•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第6921-6940项 搜索用时 102 毫秒
[首页] « 上一页 [342] [343] [344] [345] [346] 347 [348] [349] [350] [351] [352] 下一页 » 末  页»
6921.
  总被引:9,自引:0,他引:9
ICCP是一个基本满足Internet内容版权保护要求的系统。系统采用加密、认证的版权保护技术,同时支持用户在线或离线地访问出版物。系统使用一种可以证明责任性的安全协议来保证版权一定得到保护。系统使用插件技术来确保密户端的安全运行和方便的拦截和解密Internet数据,保证系统和… …   相似文献
6922.
  总被引:9,自引:0,他引:9
针对Tamura纹理模型,提出了基于语言变量的图像纹理语义特征描述方法;并通过遗传程序设计构造从低层视觉特征到高层语义特征的映射;最后根据这些模糊语义值进行图像检索.实验结果表明系统不仅能得到出众的检索效率,而且与人类的视知觉具有比较好的一致性,提出的方法对于缩小低层视觉特征和高… …   相似文献
6923.
  总被引:9,自引:0,他引:9
数学公式广泛存在于各类文献之中,但是公式的识别远比文字段落的识别困难.义章介绍了一个数学公式图像识别系统MatheReader,重点阐述了其在公式定位及公式分析方面的技术方案.在公式定伉方面,抽取版式特征,采用Parzen分类器区分独立公式和普通文字行,在普通文字行内检测二维结构… …   相似文献
靳简明  江红英  王庆人 《计算机学报》2006,29(11):2018-2026
6924.
  总被引:9,自引:0,他引:9
基于隐私保护的分类挖掘是近年来数据挖掘领域的热点之一,如何对原始真实数据进行变换,然后在变换后的数据集上构造判定树是研究的重点.基于转移概率矩阵提出了一个新颖的基于隐私保护的分类挖掘算法,可以适用于非字符型数据(布尔类型、分类类型和数字类型)和非均匀分布的原始数据,可以变换标签属… …   相似文献
6925.
  总被引:9,自引:0,他引:9
信息隐藏的原理就是利用载体中存在的冗余信息来隐藏秘密对象。依据人类对于图像的视觉冗余特性研究了空域上的信息隐藏,给出了基于最低有效位(LSB)和其他多位隐藏和检测方法的算法和流程,并且通过编程实现;进一步对不同比特位隐藏效果作出定量、定性分析,从视觉冗余性角度讨论了数据嵌入位置问… …   相似文献
6926.
  总被引:9,自引:0,他引:9
面向服务架构(SOA)是一种适用于变化环境的软件开发体系架构,能够在一定程度上消除当前WebGIS数据和操作难于共享的瓶颈。文中从概念框架、层次结构、实现框架、服务开发方式等几个方面对基于SOA的WebGIS框架进行了设计; 并以此框架为立足点,利用基于XML的Web Servi… …   相似文献
李飞雪  李满春  梁健 《计算机应用》2006,26(9):2225-2228
6927.
  总被引:9,自引:0,他引:9
该文考虑对应点及其邻域内不同方向上的像素点,将图像的空间与方向信息引入到配准中,提出了一种新的相似性测度--共生互信息量(Co-MI),并在此基础上构造了一种新的配准算法--最大共生互信息量法.实验结果表明在图像空间分辨率较低,有噪声影响和图像部分缺损的情况下,该算法具有计算速度… …   相似文献
卢振泰  陈武凡 《计算机学报》2007,30(6):1022-1027
6928.
  总被引:9,自引:1,他引:9
无线传感器数据收集网络的多对一收集特征容易导致网络局部区域的能量消耗较高,形成能量空洞,从而导致整个网络过早死亡.文中通过分析无线传感器网络的数据分发特征,得到传感器网络的能量消耗分布情况、不同区域节点的寿命及其引起的数据传送延迟.在此基础上,在保证应用延迟需求前提下,提出了网络… …   相似文献
6929.
  总被引:9,自引:0,他引:9
网络取证面临着复杂多样的网络入侵环境,尤其是对于复合攻击的取证,为此提出了网络协同取证计算新概念.通过对传统的函数依赖关系理论的扩展,提出了以一定概率相依赖的概率函数依赖关系及其分析方法与算法,进而结合贝叶斯网络理论、报警关联分析技术和对K2算法的改进,提出了一种网络协同取证分析… …   相似文献
6930.
  总被引:9,自引:0,他引:9
在基于分布式哈希表构造的对等网中,关键字的搜索效率一直是一个非常重要的指标.Chord提出在Chord环上构建结构化的分布式哈希表.Chord协议中查找的过程是单一的顺时针方向.Dual—Chord通过对路由表的扩展,使得系统的查找策略可以根据关键字在Chord环上位置离当前节点… …   相似文献
6931.
  总被引:9,自引:0,他引:9
关联规则挖掘常常会产生大量的规则,这使得用户分析和利用这些规则变得十分困难,尤其是数据库中属性高度相关时,问题更为突出.为了帮助用户做探索式分析,可以采用各种技术来有效地减少规则数量,如约束性关联规则挖掘、对规则进行聚类或泛化等技术.本文提出一种关联规则冗余删除算法ADRR和一种… …   相似文献
6932.
  总被引:9,自引:0,他引:9
在模糊模式识别中经常要根据最大相似度原理来分辨待测样品属于哪种模式.由于现有的vague集相似度量公式都是基于距离测度的,因此只要vague集间距离测度一样,它们就无法分辨,因此非常有必要寻找其它的相似度量计算方法.首先将模糊集上的包含度概念扩展到Vague集上,指出Vague集… …   相似文献
6933.
  总被引:9,自引:1,他引:9
本文首先介绍了当前CSCW系统体系结构的研究现状,然后提出了一个开放的CSCW系统结构模型-QC、SCW,该模型能有效地提高CSCW系统开发的效率和质量,同时能提高CSCW系统的可裁剪性、可重用性和可扩展性。  相似文献
6934.
  总被引:9,自引:0,他引:9
本文介绍了信息系统集成的概念、特点、系统集成思想的演变及国内外关信息系统集成研究的方向和动态、概括了今后信息系统集成研究的主要内容和主要任务,并对信息系统综合集成研究的发展问题提出若干思路。  相似文献
6935.
  总被引:9,自引:0,他引:9
简要介绍了J2ME,将J2ME与现存的WAP方式进行各方面的比较,并通过简单的示例介绍利用J2ME开放手机等移动通信设备应用程序的方法。  相似文献
李观华  范辉 《计算机应用》2003,23(3):124-126
6936.
  总被引:9,自引:0,他引:9
事例检索是基于事例推理CBR系统的中心环节,检索速度和精度关系着整个系统的质量。根据应用的需要先后分析了基于数据库、ID3决策树和k—d树的事例检索算法,并在标准的k—d树算法的基础上引入聚类的概念,将原始的事例库组织成聚合中心库和类库二级结构,提出了改进的k—d树事例检索算法,… …   相似文献
6937.
  总被引:9,自引:0,他引:9
严格建模是嵌入式实时系统设计的核心技术,通过UMI。方法与形式化方法结合可以给严格建模提供很好的工具支持。时间化自动机(Timed Automata)是一种用于描述、验证实时系统的理论模型。文中提出了一种通过时间化自动机来形式化带有时间扩展的UML状态图的方法,这种方法为UMI。… …   相似文献
6938.
  总被引:9,自引:2,他引:9
提出一种面向图的软件体系结构描述和实现技术(称为WebGOP)来支持分布Web应用系统的架构,开发者通过定义图的拓扑结构来描述体系结构,并可以根据需要定制图的类型以更好地表达特定的体系结构风格。同时,这个图实现为一个分布共享对象,显式地存在于应用系统之中,为各个构件的执行提供了一… …   相似文献
马晓星  曹建农  吕建 《计算机学报》2003,26(9):1104-1115
6939.
  总被引:9,自引:0,他引:9
为了构建高性能的分类系统,应用模糊集软化数量型属性的划分边界,提出了模糊分类关联规则的挖掘算法。由于模糊集能很好地贴近人类的思维方式,因此挖掘得到的模糊分类关联规则易于被人理解.接着提出了基于模糊分类关联规则的分类系统,并采用遗传优化算法训练分类系统.实例分析的结果表明,基于模糊… …   相似文献
6940.
  总被引:9,自引:0,他引:9
将蚁群算法中基于信息素的正反馈方法引入到求解整数规划演化算法之中,实现了每一个体等位基因的优化,使算法稳定地收敛到全局最优解。以下料问题为例,对算法进行了实验分析。运算结果表明,该算法对于整数规划问题有很好的效果。  相似文献
[首页] « 上一页 [342] [343] [344] [345] [346] 347 [348] [349] [350] [351] [352] 下一页 » 末  页»