•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第1481-1500项 搜索用时 80 毫秒
[首页] « 上一页 [70] [71] [72] [73] [74] 75 [76] [77] [78] [79] [80] 下一页 » 末  页»
1481.
下载全文  总被引:24,自引:2,他引:24
拒绝服务攻击是一类最难对付的网络安全问题.近来,人们提出了多种对策.其中由Savage等人提出的一类基于概率的包标记方案比较有研究价值.这里先对拒绝服务攻击的对策作一简述,然后分析了几种包标记方案,指出了它们的一些缺陷,并提出了一些改进措施.其中,对基本型概率包标记方案的一个修改… …   相似文献
1482.
  总被引:24,自引:1,他引:24
属性约简是知识获取中的关键问题之一。为了能够较为有效地获得较优的属性约简,首先在粗糙集理论的基础上构造出了相对差异比较表,然后把它与启发性知识相结合分别设计出了3个算法:属性约简的改进算法(AR1),属性约简判定的完备算法(RJ)和属性约简的改进增强算法(AR2);接着,将这些算… …   相似文献
1483.
  总被引:24,自引:2,他引:24
电子商务的应用对在Internet上的互操作提出了更高的要求,介绍了基于XML的Web Services结构框架,技术目标,并就其存在的问题和发展方向进行了讨论。  相似文献
1484.
  总被引:24,自引:2,他引:24
基于生化反应机理的DNA计算机模型受到科学领导内许多不同科学者们的关注与兴趣。DNA计算已经形成国际科学前沿领域内研究的一个新的热点。DNA计算机的研制需要诸如生物工程、计算机科学、数学、物理、化学、信息科学、微电子技术、激光技术以及控制科学等许多学科的共同协作攻关。该系列文章拟… …   相似文献
许进  张雷 《计算机学报》2003,26(1):1-11
1485.
  总被引:24,自引:1,他引:24
在查询扩展方法中,如果通过查询结果中关键词的上下文来计算候选关键词的权重,将权重大的词作为查询扩展词,其候选关键词来源于文档中关键词的上下文,这种方法存在主题漂移的问题。为了解决这个问题,提出一种将初始查询结果过滤,只选择与源文档语境相似的搜索结果,来帮助选择查询扩展词的方法。实… …   相似文献
朱颢东  钟勇 《计算机应用》2009,29(3):849-851
1486.
下载全文  总被引:24,自引:0,他引:24
提出了一种基于序列的文本自动分类算法.该算法利用了文本中两个层次的语义相关性:句子(子模式)之间的相关性和句子内代表特定含义的关键词(概念节点)之间的相关性,这样就实现了对关键词的动态加权.对于不含有关键词的子模式,采用Markov模型来对其信号幅度进行估计,从而生成一个待分类文… …   相似文献
解冲锋  李星 《软件学报》2002,13(4):783-789
1487.
下载全文  总被引:24,自引:0,他引:24
介绍了一种新的基于受限汉语的数据库自然语言接口NLCQI(natural language (Chinese) query interface)的系统模型及设计框架.给出系统实现中具有特色的多栈结构的中间语言以及以关联路径搜索方法实现的中间语言向SQL转换的策略.实验表明,该系统… …   相似文献
1488.
下载全文  总被引:24,自引:0,他引:24
随着信息与通信技术的飞速发展,数字媒体内容的分发、复制与编辑变得越来越普遍.数字内容的版权管理和内容保护可以减少内容盗版和不规范使用行为.本文介绍了数字版权管理技术的基本原理,综述了关键技术,分析了国内外应用情况,并讨论了几个具有挑战性的问题.最后,总结了全文,并展望了该技术领域… …   相似文献
范科峰  莫玮  曹山  赵新华  裴庆祺 《电子学报》2007,35(6):1139-1147
1489.
  总被引:24,自引:0,他引:24
就中文搜索引擎中的若干中文信息处理技术作了较深入地探讨,对诸如中文分词、中文码制转换和中文全半解处理等方面提出了较完整的解决方案。  相似文献
1490.
  总被引:24,自引:0,他引:24
软构件技术虽然已被使用,但缺少一种从软件工程角度支持软件开发的系统方法,文中提出了一种以剧本为需求模型,基于构件的组装式软件开发方法,包括软件体系结构的定义,各部分的组成关系以及控制结构和通信机制的实现方法等,最后介绍了该方法指导下软件的开发流程。  相似文献
1491.
下载全文  总被引:24,自引:1,他引:24
该文分析了在离散状态下不变矩特征受比例因子变化的影响,提出了一种修正归一化中心矩的方法,保证了不变矩特征具有平移、旋转和比例因子的不变性,并将此用于目标识别,最后通过仿真实验,比较了修正前后的识别率,表明本文采用的方法是行之有效的方法。  相似文献
1492.
下载全文  总被引:24,自引:3,他引:24
本文首次研究了量子签名问题,并提出了一个基于对称密码体制的量子签名方案.所提出的量子签名方案利用量子力学中的Greenberger-Horne-Zeilinger(GHZ)三重态的相干特性实现对量子比特串的签名和验证.研究表明本文提出的量子签名方案具有可证明安全性.  相似文献
1493.
  总被引:24,自引:0,他引:24
针对标准二进制编码遗传算法的缺陷,提出一种基于实数编码技术的新型自适应混沌遗传算法用于求解优化问题.该算法利用信息熵理论产生较好的初始群体分布,并依据概率分布函数构造杂交算子,同时结合混沌动力学特性和人工神经网络理论,设计了一种自适应混沌变异算子,使算法能有效维持群体多样性,防止… …   相似文献
1494.
  总被引:24,自引:4,他引:24
本文回顾了图像编码的发展简史;指出近四十年来“经典”图像编码方法的研究成果,集中表现为CCITT H.261建议的原理框图;综述经典图像编码方法的进展;并对1988年以来迅猛发展的一些“现代”图像编码方法也作初步介绍;最后,展望了图像编码在本世纪末或下世纪初的发展前景。… …   相似文献
徐孟侠 《通信学报》1993,14(2):40-47
1495.
下载全文  总被引:24,自引:0,他引:24
光滑函数在支持向量机中起着重要作用,本文研究如何得到一类新的光滑函数.用插值函数的方法导出了一个重要的递推公式,得到了一类新的光滑函数,从而解决了长期困扰人们的一个问题,即如何寻求性能更好的光滑函数问题.还证明了该类函数的若干性能,其逼近精度比 Sigmoid 函数的积分函数高一… …   相似文献
1496.
下载全文  总被引:24,自引:2,他引:24
本文实现了一种基于仿生模式识别的人脸识别系统,并将其识别效果同最近邻分类器与不同核函数的SVM进行了分析比较.以ORL人脸库为识别对象,针对有"拒识"的情况下,通过改变不同识别算法的可调参数,在保证参与训练人的正确识别率在大致相同水平的条件下,分析了参与训练人的错误识别率(错识别… …   相似文献
王守觉  曲延锋  李卫军  覃鸿 《电子学报》2004,32(7):1057-1061
1497.
  总被引:24,自引:3,他引:21
知识发现是一个众多学科诸如人工智能、机器学习、模式识别、统计学、数据库和知识库数据可视化等相互交叉、融合所形成的一个新兴的且具有广阔应用前景的领域。目前国际上对识发现的研究  相似文献
1498.
下载全文  总被引:24,自引:0,他引:24
提出一种简单实用的双控制器方案,用于大时滞工业过程控制.该方案含两个独立的控制器,即跟踪控制器和扰动控制器,使设定值响应得以与扰动响应分离,从而可同时获得良好的设定值跟踪性能和抗干扰能力.双控制器系统含过程模型,但对过程模型不敏感,因而鲁棒性好.文中将两个控制器设计为比例加积分(… …   相似文献
田玉楚 《自动化学报》1999,25(6):824-827
1499.
下载全文  总被引:24,自引:0,他引:24
结合传感器网络的节点特性和位置信息,提出了一种基于连通支配集的传感器网络定向传播模型,以及一种基于\"域\"的分布式数据汇聚模型DDAM(distributed data aggregation model).DDAM把传感器网络按\"域\"划分来构建连通核,传感节点只需在连通核… …   相似文献
1500.
  总被引:24,自引:1,他引:24
随着World Wide Web(WWW)的飞速发展,Deep Web中蕴含了海量的可供访问的信息,并且还在迅速地增长.这些信息要通过查询接口在线访问其后端的Web数据库.尽管丰富的信息蕴藏在Deep Web中,由于Deep Web数据的异构性和动态性,有效地把这些信息加以利用是… …   相似文献
刘伟  孟小峰  孟卫一 《计算机学报》2007,30(9):1475-1489
[首页] « 上一页 [70] [71] [72] [73] [74] 75 [76] [77] [78] [79] [80] 下一页 » 末  页»