•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第5361-5380项 搜索用时 95 毫秒
[首页] « 上一页 [264] [265] [266] [267] [268] 269 [270] [271] [272] [273] [274] 下一页 » 末  页»
5361.
下载全文  总被引:11,自引:0,他引:11
用户需求和运行环境的变化增加了软件产品开发、维护和演化的难度.另一方面,如果能对同类软件(比如软件产品家族)的变化性实施有效的控制,则可以极大地促进软件复用,提高软件生产效率和质量.对变化性建模是控制变化性的有效手段,既有助于变化性的识别和规约,又能够提供足够的机制支持变化性的演… …   相似文献
5362.
  总被引:11,自引:0,他引:11
首先介绍了信息融合技术的有关内容,进而对多卫星遥感数据融合的研究历史及现状进行了简要的综述,在此基础上,以地质应用为目标,探讨了多卫星数据融合的小波变换方法,研究了不同长度的小波基对融合结果的影响,提出了改进的小波融合模型。同时,对比评价了基于小波变换CMWD,IHS变换,PCA… …   相似文献
5363.
下载全文  总被引:11,自引:0,他引:11
介绍了一种有效的彩色图像边缘特征提取算法,提出了一种新的边缘方向编码--双轴对称方向编码,利用多重交叉验证的ROC(receiver operating characteristic)曲线对基于颜色及其边缘直方图的SVM(support vector machine)人脸检测进行… …   相似文献
陈锻生  刘政凯 《软件学报》2005,16(5):727-732
5364.
下载全文  总被引:11,自引:0,他引:11
工作流合理性的验证是目前工作流研究领域尚未得到很好解决的一个问题,许多工作流管理系统都缺乏有效的方法和工具来保证工作流的合理性.从事件平衡的角度推导了合理工作流所具备的必要条件,提出工作流执行历史的事件平衡定理,并把事件平衡的计算引入工作流模型,用以分析模型中是否存在可能破坏工作… …   相似文献
罗海滨  范玉顺  吴澄 《软件学报》2002,13(8):1686-1691
5365.
下载全文  总被引:11,自引:1,他引:11
 基于属性的访问控制(ABAC)能够解决开放网络环境下资源保护所面临的细粒度问题以及网络系统所面临的大规模用户问题,为未来的开放网络环境提供了较为理想的访问控制策略方案.本文从ABAC理论和应用研究两个方面详细分析和总结了ABAC国内外的现有研究成果,分析了ABAC研究尚待解决的… …   相似文献
王小明  付红  张立臣 《电子学报》2010,38(7):1660-1667
5366.
下载全文  总被引:11,自引:0,他引:11
本文提出了一种散布脉冲CELP(DP-CELP)语音编码算法,激励矢量由特殊结构的代数码书与固定形式的散布脉冲的卷积获得,这种激励源有效地改善了重建语音质量,但未增加代数码书搜索的复杂度.非正式的主观听力测试表明,这种4 kb/s DP-CELP语音编码算法的合成语音质量非常接近… …   相似文献
鲍长春 《电子学报》2003,31(2):309-313
5367.
下载全文  总被引:11,自引:2,他引:11
我们利用隐马尔可夫模型来描述特权进程正常运行时局部系统调用之间存在的规律性.具体方法是将UNIX特权程序的系统调用轨迹通过隐马尔可夫模型处理得到系统状态转移序列,再经滑窗后得到系统状态转移短序列.初步的实验证明这样得到的系统状态转移短序列比TIDE方法提出的系统调用短序列能更加简… …   相似文献
闫巧  谢维信  宋歌  喻建平 《电子学报》2003,31(10):1486-1490
5368.
  总被引:11,自引:0,他引:11
误用入侵检测系统的检测能力在很大程度上取决于攻击特征的数量和质量.该文提出一种基于多序列联配的攻击特征自动提取方法:首先将可疑的网络数据流转化为序列加入到可疑数据池中;通过聚类将这些序列分为若干类别;最后利用该文提出的多序列联配算法对同一类中的序列进行联配,并以产生的结果代表一类… …   相似文献
5369.
  总被引:11,自引:1,他引:11
经典粗糙集理论属性约简的两种定义在对不相容决策表约简时会出现不一致性,本文通过分析这种不一致性,提出了平均决策强度和决策熵的概念,并由此给出了两种新的属性约简定义.通过理论分析和实例验证,用这两种新的属性约简定义对不相容决策表约简的结果是一致的,并且该约简结果更能客观地反映决策表… …   相似文献
5370.
  总被引:11,自引:0,他引:11
针对RSA密码算法的电路,提出了一种新的功耗分析攻击方法--功耗轨迹分析.该方法的基本特点是通过处理电路的功率信号,从信号的轨迹图形中获取RSA算法的敏感信息(如密钥),因此,功耗轨迹分析能够有效地攻击现有的多种形式的RSA实现方案.同时还探讨了RSA密码电路防御攻击的措施:直接… …   相似文献
5371.
  总被引:11,自引:0,他引:11
研究了对等网络拓扑构造和变化与人类社会社区构造和变化的对应关系.参照人类社会组织,提出一种以共享和需求为目的的社区结构,从节点服务他人和满足自身的双重视角构造对等网,实现节点以较小代价获取所需资源以及被其他节点检索.根据提出的自组织构造算法SOMA,各节点周期性地利用空闲时间调整… …   相似文献
5372.
  总被引:11,自引:0,他引:11
在分析支持向量机(SVM)寻优问题的KKT条件和样本分布之间关系的基础上,分析了新增样本的加入对SV集的影响,定义了广义KKT条件。基于原训练样本集和新增训练样本集在增量训练中地位等同,提出了一种新的SVM增量学习算法。算法在及时淘汰对后继分类影响不大的样本的同时保留了含有重要分… …   相似文献
5373.
  总被引:11,自引:1,他引:11
联盟形成是多Agent系统中的一个关键问题,目的是通过寻找使联盟值的总和最大的联盟结构来使系统得到最大的效益。但通常可能的联盟结构的数目太大,不允许穷尽搜索来找出最优解。当实际问题提出最坏情况的具体限界要求时,如何以最小的搜索达到这个要求是需要解决的。文中给出的算法对给定的限界要… …   相似文献
胡山立  石纯一 《计算机学报》2001,24(11):1185-1190
5374.
  总被引:11,自引:0,他引:11
将传统的设计模式——MVC模式引入J2EE分布式应用系统开发中,提出了模型JMVC,并给出了具体的实例。  相似文献
5375.
  总被引:11,自引:0,他引:11
提出了一种新颖的基于语料库的英文名词短语指代消解算法,该算法不仅能解决传统的代词和名词/名词短语间的指代问题,还能解决名词短语间的指代问题。同时,利用最大熵模型,可以有效地综合各种互不相关的特征,算法在MUC7公开测试语料上F值达到了60.2%,极为接近文献记载的该语料库上F值的… …   相似文献
5376.
  总被引:11,自引:0,他引:11
主要介绍了建立SQL Server2000数据为,配置ODBC数据源,在VB中如何使用DAO对象模型、RDO对象模型,DATA控件,ADO控件,以及用ODBC代码方式实现对SQL数据库调用。通过介绍开发数据库应用程序的对象方法,对两种对象模型和两种控件进行分析和比较,并对各对象… …   相似文献
5377.
  总被引:11,自引:1,他引:11
在知识发现过程中,通过挖掘算法产生大量的模式,但是大多数用户对此不感兴趣。如何对它们进行评价,选取出用户感兴趣的和有用的知识成为至关重要的一环,故对知识评价的研究具有重要的意义。首先分析了评价过程与知识发现的结合方式;针对评价的综合度量标准(感兴趣度),从客观性和主观性两个方面分… …   相似文献
5378.
  总被引:11,自引:0,他引:11
针对Internet资源共享需要解决的访问控制问题,本文提出一种方法,在企业PKI和目录服务的基础上,使用X.509证书和属性证书灵活方便地实现RBAC模型。  相似文献
5379.
  总被引:11,自引:1,他引:11
无线传感器网络是物联网(Internet of Things)的重要组成部分,利用其实现物联网中目标的定位技术已成为研究热点之一.由于受环境、障碍物、网络攻击和硬件错误等诸多因素的影响,传感器节点所采集的数据易产生较大误差,形成错误数据,从而对定位造成严重影响.尽管已发展出了众多… …   相似文献
5380.
  总被引:11,自引:1,他引:11
文中给出均匀 B样条曲线退化的充要条件 ,证明了满足退化条件的 k阶均匀 B样条曲线可以表示为 (k- 1)阶均匀 B样条曲线 ,并给出相应的表示方法 .在此基础上 ,利用约束优化方法 ,提出均匀 B样条曲线的一种降阶方法 .而传统方法从升阶的反问题考虑降阶 ,要求被降阶的 B样… …   相似文献
[首页] « 上一页 [264] [265] [266] [267] [268] 269 [270] [271] [272] [273] [274] 下一页 » 末  页»