•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第8201-8220项 搜索用时 100 毫秒
[首页] « 上一页 [406] [407] [408] [409] [410] 411 [412] [413] [414] [415] [416] 下一页 » 末  页»
8201.
  总被引:8,自引:0,他引:8
随着计算机技术和网络通信技术的飞速发展, 网络安全形势日趋严峻.攻击者往往采取多步骤网络攻击的方式对网内多个漏洞实施逐步击破,而攻击图正好刻画了目标网络内潜在威胁的传播路径.针对目前攻击图构建算法无法很好地适用于大规模目标网络的问题,通过深入分析传统攻击图构建算法的不足和目标环境… …   相似文献
8202.
  总被引:8,自引:0,他引:8
1 引言点模式匹配是计算机视觉和模式识别领域中的一个重要课题 .它的主要任务是 ,将满足一定几何变换关系的同一场景的两幅图像中的点 ,进行匹配成对 ,从而识别和定位物体 .它适用于解决基于光学传感器的应用中的许多问题 ,如图像配准、物体识别、目标跟踪、自主导航和姿态测定等 .鉴于… …   相似文献
8203.
  总被引:8,自引:0,他引:8
1 前言商业企业正面临着沉重压力,如何适应急速变化的市场正成为他们所关注的焦点。现在,许多商业企业和IT界的专家都意识到,仅仅依赖开发并提供全新的应用来适应和满足市场需求,常常是不够的。对新市场机遇最快捷的响应是,重用己有的种种应用,将它们与一些最新技术成果置在一起并借助信息传递… …   相似文献
8204.
  总被引:8,自引:0,他引:8
在简要介绍了基于免疫原理的网络入侵检测系统的基础上,对检测元的生成机制和匹配算法进行了较为深入的探讨。建立了一个基于免疫原理和Agent技术的三层分布式网络入侵检测系统模型,并分析了该模型所具有的优良特性。  相似文献
8205.
  总被引:8,自引:1,他引:8
利用人类的视觉系统(HVS)对标点符号和上下文之间的间隔的不敏感,提出了用文本中标点符号的左右是否出现空格来代表密文的01信息。大量的实验结果表明这一算法具有很好的隐藏效果,每一个标点符号可以隐藏两个比特的密文信息,具有较好的隐藏容量。  相似文献
8206.
  总被引:8,自引:0,他引:8
用传统的最近邻检索和匹配算法找到的最相似范例,由于时间的变迁,在实际应用中,该范例的解决方案对于新问题的解决不一定是最有用的,因而也不是最优的,为了解决这个问题,本文提出了一种基于时序的范例匹配方法模型,为找到最优相似范例提供了一条有效途径。  相似文献
8207.
  总被引:8,自引:2,他引:8
信息抽取技术能够提供高质量的检索服务。本文提出一种基于框架的信息抽取模式并建立统一的灾难性事件框架,利用框架的继承-归纳特性简化系统实现过程,概括事件信息,并提出按时间流顺序的线索性文件抽取的输出方式。本文使用这种方法建立了一个灾难性事件信息抽取系统。实验证明本文中的方法是有效的… …   相似文献
8208.
  总被引:8,自引:2,他引:8
提出了一种快速构建Delaunay三角网算法(QGDTN)。在每次迭代中,该算法从点集P最左边的两点中,选取离凸边中点距离最近的一点与凸边构成Delaunay三角形,并加入三角网中,算法实现简单,且时间复杂度为O(n)。基于Delaunay三角网,根据三角形的各边上是否有等值点,… …   相似文献
8209.
  总被引:8,自引:0,他引:8
RSA中最主要的运算是执行方幂模(ae mod N),传统的方幂模算法按指数e的二进制重复迭代计算;文[1]引入2^k进制的算法缩短了序列的长度,从而减少迭代次数;本文介绍了一种基于2^k进制的改进算法,分析比较了相关算法的效率;实验结果表明,改进后的算法是高效的.  相似文献
8210.
  总被引:8,自引:0,他引:8
Chen和Yu提出了一种新的等联接操作结果估算模型,借助于它来估算join缩减器带来的收益。本文在此基础上分析了收益之和与join缩减器执行次序的关系,提出了复杂度为O(n^2)的优化算法。该算法除考虑采用局部收益最大的join操作做为首选操作外,还考虑了算法产生的操作序列在一定… …   相似文献
钟武  胡守仁 《计算机学报》1997,20(11):1024-1033
8211.
  总被引:8,自引:0,他引:8
介绍了一个基于样本学习的人脸线条画生成系统.该系统可以根据用户给定的正面人脸照片自动生成相应的人脸线条画.在系统中有两个关键技术,即非参数化采样方法和灵活的线条画模板.对于给定图像上的任意像素点及其邻域,通过在样本空间搜索并匹配所有的相似邻域,计算该像素点在相应的线条画上出现的条… …   相似文献
8212.
  总被引:8,自引:0,他引:8
该文提出了一种区间值属性决策树的学习算法.区间值属性的值域不同于离散情况下的无序集和连续情况下的全序集,而是一种半序集.作为ID3算法在区间值意义下的推广,算法通过一种分割信息熵的极小化来选取扩展属性.通过非平稳点分析,减少了分割信息熵的计算次数,使算法的效率得到了提高.… …   相似文献
王熙照  洪家荣 《软件学报》1998,9(8):637-640
8213.
  总被引:8,自引:2,他引:8
研究了一类具有未知函数控制增益的非线性大系统的分散模糊控制问题.基于滑模控制原理和模糊集理论,提出了一种分散自适应模糊控制器的设计方法.通过理论分析,证明了分散自适应模糊控制系统是全局稳定的,跟踪误差可收敛到零的一个领域内.  相似文献
张天平 《自动化学报》1998,24(6):747-753
8214.
  总被引:8,自引:0,他引:8
一、引言 1.研究项目立项背景介绍 1995年,教育部在广泛调研的基础上,深感国内高等教育特别是高等理科教育存在着不能适应学科和社会发展需要的问题。教育思想与教学观念陈旧,许多教学内容几十年不变,教学管理和教学手段落后,办学经费与教学研究经费投入不足等,严重制约了我国高等教育培养… …   相似文献
赵致琢 《计算机科学》2000,27(11):91-97
8215.
  总被引:8,自引:2,他引:8
本文对近年内形式概念分析(Formal Concept Analysis,FCA)与本体(Ontology)的结合研究进行综述,基于具体的应用来描述它们结合的方式。FCA和本体是两种形式化方法,FCA和本体的目标都是构建概念的模型,它们各有特点,本文从应用的角度讨论两种工具如何相… …   相似文献
8216.
  总被引:8,自引:1,他引:8
基于信誉的信任机制能够有效解决P2P网络中病毒泛滥和欺诈行为等问题.现有信任机制大多采用单个信誉值描述节点的诚信度,不能防止恶意节点用诚信买行为掩盖恶意卖行为;而且从信誉值上无法区分初始节点和恶意节点.提出一种新的分布式信任机制,基于交易历史,通过迭代求解,为每个节点计算全局买信… …   相似文献
彭冬生  林闯  刘卫东 《软件学报》2008,19(4):946-955
8217.
  总被引:8,自引:1,他引:8
NetFlow是流测量中广泛应用的解决方案,但NetFlow的抽样方法存在一定的缺陷:泛洪攻击时消耗路由器过多的资源;用户很难选择适合所有流量组成情况的静态抽样率,以平衡资源消耗量和准确率.提出了一种易于实现的分组抽样方法.该方法利用测量缓冲区对定长时间内到达的分组进行固定数量的… …   相似文献
王洪波  韦安明  林宇  程时端 《软件学报》2006,17(8):1775-1784
8218.
  总被引:8,自引:0,他引:8
提出一种扩展的类覆盖问题,并将它归纳为一个有约束的多目标优化问题模型,该问题的解决对构建强壮的分类识别系统具有重要的意义.因此,通过对二进制粒子群算法参数特性的深入分析,阐明二进制粒子群算法不仅具有良好的全局搜索特性,而且能够充分利用已有的先验知识.进而提出一种贪心算法与二进制粒… …   相似文献
8219.
  总被引:8,自引:0,他引:8
提出了新的属性集依赖度的概念,给出了属性集依赖度的求解步骤和算法。针对单一属性依赖度与属性集依赖度的差别,讨论了属性集依赖度的意义,得出属性集依赖度更加可信的结论。  相似文献
孟庆全  梅灿华 《计算机应用》2007,27(7):1748-1750
8220.
  总被引:8,自引:0,他引:8
静态分析对于保证程序质量,提高软件生产率有重要的意义。本文综述了静态分析常用的策略,介绍了当前静态分析的研究现状,比较了目前已有的静态程序分析工具。  相似文献
杨宇  张健 《计算机科学》2004,31(2):171-174
[首页] « 上一页 [406] [407] [408] [409] [410] 411 [412] [413] [414] [415] [416] 下一页 » 末  页»