•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第1221-1240项 搜索用时 90 毫秒
[首页] « 上一页 [57] [58] [59] [60] [61] 62 [63] [64] [65] [66] [67] 下一页 » 末  页»
1221.
下载全文  总被引:26,自引:1,他引:26
密码协议安全性的分析是当前网络安全研究领域的一个世界性难题.提出了运用模型检测工 具SMV(symbolic model verifier)分析密码协议的方法,并对著名的Needham-Schroeder(NS )公钥协议进行了分析.分析结果表明,入侵者可以轻松地对NS公钥协议进… …   相似文献
张玉清  王磊  肖国镇  吴建平 《软件学报》2000,11(10):1348-1352
1222.
  总被引:26,自引:0,他引:26
区间值(i-v)模糊集合和Vague集是不精确知识表达的两种新理论.它们已被广泛地应用于决策系统中对于不确定决策数据的描述.本文将两者有机地结合,给出了i-v Vague集的有关概念,并详细地讨论了其性质.最后,结合一个决策系统实例,利用文中所提出的包含与相交因子,分析了规则生成… …   相似文献
1223.
  总被引:26,自引:4,他引:26
Web Mining is an important branch in Data Mining.It attracts more research interest for rapidly developing Internet. Web Mining includes(1)W… …   相似文献
王实  高文 《计算机科学》2000,27(4):28-31
1224.
  总被引:26,自引:6,他引:26
本文研究用于摄像机定位的三点透视问题(P3P),长期以来由于缺少判定非线性方程组根数目的充要的方法,P3P问题的多解现象使其应用一直受到限制。本文采用新提法对P3P问题分类,采用新的化简方法,充分利用多项式根的数目估计实现了对非线性的P3P方程组根的数目估计,并完整地分析了P3P… …   相似文献
苏成  徐迎庆  李华  刘慎权  李冬果 《计算机学报》1998,21(12):1084-1095
1225.
  总被引:26,自引:4,他引:26
介绍了中间件技术,讨论了中间件的分类,比较了不同中间件技术之间的特色和不足。重点介绍了基于PRC和面向对象技术的中间件机制的工作原理。  相似文献
1226.
下载全文  总被引:26,自引:0,他引:26
提出了一种鉴别笔迹的新方法.现有的笔迹识别方法大多需要进行分割或关联部分的分析,都是与内容相关的方法.在新方法里,把手写笔迹作为一种纹理来看待,将笔迹鉴别的问题转化为纹理识别来处理,这是一种与内容无关的方法.使用多通道二维Gabor滤波器来提取这些纹理的特征,并使用加权欧氏距离分… …   相似文献
1227.
下载全文  总被引:26,自引:1,他引:26
根据车牌纹理及其几何形状的特点,设计了一种基于数学形态学的车牌图象分割方法,该方法在二维形态滤波过程中,能自适应地调整阈值大小,以适应光照强度及干扰强度的变化,同时把基于全像素点数学形态学处理的点运算转化成仅有几十条直线的线运算,以使运算速度和抗干扰能力较其他传统分析方法有显著提… …   相似文献
1228.
  总被引:26,自引:0,他引:26
讨论了信息粒的结构及其实例。基于Rough集方法定义了决策规则粒,构造了决策规则粒库,它被用作逻辑推理。定义了粒语言,描述了这种语言的语法、语义、粒语句的运算法则和粒之相关的几个性质。定义了粒之间的相互包含(inclusion)和相似(closeness)。基于这些概念,构造了一… …   相似文献
1229.
  总被引:26,自引:1,他引:26
随着网络技术的迅速发展,信息加密技术已成为保障网络安全的一种重要手段,加密算法已经成为人们的一个研究热点.本文对MD5算法进行了深入研究,介绍MD5算法的产生背景、应用及其算法流程,并提出了MD5算法的一个改进方案.  相似文献
1230.
下载全文  总被引:26,自引:3,他引:26
掌纹识别作为一种新兴的生物识别技术, 近年来得到了广泛的关注与研究. 与其他生物特征相比, 掌纹有许多独特的优势,包括识别率高、采集设备价格低廉、用户可接受性好等. 这些优势使得掌纹识别成为一种有着广泛应用前景的生物识别方法. 本文首先介绍了掌纹的特点、掌纹的采集设备和预处理方法… …   相似文献
1231.
1232.
下载全文  总被引:26,自引:3,他引:26
对XML数据建立有效的索引,是左右XML数据处理性能的重要因素.深入地讨论了目前XML索引技术的研究现状,将XML索引技术分为两大类:节点记录类索引(本身还可以分为3个小的类型)和结构摘要类索引.根据XML数据查询处理效率以及XML数据修改对XML索引的要求,讨论了相关XML索引… …   相似文献
孔令波  唐世渭  杨冬青  王腾蛟  高军 《软件学报》2005,16(12):2063-2079
1233.
下载全文  总被引:26,自引:0,他引:26
该文以人造卫星舱布局为背景,研究二维带平衡及不干涉等约束的圆集在圆容器内的布局优化问题,属于NP-困难问题.文章提出一种求解此类问题的改进的遗传算法,即十进制编码控制参数自适应遗传算法,从而缓解了“组合爆炸”和遗传算法的早熟收敛问题.文章给出两个算例(其中一个为作者构造的已知最优… …   相似文献
唐飞  滕弘飞 《软件学报》1999,10(10):1096-1102
1234.
  总被引:26,自引:3,他引:26
文本信息抽取是处理海量文本的重要手段之一.最大熵模型提供了一种自然语言处理的方法.提出了一种基于最大熵的隐马尔可夫模型文本信息抽取算法.该算法结合最大熵模型在处理规则知识上的优势,以及隐马尔可夫模型在序列处理和统计学习上的技术基础,将每个观察文本单元所有特征的加权之和用来调整隐马… …   相似文献
1235.
  总被引:26,自引:1,他引:26
目前文献中研究的实时容错调度算法都是基于同构分布式系统,系统中的所有处理机完全相同。该文首先建立了一个基于异构分布式系统实时容错调度模型,异构分布式系统中的各个处理机均不相同。基于该异构分布式系统模型,该文引入了可靠性代价(reliability cost)概念,并提出两种静态实… …   相似文献
1236.
下载全文  总被引:26,自引:0,他引:26
动态负载平衡问题是影响工作站网络并行计算性能的重要因素.首先分析出在负载平衡中产生额外开销的根本原因是负载的移动,进而定性地给出了每次移动负载的粒度公式.引入益处估计的方法,仅在有益的情况下进行负载平衡.另外还提出了一个动态负载平衡算法.最后,通过实验,将该算法的运行结果与其他人… …   相似文献
1237.
下载全文  总被引:26,自引:1,他引:26
该文指出一类基于数字化逐段线性混沌映射的混沌流密码方案是不够安全的。在有限数字精度下,分段线性混沌映射存在可度量的特征退化,这种退化由控制参数所在的参数空间子集唯一决定。由此可以推知,在已知明文的情况下,整个密钥空间可以分解为强度依次降低的弱密钥子空间。在此基础上可以导出一类多分… …   相似文献
1238.
下载全文  总被引:26,自引:0,他引:26
利用共生进化原理设计人工神经网络,创造性地融入了免疫调节原理中的浓度抑制调节机制以保持个体的多样性,提出了基于免疫调节的共生进化网络设计方法,通过对神经元群体而不是神经网络群体进行进化设计,显著地减轻了计算量,同时利用生物免疫原理中的浓度机制和个体多样性保持策略进行免疫调节,有效… …   相似文献
1239.
下载全文  总被引:26,自引:0,他引:26
对一类线性随机系统的状态反馈问题,研究了两类约束指标:状态方差与圆形区域极点的相容性,并对具有指定圆形极点及相容状态方差约束的控制问题给出了满意控制设计方法.用线性矩阵不等式(LMIs)刻划了圆形极点约束下系统存在反馈控制律的充要条件;通过求解LMIs约束下矩阵迹的极值问题,给出… …   相似文献
王远钢  郭治 《自动化学报》2001,27(2):207-213
1240.
下载全文  总被引:26,自引:1,他引:26
介绍了对等计算(peer-to-peer,简称P2P)的特征、潜在优势和应用范围,指出了当前P2P数据共享系统存在仅支持弱语义(甚至缺乏语义)和粗粒度(文件水平)共享等局限性.针对这种现状,提出了基于P2P的信息检索,既可充分发掘P2P技术的潜在优势,克服传统信息检索系统的可伸缩… …   相似文献
[首页] « 上一页 [57] [58] [59] [60] [61] 62 [63] [64] [65] [66] [67] 下一页 » 末  页»