•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第4321-4340项 搜索用时 101 毫秒
[首页] « 上一页 [212] [213] [214] [215] [216] 217 [218] [219] [220] [221] [222] 下一页 » 末  页»
4321.
  总被引:12,自引:0,他引:12
互联网/内联网和相关技术的迅速发展为开发和使用基于Web的大规模分布式应用提供了前所未有的机遇,企业级用户对基于Web的应用(Web-based application,WBA)依赖程度越来越高.访问控制作为一种实现信息安全的有效措施,在WBA的安全中起着重要作用.但目前用来实现… …   相似文献
4322.
  总被引:12,自引:0,他引:12
提出了一种基于不确定信息的决策方法,该方法从统一决策模型的角度给出了候选决策集的构造方法、候选决策从证据焦元获得的属性级支持度的计算方法、决策矩阵的构造方法、候选决策获得的证据级支持度的计算方法等.该方法的特点在于将基元和非基元决策的选择问题统一起来加以考虑,另外,决策者可以通过… …   相似文献
4323.
  总被引:12,自引:1,他引:12
根据中医诊断推理对知识的不确定性、不完全性和逻辑推理的模糊性及“软计算”技术的特点出发,探讨了利用“软计算”的方法构建中医诊断神经网络知识库的基本设想,最后在MATLAB中利用现有结构固定的三种神经网络模型分别粗略地构造了中医“八纲辨证”神经网络,并分析其计算结果。说明采用神经网… …   相似文献
4324.
  总被引:12,自引:0,他引:12
针对ATM网中的VP/VC路由选择问题,本文提出了一种新颖的基于蚂蚁算法的VC路由选择方法。实验表明,该方法可以根据网络当前的业务情况,以及用户提出的时延要求,有效地实现VC路由选择。  相似文献
4325.
下载全文  总被引:12,自引:0,他引:12
在一均匀的纹理图象中沿任何一个方向象素的灰度变化都服从一定的规律.依据这个特点,本文提出一种新的纹理统计特征--方向测度.方向测度能够提取纹理的二阶及高阶统计特征.高阶方向测度对自然纹理具有很高的识别率.另外方向测度的计算量小,运算结构简单,利于多机并行处理.  相似文献
4326.
  总被引:12,自引:3,他引:12
在基于优势关系下不协调目标信息系统中引入了分配约简和近似约简的概念,并讨论了它们二者之间的关系,进一步给出了知识约简的判定定理和辨识矩阵,从而提供了在优势关系下不协调目标信息系统知识约简的具体操作方法。  相似文献
4327.
  总被引:12,自引:0,他引:12
提出了一种基于语义扩展的Web服务发现方法,对服务描述和服务请求中的领域概念进行了同义扩展、特征扩展和合成扩展,在输入输出的匹配上提出了“扩展的语义包含”的概念,实验表明,该方法在不降低服务查准率的前提下,提高了服务的查全率。当单个服务不能满足服务请求时,尝试服务组合匹配服务请求… …   相似文献
张正  左春  王裕国 《通信学报》2007,28(1):57-63
4328.
  总被引:12,自引:1,他引:12
本文提出了Bent互补函数族的概念,研究了Bent互补函数族的性质和构造方法。  相似文献
许成谦  杨义先 《电子学报》1997,25(10):52-56
4329.
  总被引:12,自引:0,他引:12
Temporal data mining is one of the important braches of data mining.In this paper with the present documents first we systematically classif… …   相似文献
4330.
下载全文  总被引:12,自引:1,他引:12
H.264是一种高压缩比、高视频质量、高复杂度的新一代视频压缩标准,因为其高压缩率的特性,一些常用的水印方案无法直接运用于该视频压缩标准。提出了一种利用运动矢量的区域特性来隐藏水印信息的视频水印方案,该算法的最大特点为简单、实用,并且在隐藏水印信息的过程中还可以降低H.264编码… …   相似文献
4331.
  总被引:12,自引:0,他引:12
文中对SET协议中的“k out of n”问题进行了全面的分析,并提出了完整的解决方案,在对SET付费业务流程中的两个关键性问题用NDL逻辑进行验证后,给出了它们的Prolgo程序流程,全文着重于在SET协议中实现“防抵赖”和“可迫踪”两种安全机制,并在此基础上实现用Prol… …   相似文献
4332.
  总被引:12,自引:1,他引:12
Wigner-Hough变换对LFM信号有压缩和聚焦的作用,这种作用的又具有阈值特性,本文简述Wigner-Hough变换的方法及对该方法的评价.重点讨论Wigner-Hough变换的离散计算,提出了一种对Wigner变换的结果再进行Hough变换的类似二维搜索的离散计算方法.… …   相似文献
孙晓昶  皇甫堪 《电子学报》2003,31(2):241-244
4333.
  总被引:12,自引:1,他引:12
文章在研究国外网络攻击行为分类技术的基础上,从安全系统和安全产品评测的目标出发,提出了适合评测需要的网络攻击行为分类体系,阐述考虑分类问题着眼点以及确定的攻击分类原则和攻击分类标准。  相似文献
张涛  董占球 《计算机应用》2004,24(4):115-118
4334.
  总被引:12,自引:0,他引:12
提出了一种基于DWT(Discrete Wavelet Transform)域有意义二值图像数字水印新算法.利用广义猫映射产生的混沌序列对水印序列的嵌入位置进行置乱,增加了嵌入水印的安全性;并利用改正的二值运算方法将水印嵌入到图像深层小波域的低频子图中.水印的检测不需要原始图像.… …   相似文献
4335.
  总被引:12,自引:0,他引:12
洋葱路由技术是实现信息隐藏而提出的一种新的匿名连接技术,使攻击者既不能进行窃听,也不能实施流量分析。然而攻击者一旦利用此技术进行拒绝服务式攻击,受害者无法追踏出攻击者。为此本文提出一种可追踪洋葱数据包的高级标记方案,使洋葱路由技术在保持原有隐匿性的同时受害者还可以近似地追踪出攻击… …   相似文献
吴振强  杨波 《通信学报》2002,23(5):96-102
4336.
  总被引:12,自引:0,他引:12
基于全景视图的方法作为IBR中的一项关键技术,目前正广泛的应用于虚拟现实和计算机视觉等多种领域。在此基础上,探讨了由局部散列照片如何生成固定视点全景图的实现技术,并指出了其应用范围。  相似文献
4337.
  总被引:12,自引:2,他引:12
该文提出了一种针对主机安全性的量化融合模型.该模型基于规范的网络综合信息数据库,通过对目标主机安全信息的信任度融合及关联分析,利用相关数学模型对目标主机进行脆弱点存在可能性分析及脆弱点可利用性分析,在此基础上进一步评估出目标主机的总体安全性能.评估结果提供了直观的主机安全量化值,… …   相似文献
陆余良  夏阳 《计算机学报》2005,28(5):914-920
4338.
  总被引:12,自引:2,他引:12
在简要介绍稳定分布统计特性的基础上,描述了稳定分布的谱表示,提出了一种不同于二阶过程功率谱的共变谱密度概念及基于共变函数与共变谱密度的稳定分布白噪声的概念及其判断标准,对传统意义上的白噪声进行了广义化,并依据稳定分布的参数模型,论述了一种基于α谱的频域广义白化滤波方法。仿真实验表… …   相似文献
4339.
  总被引:12,自引:0,他引:12
基于构件的软件开发方法适应于软件构造性和演化性的特征,也对软件配置管理提出了新要求,在基于构件的软件配置管理模型基础上,提出了在构件描述语言CDL上扩充系统演化信息的方法,使构件组装系统与配置管理系统形成有机的整体,为基于构件的软件开发方法提供了良好的技术支持,不仅可以有效地支持… …   相似文献
4340.
  总被引:12,自引:0,他引:12
数据库是一个复杂的高性能的软件产品,它的复杂性允许用户做细小的调整就可以提高数据库和应用程序的性能,SQL语言作为用户与数据库的交互语言,针对它进行优化研究,采用更为合理的查询策略和语法,对快速、准确、高效地完成应用任务和提升数据库性能大有裨益.  相似文献
王振辉  吴广茂 《计算机应用》2005,25(Z1):207-208
[首页] « 上一页 [212] [213] [214] [215] [216] 217 [218] [219] [220] [221] [222] 下一页 » 末  页»