•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第1321-1340项 搜索用时 92 毫秒
[首页] « 上一页 [62] [63] [64] [65] [66] 67 [68] [69] [70] [71] [72] 下一页 » 末  页»
1321.
  总被引:26,自引:1,他引:25
空间数据对于地理信息系统就如同汽油对于汽车一样重要。空间数据的质量更是地理信息系统分析结果不否准确和合理的重要因素。因此根据质量评价方法的不同,提出了相应的空间数据质量模型,并进而提出空间数据质量的度量模型,这对科学、合理地进行数据质量评定及准确、统一的质量表达将起到概念级指导意… …   相似文献
1322.
下载全文  总被引:26,自引:3,他引:26
 经验模式分解(Empirical Mode Decomposition,EMD)是一种数据驱动的自适应非线性时变信号分解方法,可以把数据分解成具有物理意义的少数几个模式函数分量.本文总结归纳了一维EMD、二维EMD方面的主要工作,比较了不同方法存在的优点与不足,指出了EMD研究… …   相似文献
1323.
下载全文  总被引:26,自引:1,他引:26
首先简要介绍了新一代智能手机平台——Android的系统架构,然后通过和现有智能手机开发平台进行比较研究分析了该平台的结构特点,最后通过在该平台上开发一个在线RSS阅读器验证了该平台的可用性。  相似文献
1324.
下载全文  总被引:26,自引:0,他引:26
为了评估网络信息系统的安全风险,提出了一个由风险网络和风险传播算法构成的风险传播模型,并以一个具有代表性的实例阐明了该模型在网络风险评估中的应用,验证了传播算法的正确性.实例分析表明,应用风险传播模型的评估方法较传统方法在评估结论的准确性和制定符合最优成本效应的安全建议等方面更具… …   相似文献
1325.
下载全文  总被引:26,自引:0,他引:26
随着互联网信息的增长,Web挖掘已经成为数据挖掘研究的热点之一.网页分类是通过学习大量的带有类别标注的训练样本来预测网页的类别,人工标注这些训练样本是相当繁琐的.网页聚类通过一定的相似性度量,将相关网页归并到一类.然而传统的聚类算法对解空间的搜索带有盲目性和缺乏语义特征.提出了两… …   相似文献
宫秀军  史忠植 《软件学报》2002,13(8):1508-1514
1326.
下载全文  总被引:26,自引:0,他引:26
网络异常检测技术是入侵检测领域研究的热点内容,但由于存在着误报率较高、检测攻击范围不够全面、检测效率不能满足高速网络实时检测需求等问题,并未在实际环境中得以大规模应用.基于D-S证据理论,提出了一种网络异常检测方法,能够融合多个特征对网络流量进行综合评判,有效地降低了误报率和漏报… …   相似文献
1327.
下载全文  总被引:25,自引:7,他引:25
稀疏子空间聚类(Sparse subspace clustering, SSC)是一种基于谱聚类的数据聚类框架. 高维数据通常分布于若干个低维子空间的并上, 因此高维数据在适当字典下的表示具有稀疏性. 稀疏子空间聚类利用高维数据的稀疏表示系数构造相似度矩阵, 然后利用谱聚类方法得… …   相似文献
1328.
  总被引:25,自引:0,他引:25
本文探讨了在高速包交换计算机网络中,具有端到端时延限制的多播路由问题。提出了一种新颖的基于蚂蚁算法的多播路由优化算法,该算法是完全分布式的。仿真实验表明,用该算法产生的多播路由树的费用比已存在的主要算法更好,并且适应于多播成员数的变化。  相似文献
1329.
  总被引:25,自引:2,他引:25
本文分析了远程教育管理涉及的教育模式和管理内容,并给出了基于CERNET、Internet网络环境下的初步实施方案,并阐述了如何实现WWW服务器对数据库的高效访问和系统的安全有关技术问题。  相似文献
1330.
  总被引:25,自引:1,他引:25
粒子群优化方法(particle swarm optimization,PSO)是由Kennedy和Eberhart于1995年提出的,并成功应用于各类优化问题.通过对PSO方法深入分析,把模拟退火和分工两种机制引入到PSO方法中,提出了模拟退火粒子群优化(PSOwSAPSO w… …   相似文献
1331.
  总被引:25,自引:0,他引:25
正交小波阀值消噪方法已广泛地应用于图像噪声抑制,目前对于正交小波阈值去噪方法的研究主要集中于如何选取阈值使消噪达到较好的效果,然而对于图像中噪声幅度较大的情况下,正交小波变换阀值消噪会使图像边缘失真,甚至图像模型,提出的平衡小波变换的图像消噪方法,可以有效地降低噪声,同时又较好地… …   相似文献
1332.
  总被引:25,自引:8,他引:17
1 引言对安全操作系统的技术发展历史进行全面的概括总结,是一项比较艰巨的工作,在本文的工作之前,这方面的已有信息是零碎的、不全面的。本文通过对安全操作系统研究与开发方面三十几年来比较有代表性的工作的深入考察,根据这些研究与开发工作及其相应的技术成果的特点,提出了四阶段划分的思想,… …   相似文献
1333.
  总被引:25,自引:0,他引:25
1 引言今天Web已成为信息发布、交互及获取的主要工具,Web上的信息量正以惊人的速度增加着,人们迫切需要能自动地从Web上发现、抽取和过滤信息的工具。同时,近年来,由于电子商务的快速发展,许多公司借助Internet进行在线交易,企业管理者需要分析大量的在线交易数据,从而发现用… …   相似文献
1334.
  总被引:25,自引:0,他引:25
对于安全协议的形式化分析方法从技术特点上做了分类和分析.对于安全协议分析技术的发展历史、目前的状况以及将来的趋势作了总体的介绍和总结.根据作者的体会,从纵向和横向两个角度进行了总结.纵向方面主要是从用于分析安全协议的形式化方法的出现和发展的历史角度加以总结.横向方面主要从所应用的… …   相似文献
1335.
  总被引:25,自引:0,他引:25
通过把ARIMA线性预测方法引入小波域内,提出一个基于多重分形小波模型的网络流量预测模型。通过对真实网络流量的仿真实验,结果表明该模型能够对网络流量进行比较精确的预测.  相似文献
洪飞  吴志美 《计算机学报》2006,29(1):166-170
1336.
  总被引:25,自引:3,他引:25
首先阐述遗传算法的原理和求解问题的一般过程;然后讨论了近年来从遗传算子、控制参数等方面对遗传算法的改进,并对遗传算法在计算机科学与人工智能、自动控制以及组合优化等领域的应用进行陈述;最后评述了遗传算法未来的研究方向和主要研究内容。  相似文献
边霞  米良b 《计算机应用研究》2010,27(7):2425-2429
1337.
下载全文  总被引:25,自引:1,他引:25
在安全性差不多的情况下,ECC使用的密钥要比RSA短得多.然而,虽然ECC的数学理论已比较成熟,但其算法要比RSA更难理解,算法实现也比RSA困难得多,往往需要通过专门的硬件来加速算法实现.本文设计了一种ECC整体算法,并对其中的点积、平方剩余判定等关键算法进行优化,提高了算法的… …   相似文献
侯整风  李岚 《电子学报》2004,32(11):1904-1906
1338.
  总被引:25,自引:6,他引:25
本文介绍一个中文姓名的自动识别系统,该系统使用从姓名样本库和真实文本语料库中得到的大量统计数据,以提高系统识别性能。我们从1994年人民日报中随机抽取100篇文章作为测试样本,实验结果表明,准确率和召回率可同时达到90%以上。  相似文献
1339.
  总被引:25,自引:0,他引:25
这是本刊特为海内外正在就读和学成立业的博士、博士后青年学者们开辟的一片科普园地 .深学浅著是一门德识、慧学、素质修养的学问 .你们的新知识、新调研、新观察、新目光、新展望 ,能够用尽可能深入浅出、通俗流畅的语言 ,汇报给祖国人民、家乡父老子弟乡亲们吗 ?中华博士园地 ,乃耕耘忠孝… …   相似文献
1340.
下载全文  总被引:25,自引:0,他引:25
XML文档存放的信息需要受到访问控制策略的保护.现有的一些面向XML文档的访问控制模型都是基于自主访问控制策略或基于角色的访问控制.高安全等级系统需要强制访问控制来保证系统内信息的安全.首先扩展了XML文档模型使其包含标签信息,并给出了扩展后的文档模型需要满足的规则.然后通过讨论… …   相似文献
李斓  何永忠  冯登国 《软件学报》2004,15(10):1528-1537
[首页] « 上一页 [62] [63] [64] [65] [66] 67 [68] [69] [70] [71] [72] 下一页 » 末  页»