•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第421-430项 搜索用时 62 毫秒
[首页] « 上一页 [38] [39] [40] [41] [42] 43 [44] [45] [46] [47] [48] 下一页 » 末  页»
421.
下载全文  总被引:37,自引:1,他引:37
复制检测技术在知识产权保护和信息检索中有着重要应用.到目前为止,复制检测技术主要集中在文档复制检测上.文档复制检测在初期主要检测程序复制,现在则主要为文本复制检测.分别介绍了程序复制检测和文本复制检测技术的发展,详细分析了目前已知各种文本复制检测系统的检测方法和技术特点,并比较了… …   相似文献
鲍军鹏  沈钧毅  刘晓东  宋擒豹 《软件学报》2003,14(10):1753-1760
422.
下载全文  总被引:9,自引:0,他引:9
模型驱动式开发是以模型构造、模型转换和精化为核心的.对象管理组织OMG选择将统一建模语言UML作为标准建模语言,并将其作为模型驱动架构MDA的支持平台.但UML模型缺乏严格的语义,不同视角和不同开发阶段的模型很难集成,所以目前MDA中各种模型之间是脱节的.基于统一程序设计理论UT… …   相似文献
刘静  何积丰  缪淮扣 《软件学报》2006,17(6):1411-1422
423.
下载全文  总被引:1,自引:0,他引:1
目的 大多数图像内插方法只考虑低分辨率图像的下采样降质过程,忽略编码噪声的影响。提出一种新的自适应对称自回归模型的压缩图像内插方法。方法 假设局部图像相似的图像块具有相同的图像内插模型。方法分为训练和重建两个阶段。在训练阶段,首先对训练图像采用主成分分析提取图像块的局部梯度主方向,根据方向进行一次分类,分别建立各个方向的对称自回归模型和训练集;其次对每个方向的训练集,根据图像基元特征,利用K均值聚类方法进行二次分类;最后对每个二次分类训练子集,选择其所属方向类的模型,使用有约束的最小二乘法估计对应于该子集的模型系数。在重建阶段,首先根据测试图像块的局部梯度主方向,确定方向类别,再计算测试块基元特征和该方向类中所有聚类中心的欧氏距离,选择具有最小欧氏距离的聚类中心的自回归模型用于内插。结果 采用8种不同的测试图像在JPEG的2种量化方式条件下进行测试,与7种典型的图像内插相比,结果表明本文方法能够有效地克服编码噪声的影响,峰值信噪比(PSNR)和结构相似度(SSIM)均优于其他方法。结论 本文方法具有较低的复杂度,可以适用于图像通信中增强图像的分辨率。… …   相似文献
424.
下载全文  总被引:2,自引:0,他引:2
近年来,虚拟化技术成为计算机系统结构的发展趋势,并为安全监控提供了一种解决思路.由于虚拟机管理器具有更高的权限和更小的可信计算基,利用虚拟机管理器在单独的虚拟机中部署安全工具能够对目标虚拟机进行检测.这种方法能够保证监控工具的有效性和防攻击性.从技术实现的角度来看,现有的研究工作… …   相似文献
项国富  金海  邹德清  陈学广 《软件学报》2012,23(8):2173-2187
425.
  总被引:180,自引:4,他引:180
关联规则的开采是一个重要的数据开采问题.目前已经提出了许多算法用于高效地发现大规模数据库中的关联规则,而对关联规则维护问题的研究工作却很少.在用户开采关联规则的交互过程中,为了找到真正令其感兴趣的规则,用户将需要不断调整两个描述用户兴趣程度的阈值:最小支持度和最小可信度.本文提出… …   相似文献
冯玉才  冯剑琳 《软件学报》1998,9(4):301-306
426.
受生物免疫机制的启发, 针对附网存储设备用户的异常行为, 提出由用户认证、文件权限和用户阶梯组成的层次化免疫策略, 对用户行为所请求的系统调用序列进行异常监控, 并实现了基于系统调用对和用户分阶信息的异常检测算法, 特征元素的阶梯式矩阵存储和高效的匹配方法保证了免疫策略的快速实施… …   相似文献
427.
下载全文  总被引:77,自引:1,他引:77
传统核窗宽固定的Mean-Shift跟踪算法不能很好地对逐渐增大尺寸的目标进行有效的跟踪.在分析同一目标在不同尺度下核直方图基于Bhattacharyya系数相似性的基础上,发现并证明了在核窗宽固定的条件下,目标在其窗宽范围内进行缩放、平移运动并不影响Mean-Shift跟踪算法… …   相似文献
彭宁嵩  杨杰  刘志  张风超 《软件学报》2005,16(9):1542-1550
428.
下载全文  总被引:1,自引:0,他引:1
如何为网格环境的资源使用者提供异构数据库资源的全局统一视图和一致访问接口,是网格技术及其应用的关键问题和研究热点.由于大学数字博物馆网格(university digital museum grid,简称UDMGrid)需要整合和共享分布在8个城市12个大学数字博物馆的异构数据库… …   相似文献
陈小武  潘章晟  赵沁平 《软件学报》2006,17(11):2224-2233
429.
在移动对等网络的研究工作中,覆盖网络的构造是一个十分关键的核心问题.覆盖网络体系结构决定了移动对等网络的健壮性、安全性和性能.首先提出移动对等覆盖网络的概念,给出了其定义、构建覆盖网的重要意义和覆盖网的分类.然后阐述了3类不同的覆盖网,即分布式非结构化网络、分布式结构化网络和半分… …   相似文献
张国印  李军 《软件学报》2013,24(1):139-152
430.
蜜罐是防御方为了改变网络攻防博弈不对称局面而引入的一种主动防御技术,通过部署没有业务用途的安全资源,诱骗攻击者对其进行非法使用,从而对攻击行为进行捕获和分析,了解攻击工具与方法,推测攻击意图和动机.蜜罐技术赢得了安全社区的持续关注,得到了长足发展与广泛应用,并已成为互联网安全威胁… …   相似文献
[首页] « 上一页 [38] [39] [40] [41] [42] 43 [44] [45] [46] [47] [48] 下一页 » 末  页»