•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第3081-3100项 搜索用时 152 毫秒
[首页] « 上一页 [150] [151] [152] [153] [154] 155 [156] [157] [158] [159] [160] 下一页 » 末  页»
3081.
  总被引:16,自引:1,他引:15
提出一种基于公钥体制的安全有效的分布式信誉体制。定义了存储客户端信息的客户证书CCert和存储信誉信息的信誉证书RCert;采用与现有信誉查询方式不同的混和式查询,保证了信誉查询的有效性和安全性;同时生成最近时戳来保障信誉信息的实时性。此外,本体制还具有信誉信息的完整性、不可否认… …   相似文献
3082.
  总被引:16,自引:0,他引:16
本文提出了两种适合于分布式传感器数据融合的模糊双门限航迹相关算法,文中研究了模糊因素集的构成,隶属度函数的选择,权向量的动态分配,航迹相关质量设计,多义性处理方法,模糊双门限航迹相关准则及模糊经典分配问题,并通过仿真与两个经典方法进行了比较,仿真结果表明,在密集目标环境下和/或交… …   相似文献
何友  彭应宁  陆大 《电子学报》1998,26(3):15-19,9
3083.
  总被引:16,自引:0,他引:16
受到回路成形思想的启发,通过对H∞控制的S/T混合灵敏度奇异值曲线的观察及S和T的相关性给出一种新的基于闭环增益成形的控制算法,该算法避免了权函数的选择而对系统进行闭环增益成形,其核心是确定闭环系统传递函数即T的最后希望的开头,用闭环系统具有工程意义的参数直接构造出鲁棒控制器,从… …   相似文献
张显库  贾欣乐 《电子学报》1999,27(11):133-135
3084.
  总被引:16,自引:0,他引:16
证明了“基于广义猫映射的一种图像加密系统”一文设计的图像加密算法在已知图像攻击下是不安全的,基于该加密算法所使用环节的仿射性质,可以求出其等效密钥。攻击算法的复杂性为O(N2)。  相似文献
郭建胜  金晨辉 《通信学报》2005,26(2):131-135
3085.
  总被引:16,自引:2,他引:14
二次相位耦合的识别在EEG数据分析,海洋地理、声纳和生物医学等领域有着广泛的应用。本文在原有利用双谱对二次相位耦合进行分析的基础上,提出了3/2维谱分析方法,模拟实验结果表明,该方法分辨率高,计算方法简单、运算速度快,具有广泛的实用价值。  相似文献
张严  王树勤 《电子学报》1996,24(4):109-112
3086.
  总被引:16,自引:1,他引:15
虹膜识别技术作为一种生物识别手段,具有惟一性、稳定性和安全性等优点,从而成为当前模式识别和机器学习领域的一个研究热点.提出了一种新的虹膜识别方法,该方法利用独立分量分析(ICA)提取虹膜的纹理特征,并采用竞争学习机制进行识别.实验结果证明了该方法的有效性和对环境的适应性,在图像模… …   相似文献
3087.
  总被引:16,自引:0,他引:16
由于各种原因 ,数据中存在这样或那样的脏数据需要清理 (净化 )。特别是数据仓库、KDD及TDQM(综合数据质量管理 )中 ,必须对数据进行清理。介绍了数据清理的有关内容、技术与实现方案 ,着重介绍了目前的两个重点研究、应用内容 :异常发现与记录重复  相似文献
3088.
  总被引:16,自引:1,他引:16
提出了一种基于Z规格说明的软件测试用例自动生成方法,通过对软件Z规格说明的分析,找出描述软件输入、输出约束的线性谓词,经过经性谓词转换,线性谓词到线性不等式组的转换,找出区域边界顶点和边界附近的测试点等过程自动生成测试用例。同时还介绍了基于Z规格说明的软件测试用例自动生成方法的实… …   相似文献
3089.
下载全文  总被引:16,自引:2,他引:16
针对采用传统方法解决动态系统的微分方程建模问题所遇到的困难和存在的不足,语文中设计了将遗传程序设计与遗传算法和相嵌套的混合演化建模算法,以遗传程序设计优化模型结构,以遗传算法优化模型参数,成功地实现了动态系统的常微分方程组建模过程自动化。  相似文献
3090.
  总被引:16,自引:0,他引:16
神经网络是一种黑箱模型,其学习到的知识蕴涵在大量连接权中,不仅影响了用户对利用神经计算技术构建智能系统的信心,还阻碍了神经网络技术在数据挖掘领域的应用,由于对神经网络规则抽取进行研究有助于解决上述问题,因此该领域已成为机器学习和神经计算界的研究热点,介绍了神经网络规则抽取研究的历… …   相似文献
3091.
  总被引:16,自引:0,他引:16
提出一种基于正交设计的多目标演化算法以求解多目标优化问题(MOPs).它的特点在于:(1)用基于正交数组的均匀搜索代替经典EA的随机性搜索,既保证了解分布的均匀性,又保证了收敛的快速性;(2)用统计优化方法繁殖后代,不仅提高了解的精度,而且加快了收敛速度;(3)实验结果表明,对于… …   相似文献
3092.
  总被引:16,自引:3,他引:16
针对超立方体结构的多处理机系统中存在链路故障的情况,修改了吴杰提出的安全向量的概念,提出了扩展安全向量的概念,并给出了一个基于扩展安全向量的容错路由算法,与基于安全向量的路由算法相比,基于扩展安全向量的路由算法搜索最优通路的能力有了非常大的提高,即使故障数较多时,它仍能保证把绝大… …   相似文献
3093.
  总被引:16,自引:0,他引:16
提出了分布环境下求解三对角线性方程组的一种并行算法,该算法基于对计算量的仔细估算,合理地将方程组求解工作分配到各处理机,达到负载平衡,同时,充分地将计算与通信重叠,减少处理机空闲时间;当块三以角线性方程组的系数矩阵为对角占优时,算法在执行过程中不会中断;文中分析了算法的复杂性,给… …   相似文献
骆志刚  李晓梅 《计算机学报》2000,23(10):1028-1034
3094.
下载全文  总被引:16,自引:2,他引:16
提出了一个基于知识的文摘系统模型,并基于这种模型实现屯一个文本摘要系统LADIES,另外,还提出了一种文摘系统的评估方法。  相似文献
3095.
  总被引:16,自引:0,他引:16
首先讨论了利用公钥加虎法实现数字签名和数字信封的过程,然后介绍了CA机构和数字证书的概念,最后结合电子邮件客户端软件Outlook Express介绍了怎样利用数字证书对邮件进行加密和签名。  相似文献
洪琳  李展 《计算机应用》2000,20(2):41-42
3096.
  总被引:16,自引:0,他引:16
Web日志挖掘的基本思想是将数据挖掘技术应用于 Web服务器的日志文件 .本文从 Web日志挖掘过程预处理阶段的结果用户会话文件开始 ,提出了一种基于扩展有向树模型进行用户浏览模式识别的 Web日志挖掘方法 ,并在实验室对该方法进行了简单实现和实际日志数据的测试 .  相似文献
3097.
  总被引:16,自引:1,他引:16
该文在小波变换的多分辨率框架下建立了一种基于曲线演化的多目标分割算法,并且目标分割由两步实现:(1)区域划分,将图像域分为多个子区域;(2)在各子区域中,采用基于简化的Mumford-Shah模型的曲线演化方法进行分割,从而实现了多个(不局限于一个)不同平均灰度目标的分割.由于算… …   相似文献
杨莉  杨新 《计算机学报》2004,27(3):420-425
3098.
  总被引:16,自引:0,他引:16
近年来Peer-Peer网络架构得到迅速发展,针对这种架构提出了与传统“客户-服务器”架构不同的一种安全信任模型,它能够根据网络的“建议”值建立节点间的信任关系,更好地保证网络的安全性和避免恶意攻击,同时给出了求解信任值的数学模型和具体算法,并对信任模型的安全性能进行了理论评测。… …   相似文献
3099.
  总被引:16,自引:1,他引:16
蚁群算法是一种解决组合优化问题的有效算法。在蚁群算法的基础上,提出了一种新的启发式搜索方法——智能蚂蚁算法。智能蚂蚁算法与蚁群算法相比,主要在以下四点进行了改进:第一,取消了外激素;第二,自动调整选择最优路径的比例;第三,目标城市的选择方法不同;第四,引入扰动以避免陷入局部优化。… …   相似文献
3100.
[首页] « 上一页 [150] [151] [152] [153] [154] 155 [156] [157] [158] [159] [160] 下一页 » 末  页»