•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第81-100项 搜索用时 115 毫秒
[首页] « 上一页 [1] [2] [3] [4] 5 [6] [7] [8] [9] [10] [11] 下一页 » 末  页»
81.
下载全文  总被引:119,自引:2,他引:119
计算机取证研究的是如何为调查计算机犯罪提供彻底、有效和安全的技术.其关键是确保证据的真实性、可靠性、完整性和符合法律规定.介绍了计算机取证的过程以及取证软件的原理和实现,并且给出完整的取证实例.从理论和实现两个方面讨论了现有取证技术的局限性和面临的挑战,并展望其未来的发展方向.由… …   相似文献
王玲  钱华林 《软件学报》2003,14(9):1635-1644
82.
  总被引:119,自引:2,他引:117
本文对当前数字图像水印技术的背景、现有方法、发展应用和存在的问题做了一综述,以期进一步推动我国在此前沿领域的研究工作。  相似文献
83.
  总被引:119,自引:4,他引:115
入侵检测是信息安全保障的关键技术之一。本文综述了入侵检测系统的最新研究进展,包括基本概念、模型、方法等,讨论了该领域尚存在的问题及今后的发展趋势。  相似文献
84.
  总被引:116,自引:6,他引:116
视觉跟踪问题是当前计算机视觉领域中的热点问题,本文对这一问题进行了详细的介绍.首先,对视觉跟踪技术在视频监视、图像压缩和三维重构等三个主要方面的应用进行了论述.其次,详细阐述了该技术的研究现状,介绍了其中的一些常用方法,为清楚说明这些方法,先对视觉跟踪问题进行了分类,然后介绍了处… …   相似文献
85.
  总被引:116,自引:1,他引:115
随着传感器技术、嵌入式计算技术、分布式信息处理技术和通信技术的迅速发展,无线传感器网络应运而生.由于无线传感器网络的广阔应用前景,它已经成为21世纪的一个新研究领域,在基础理论和工程技术两个层面向科技工作者提出了大量挑战性问题.从2000年开始,国内外无线传感器网络的研究日趋热烈… …   相似文献
86.
下载全文  总被引:116,自引:5,他引:111
近年来,数字水印技术开始广泛用于数字图像,音频,视频和多媒体产品的版权保护.本文综述了数字水印技术的起源,分类和算法.本文提出了水印处理技术基本框架和基本要求,介绍了现有的各种水印生成算法,水印嵌入算法和水印检测算法,提出了几种有效的算法和研究思路,并展望了水印处理技术的应用前景… …   相似文献
87.
  总被引:115,自引:2,他引:113
红外寻的导引头小目标图像的分割与检测是地空导弹和航空导弹的关键技术。本文研究用六种高通滤波器抑制大面积低频背景的效果与性能比较,在此基础上提出基于统计计算均值和直方图的自适应门限背景抑制与小目标分割方法。基于目标运动的连续性,规律性和噪声的随机性,研究连续性滤波器的设计和用流水线… …   相似文献
彭嘉雄  周文琳 《电子学报》1999,27(12):47-51
88.
下载全文  总被引:114,自引:2,他引:114
把商空间模型推广到模糊粒度世界,并给出了两个基本结论.一个结论是,下面4种提法等价:(1) 在论域X上给定一个模糊等价关系;(2) 给定X的商空间上的一个归一化等腰距离;(3) 给定X的一个分层递阶结构;(4) 给定一个X的模糊知识基.另一个结论是,所有模糊粒度世界全体,构成一个… …   相似文献
张铃  张钹 《软件学报》2003,14(4):770-776
89.
  总被引:113,自引:5,他引:108
该文借助于遗传算法的理想浓度模型以及由此模型对遗传算法的机理的分析,给出了遗传算法的运行机理发及特点,即遗传算法是一个具有定向制导的随机搜索技术,其定向制导的原则蛎:导向以高适应度模式为祖先的“家族”方向,以此结论为基础,利用数论中的佳点休的理论和方法,对GA算法中的交叉操作进行… …   相似文献
张钹  张铃 《计算机学报》2001,24(9):917-922
90.
  总被引:113,自引:4,他引:109
主要研究了在数字语音信号中加入数字水印的方法,提出了一种基于小波变换的数字水印隐藏与检测算法,用这种算法隐藏水印具有很强的隐藏性,对原始语音的影响基本上察觉不出来。叠加了水印的语音在经过多种强干扰及各种信号处理的变换之后,使用本算法仍能正确检测出水印的存在,如它可以抵抗噪声干扰、… …   相似文献
91.
  总被引:112,自引:0,他引:112
该文提出了一种用于聚类分析的核聚类方法,通过利用Mercer核,作者把输入空间的样本映射到高维特征空间后,在特征空间中进行聚类,由于经过了核函数的映射,使原来没有显现的特征突出来,从而能够更好地聚类,该核聚类方法在性能上比以典的聚类算法有较大的改进,具有更快的收敛速度以及更为准确… …   相似文献
92.
  总被引:111,自引:2,他引:111
安全评估是贯穿信息系统生命周期的重要管理手段,是制定和调整安全策略的基础和前提.只有充分识别系统安全风险,才能有针对性地采取有效的安全防范措施.基于IDS(intrusion detection system)海量报警信息和网络性能指标,结合服务、主机本身的重要性及网络系统的组织… …   相似文献
93.
  总被引:110,自引:4,他引:110
给出M-P神经元模型的几何意义,这个几何的铨释,给神经元一个非常直观的理解,利用这个直观的理解,给出两个颇为有趣的应用:(1)用此法给出三层前向神经网络的学习能力的基本定理的新的证明;(2)给出前向网络的拓扑结构设计的新方法.  相似文献
张铃  张钹 《软件学报》1998,9(5):334-338
94.
  总被引:109,自引:0,他引:109
分析了Chen给出的一种度量Vague集(值)之间相似程度的度量方法,指出了这种相似度量方法所存在的缺陷.在此基础上,给出了一种新的相似度量方法.由于该方法具有较好的性质,更具合理性,因而是一种较为理想的检测Vague集(值)之间相似程度的度量方法.  相似文献
李凡  徐章艳 《软件学报》2001,12(6):922-927
95.
  总被引:109,自引:1,他引:109
近年来,本体学习技术逐渐成为计算机科学领域的一个研究热点.根据数据源的结构化程度(结构化、半结构化、非结构化)以及本体学习对象的层次(概念、关系、公理),将本体学习问题划分为9类子问题.分别阐述了这9类问题的基本特征、常用的方法和最新的研究进展,并在此分析框架下进一步介绍和比较了… …   相似文献
杜小勇  李曼  王珊 《软件学报》2006,17(9):1837-1847
96.
  总被引:107,自引:2,他引:105
随着Internet应用的逐渐普及,WWW已经发展成为一个巨大的的分布式信息空间,为用户提供了一个极用价值的信息源。但因Internet所固的开放性,动态性与异构性,又使得用户很难准确快捷地从WWW上获取所需信息。文中将数据挖掘的思想引信了WWW信息处理领域来解决网上信息有效获取… …   相似文献
97.
  总被引:106,自引:1,他引:106
在不协调目标信息系统中引入了最大分布约简的概念,讨论了最大分布约简、分配约简、分布约简和近拟约简之间的关系。最大分布 间弱于分布约简,克服了对信息系统过于苛刻的要求。同时,它又克服了分配约简可能产生与原系统不相容的命题规则的缺陷;给出了这些知识约简的判定定理和相应的可辨识属性矩… …   相似文献
98.
  总被引:106,自引:1,他引:106
文本自动分类是信息检索与数据挖掘领域的研究热点与核心技术,近年来得到了广泛的关注和快速的发展.提出了基于机器学习的文本分类技术所面临的互联网内容信息处理等复杂应用的挑战,从模型、算法和评测等方面对其研究进展进行综述评论.认为非线性、数据集偏斜、标注瓶颈、多层分类、算法的扩展性及W… …   相似文献
苏金树  张博锋  徐昕 《软件学报》2006,17(9):1848-1859
99.
  总被引:106,自引:2,他引:104
物体之间的干涉和碰撞检测在图形学、仿真、动画和虚拟现实等技术中得到广泛的研究,具 有很重要的意义.文章从平面中的可碰撞问题、可移动性问题、最初碰撞点的检测问题、三 维空间中可碰撞问题以及碰撞规避问题等几方面对碰撞问题的研究和发展作了一个较全面的 综述,并对碰撞检测算法的效率和可靠… …   相似文献
王志强  洪嘉振  杨辉 《软件学报》1999,10(5):545-551
100.
下载全文  总被引:105,自引:2,他引:105
挖掘最大频繁项目集是多种数据挖掘应用中的关键问题,之前的很多研究都是采用Apriori类的候选项目集生成-检验方法.然而,候选项目集产生的代价是很高的,尤其是在存在大量强模式和/或长模式的时候.提出了一种快速的基于频繁模式树(FP-tree)的最大频繁项目集挖掘DMFIA(dis… …   相似文献
宋余庆  朱玉全  孙志挥  陈耿 《软件学报》2003,14(9):1586-1592
[首页] « 上一页 [1] [2] [3] [4] 5 [6] [7] [8] [9] [10] [11] 下一页 » 末  页»