•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第1821-1840项 搜索用时 85 毫秒
[首页] « 上一页 [87] [88] [89] [90] [91] 92 [93] [94] [95] [96] [97] 下一页 » 末  页»
1821.
下载全文  总被引:21,自引:0,他引:21
为了解决计算资源和高速网络流量之间的矛盾,需要对IP流进行抽样或负载均衡等处理,而哈希算法是资源代价的核心.首先提出评价哈希算法性能的随机测度;其次从理论上证明比特之间异或运算和位移运算能够提高哈希值的随机特性,提出比特流之间哈希算法的原则;然后分析IP报文的4个字段:源IP、宿… …   相似文献
程光  龚俭  丁伟  徐加羚 《软件学报》2005,16(5):652-658
1822.
下载全文  总被引:21,自引:4,他引:21
把网络流量的有效测量问题抽象为求给定图G=(V,E)的最小弱顶点覆盖集的问题.给出了一个求最小弱顶点覆盖集的近似算法,并证明了该算法具有比界2(lnd+1),其中d是图G中顶点的最大度.指出了该算法的时间复杂性为O(|V|2).… …   相似文献
1823.
  总被引:21,自引:0,他引:21
提出了一种信息系统的综合风险评估模型。首先采用AHP(analytic hierarchy process)与模糊逻辑法相结合的方法进行风险评估,并根据信息系统风险评估的实际情况对2种方法进行了改造。应用模糊逻辑法对各个风险因素从概率方面、影响方面、不可控制性方面分别评价其重要度… …   相似文献
1824.
  总被引:21,自引:0,他引:21
在开放式环境中,信任管理是最常用的一种访问控制方法.但是,目前存在的信任管理系统存在以下不足:(1)没有刻画实体之间的信任程度,与现实情况不相符合;(2)委托深度没有得到很好的控制.针对上述问题,提出了一种基于信任度的授权委托模型——TBAD模型(Trustworthiness-… …   相似文献
1825.
  总被引:21,自引:0,他引:21
将角色的概念引入工作流模型中,并对其在安全性方面的控制进行了分析,结果表明在工作流模型中引入角色的概念,可以提高系统的安全性和方便的实现系统的安全访问控制,同时方便了程序员对系统的设计与开发.之中还给出了基于角色的工作流模型的应用实例。  相似文献
1826.
  总被引:21,自引:0,他引:21
鱼眼镜头摄像机具有较大视场,但是,使用鱼眼摄像机拍摄的图像会有非常严重的变形.该文研究基于球面透视投影约束的鱼眼镜头校正方法.球面透视投影约束是指空间直线的球面透视投影为球面上的大圆.作者首先使用含有变形校正参数的鱼眼变形校正模型,将空间直线的鱼眼投影曲线上的点映射为球面点,然后… …   相似文献
英向华  胡占义 《计算机学报》2003,26(12):1702-1708
1827.
  总被引:21,自引:0,他引:21
为改善工作流的性能和效率,一个智能化的工作流管理系统应该具有分析和优化工作流过程定义的能力,该文首先给出影响工作流过程性能的主要因素,借助于定量分析的方法,讨论了这些因素对工作流性能和效率的影响,以此为基础,基于条件化有向图这种过程定义模型提出了一组对工作流过程进行优化的方法。… …   相似文献
1828.
  总被引:21,自引:1,他引:21
词义消歧一直是自然语言理解中的一个关键问题,该问题解决的好坏直接关系到自然语言处理中诸多应用问题的效果优劣。由于自然语言知识表示的困难,在手工规则的词义消歧难以达到理想效果的情况下,各种有导机器学习方法被应用于词义消歧任务中,借鉴前人的成果引入信息检索领域中空间模型文档词语权重计… …   相似文献
1829.
  总被引:21,自引:4,他引:21
先引入组件对象模型,然后简要阐述组件的结构及实现,包括COM对象和接口IUnknown接口、COM对象的创建、组件与客户之间的通讯。最后,用VC++中的ATL创建一进程内组件,用VB调用其功能服务。  相似文献
1830.
下载全文  总被引:21,自引:1,他引:21
复合攻击是网络入侵的主要形式之一.如何检测复合攻击是当前入侵检测研究的一个重要方向.这项研究对入侵检测的作用主要表现在以下几个方面:(1)减少误报和漏报;(2)实现对未知攻击的检测;(3)攻击预测.尤其是第3点,可能使被动的检测发展为主动的有针对性的防御.经过对复合攻击模式的大量… …   相似文献
鲍旭华  戴英侠  冯萍慧  朱鹏飞  魏军 《软件学报》2005,16(12):2132-2138
1831.
  总被引:21,自引:0,他引:21
传统的基于用户的协作过滤推荐系统由于使用了基于内存的最近邻查询算法,因此表现出可扩展性差、缺乏稳定性的缺点.针对可扩展性的问题,提出的基于项目的协作过滤算法,仍然不能解决数据稀疏带来的推荐质量下降的问题(稳定性差).从影响集的概念中得到启发,提出一种新的基于项目的协作过滤推荐算法… …   相似文献
陈健  印鉴 《软件学报》2007,18(7):1685-1694
1832.
下载全文  总被引:21,自引:0,他引:21
本文介绍了车辆监控系统的组成,研究了如何应用Rockwell GPS OEM板和WISMOQUIKQ2406B模块进行移动单元的软硬件设计,以及监控中心 GIS软件的设计.重点介绍嵌入TCP/IP协议处理的Q2406B模块如何通过AT指令接入Internet以及如何和监控中心传输… …   相似文献
1833.
下载全文  总被引:21,自引:4,他引:21
蚁群算法作为近年来一种新的模拟进化算法具有较强的发现解的能力,但同时也有收敛慢、耗费时间的缺点.本文针对各种不同规模的TSP问题,通过实验对各参数的设置做了研究,并对蚂蚁初始化提出了新的算法,并进行了实验验证.  相似文献
吴春明  陈治  姜明 《电子学报》2006,34(8):1530-1533
1834.
  总被引:21,自引:0,他引:21
与传统的车辆检测器相比,基于视频图像处理与视觉技术的车辆检测器具有处理速度快、安装维护便捷且费用较低、可监视范围广、可获取更多种类的交通参数等诸多优点,因而近年来在智能交通系统(ITS)中得到了越来越广泛的应用。针对摄像头拍摄得到的交通序列图像,人们提出了很多视频图像处理和分析技… …   相似文献
1835.
  总被引:21,自引:3,他引:21
对于逆合成孔径雷达(ISAR)成像,运动补偿是其关键,而包络对齐则是运动补偿的基础,现在广泛采用的方法是包络相关法,由于目标上散射点的闪烁等原因,相关法对齐时常会有较大的误差。本文分析了该方法存在的问题,提出了改进措施,同时还提出了用最小熵进行包络对齐的新方法,使对齐质量明显提高… …   相似文献
1836.
  总被引:21,自引:1,他引:21
人脸表情识别(facial expression recognition,简称FER)作为智能化人机交互技术中的一个重要组成部分,近年来得到了广泛的关注,涌现出许多新方法.本文综述了国内外近4年人脸表情识别(FER)技术的最新发展.首先,介绍了FER系统的组成:人脸检测、表情特征… …   相似文献
1837.
下载全文  总被引:21,自引:1,他引:21
Agent组织是多Agent系统(MAS)的一种求解形式.基于Agent组织的问题求解可以减少MAS中Agent之间交互的复杂性,降低求解难度.结合收益和组织规则提出了一种Agent组织的递归模型,并讨论了Agent组织的目标分解、收益计算和组织规则形成等问题.相对于Ferber… …   相似文献
张伟  石纯一 《软件学报》2002,13(11):2149-2154
1838.
  总被引:21,自引:0,他引:21
分析了地理信息系统(GIS)的数据管理,在描述数据仓库技术和实质和特征的基础上,论述地理信息系统数据仓库的功能,特点,给出GIS数据仓库基本体系结构及基于数据仓库的GIS资源共享模式,着重叙述其关键技术。  相似文献
1839.
  总被引:21,自引:7,他引:14
自动抽词是文本信息处理中的重要课题之一。当前比较通行的解决策略是通过评估候选字串内部结合紧密度来判断该串成词与否。本文分别考察了九种常用统计量在汉语自动抽词中的表现,进而尝试将它们组合在一起,以期提高性能。为了达到尽可能好的组合效果,采用了遗传算法来自动调整组合权重。对二字词的自… …   相似文献
1840.
  总被引:21,自引:6,他引:15
汉语自动分词在面向大规模真实文本进行分词时仍然存在很多困难。其中两个关键问题是未登录词的识别和切分歧义的消除。本文描述了一种旨在降低分词难度和提高分词精度的多步处理策略,整个处理步骤包括7个部分,即消除伪歧义、句子的全切分、部分确定性切分、数词串处理、重叠词处理、基于统计的未登录… …   相似文献
[首页] « 上一页 [87] [88] [89] [90] [91] 92 [93] [94] [95] [96] [97] 下一页 » 末  页»