•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第601-620项 搜索用时 81 毫秒
[首页] « 上一页 [26] [27] [28] [29] [30] 31 [32] [33] [34] [35] [36] 下一页 » 末  页»
601.
  总被引:40,自引:0,他引:40
本文在讨论第二WWW的核心技术-VRML的基础上,分析了它对Internet上的CSCW应用的影响,特别是在提高Internet上同工作环境中用户交互的感知性和交互性方面的作用。  相似文献
王河  顾君忠 《计算机应用》1999,19(10):17-20
602.
  总被引:40,自引:3,他引:40
访问控制是一种重要的信息安全技术。为了提高效益和增强竞争力,许多现代企业采用了此技术来保障其信息管理系统的安全。对传统的访问控制模型、基于角色的访问控制模型、基于任务和工作流的访问控制模型、基于任务和角色的访问控制模型等几种主流模型进行了比较详尽地论述和比较,并简介了有望成为下一… …   相似文献
603.
下载全文  总被引:39,自引:2,他引:37
文章简单考查了目前中文信息处理领域中已有的几种主要的汉语自动分词方法, 提出自动分词方法的结构模型ASM(d,a,m),对各种分词方法的时间复杂度进行计算, 对于时间复杂度对分词速度的影响, 以及分词方法对分词精度的影响也进行了分析;同时指出并论证在自动分词中设立“ 切分标志”是… …   相似文献
604.
  总被引:39,自引:9,他引:39
随着网络系统逐渐复杂和庞大,特别是网络攻击和破坏行为的日益普遍和多样,网络安全性面临严峻的挑战.网络安全性研究已经成为国际上重大的科学问题之一,也是影响社会经济发展和国家发展战略的重要因素.文章综述了网络安全性的随机模型与评价技术等方面的研究工作,介绍了该领域的研究现状与进展,总… …   相似文献
林闯  汪洋  李泉林 《计算机学报》2005,28(12):1943-1956
605.
  总被引:39,自引:4,他引:39
在模式识别领域,基于Fisher鉴别准则语数的Foley-Sammon最佳鉴别技术在着重大的影响,特征抽取的一般原则是最好抽取模式的不相关的特征,而Foley-Sammon最佳鉴别矢量集的诸鉴别特是统计相关的。  相似文献
金忠  杨静宇  陆建峰 《计算机学报》1999,22(10):1105-1108
606.
  总被引:39,自引:6,他引:39
图像修复是图像复原研究中的一个重要内容,它的目的是根据图像现有的信息来自动恢复丢失的信息,其可以用于旧照片中丢失信息的恢复、视频文字去除以及视频错误隐藏等。为了使人们对该技术有个概略了解,在对目前有关数字图像修复技术的文献进行理解和综合的基础上,首先通过对数字图像修复问题的描述,… …   相似文献
607.
下载全文  总被引:39,自引:0,他引:39
提出了一种新的DCT(discrete cosine transform)域鲁棒性公开水印算法.该算法利用混沌随机性好和容易再生的特性,首先用散列处理后的混沌序列置乱水印,而后基于混沌序列在宿主图像DCT域的中频带随机选择少量参考点,并在其邻域内用奇偶量化法批量嵌入乱序水印比特.… …   相似文献
王宏霞  何晨  丁科 《软件学报》2004,15(8):1245-1251
608.
  总被引:39,自引:0,他引:39
智能电网在传统电网基础上,通过先进的信息技术手段实现能源和电力的进一步精密化调控.文中在总结智能电网的概念定义、国内外发展现状、主要技术难点和挑战的基础上,着重从信息技术的角度提出适合于智能电网发展的信息系统体系结构.该结构分为3个层次:基础设施层,包括电力系统基础设备及通信网络… …   相似文献
609.
  总被引:39,自引:0,他引:39
在Bernstein函数类和B啨zier曲线类的基础上 ,研究了BBC曲线和附权BBC曲线的表示方法和有关性质 对BBC曲线和附权BBC曲线理论与B啨zier曲线的关系剖析表明 :附权BBC曲线不仅是B啨zier曲线的推广形式 ,同时该理论蕴涵着系统的B啨zier曲线的重新参数… …   相似文献
610.
  总被引:39,自引:4,他引:35
讨论了当前流行的几种数据库访问技术 :ODBC ,MFCODBC ,DAO ,OLEDBandADO。在叙述了这些技术各自的原理和结构体系后 ,对这些技术的特点和性能作了集中的比较 ,并给出了如何在不同情况下选用这些技术的一般原则  相似文献
611.
  总被引:39,自引:1,他引:39
在基于四叉堆优先级队列的改进型Dijkstra 最短路径算法的基础上,进一步提出了利用交通网络的空间分布及方位特征构造限制区域的时间最短路径算法。在对城市交通网络空间分布特征进行统计分析的基础上,针对具体的起、终节点,设定合理的椭圆限制搜索区域,以减少算法的搜索规模。针对椭圆限制… …   相似文献
612.
下载全文  总被引:39,自引:2,他引:39
在Internet日益孕育新技术和新应用的同时,交互主体间的生疏性以及共享资源的敏感性成为跨安全域信任建立的屏障.自动信任协商是通过协作主体间信任证、访问控制策略的交互披露,逐渐为各方建立信任关系的过程.系统介绍了这一崭新研究领域的理论研究和应用进展情况,并对信任协商中的协商模型… …   相似文献
613.
  总被引:39,自引:4,他引:35
文中首先介绍数字图象的置乱与融合,并基于数字图象的置乱与融合,提出了一种数字图象隐藏方法,在该方法中,地数字图象隐藏的预处理和后处理融合用于将一幅图象隐藏于别一幅图象之中,其次介绍所提出的数字图象隐藏方法,探讨了该方法在数字图象分存与数字水印技术中的应用,实例分析显示,证明该方法… …   相似文献
614.
  总被引:39,自引:0,他引:39
正交频分复用(OFDM)是实现无线多媒体通信的关键技术之一。本文介绍了基于导频的OFDM系统的基本信道估计方法,并给出了典型估计方法的比较与计算机仿真;在此基础上对今后的研究方向进行了概括的描述。  相似文献
张继东  郑宝玉 《通信学报》2003,24(11):116-124
615.
下载全文  总被引:39,自引:0,他引:39
用基于实数(浮点)编码的遗传算法(FGA)求解连续参数优化问题是遗传算法的重要应用领域,但一直缺少其完整的收敛性结果。分析了在绝大多数实际应用中使用的FGA的收敛性问题,在采用最优个体保留策略的前提下得到了保证收敛性的一般条件,并以之检验了采用常用的变异与交叉算子时FGA的收敛性… …   相似文献
616.
  总被引:39,自引:6,他引:39
基于角色的存取控制RBAC是一种新的存取控制策略,它从组织视图角度进行管理, 活表达组织的安全政策。首先分析了RBAC的基本概念和NIST的RBAC模型,然后给出在企业管理信息系统中采用面向对象技术实现RBAC的过程,运行方式及系统评价,最后列举进一步的研究方向。  相似文献
617.
  总被引:39,自引:1,他引:39
本文首先把Petri网模糊化为一种模糊Petri网,它很适合用来描述具有模糊行为的并行(或并发)系统。它可用在许多应用领域,如应用在诸如大而复杂的制造系统及至社会和经济系统的模拟仿真等实际问题中。  相似文献
何新贵 《计算机学报》1994,17(12):946-950
618.
  总被引:39,自引:0,他引:39
支持向量机(SVM)是一种较新的机器学习方法,它利用靠近边界的少数向量构造一个最优分类超平面。在训练分类器时,SVM的着眼点在于两类的交界部分,那些混杂在另一类中的点往往无助于提高分类器的性能,反而会大大增加训练器的计算负担,同时它们的存在还可能造成过学习,使泛化能力减弱.为了改… …   相似文献
619.
  总被引:39,自引:0,他引:39
采用最大熵模型实现中文组块分析的任务.首先明确了中文组块的定义,并且列出了模型中所有的组块类型和组块标注符号.组块划分和识别的过程可以转化为对于每一个词语赋予一个组块标注符号的过程,我们可以把它作为一个分类问题根据最大熵模型来解决.最大熵模型的关键是如何选取有效的特征,文中给出了… …   相似文献
李素建  刘群  杨志峰 《计算机学报》2003,26(12):1722-1727
620.
下载全文  总被引:39,自引:0,他引:39
人脸识别是计算机视觉和模式识别领域的一个活跃课题,有着十分广泛的应用前景.提出了一种新的彩色人脸识别方法.该算法采用模拟K-L变换、奇异值分解、主分量分析和Fisher线性判别分析技术来提取最终特征,可以使分类器的设计更加简洁、有效,使用较少的特征向量数目就能取得较高的识别率.仿… …   相似文献
周德龙  高文  赵德斌 《软件学报》2003,14(4):783-789
[首页] « 上一页 [26] [27] [28] [29] [30] 31 [32] [33] [34] [35] [36] 下一页 » 末  页»