•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第4461-4480项 搜索用时 100 毫秒
[首页] « 上一页 [219] [220] [221] [222] [223] 224 [225] [226] [227] [228] [229] 下一页 » 末  页»
4461.
  总被引:12,自引:2,他引:12
目前,基于内容的垃圾邮件过滤问题是Internet安全技术研究的一个重点问题,将机器学习的相关方法应用于垃圾邮件的搜索和判定是进行大量垃圾邮件处理的有效方法。由于贝叶斯分类方法在垃圾邮件处理上表现出了很高的准确度,因此基于贝叶斯分类的垃圾邮件分类方法受到了广泛的关注。主要介绍了贝… …   相似文献
4462.
  总被引:12,自引:0,他引:12
作为一维Otsu法的推广, 二维Otsu法综合考虑了像素点的灰度信息及其邻域灰度的均值信息, 可以有效地滤除噪声. 其快速算法采用递归的方式构建查找表, 将算法的时间复杂性由OL4降到OL2. 提出基于分解的阈值选取算法, 求解两个一维Otsu法的阈值来替代原始的二维Otsu法的… …   相似文献
岳峰  左旺孟  王宽全 《自动化学报》2009,35(7):1022-1027
4463.
  总被引:12,自引:1,他引:12
将混沌融入到传统粒子群提出了混沌粒子群算法。该方法利用了混沌运动的遍历性、随机性以及对初值的敏感性等特性,根据早熟判断机制,在基本粒子群算法陷入早熟时,进行群体的混沌搜索.数值仿真结果表明该方法能跳出局部最优,进一步提高了计算精度和收敛速度,以及全局寻优能力。  相似文献
4464.
  总被引:12,自引:0,他引:12
提出算法FDMSP(fast distributed mining of sequential patterns),以解决分布式环境下的序列模式挖掘问题.首先对分布式环境下序列模式的性质进行了分析.算法采用前缀投影技术划分模式搜索空间,利用序列模式前缀指定选举站点统计序列的全局支… …   相似文献
邹翔  张巍  刘洋  蔡庆生 《软件学报》2005,16(7):1262-1269
4465.
  总被引:12,自引:1,他引:12
研究特殊的多方安全计算问题,已经成为多方安全计算研究的一个新的重要内容,美国普渡大学的Du博士在他的学位论文中,已经研究、总结了部分特殊两方安全计算问题.同时,Du博士指出如何把两方安全计算推广到多方安全计算,如何把半诚实模型推广到恶意模型是一个非常有意义的工作.该文研究了在科学… …   相似文献
罗文俊  李祥 《计算机学报》2005,28(7):1230-1235
4466.
  总被引:12,自引:0,他引:12
提出了一个基于WWW环境的网络通用课程自动辅导系统TutorWeb,给出了系统框架和技术解决方案,设计并实现了其功能  相似文献
4467.
  总被引:12,自引:1,他引:12
将一般无向图的画图问题转化为函数优化问题,用遗传算法求目标函数的最优解的近似值,从而得到无向图自动画图算法的一个一般框架.新方法的特点是:不同的画图算法的框架都一样,所不同的只是反映无向图画图问题的美观标准的目标函数.其优点在于,算法统一、方法简单、容易实现、便于修改,并且易于并… …   相似文献
4468.
  总被引:12,自引:0,他引:12
XML成为数据统一描述和表示的标准。如何管理已经出现的大量的XML数据成为重要的问题。Native XML数据库(NXD)是解决XML数据管理的重要手段。分析和综述了NXD研究现状.以及几个主要研完方向:数据模型、查询语言、存储技术等。分析了NXD的基本特性和具有代表性的NXD系… …   相似文献
4469.
  总被引:12,自引:2,他引:12
从图像特征提取和图像特征匹配两个关键环节对目前的CBIR技术进行了细致的阐述,分析和比较了不同方法的原理及优缺点;分类研究了压缩域的图像检索技术;指出了CBIR的一些研究热点及发展方向。  相似文献
4470.
  总被引:12,自引:0,他引:12
基于图像的信息隐藏及分析技术是信息安全领域的一个重要方面。信息隐藏技术包括了隐写术和数字水印。信息隐藏检测技术是信息隐藏技术的攻击技术。通过基于图像的信息隐藏检测技术,可以判断图像中是否存在信息的隐藏和嵌入。基于图像的信息隐藏检测技术包括了数字图像特征分析、检测算法和实现技术。提… …   相似文献
4471.
  总被引:12,自引:1,他引:12
Petri网是异步并发现象建模的重要工具,Petri网的硬件实现将为并行控制器的设计提供有效的途径.给出了几种Petri网系统的硬件实现方法,包括带抑制弧和允许弧的C/E系统、P/T系统、T-时延Petri网系统;给出了硬件实现中非纯网的处理方法.首先讨论实现各种Petri网的逻… …   相似文献
赵不贿  景亮  严仰光 《软件学报》2002,13(8):1652-1657
4472.
  总被引:12,自引:0,他引:12
在纳米级制造工艺下以及在航天等特殊应用场合中,可靠性将是处理器设计中的一个重要考虑因素.以龙芯1号处理器为研究对象,探讨了处理器可靠性设计中的故障注入方法,并提出了一种同时运行两个处理器RTL模型的故障注入与分析方法,可以实现连续快速的处理器仿真故障注入.在此基础上,进一步分析了… …   相似文献
4473.
  总被引:12,自引:0,他引:12
以环境保护信息系统的建设为例,把模型驱动体系结构和模式化软件设计结合起来形成 了基于MDA来模式化设计方法。该方法可以降低复用模型的粒度,支持项目之间和业务领域之间 的模型复用,提高软件开发效率。  相似文献
4474.
  总被引:12,自引:0,他引:12
关键资源页面是网络信息环境中一种重要的高质量页面,是用户进行网络信息检索的主要目标.决策树算法是机器学习中应用最广的归纳推理算法之一,适用于关键资源页面的判定.然而由于Web数据均一采样的困难性,算法缺乏有足够代表性的反例进行训练.为了解决这个问题,提出一种利用训练样例的统计信息… …   相似文献
刘奕群  张敏  马少平 《软件学报》2005,16(11):1958-1966
4475.
  总被引:12,自引:1,他引:12
JXTA是一套开放的协议,是对P2P的协议的总结概括。它能使网络上相连的任何设备(从蜂窝电话到PDA,从PC机到服务器)作为节点来通信和协作。JXTA协议独立于编程语言,运行环境及其实现。  相似文献
4476.
  总被引:12,自引:0,他引:12
针对传统基于内容的多媒体检索对单一模态的限制,提出一种新的跨媒体检索方法.分析了不同模态的内容特征之间在统计意义上的典型相关性,并通过子空间映射解决了特征向量的异构性问题,同时结合相关反馈中的先验知识,修正不同模态多媒体数据集在子空间中的拓扑结构,实现跨媒体相关性的准确度量.实验… …   相似文献
4477.
  总被引:12,自引:0,他引:12
自1983年Chaum首次提出盲签名并将其用于设计不可跟踪离线电子现金以来,众多的电子现金系统相继提出,电子现金的研究已经取得了丰富的成果.电子现金的各种属性,如匿名性、不可重复花费性、可分性、公平性等,也被广泛地研究.但是,作为物理现金的一个自然属性的转移性却很少被密码学家们研… …   相似文献
4478.
  总被引:12,自引:0,他引:12
本文深入分析了WINDOWS9x的VxD技术的调用机制及其工作原理,介绍了VxD技术的实现步骤,最后探讨了VxD技术的特点及应用。  相似文献
4479.
  总被引:12,自引:1,他引:12
通过对J2EE体系结构的分析,介绍了J2EE在信息系统设计中的优越性。针对高校毕业生就业信息系统,通过实例说明J2EE在信息系统中的设计与实现过程。  相似文献
4480.
  总被引:12,自引:1,他引:12
提出了基于ZigBee无线网络的脉搏信号测试系统,包括脉搏传感器、信号调理、ZigBee网络节点、数据采集部分.根据人体脉搏信号属于非平稳信号的特点,提出了基于Choi-Williams分布(CWD)的脉搏信号时频分析方法.实验结果表明,本系统能够对人体的脉搏信号进行实时采集,C… …   相似文献
[首页] « 上一页 [219] [220] [221] [222] [223] 224 [225] [226] [227] [228] [229] 下一页 » 末  页»