•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第61-80项 搜索用时 93 毫秒
[首页] « 上一页 [1] [2] [3] 4 [5] [6] [7] [8] [9] [10] [11] 下一页 » 末  页»
61.
  总被引:143,自引:2,他引:141
信息安全风险评估是信息系统安全工程的重要组成部分,是建立信息系统安全体系的基础和前提。本文分析了信息安全风险评估所涉及的主要内容,包括国内外现状、评估体系模型、评估标准、评估方法、评估过程等,探讨了国内外测评体系,指出了目前信息安全风险评估需要解决的问题,展望了信息安全风险评估的… …   相似文献
62.
  总被引:143,自引:7,他引:143
近年来,软件体系结构逐渐成为软件工程领域的研究热点以及大型软件系统与软件产品线开发中的关键技术之一.归纳了软件体系结构技术发展过程及其主要研究方向.在分析了典型的软件体系结构概念之后,给出了软件体系结构的定义.通过总结软件体系结构领域的若干研究活动,提出了软件体系结构研究的两大思… …   相似文献
孙昌爱  金茂忠  刘超 《软件学报》2002,13(7):1228-1237
63.
下载全文  总被引:143,自引:6,他引:137
随着计算机和网络技术的飞速发展,数字图像、音频和视频产品愈来愈需要一种有效的版权保护方法,另外通信系统在网络环境下的信息安全问题也日益显露出来.数字图像水印技术为上述问题提供了一个潜在的解决方案.所谓水印技术就是将数字、序列号、文字、图像标志等版权信息嵌入到多媒体数据中,以起到版… …   相似文献
刘瑞祯  谭铁牛 《电子学报》2001,29(2):168-171
64.
下载全文  总被引:142,自引:9,他引:142
多尺度几何分析旨在构建最优逼近意义下的高维函数表示方法.本文以二维函数的非线性逼近为主线,分析了推动多尺度几何分析发展的深刻数学和生理学背景,综述了图像多尺度几何分析方法的最新进展及存在的问题,指出了进一步研究的方向.  相似文献
焦李成  谭山 《电子学报》2003,31(Z1):1975-1981
65.
  总被引:141,自引:1,他引:141
目前,人运动的视觉分析是计算机视觉领域中最活跃的研究主题之一,其核心是利用计算机视觉技术从图像序列中检测,跟踪,识别人并对其行为进行理解与描述,它在虚拟现实,视觉监控,感知接口等领域均有着广泛的应用前景,人运动的视觉分析系统一般遵从下述的处理过程:(1)运动检测,(2)运动目标分… …   相似文献
66.
下载全文  总被引:140,自引:10,他引:130
 信号采样是联系模拟信源和数字信息的桥梁.人们对信息的巨量需求造成了信号采样、传输和存储的巨大压力.如何缓解这种压力又能有效提取承载在信号中的有用信息是信号与信息处理中急需解决的问题之一.近年国际上出现的压缩感知理论(Compressed Sensing,CS)为缓解这些压力提供… …   相似文献
67.
  总被引:140,自引:4,他引:140
计算技术的发展需要与之适应的计算模式,计算技术在桌面计算模式下经历的20年的飞速发展正蕴育着一种革新性的计算模式——普适计算,普适计算是信息空间与物理空间的融合,在这个融合的空间中人们可以随时随地和透明地获得数字化的服务;计算机本身将从人们的视线中消失,人们注意力的中心可以回归到… …   相似文献
68.
下载全文  总被引:137,自引:3,他引:137
在开放网络环境中,信任管理模型是信息安全的重要前提与基础.考察了主观信任的模糊性,运用模糊集合理论对信任管理问题进行了建模,给出了信任类型的定义机制和信任的评价机制,定义了主体信任的形式化表示,并提出了信任关系的推导规则,构造了一个完整的主观信任管理模型,为开放网络环境中的信任管… …   相似文献
唐文  陈钟 《软件学报》2003,14(8):1401-1408
69.
  总被引:133,自引:1,他引:133
已有的数字水印方法为了嵌入水印信息都对原图像数据采用各种方法或多或少地进行了修改,这样做使其鲁棒性和安全性受到限制.零水印是不对原图像数据进行修改的一种新的数字水印技术.本文利用了高阶累积量提取图像的特征来构造零水印,实验证明这种方法构造的零水印具有很好的性能.  相似文献
温泉  孙锬锋  王树勋 《电子学报》2003,31(2):214-216
70.
  总被引:133,自引:1,他引:132
该文针对Rough Set理论中属性约简和值约简这两个重要问题进行了研究,提出了一种借助于可辨识矩阵(discernibility matrix)和数学逻辑运算得到最佳属性约简的新方法.同时,借助该矩阵还可以方便地构造基于Rough Set理论的多变量决策树.另外,对目前广泛采用… …   相似文献
常犁云  王国胤  吴渝 《软件学报》1999,10(11):1206-1211
71.
  总被引:129,自引:2,他引:127
Otsu法是最常用的利用图象一维灰度直方图的阈值化方法之一,本文的目的是将它推广 到二维直方图,二维otsu法除了考虑象素点的灰度信息外还考虑了象素点与其邻域的空间 相关信息,通过与一维的0tsu法比较表明,在有噪声的图象中,本文提出的方法性能好得 多.  相似文献
72.
  总被引:129,自引:4,他引:125
文章根据多层前向权、阈值神经网络的设计原则,将设计过程分成两步进行:先用尽可能少的领域将样本中的各类分隔开来,然后再用作者提出的交叉覆盖算法进行网络设计.文章给出两个很有代表性的模拟例子,一个是平面上两根螺线的分离问题,另一个是“无穷样本学习”的例子.模拟结果证明了此方法的有效性… …   相似文献
张铃  张钹  殷海风 《软件学报》1999,10(7):737-742
73.
下载全文  总被引:126,自引:2,他引:126
首先对计算机人脸自动识别技术的研究背景及发展历程做了简单回顾,然后对人脸正面像的识别方法,按照识别特征的不同进行了分类综述,主要介绍了特征脸(Eigenface)方法、基于小波特征的弹性匹配(Elastic Matching)的方法、形状和灰度模型分离的可变形模型(Flexib… …   相似文献
74.
下载全文  总被引:125,自引:11,他引:125
基于构件的软件复用和开发被认为是提高软件开发效率和质量的有效途径,并在分布式系统中得到了广泛的应用.但是,目前的软件构件技术主要还是着眼于构件实现模型和运行时互操作,缺乏一套系统的方法以指导整个开发过程.近年来,以构件为基本单元的软件体系结构研究取得了较大的发展.它通过对软件系统… …   相似文献
梅宏  陈锋  冯耀东  杨杰 《软件学报》2003,14(4):721-732
75.
  总被引:122,自引:3,他引:122
在无线传感器网络体系结构中,网络层的路由技术至关重要.分簇路由具有拓扑管理方便、能量利用高效、数据融合简单等优点,成为当前重点研究的路由技术.分析了无线传感器网络分簇路由机制,着重从簇头的产生、簇的形成和簇的路由角度系统地描述了当前典型的分簇路由算法,并比较和分析了这些算法的特点… …   相似文献
沈波  张世永  钟亦平 《软件学报》2006,17(7):1588-1600
76.
  总被引:122,自引:2,他引:120
Web服务的大量涌现对服务发现提出了挑战,UDDI上基于关键词和简单分类的服务发现机制已经不能很好满足需要.该文在分析现有相关研究的基础上,提出了基于本体论和词汇语义相似度的Web服务发现方法.通过构建Web服务本体,给出一个明晰的Web服务发现的研究对象,指出可对Web服务进行… …   相似文献
77.
下载全文  总被引:121,自引:3,他引:118
软件复用和基于构件的软件开发是软件工程化开发和工业化生产的必然趋势,可复用构件的制作和集成组装是其中涉及的两个重要活动.首先分析了现有的构件集成方式所存在的不足,引出了基于体系结构的构件集成;接着对几种不同的体系结构类型进行比较,阐述了它们对构件集成的影响;然后提出了支持接口连接… …   相似文献
78.
  总被引:121,自引:5,他引:121
随着网络系统应用及复杂性的增加,网络蠕虫成为网络系统安全的重要威胁.在网络环境下,多样化的传播途径和复杂的应用环境使网络蠕虫的发生频率增高、潜伏性变强、覆盖面更广,网络蠕虫成为恶意代码研究中的首要课题.首先综合论述网络蠕虫的研究概况,然后剖析网络蠕虫的基本定义、功能结构和工作原理… …   相似文献
79.
  总被引:121,自引:0,他引:121
文中从城市道路网络的特点出发分析了道路路段间的连通关系,得出一种求城市道路网络两节点间的最短路径的算法,算法的复杂度与网络节点数N成线性线性关系,即O(N),最后通过在GIS软件MapInfo中编制的算法程序实例,验证了算法的实用性和可靠性。  相似文献
80.
下载全文  总被引:120,自引:4,他引:116
随着因特网的日益普及,多媒体信息交流达到了前所未有的深度和广度,但作品侵权也随之更加容易,篡改也更加方便,因此,如何保护作品版权已受到人们的高度重视,而如今信息隐藏技术,特别是数字水印技术作为版权保护的重要手段,已得到广泛的研究和应用,为了使人们对该技术有一个较全面的了解,因而对… …   相似文献
[首页] « 上一页 [1] [2] [3] 4 [5] [6] [7] [8] [9] [10] [11] 下一页 » 末  页»