•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第441-460项 搜索用时 87 毫秒
[首页] « 上一页 [18] [19] [20] [21] [22] 23 [24] [25] [26] [27] [28] 下一页 » 末  页»
441.
  
认证是信息安全的基本服务之一,口令认证是最常用的认证方法,但是目前用户口令设置存在许多隐患和风险.在分析目前用户口令设置存在的问题的基础上,提出了大数据环境下用户口令防护的攻防博弈模型,分析指出攻击者借助大数据分析技术能提高对用户口令的破译能力,而用户要想确保其安全性或更进一步降… …   相似文献
442.
下载全文  总被引:1,自引:0,他引:1
随着网络技术的发展,越来越多用户生成的内容(user-generated content)出现在网络应用中,其中,用户评论富含用户的观点,它们在网络环境中充当越来越重要的角色.据美国Cone公司2011年的调查报告,64%的用户在购买行为之前会参考已有的用户评论.因此,为用户提供… …   相似文献
443.
  总被引:2,自引:1,他引:2
概述了文本自动校对技术的产生背景,分析了中西文文本的各自特点以及它们之间的异同,对中西文文本校对的技术难点和解决方法以及国内外的研究现状进行了回顾和评述,探讨了文本校对技术未来的发展方向及需要解决的问题。  相似文献
444.
  总被引:8,自引:0,他引:8
从VPN的需求出发,分析了IPSec VPN和MPLS VPN各自的优势和局限性,提出了基于IPsec的MPLS VPN设计方案和实现模型。该方案既具有IPSec VPN的高安全性和可靠性又具有MPLS VPN的高速交换、QoS保证、流量工程以及可扩展性的优点。  相似文献
445.
  总被引:4,自引:0,他引:4
介绍了使用MMX及SSE指令来提高医学图像处理软件运行效率的原理和方法,并在深层次上对处理器工作原理进行了探讨,分析了在实际软件开发中使用的例程,并提供了部分源代码。  相似文献
446.
下载全文  总被引:3,自引:0,他引:3
分布式拒绝服务(distributed denial of service,简称DDoS)攻击是当今互联网的重要威胁之一.基于攻击包所处网络层次,将DDoS攻击分为网络层DDoS攻击和应用层DDoS攻击,介绍了两类攻击的各种检测和控制方法,比较了处于不同部署位置控制方法的优劣.最… …   相似文献
张永铮  肖军  云晓春  王风宇 《软件学报》2012,23(8):2058-2072
447.
随着语义网中RDF数据的大量涌现,语义搜索引擎为用户搜索RDF数据带来了便利.但是,如何自动地发现包含语义网信息资源的站点,并高效地在语义网站点中收集语义网信息资源,一直是语义搜索引擎所面临的问题.首先介绍了语义网站点的链接模型.该模型刻画了语义网站点、语义网信息资源、RDF模型… …   相似文献
张祥  葛唯益  瞿裕忠 《软件学报》2009,20(10):2834-3843
448.
下载全文  总被引:159,自引:3,他引:159
对自动指纹识别系统(automated fingerprint identification system,简称AFIS)的两个重要问题——指纹图像增强和细节匹配进行研究,给出了一种基于方向场的指纹图像增强算法,对Anil Jain等人提出的细节匹配算法进行了修正.采用一种新的更… …   相似文献
罗希平  田捷 《软件学报》2002,13(5):946-956
449.
下载全文  总被引:9,自引:0,他引:9
在无线传感器网络体系结构中,MAC(medium access control)协议是保证网络高效通信的重要协议.无线传感器网络有着与传统无线网络明显不同的性能特点和技术要求,传统无线网络MAC协议无法应用于传感器网络,各种针对特定传感器网络特点的MAC协议相继提出.归纳无线传感… …   相似文献
450.
下载全文  总被引:2,自引:0,他引:2
分形维数是度量图像纹理粗糙度的一种常用方法,而依据分形维数的定义很难求解图像的分形维数。大量计算图像分形维数的算法被提出,但是这些方法往往基于不同的应用背景,没有总体比较和评价,多局限于差分盒子维的选用和改进,算法普遍存在计算误差较大,适应能力模糊的缺点。基于目前常用图像分形维数… …   相似文献
451.
  总被引:3,自引:0,他引:3
介绍了防火墙的发展及各类防火墙的特点,分析了状态检测防火墙的工作原理,建立了状态表和规则表的数据结构,提出了一个基于状态检测的硬件防火墙中协议的整体框架设计。在考虑防火墙安全和速度性能的前提下,给出针对TCP,UDP,ICMP和ARP等TCP/IP协议栈中主要协议的状态检测的结构… …   相似文献
452.
  
针对网格计算的需要,对主动存储计算机模型的功能进行了扩充,提出了一种应用于网格计算的多带主动存储计算模型,使之更直观有效地描述网格计算。该模型不仅可用来描述网格计算,还可描述并行计算,具有通用性和扩充性,已应用于导弹装备综合保障应用网格系统的设计中。  相似文献
453.
下载全文  总被引:1,自引:0,他引:1
针对图像数据量大,运动目标检测算法复杂,而在实际应用中又要求实时对图像处理等特点,以DSP器件TMS320DM642为核心搭建了实时运动目标检测系统的硬件平台。为了有效检测出运动目标,提出一种将基于混合高斯模型的背景差分法和三帧差分法相结合的算法。实验表明,该系统能有效检测出运动… …   相似文献
454.
  总被引:5,自引:0,他引:5
在对移动商务产业链分析的基础上,通过建立一个框架模型对移动商务的研究领域与最新进展进行了综述性研究,力图为后续研究者提供一个全景的概念。  相似文献
455.
随着城市人口的增长与交通问题的加剧,出行也变得越来越困难.出租车是重要的公共交通工具;对于乘客来说,了解等候出租车需要花费的时间有助于他们安排行程与选择最优的等候地点.针对这个问题,使用出租车轨迹的历史数据,预测乘客在某时某地等候出租车需要的时间.算法使用参数与非参数模型,通过对… …   相似文献
齐观德  潘遥  李石坚  潘纲 《软件学报》2013,24(S2):14-23
456.
  总被引:1,自引:0,他引:1
随着计算机网络技术特别是云计算的发展,传统的数据挖掘系统已不能再适应新的变化了的情况。在基于云计算平台的数据挖掘系统解决方案尚未形成明确的框架情况下。结合当前数据挖掘系统的优缺点及云计算的优势,构建了一种面向云计算的数据挖掘系统架构,并对其中的重要组成模块进行了详尽地描述,该框架… …   相似文献
457.
  总被引:2,自引:1,他引:2
针对昼夜彩色图像的融合,提出了基于IHS变换和小波变换的昼夜彩色图像融合新算法。该算法首先对昼夜彩色图像作IHS变换得到三个分量:亮度I、色度H和饱和度S;然后利用小波变换融合昼夜彩色图像的亮度分量,并用融合后的亮度分量替代夜晚图像的亮度分量;再作IHS反变换得到新的夜间图像;最… …   相似文献
458.
马尔可夫逻辑网络是将马尔可夫网络与一阶逻辑相结合的一种统计关系学习模型,在自然语言处理、复杂网络、信息抽取等领域都有重要的应用前景.较为全面、深入地总结了马尔可夫逻辑网络的理论模型、推理、权重和结构学习,最后指出了马尔可夫逻辑网络未来的主要研究方向.  相似文献
459.
下载全文  总被引:1,自引:0,他引:1
首先综述了当前结构磁共振成像、功能磁共振成像和扩散张量磁共振成像3种技术在阿尔茨海默氏症研究中的现状;其次介绍和分析了上述3种磁共振成像数据的主要处理方法;最后介绍了基于阿尔茨海默氏症的神经影像数据库及其诊断平台的建设状况.另外,也提到了此课题在该领域的一些研究进展.  相似文献
赵小杰  龙志颖  郭小娟  姚力 《软件学报》2009,20(5):1123-1138
460.
  总被引:26,自引:0,他引:26
基于角色的访问控制RBAC是一种方便、安全、高效的访问控制机制。分析了RBAC的总体思想和模型,介绍了RBAC的特点及应用优势,最后研究了RBAC机制的实现。  相似文献
[首页] « 上一页 [18] [19] [20] [21] [22] 23 [24] [25] [26] [27] [28] 下一页 » 末  页»