•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第981-1000项 搜索用时 93 毫秒
[首页] « 上一页 [45] [46] [47] [48] [49] 50 [51] [52] [53] [54] [55] 下一页 » 末  页»
981.
下载全文  总被引:30,自引:2,他引:28
数字水印是数字作品版权保护的重要技术途径之一.随着数字水印技术的不断应用,数字水印产品的测评工作已经引起相关信息安全管理部门的高度重视,建立水印测评理论基础的需求越来越迫切.视觉可见性是数字水印测评的重要技术指标之一.本文根据DCT交流系数的拉普拉斯分布模型,对DCT域的典型水印… …   相似文献
982.
  总被引:30,自引:0,他引:30
在讨论了工作流模型分析的相关问题后,基于工作流网的定义,给出了包含资源、时间等信息的多维工作流网的概念,并讨论了由基于工作流联盟(WfMC)过程定义的一种有向网络图模型到自由选择多维工作流网模型的映射.为了处理工作流模型中的循环结构,对具有无环自由选择工作流网到一组变迁组件网(T… …   相似文献
983.
  总被引:30,自引:1,他引:30
在基于离散对数的安全机制的前提下讨论了(t,n)门限群签名方案.目前流行的门限签名方案一般可分为需要可信中心和不需要可信中心两类.由于在许多特定的应用环境下,一个可被所有成员信任的可信中心并不存在,所以不需要可信中心的门限群签名方案就显得很有吸引力.但已有的方案中使用了秘密共享技… …   相似文献
王斌  李建华 《计算机学报》2003,26(11):1581-1584
984.
  总被引:30,自引:0,他引:30
个性化教学是网络教学实施的核心之一,也是网络教学发展的目标之一.借鉴认知科学的现代研究,首先分析网络教学的理论模型,在此基础上结合代理技术与分布对象计算技术,围绕整个教学活动,从教学设计、教学过程及评测3个方面,论述网络教学中的个性化实现策略.提出知识应用模式、单元教学模式的概念… …   相似文献
985.
下载全文  总被引:30,自引:0,他引:30
罗军舟  沈俊  顾冠群 《软件学报》2000,11(5):606-615
986.
下载全文  总被引:30,自引:0,他引:30
利用线性矩阵不等式,通过引入广义二次可镇定且具有H∞性能指标的概念,得到了在状态反馈作用下,参数不确定性奇异系统鲁棒H∞控制律的存在条件.所得的状态反馈控制律保证闭环系统正则、无脉冲、稳定且满足给定的H∞性能指标.  相似文献
987.
下载全文  总被引:30,自引:0,他引:30
对等(peer-to-peer)网络的非集中结构、良好的自治性及容错性等特征,使其可能成为Internet上有效的信息共享模型.然而,内容定位问题仍然是大规模P2P网络中信息共享所面临的挑战.SemreX系统是一种P2P网络环境下的文献检索系统.针对SemreX系统,提出一种基于… …   相似文献
988.
下载全文  总被引:30,自引:0,他引:30
将数量型属性转换为布尔型属性是数量型属性关联规则采掘的主要方法,但如何使区间的划分合理一直是研究的热点.传统的划分方法由于不能反映数据间的实际分布规律或者是划分的边界过硬,使得最终都不能得到令人容易理解的关联知识.提出了一种基于云模型的新划分方法——云变换,可以有效地根据数据的实… …   相似文献
杜益鸟  李德毅 《软件学报》2001,12(2):196-203
989.
  总被引:30,自引:2,他引:30
针对传统检测方法不能有效检测弱DDoS攻击和区分繁忙业务和攻击的问题,在研究 DDOS攻击对网络流量自相似性影响的基础上,提出了小波分析检测DDoS攻击的方法,并设计了采用该方法检测DDoS攻击的模型,解决了方法实现过程中小波选择、求解Hurst参数的一些关键问题,实验表明,提出… …   相似文献
990.
  总被引:30,自引:2,他引:28
首先介绍了Agent的基本概念,然后针对BDI Agent和移动Agent,讨论Agent的体系结构。  相似文献
991.
  总被引:30,自引:1,他引:29
Web使用信息挖掘可以帮助我们更好地理解Web和Web用户访问模式,这对于开发Web的最大经济潜力是非常关键的。一般来说,使用信息挖掘包含三个阶段:数据预处理,模式发现和模式分析。文章以这三个阶段为PWeb框架,分别介绍了数据预处理的技术与困难,Web使用信息挖掘中常用的方法和算… …   相似文献
992.
  总被引:30,自引:1,他引:29
本文给出了一类短波差分跳频系统转移函数的构造方法,它们具有构造简单,便于密钥控制产生的优点。同时还从理论上证明了它们具有的优良性质。本文的结论对实现一个差分跳频系统有很大的指导意义。  相似文献
993.
  总被引:30,自引:2,他引:30
形状是图象中目标的重要特征,基于形状的图象检索近来在基于内容的图象库系统和管理和应用中得到越来越多的重视。现已研制的系统存在两个问题。一是性能的不稳定性;二是相对平移,旋转和尺度变换的变化性,针对上问题,该文提出了一种新的基于形状的图象检索算法。此算法先对亮度图象图象进行小波模极… …   相似文献
994.
  总被引:30,自引:0,他引:30
首先分析了时空数据模型的不同层次,指出了当前时空数据模型存在的主要问题,认为目前的时空数据模型缺少对地理现象的显式定义和基础关系描述,不能在语义层次上实现数据共享,传统的基于专题地理分层的空间数据表达思想,和单一图层内以矢量或栅格数据结构基本单元作为地理实体或现象基本建模单元的表… …   相似文献
995.
下载全文  总被引:30,自引:1,他引:30
脑-机接口是在人脑与计算机或其它电子设备之间建立的直接的交流和控制通道,通过这种通道,人就可以直接通过脑来表达想法或操纵设备,而不需要语言或动作,这可以有效增强身体严重残疾的患者与外界交流或控制外部环境的能力,以提高患者的生活质量.脑-机接口技术是一种涉及神经科学、信号检测、信号… …   相似文献
杨立才  李佰敏  李光林  贾磊 《电子学报》2005,33(7):1234-1241
996.
下载全文  总被引:30,自引:2,他引:30
由于概念格自身的完备性,构造概念格的时间复杂度一直是影响形式概念分析应用的主要因素.本文首先从形式背景的纵向、横向合并出发,定义了内涵独立和内涵一致的形式背景和概念格;还定义了内涵一致的形式背景、概念的横向加运算和概念格的横向并运算,并证明了横向合并的子形式背景的概念格和子背景所… …   相似文献
李云  刘宗田  陈崚  徐晓华  程伟 《电子学报》2004,32(11):1849-1854
997.
  总被引:30,自引:0,他引:30
传统的网络管理工具通常根据预先设定的阈值来报警,这种方法虽然简单,但适应性不好.因此出现了网络异常检测技术,有时异常检测技术不但能发现网络故障,而且具有预警的效果[1];该文介绍了一种新的实时网络流量异常检测方法,转换网络流量观测值序列并假定序列的局部是平稳的,然后建立AR模型,… …   相似文献
邹柏贤 《计算机学报》2003,26(8):940-947
998.
  总被引:30,自引:0,他引:30
论述了电子商务的各种安全支付系统,介绍了电子商务安全支付系统的发展过程,分类以及其使用的主要技术,分析了电子支付系统的安全性和性能要求,提出了安全电子支付系统的发展新方向。  相似文献
999.
  总被引:30,自引:0,他引:30
在Web数据挖掘研究领域中,Web日志挖掘是Web数据挖掘研究领域中一个最重要的应用方面。而数据预处理在Web日志挖掘过程中起着至关重要的作用。文中深入探讨了数据预处理环节的主要任务,并介绍这个过程中一些特殊情况的处理方法。  相似文献
赵伟  何丕廉  陈霞  谢振亮 《计算机应用》2003,23(5):62-64,67
1000.
  总被引:30,自引:4,他引:30
服务网格为松散的分布式服务提供了一个“电子市场”,使整合这些来自不同地方的异构的、动态的资源成为可能.CGSP的作业管理器提供了一个网格环境下的服务合成工具.在CGSP作业管理器早期开发和使用的实践中,作者发现合成服务难以提供预期的服务质量将成为CGSP网格服务合成技术走向实用化… …   相似文献
[首页] « 上一页 [45] [46] [47] [48] [49] 50 [51] [52] [53] [54] [55] 下一页 » 末  页»