•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第5241-5260项 搜索用时 94 毫秒
[首页] « 上一页 [258] [259] [260] [261] [262] 263 [264] [265] [266] [267] [268] 下一页 » 末  页»
5241.
  总被引:11,自引:0,他引:11
在电子商务中,交易双方往往是互不信任的,交易中的任意一方总担心另一方在交易过程中处于比自己更加有利的位置,从而可能使自己蒙受损失,公平的电子支付方案和协议就是为解决这类问题而设计的,该文借鉴转化数字签名的思想,提出了一个公平的电子支付方案,使交易中的双方在方案中处于平等的位置,实… …   相似文献
5242.
  总被引:11,自引:0,他引:11
在国际风云变幻,计算机和通信技术飞速发展的今天,研究如何保卫信息战的核心资源-数据库-显得尤为重要。首先介绍了国外在信息战下数据库安全的研究成果,然后结合我国关键部门数据库的使用现状和需求,指出在信息战的语义下,如何对抗恶意DBMS的威胁是我国数据库安全的首要任务。描述了恶意DB… …   相似文献
5243.
  总被引:11,自引:0,他引:11
对在线证书状态协议(OCSP)进行了详细分析,给出了协议有关数据的形式化描述,分析了协议的特点和局限性,并提出了OCSP的实现模式。  相似文献
5244.
  总被引:11,自引:0,他引:11
首先提出了一种基于XML的SOAP的应用开发模型,然后分析了SOAP通讯方式,最后运用WindowsDNA思想设计了应用程序开发框架,并用实例详细分析了SOAP机制在分布式系统中应用的开发过程。  相似文献
5245.
  总被引:11,自引:1,他引:11
文中提出了一种基于三角形网格的3D数字水印算法,该算法通过修改从中心到顶点的距离来嵌入水印信息,由于该距离是一种全局几何特征,在模型视觉效果不发生改变的情况下基本独立于三维模型的网格表示,从而使该水印方案对噪声攻击,简化攻击和剪切攻击等攻击具有很强的鲁棒性,实验结果表明该方法对上… …   相似文献
5246.
  总被引:11,自引:0,他引:11
讲述了目前网络上非常流行的一种轻量级开放源代码的网络入侵检测系统-Snort的基本工作原理及其组成结构,最后对它的优缺点进行了讨论。  相似文献
张翔  张吉才  王韬  米东 《计算机应用》2002,22(11):96-97
5247.
  总被引:11,自引:1,他引:11
从阐述工作流的定义和工作流管理系统的组成和应用开始 ,对现有工作流模型和系统的多种实现方案进行了分析和比较 ,结合超媒体、WWW、协同工作环境以及构件化编程技术提出了一个基于Web的工作流管理系统模型并给出了系统的实现框架。  相似文献
5248.
  总被引:11,自引:3,他引:11
CMM是软件过程管理和控制的系统方法 ,它为软件过程改进提供了指南 ,为软件过程能力评估提供了依据。阐述了CMM的产生和发展的原因 ,对CMM的理论基础、核心思想和主要内容作了介绍 ;同时对CMM存在的问题作了概述 ,介绍了两个相关的解决方案。最后提出了CMM亟待解决的问题。… …   相似文献
5249.
  总被引:11,自引:0,他引:11
本文首先从中小企业崛起的意义、我国中小企业目前面临的困境与挑战及建设中小企业MIS的意义三个方面阐述了MIS建设的迫切性,然后给出了基于中小企业MIS建设目标的中小企业MIS的体系结构设计,接着讨论了中小企业MIS网络支撑环境的总体设计,最后从实践的角度给出了中小企业MIS建设的… …   相似文献
5250.
下载全文  总被引:11,自引:1,他引:11
文中从首一无平方多项式F(x,y)有根x=ψi(y)=(i=1,2,…degx(F)),其中ψi(y)=Ci,0+Ci,1y+Ci,2y^2+…,入手,设计了一类二元多项式求根及近似因式分解的神经网络模型,它们分别是双输入单输出4层前向网络与单输入多输出3层前向给出了神经网络学习… …   相似文献
5251.
  总被引:11,自引:0,他引:11
提出了在注册码软件加密保护基础上的一套完整软件保护方案,方案中采用了“一机一码”制,运用密码学中成熟的非对称算法RSA(R ivest Sham ir Adelman)进行加密处理,并且以数据库的形式进行密钥管理,通过这一系列手段更好地防止了非法注册码的传播和非法注册机的制作。最… …   相似文献
黄俊  许娟  左洪福 《计算机应用》2005,25(9):2080-2082
5252.
  总被引:11,自引:2,他引:11
首先讨论了数据挖掘算法的评价标准问题,然后运用数据封装分析的方法评价了目前的分类算法,基于实验结果,对目前的关联规则挖掘算法进行了评价。  相似文献
5253.
下载全文  总被引:11,自引:0,他引:11
为提高文本分类的精度,Schapire和Singer尝试了一个用Boosting来组合仅有一个划分的简单决策树(Stumps)的方法.其基学习器的划分是由某个特定词项是否在待分类文档中出现决定的.这样的基学习器明显太弱,造成最后组合成的Boosting分类器精度不够理想,而且需要… …   相似文献
5254.
  总被引:11,自引:0,他引:11
差分演化(DE)是Storn和Price于1997年提出的一种基于个体差异重组思想的演化算法,非常适用于求解连续域上的最优化问题.首先引入“差异算子”等概念,给出DE的一种简洁算法描述,并分析了它所具有的特性.然后,为了使DE能够求解离散域上的最优化问题,基于数学变换思想引入“辅… …   相似文献
5255.
下载全文  总被引:11,自引:7,他引:11
分析了描述逻辑ALNUI与ER模型的关系,特别是如何将ER模型转化为ALNUI的知识库,从而利用ALNUI的推理机制对ER模型进行自动推理的有效性,在此基础上,进一步研究了基于描述逻辑的模糊ER模型.针对模糊ER模型的特点和需求,在描述逻辑ALNUI的基础上,对描述逻辑ALNUI… …   相似文献
蒋运承  汤庸  王驹 《软件学报》2006,17(1):20-30
5256.
下载全文  总被引:11,自引:0,他引:11
基于ICA(独立成分分析:Independent Component Analylsis)原则,给出一种盲信号分离的快速学习算法.通过寻求观测变量线性组合的四阶累积量(即kurtosis系数)局部极值,得出该算法的模型和步骤.将该算法用于盲信号分离实验,实验结果表明,该算法在盲信… …   相似文献
游荣义  陈忠 《电子学报》2004,32(4):669-672
5257.
  总被引:11,自引:0,他引:11
以最小化拖期任务数为目标,研究了解决一类带工艺约束并行机调度问题的新的遗传算法.基于向量组的染色体编码方法简单、译码快速,并能自动满足工艺约束;扩展的顺序交叉算子EOX能自动满足工艺约束并尽量保留父代遗传信息,在较大程度上优于传统的交叉算子;位变异和交换变异相结合的变异方法有利于… …   相似文献
尹文君  刘民  吴澄 《电子学报》2001,29(11):1482-1485
5258.
下载全文  总被引:11,自引:0,他引:11
近年来,深度学习在图像和语音处理领域已经取得显著进展,但是在同属人类认知范畴的自然语言处理任务中,研究还未取得重大突破.本文首先从深度学习的应用动机、首要任务及基本框架等角度介绍了深度学习的基本概念;其次,围绕数据表示和学习模型两方面,重点分析讨论了当前面向自然语言处理的深度学习… …   相似文献
奚雪峰  周国栋 《自动化学报》2016,42(10):1445-1465
5259.
  总被引:11,自引:0,他引:11
讨论了一个基于 PC的廉价 CAVE系统的实现方法 .FCCAVE使用 4台微机配合中低档的图形显示卡构成图形绘制系统 ,代替 SGI工作站和 Reality Engine高档工作站图形卡 .PCCAVE整体上是一个主从式并行计算结构 ,主节点提供人机交互控制接口 ,从节点接受主… …   相似文献
5260.
  总被引:11,自引:1,他引:11
提出的是一种简单而有效的静态图像压缩算法,它根据图像经小波(wavelet)分解后系数的特点和人眼视觉特性(HVS)对Shapiro的EZW算法进行改进。改进后的算法所生成的比流中的比特是根据HVS重要性排序的,所需要的排序信息根据最低频带的系数计算得到,最低频带进行无失真编码,… …   相似文献
[首页] « 上一页 [258] [259] [260] [261] [262] 263 [264] [265] [266] [267] [268] 下一页 » 末  页»