•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第8321-8340项 搜索用时 108 毫秒
[首页] « 上一页 [412] [413] [414] [415] [416] 417 [418] [419] [420] [421] [422] 下一页 » 末  页»
8321.
下载全文  总被引:8,自引:0,他引:8
随着计算机技术和网络通信技术的飞速发展, 网络安全形势日趋严峻.攻击者往往采取多步骤网络攻击的方式对网内多个漏洞实施逐步击破,而攻击图正好刻画了目标网络内潜在威胁的传播路径.针对目前攻击图构建算法无法很好地适用于大规模目标网络的问题,通过深入分析传统攻击图构建算法的不足和目标环境… …   相似文献
8322.
  总被引:8,自引:0,他引:8
随着Semantic Web的出现,本体作为人工智能领域中知识的核心已经越来越受到研究者的重视。特别是近十年来,涌现出许许多多本体表示语言,为本体的开发和研究提供了有力的帮助。本文主要介绍了传统的本体语言以及目前常用于万维网的本体语言的特点,并从表达和推理能力等方面对各种本体表示… …   相似文献
岳静  张自力 《计算机科学》2006,33(2):158-162
8323.
  总被引:8,自引:0,他引:8
密钥分配协议对于无线传感器网络的安全起着基础性作用。由于传感器网络大规模、节点资源非常受限、分布式等特点,传统的基于公钥和可信任的密钥分配中心等方式不能实用。本文系统针对传感器网络特点,提出密钥管理协议的需求与性能指标,系统阐述了几种当前比较典型的密钥预分配协议:基于初始信任、随… …   相似文献
8324.
  总被引:8,自引:0,他引:8
脆弱性评估是信息系统安全风险评估过程中的一个重要环节,本文结合层次分析法AHP(Analytic Hierarchy Process),提出了一种信息系统脆弱性量化评估方法。  相似文献
8325.
  总被引:8,自引:0,他引:8
在无线传感器网络中,传感器节点数量直接关系到整个无线传感器网络的成本,而且该问题也和无线传感器网络的性能如鲁棒性、容错性密切相关,同时这也是无线传感器网络设计时首先要考虑的问题,所以该问题的研究对无线传感器网络具有理论和实践的重要意义。通过把复杂的覆盖问题逐步化简,并利用数学建模… …   相似文献
8326.
下载全文  总被引:8,自引:0,他引:8
构造了一系列次数为n且带有参数k(2(≤)k(≤)「n/2」+1)的新的广义Ball基,作为Wang-Ball基(k=2)到Said-Ball基(k=「n/2」+1)的过渡,并给出新基的一些性质.接着,由新基定义出新的广义Ball曲线,给出曲线的递归求值、升阶和降阶逼近算法.最后,提出相应的三角基,并给出三角曲面的递归求值和升阶算法.… …   相似文献
沈莞蔷  汪国昭 《软件学报》2005,16(11):1992-1999
8327.
  总被引:8,自引:0,他引:8
颜色结构描述符虽然保留了颜色的结构信息,但是对8×8像素结构化元素内的颜色内容处理较粗糙,为了区分具有相同颜色结构直方图的完全不同的两幅图像,提出了一种基于结构量化直方图的检索方法,指出颜色结构直方图和全局直方图分别是结构量化直方图取量化步长为1和0时的特例。对3者在HMMD(h… …   相似文献
8328.
  总被引:8,自引:0,他引:8
回溯机制是逻辑程序设计的重要设施。回溯本身是一种获得目标所有可能解的良好方法。然而回溯也有副作用,一是它可能导致Visual Prolog给出多余的答案,而Visual Prolog自己不能区分实质上相同的两个解,因此会降低效率;二是尽管一个特殊的目标已被满足,但是回溯机制可能还… …   相似文献
8329.
  总被引:8,自引:1,他引:7
软件体系结构是目前软件工程领域一个新兴的研究方向,对于复杂的软件系统而言,其体系结构的设计已经成为系统能否成功的一个关键因素。本文以一个图书管理系统为例,采用统一建模语言UML对该系统体系结构建模,并通过VB来实现该系统。  相似文献
8330.
  总被引:8,自引:0,他引:8
利用左转算法生成多边形是GIS中面域组织和拓扑关系建立的常用算法。根据算法规则,对于由顺时针方向和逆时针方向建立的多边形都可以生成多边形文件,这就会产生一些重复多边形和无效的多边形。为此,提出了基于夹角变化趋势判断多边形搜索方向的算法,根据左转或右转算法得到的点组顺序,分别计算由… …   相似文献
8331.
  总被引:8,自引:0,他引:8
在现有安全模型的基础上提出了NDMAC模型。该模型对主客体进行了明确的定义和分类。并采用最细客体枉度为属性和元组级的方案。该模型提出了隶属完整性规则、实体完整性规则和推理完整型规则。并给出了六种操作的处理策略。此外模型引入了同步约束、互斥约束和推理约束,并通过引入特权机制增强该模… …   相似文献
8332.
  总被引:8,自引:0,他引:8
Gau和Buehrer提出Vague集以来,为刻画两个Vague集(值)之间的相似程度,一些Vague集的相似度量方法被提出来,但在许多情况下,求相似度量往往和距离测度有关。本文通过建立Vague集隶属函数的三维表示方法,证明了一个不等式,在此基础上给出了一组Vague集(值)之… …   相似文献
黄国顺  刘云生 《计算机科学》2004,31(12):117-118
8333.
下载全文  总被引:8,自引:0,他引:8
研究探讨了一种基于平面二次曲线的纯旋转摄像机自标定方法.在不同的方位拍摄三幅或三幅以上图像,每幅图像至少包含两个空间平面二次曲线、或两个二次曲面、或一个平面二次曲线与一个二次曲面的投影,利用图像之间的二次曲线对应关系,可以确定摄像机的内参数矩阵,同时可以获得摄像机不同方位之间的旋… …   相似文献
8334.
  总被引:8,自引:0,他引:8
本文分别对等故障率和不等故障率链路所组成的通信网的可靠性进行分析,提出相应的评估算法,并用实例说明算法执行过程。1、对等故障率链路所组成的通讯网,依据图论统计含网络图所有顶点的支撑子图的数目,然后给出通信网可靠性的估算公式。2、对不等故障率链路组成的通讯网,首先给出生成网络图的所… …   相似文献
8335.
  总被引:8,自引:1,他引:7
1 引言随着多媒体技术与网络通信技术的飞速发展,多媒体通信技术得到了广泛的应用。在一个分布式系统中传输的是包含数值、文本、图形、图像、视频、音频等多种数据类型的媒体信息。多媒体通信的主要特点是实时性要求高、数据量大,尽管数字通信网络的带宽在不断地增大,但对于多媒体通信仍不能满足要… …   相似文献
8336.
  总被引:8,自引:0,他引:8
朴素贝叶斯是一种分类监督学习方法。在理论上,应用其前提为例子的属性值独立于例子的分类属性。这个前提在实际应用中过于严格,常常得不到满足,即使是这样,在违反该前提的情况下,朴素贝叶斯学习方法仍然取得了很大的成功。近来,一种改进的朴素贝叶斯方法,增强(Boost-ing),受到广泛的… …   相似文献
王实  高文 《计算机科学》2000,27(4):46-49
8337.
  总被引:8,自引:0,他引:8
一、引言 1.研究项目立项背景介绍 1995年,教育部在广泛调研的基础上,深感国内高等教育特别是高等理科教育存在着不能适应学科和社会发展需要的问题。教育思想与教学观念陈旧,许多教学内容几十年不变,教学管理和教学手段落后,办学经费与教学研究经费投入不足等,严重制约了我国高等教育培养… …   相似文献
赵致琢 《计算机科学》2000,27(11):91-97
8338.
  总被引:8,自引:0,他引:8
1.引言随着Internet和Intranet技术的迅猛发展、计算机应用的不断扩大和深入,当前软件系统广泛呈现出分布、自适应、动态可扩展、开放、异构、可成长等复杂性特征,如Internet环境下的信息服务系统、空中交通管制系统等。支持该系统建设的基础软件面临系统的动态可扩展性、自… …   相似文献
8339.
  总被引:8,自引:0,他引:8
1.引言人脸是人类视觉中的常见模式,人脸识别在安全验证系统、公安(犯罪识别等)、医学、视频会议、交通量控制等方面有着广阔的应用前景。现有的基于生物特征的识别技术,包括语音识别、虹膜识别、指纹识别等,都已用于商业应用。然而最吸引人的还是人脸识别,因为从人机交互的方式来看,人脸识别更… …   相似文献
8340.
下载全文  总被引:8,自引:0,他引:8
1 引言点模式匹配是计算机视觉和模式识别领域中的一个重要课题 .它的主要任务是 ,将满足一定几何变换关系的同一场景的两幅图像中的点 ,进行匹配成对 ,从而识别和定位物体 .它适用于解决基于光学传感器的应用中的许多问题 ,如图像配准、物体识别、目标跟踪、自主导航和姿态测定等 .鉴于… …   相似文献
[首页] « 上一页 [412] [413] [414] [415] [416] 417 [418] [419] [420] [421] [422] 下一页 » 末  页»