•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第9661-9680项 搜索用时 119 毫秒
[首页] « 上一页 [479] [480] [481] [482] [483] 484 [485] [486] [487] [488] [489] 下一页 » 末  页»
9661.
  总被引:7,自引:0,他引:7
在对XML文档进行数据挖掘时,很多结构语义信息没有被充分考虑进来.为了更好地进行大规模文档集的挖掘,本文首先给出一个新的基于语义和支持度的XML结构模型对每个文档建模.然后根据该模型,提出基于改进粒子群优化的结构聚类方法.实验中,为了增加算法的实用性,将粒子群优化的思想与传统的K… …   相似文献
9662.
  总被引:7,自引:2,他引:7
数据库技术的普及使得用户对数据库应用界面的要求越来越高,以往的几类接口都需要用户有较高计算机知识水平,而且必须经过一定的培训,这样就会造成人力物力的浪费而且不利于计算机的普及。本文探讨的是一种更为方便简洁不秀学习即可操作的自然语言界面。  相似文献
9663.
  总被引:7,自引:3,他引:7
提出了一种谓之数据代码转换,分“档”统计,迁移插入的新排序方法,给出了该排序算法的描述,时间复杂度分析用C语言编写程序进行算法比较的实验结果,算法分析和实验结果都表明:在待排序数据均匀分布的情况下,分“档”统计插入排序方法的时间复杂度为O(N),并且排序速度明显优于快速排序,分段… …   相似文献
9664.
  总被引:7,自引:0,他引:7
本文首先对现有入侵检测技术提出了一种综合分类方法,分析了大规模、多管理域网络环境对入侵检测的特殊需求,在此基础上设计了一个分布式协同入侵检测系统(DCIDS),文中具体介绍了系统的四个组成部分;传感器、分析器、管理器和用户界面,并讨论了系统实现中的通信、与网络管理系统的集成、入侵… …   相似文献
9665.
  总被引:7,自引:0,他引:7
定义了完整的主动网络安全体系结构,对主动代码运行的各个阶段都进行了安全保护,定义了主动节点的安全体系结构,提出了基于访问控制的主动节点资源管理机制.本文介绍的安全结构和机制已经在“扩展服务路由器”原型系统中实现.  相似文献
9666.
  总被引:7,自引:0,他引:7
本文在介绍Rough集基础上,提出了基于Rough集理论的Rough数概念及其运算法则,并给出了这种Rough数应用实例及其近似程度算子λ在Rough逻辑中的理论价值。  相似文献
刘清  王黔英 《软件学报》1996,7(A00):455-461
9667.
  总被引:7,自引:0,他引:7
该文对一类离散Hopfield联想记忆神经网络的渐近行为进行了讨论,首先提出这类I/O函数取为Sigmoid型函数的离散Hopfield联想记忆神经网络的数学模型,讨论并给出了这种模型的一系列性质,例如运动轨迹的有界性,平衡点的唯一性以及渐近稳定性等,得到了平衡点渐近稳定的充分条… …   相似文献
金聪 《计算机学报》2002,25(2):153-157
9668.
  总被引:7,自引:1,他引:7
给出了 XML函数依赖、部分函数依赖和传递函数依赖的概念 ,然后据此提出了三种 XML范式 :1XNF、2 XNF和 3XNF.提出了 DTD无损联接分解的概念 ,给出了两个把 DTD无损联接地分解成 2 XNF和 3XNF的算法  相似文献
9669.
下载全文  总被引:7,自引:0,他引:7
密钥管理系统是安全组播的重要组成部分,而用户密钥存储量和密钥更新代价又是衡量密钥管理系统性能的关键因素.一个高性能的密钥管理系统应具有较小的用户密钥存储量和密钥更新代价.利用信源编码理论深入研究了基于用户概率模型的密钥管理问题,证明了采用密钥Huffman层次结构的密钥管理系统的… …   相似文献
屈劲  葛建华  蒋铭 《软件学报》2003,14(1):151-156
9670.
  总被引:7,自引:0,他引:7
给出一种在二维小波变换基础上,进行混沌映射,将图像加密的方法.该方法应用二维小波分解算法分解图像信息,从分解结构中提取二维信号的低频系数和高频系数,再分别对其实行混沌猫映射,从而完成图像的加密.解密时,首先对系数进行猫映射的逆映射,然后利用提取出的低频系数和高频系数进行二维小波重… …   相似文献
9671.
  总被引:7,自引:1,他引:7
图象拼合是一种基于图象的场景编码方法,它被很多基于图象的绘制IBR(image based rendering)系统采用,用来建立复杂的虚拟场景表示(例如,360°球面和柱面全景图、环境映照及高分辨率图象等).基于复值小波多分辨率分解(Complex Wavelet Multir… …   相似文献
徐丹  鲍歌  石教英 《软件学报》1998,9(9):656-660
9672.
  总被引:7,自引:0,他引:7
提出一种通过信念一愿望一意图(BDI)结构实现多Agent系统设计建模的方法.多Agent系统设计建模的目的是具体地模型化多Agent组织中承担不同组织职能的每一类Agent的结构,使其易于在现有的程序设计语言环境中实现,在该方法中,多Agent系统的设计建模需要建立三个模型:A… …   相似文献
9673.
  总被引:7,自引:0,他引:7
聚类是数据挖掘领域的一项重要课题,高维空间聚类以数据分布稀疏、噪声数据多、“差距趋零现象”而成为难点.在分析现有聚类算法不足的基础上,引入k邻域点集、k邻域半径等概念,提出一种高维空间单参数k邻域局部密度聚类算法k—PCLDHD;为了提高算法的效率,进一步定义了参考距离等概念,并… …   相似文献
9674.
  总被引:7,自引:2,他引:7
该文比较系统地研究了未标定的P5P问题。主要结论有:当5个控制点中任意4点不共面,或者存在4点共面但任意3个图像点不共线时,未标定的P5P问题的解仅有两种可能:(1)至多有4个解;(2)有无穷多解。文中同时给出了至多有4个解和有无穷多解的代数条件以及求解未标定的P5P问题的具体算… …   相似文献
吴福朝  胡占义 《计算机学报》2001,24(11):1221-1226
9675.
  总被引:7,自引:1,他引:7
RT—Z是由Z和经实时扩展的通信顺序进程timed CSP集成的用以描述实时系统的规格说明语言,它将Z对状态描述的优点和timed CsP对时序关系和并发描述的优点相结合,具有强大的描述能力;而基于时序转化系统的Z扩展适合描述系统状态的转化。给出了Z实时扩展的分类原则并从讨论了其… …   相似文献
陈广明  陈生庆  张立臣 《计算机应用》2005,25(2):362-364,373
9676.
  总被引:7,自引:0,他引:7
为避免Web页面被篡改或重放而导致的网站服务中止或形象损毁等严重后果,提出了一种内嵌于Web服务器的实时的防篡改及防重放机制,并给出了其实现方法。该机制可以有效防范页面被恶意篡改,还可以防范黑客重放木马脚本程序,提高了系统的安全性和可靠性。  相似文献
张建华  李涛  张楠 《计算机应用》2006,26(2):327-0328
9677.
  总被引:7,自引:0,他引:7
作为机器翻译系统,我们必须处理目标语中句子的时态和体态。介绍了汉语中句子的时体态形式,给出了汉语中时态、体态抽取分析算法,归纳出汉英机器翻译时时体态转换规则,介绍了时体态处理系统流程。  相似文献
9678.
  总被引:7,自引:0,他引:7
提出了一种新的企业资信评估方法.通过把神经网络和遗传算法有机地结合起来,既克服了传统BP网络训练时间长、易陷入局部极值的缺点,又利用遗传算法提高了网络全局收敛的效率.该模型采用C#.NET SQL server 2000实现.实验结果表明,基于遗传算法的BP神经网络系统对企业资信… …   相似文献
9679.
  总被引:7,自引:0,他引:7
面向对象程序设计语言(OOP)的特点十分适宜于建造知识库专家系统。本文是在OOP的软件环境Smalltalk/v基础上联系土木工程结构抗震专题探讨建造专家系统过程中的知识表示、推理及人-机界面等关键问题的处理方法。  相似文献
9680.
  总被引:7,自引:0,他引:7
本文在将用户对Web站点访问行为表示成用户访问事务基础上,给出有关兴趣度、相似度、聚类中心定义,提出基于ISODATA算法的路径聚类方法,并对实际网站Web日志文件进行实验,结果表明该方法不但能够发现群体用户访问模式。而且还得到较为合理的模式聚类个数。  相似文献
[首页] « 上一页 [479] [480] [481] [482] [483] 484 [485] [486] [487] [488] [489] 下一页 » 末  页»