•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第981-1000项 搜索用时 118 毫秒
[首页] « 上一页 [45] [46] [47] [48] [49] 50 [51] [52] [53] [54] [55] 下一页 » 末  页»
981.
  总被引:30,自引:4,他引:30
文档自动分类是信息处理领域中的一项重要研究课题。本文阐述了一个中文文档自动分类系统的设计与实现,并着重介绍了系统实现中的一些主要技术问题的处理,如文本分类模型、特征提取、词典构造等。  相似文献
982.
下载全文  总被引:30,自引:5,他引:25
近年来,电子商务协议的设计逐渐成为热点.可追究性是指电子商务协议迫使个人或组织对自己在电子交易中的行为负责的能力.缺乏可追究性,电子交易容易引起争议.因此,Rajashekar Kailar提出了一种用于分析电子商务协议中可追究性的形式化分析方法,简称Kailar逻辑.该文指出这… …   相似文献
周典萃  卿斯汉  周展飞 《软件学报》1999,10(12):1238-1245
983.
  总被引:30,自引:0,他引:30
传统分析方法注重目标软件系统的功能,分析的结果是一个完全,一致和无二义的软件需求规范。  相似文献
984.
  总被引:30,自引:1,他引:30
985.
  总被引:30,自引:3,他引:27
最近的网络研究发现Internet网络业务同时呈现长相关和短相关特性,因此建立可以同时描述,预报长相关和短相关特性的网络业务模型很有必要。文中给出了利用FARIMA模型进行建模和预报的方法,实验表明这种方法用于实际Internet网络trace是非常有效的,另外提供了简化FARI… …   相似文献
986.
  总被引:30,自引:2,他引:30
本文在三维空间中推导出转换坐标卡尔曼滤波算法,用此算法进行了雷达目标跟踪仿真,和用推广的卡尔曼滤波算法进行的仿真结果进行了比较,得出转换坐标卡尔曼滤波算法比推广的卡尔曼滤波算法精度高的结论。  相似文献
987.
  总被引:30,自引:0,他引:30
该文提出了一种针对散乱点集的快速生成TIN的算法,该算法首先对散乱点集按扫描线方式排序,然后利用凸壳技术,以排序后的点为着眼点,通过依次扫描各点快速地将有序列集进行三角联网,最后利用拓扑结构快速地将其优化为TIN。在三角网联结过程中由于充分利用了有序点子集的凸壳特性,避免了所有的… …   相似文献
988.
  总被引:30,自引:1,他引:30
碰撞检测在机器人运动规划、虚拟环境、分布交互仿真中都起着重要作用 ,层次包围盒方法可以有效地解决碰撞检测固有的计算复杂性 ,包围盒类型的选择是层次包围盒方法的关键。本文介绍了基于层次包围盒的碰撞检测算法 ,并着重对现有的各种包围盒类型进行了分析比较  相似文献
989.
下载全文  总被引:30,自引:2,他引:28
数字水印是数字作品版权保护的重要技术途径之一.随着数字水印技术的不断应用,数字水印产品的测评工作已经引起相关信息安全管理部门的高度重视,建立水印测评理论基础的需求越来越迫切.视觉可见性是数字水印测评的重要技术指标之一.本文根据DCT交流系数的拉普拉斯分布模型,对DCT域的典型水印… …   相似文献
990.
  总被引:30,自引:0,他引:30
在讨论了工作流模型分析的相关问题后,基于工作流网的定义,给出了包含资源、时间等信息的多维工作流网的概念,并讨论了由基于工作流联盟(WfMC)过程定义的一种有向网络图模型到自由选择多维工作流网模型的映射.为了处理工作流模型中的循环结构,对具有无环自由选择工作流网到一组变迁组件网(T… …   相似文献
991.
  总被引:30,自引:1,他引:30
在基于离散对数的安全机制的前提下讨论了(t,n)门限群签名方案.目前流行的门限签名方案一般可分为需要可信中心和不需要可信中心两类.由于在许多特定的应用环境下,一个可被所有成员信任的可信中心并不存在,所以不需要可信中心的门限群签名方案就显得很有吸引力.但已有的方案中使用了秘密共享技… …   相似文献
王斌  李建华 《计算机学报》2003,26(11):1581-1584
992.
  总被引:30,自引:0,他引:30
个性化教学是网络教学实施的核心之一,也是网络教学发展的目标之一.借鉴认知科学的现代研究,首先分析网络教学的理论模型,在此基础上结合代理技术与分布对象计算技术,围绕整个教学活动,从教学设计、教学过程及评测3个方面,论述网络教学中的个性化实现策略.提出知识应用模式、单元教学模式的概念… …   相似文献
993.
下载全文  总被引:30,自引:1,他引:30
分析了Pal的区域对比度模糊增强边界检测算法的不足,给出了一种新的用于增强图像区域之间对比度的广义模糊算子,并利用升半梯形模糊分布将空间域的灰度图像变换为对应的广义隶属度.最后给出的两个实例表明该算法提取图像边界速度快、效果好.  相似文献
王晖  张基宏 《电子学报》2000,28(1):45-47
994.
下载全文  总被引:30,自引:0,他引:30
罗军舟  沈俊  顾冠群 《软件学报》2000,11(5):606-615
995.
下载全文  总被引:30,自引:1,他引:30
针对静止图像经整数小波变换(integer wavelet transform)后,各子带系数的幅值动态变化范围小,不利于零树编码(embedded zerotree wavelet coding)的缺点,采用\"从1开始的整数平方\"代替\"2的整数次幂\"作为零树编码的量化阈… …   相似文献
张立保  王珂 《软件学报》2003,14(8):1433-1438
996.
  总被引:30,自引:2,他引:30
针对传统检测方法不能有效检测弱DDoS攻击和区分繁忙业务和攻击的问题,在研究 DDOS攻击对网络流量自相似性影响的基础上,提出了小波分析检测DDoS攻击的方法,并设计了采用该方法检测DDoS攻击的模型,解决了方法实现过程中小波选择、求解Hurst参数的一些关键问题,实验表明,提出… …   相似文献
997.
  总被引:30,自引:4,他引:30
服务网格为松散的分布式服务提供了一个“电子市场”,使整合这些来自不同地方的异构的、动态的资源成为可能.CGSP的作业管理器提供了一个网格环境下的服务合成工具.在CGSP作业管理器早期开发和使用的实践中,作者发现合成服务难以提供预期的服务质量将成为CGSP网格服务合成技术走向实用化… …   相似文献
998.
  总被引:30,自引:0,他引:30
在Web数据挖掘研究领域中,Web日志挖掘是Web数据挖掘研究领域中一个最重要的应用方面。而数据预处理在Web日志挖掘过程中起着至关重要的作用。文中深入探讨了数据预处理环节的主要任务,并介绍这个过程中一些特殊情况的处理方法。  相似文献
赵伟  何丕廉  陈霞  谢振亮 《计算机应用》2003,23(5):62-64,67
999.
  总被引:30,自引:0,他引:30
论述了电子商务的各种安全支付系统,介绍了电子商务安全支付系统的发展过程,分类以及其使用的主要技术,分析了电子支付系统的安全性和性能要求,提出了安全电子支付系统的发展新方向。  相似文献
1000.
  总被引:30,自引:0,他引:30
传统的网络管理工具通常根据预先设定的阈值来报警,这种方法虽然简单,但适应性不好.因此出现了网络异常检测技术,有时异常检测技术不但能发现网络故障,而且具有预警的效果[1];该文介绍了一种新的实时网络流量异常检测方法,转换网络流量观测值序列并假定序列的局部是平稳的,然后建立AR模型,… …   相似文献
邹柏贤 《计算机学报》2003,26(8):940-947
[首页] « 上一页 [45] [46] [47] [48] [49] 50 [51] [52] [53] [54] [55] 下一页 » 末  页»