•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第1041-1060项 搜索用时 84 毫秒
[首页] « 上一页 [48] [49] [50] [51] [52] 53 [54] [55] [56] [57] [58] 下一页 » 末  页»
1041.
  总被引:29,自引:1,他引:28
智能Agent及多Agent系统自20世纪80年代起一直是分布式人工智能研究的热点。对Agent理论,语言,结构以及多Agent系统结构等问题进行了研究,并对Agent与对象(Object) ,过程控制系统,软件“精灵”以及多Agent系统与分布式问题求解的区别进行了分析。… …   相似文献
1042.
  总被引:29,自引:0,他引:29
密码技术的核心是密码算法。该文在介绍密码学基本概念的基础上,论述和分析了密码算法的发展现状。在对称(私钥)密码算法方面,重点研究DES存在的问题和AES的特点;在公钥密码算法方面,重点研究RSA及其应用中存在的问题、ECC的优点及应注意的问题、NTRU算法的特点等。最后对密码算法… …   相似文献
1043.
  总被引:29,自引:1,他引:29
CRM现在逐渐成为企业的焦点 ,也成为计算机领域一个活跃的研究领域。介绍了有关CRM和数据挖掘的一些基本概念 ,以及数据挖掘应用于CRM所带来的好处 ;最后指出了如何在CRM中实施数据挖掘应用。  相似文献
1044.
  总被引:29,自引:0,他引:29
IPv6融合和涵盖了多种先进的网络技术并具有良好的扩展性,已经成为下一代互联网中的主流网络层协议.一种新的协议从诞生到广泛应用需要一个过程,尤其是对于当前Internet上广泛存在的IPv4用户群、FG应用与设备,IPv6的部署不得不考虑如何实现IPv4到IPv6的平滑过渡.本文… …   相似文献
1045.
  总被引:29,自引:2,他引:29
提出了一种基于近邻传播(affinity propagation,简称AP)算法的半监督聚类方法.AP是在数据点的相似度矩阵的基础上进行聚类.对于规模很大的数据集,AP算法是一种快速、有效的聚类方法,这是其他传统的聚类算法所不能及的,比如:K中心聚类算法.但是,对于一些聚类结构比… …   相似文献
肖宇  于剑 《软件学报》2008,19(11):2803-2813
1046.
下载全文  总被引:29,自引:2,他引:29
人脸的特征定位与特征提取的好坏对于人脸图象识别效果有直接的影响.本文根据人脸图象的灰度特性以及特征的几何形状提出了一种简便有效的特征定位和特征提取的方法。本文所提出的方法能够比较准确而快速的提取较多的特征,因而能够适用于在大量人像中进行特征提取和识别。  相似文献
1047.
  总被引:29,自引:0,他引:29
在浩如烟海的混乱的信息世界中;人们逐渐迷失了方向、于是人们开始寻找一种有效的方式;以带领人们在信息海洋中确认正确的方向,以充分利用这些宝贵的资源。个性化信息服务是一个非常好的出路。在张扬个性,倡导创造性的现代信息社会,个性化服务更是倍受人们的关注和青睐。那么究竟什么是个性化信息服… …   相似文献
1048.
  总被引:29,自引:0,他引:29
属性证书交换是一种在不同安全域里共享资源或进行商业事务交易的陌生人之间建立双方信任关系的重要手段.自动信任协商则通过使用访问控制策略提供了一种方法来规范敏感证书的交换,从而保护了用户的敏感证书信息、敏感访问控制策略与个人隐私,以及提高协商效率和协商成功率.对自动信任协商的研究动态… …   相似文献
廖振松  金海  李赤松  邹德清 《软件学报》2006,17(9):1933-1948
1049.
下载全文  总被引:29,自引:5,他引:29
基于小波的多分辩率分析理论提出了一种新的遥感数据融合它利用区域方差最大和一致性准则对不同尺度下的子带数据进行融合,采用加权运算对相应带数据进行复合。文中给出了黑白航空影像与TM影像,SAR影像的融合结果。  相似文献
1050.
  总被引:29,自引:0,他引:29
提出了一种基于层叠隐马尔可夫模型的中文命名实体一体化识别方法,旨在将人名识别、地名识别以及机构名识别等命名实体识别融合到一个相对统一的理论模型中。首先在词语粗切分的结果集上采用底层隐马尔可夫模型识别出普通无嵌套的人名、地名和机构名等,然后依次采取高层隐马尔可夫模型识别出嵌套了人名… …   相似文献
1051.
  总被引:29,自引:1,他引:29
本文给出了一类短波差分跳频系统转移函数的构造方法,它们具有构造简单,便于密钥控制产生的优点。同时还从理论上证明了它们具有的优良性质。本文的结论对实现一个差分跳频系统有很大的指导意义。  相似文献
1052.
  总被引:29,自引:0,他引:29
提出了一种新的基于角色的访问控制模型,该模型对典型RBAC模型进行了扩展,在典型RBAC模型只对与访问主体安全相关的概念进行抽象的基础上,增加了对与访问对象和访问事务安全相关的概念的抽象,增强了RBAC模型的功能.该模型具有简单、灵活、表达力强、可用性强和与现实世界更接近等特点.… …   相似文献
1053.
下载全文  总被引:29,自引:0,他引:29
边缘检测是图象处理中的一个重要组成部分。通过对Pai.King模糊边缘测算法进行改进,提出了一个快速模糊边缘检测算法。该快速算法不但简化了Pil.King算法中复杂的G和G^-1运算,而且通过实验,确定了Tr变换中最佳的隶属度阈值,并减少了迭代次数。从两组实验结果可以看出,快速算… …   相似文献
1054.
下载全文  总被引:29,自引:0,他引:29
当今 ,在二维平面显示器流行的时代 ,一种三维立体显示器及其相关技术正在迅速兴起 .通过介绍常用的几种表示三维数据的显示方式 ,解释了基于体素的三维显示技术 ,并介绍说明了三维显示技术的几种主要类型 ,然后在此基础上 ,又重点介绍了真三维立体显示技术的基本原理、主要技术的发展过程… …   相似文献
1055.
  总被引:29,自引:4,他引:25
信息隐藏刘在当今Internet和多媒体等技术迅猛发展和广泛普及的基础上发展起来的一项信息安全技术。主要介绍该项技术的含义和基本构成、分类、方法及应用领域。  相似文献
1056.
  总被引:29,自引:0,他引:29
Dijkstra算法在求解两指定顶点间最短距离时,对两顶点之间最短路径以外的大量顶点进行了计算,而影响了算法的速度。在对Dijkstra算法分析的基础上,结合网络模型的特点,对Dijkstra算法进行了优化。优化算法基于两点之间直线最短的思想,改变了对顶点处理顺序的规则。在算法流… …   相似文献
1057.
  总被引:29,自引:2,他引:29
近几年来,量子计算机逐渐引起人们的关注。对于计算机科技人员,量子计算机似乎高深莫测。文章是专门为那些不懂量子力学而又想了解量子计算机的计算机工作者撰写的。介绍了和量子计算有关的术语和符号,并着重阐明一个n位量子寄存器为何能存储2^n个n位数?量子计算机的一次操作为何能计算所有x的… …   相似文献
1058.
  总被引:29,自引:0,他引:29
基于云模型在非规范知识的定性、定量表示及其相互转换过程中的优良特征,结合进化计算的基本思想,提出一种基于云模型的进化算法.该算法利用云模型对物种的遗传变异进化统一建模,能够自适应控制遗传变异的程度和搜索空间的范围,从而可以快速收敛到最优解,较好地避免了传统遗传算法易陷入局部最优解… …   相似文献
1059.
  总被引:29,自引:0,他引:29
挖掘最大频繁项目集是多种数据挖掘应用中的关键问题.为克服基于Apriori的最大频繁项目集挖掘算法存在的不足,DMFIA采用FP-tree存储结构及自顶向下的搜索策略,有效地提高了最大频繁项目集的挖掘效率.但对于频繁项目多而最大频繁项目集维数相对较小的情况,DMFIA要经过多层搜… …   相似文献
1060.
  总被引:29,自引:1,他引:29
Web使用信息挖掘可以帮助我们更好地理解Web和Web用户访问模式,这对于开发Web的最大经济潜力是非常关键的。一般来说,使用信息挖掘包含三个阶段:数据预处理,模式发现和模式分析。文章以这三个阶段为PWeb框架,分别介绍了数据预处理的技术与困难,Web使用信息挖掘中常用的方法和算… …   相似文献
[首页] « 上一页 [48] [49] [50] [51] [52] 53 [54] [55] [56] [57] [58] 下一页 » 末  页»