:6,自引:0,他引:6
本文介绍了底层网络通信的含义,给出了基于TCP/IP协议的中间件Socket的运行机制,利用Java语言提供的套接字Socket类设计了面向客户机/服务器模式的网络通信过程,通过引入线程的手段解决服务器端与多客户端之间互相信息传输问题,并编程实现这一过程。  相似文献
6113.
  总被引:6,自引:2,他引:6
两幅指纹之间的"配准模式"是由所有局部最优配准决定的.由假匹配产生的配准模式与真匹配的配准模式是不同的,尽管假匹配的两幅指纹图像从细节点的角度来看有很高的相似度.提出一种用细节点、联系脊线和方向场特征信息确定配准模式并进行指纹匹配的算法.算法由两部分组成:离线学习部分从一组真匹配… …   相似文献
陈宏  田捷 《软件学报》2005,16(6):1046-1053
6114.
  总被引:6,自引:1,他引:6
传统的网络信息服务技术难以满足用户个性化的需求。将人工智能的Agent技术引入信息服务研究中,提出了基于Multi-Agent的个性化信息服务技术,并详细阐述了系统的体系结构、设计思想和实现技术,设计了一个多Agent的模型系统。  相似文献
6115.
  总被引:6,自引:0,他引:6
介绍了分布式拒绝服务(Distributed Denial of Service,DDoS)根据TCP/IP缺陷的攻击原理,在分析了数据包流量与系统资源使用率检测的基础上,提出了在SYN Cookie中引入RSA公钥加密过滤TCP/IP数据包的方法,用来检测与降低DDoS攻击的危… …   相似文献
沈清  金心宇  周绮敏 《计算机应用》2005,25(12):2745-2747
6116.
  总被引:6,自引:0,他引:6
针对基于Petri网离散事件系统关于标识向量和Parikh向量的不等式约束反馈控制器设计问题,提出一种新的控制器设计方法.该方法首先利用Petri网的状态方程把关于标识向量和Parikh向量的不等式约束转变成关于Parikh向量的不等式约束,然后基于Petri网库所是关于Pari… …   相似文献
王寿光  颜钢锋 《软件学报》2005,16(3):419-426
6117.
  总被引:6,自引:0,他引:6
建立一个面向整个江苏省国土信息的数据转换模型。通过对该数据转换模型的研究,开发一个空间数据转换器,作为异构空间数据转换平台的数据转换引擎,使各种格式的空间数据可在此平台上自由转换、共享。  相似文献
6118.
  总被引:6,自引:0,他引:6
在文本扫描输入的过程中,文本图像不可避免地会发生倾斜,而布局分析及字符识别算法对页面倾斜十分敏感,因此倾斜检测和校正是文档分析预处理中的重要环节。提出了一个基于直线拟合的倾斜检测方法,它对文本图像二值化、分块,进行Fourier变换获得Fourier光谱,提取Fourier光谱中… …   相似文献
6119.
  总被引:6,自引:0,他引:6
In this paper we review the recent advances in three sub-areas of iterative learning control (ILC): 1) linear ILC for linear processes, 2) l… …   相似文献
6120.
  总被引:6,自引:0,他引:6
介绍图像信息隐藏技术中基于空间域方法中位平面的思想,分析了传统的最低有效位(LSB)隐藏算法以及在此基础上改进的奇偶标识位隐藏算法,提出了一种失真度更低、安全性更高的新隐藏方法——索引数据链隐藏算法。实验证明,采用该方法对载体数据的改变量要少于常规方法,可以有效地提高隐藏信息的安… …   相似文献
靳战鹏  沈绪榜 《计算机应用》2005,25(11):2541-2543
[首页] « 上一页 [301] [302] [303] [304] [305] 306 [307] [308] [309] [310] [311] 下一页 » 末  页»