首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   14篇
  免费   0篇
  国内免费   1篇
系统科学   4篇
综合类   11篇
  2017年   1篇
  2016年   1篇
  2012年   1篇
  2011年   1篇
  2010年   2篇
  2009年   2篇
  2007年   2篇
  2004年   1篇
  2003年   1篇
  2002年   1篇
  1991年   1篇
  1989年   1篇
排序方式: 共有15条查询结果,搜索用时 62 毫秒
1.
对象迁移自动机(OMA)是一种能够较好地解决话题识别与跟踪(TDT)中聚类问题的方法,但是,传统OMA模型由于聚类速度慢等缺点,难以满足TDT实时和增量聚类的要求.针对这一问题,本文一方面改进传统的OMA模型中自动机的动作设计,同时提出文档选择策略,加快了OMA的聚类速度.改进的方法在中等文档集上进行了实验,实验结果表明,该方法具有较好的聚类效果.  相似文献   
2.
D-S证据推理及算法实现   总被引:3,自引:0,他引:3  
D-S证据理论在多源信息数据融合领域得到广泛应用,针对该理论的实现算法也逐渐为人关注。本文首先简要分析了D-S证据推理的基本理论,然后以一具体示例描述了D-S算法的推理过程,最后基于微软最新推出的.NET平台,利用C#编程语言实现了D-S证据推理算法。  相似文献   
3.
本文简述了计算机辅助教学的概念、发展及原理,给出了一个用自动生成型CAI构筑的军事模拟训练系统的实例。由于采用自动生成型CAI的模式,该军事模拟训练系统的可用性和灵活性大大提高,从而延长了系统的生存周期。文中介绍了软件设计思想和方法,在其它应用领域亦具有参考意义。  相似文献   
4.
1 .INTRODUCTIONAlongwiththerapiddevelopmentofthecomputernetwork,theinformationtransferredthroughthenetworkhasbeenontheincrease ,accordingly ,thesecurityofcommunicationhasbecomeapopulartop ic .Communicationprotocol,theessenceofcomputernetworkanddatacommunication ,referstoapropercommunicatingbehaviorcarriedoutbyasetofproto colentitiesundercertaincommunicationrules.Itistheimperfectcommunicationprotocolthatcausestheinsecurityofnetworkcommunication .Inthispaper,asecurecommunicationprotocolmode…  相似文献   
5.
论Ada的类型     
Ada是一个庞大而复杂的系统。造成其庞杂的一个重要原因是其类型特别丰富。从整体上认识Ada的类型是学习、掌握和应用Ada的关键。本文从类型的概念出发,论述了Ada的类型定义、预定义类型、类型的因子化和进一步提高抽象度的私有类型。这些论述涉及原理和实用两个方面。  相似文献   
6.
一种面向软件行为可信性的入侵检测方法   总被引:1,自引:0,他引:1  
针对现有入侵检测方法的问题,面向软件行为可信需求,提出了一种新的静态检测方法.首先讨论并给出了软件行为可信性的定义和形式化描述,并以指令序列形式进行表示;然后,提出了检测方法和流程,通过数据挖掘方法对恶意软件和正常软件进行行为知识发现,利用发现的行为知识对未知软件进行行为可信性判定;最后,对方法进行了实现,对一些行为模式使用选定的样本进行了实验验证.实验结果表明,该方法能够依据软件行为可信策略检测未知软件中的恶意行为,检测成功率高.  相似文献   
7.
基于语义上下文分析的因特网人物信息挖掘   总被引:1,自引:0,他引:1  
网络信息的爆炸式增长给人物信息的自动获取带来了巨大挑战.论文针对因特网上大量的人物信息,设计了一种基于语义上下文分析的人物信息挖掘体系框架,重点阐述了人物简历信息识别方法、基于隐马尔可夫模型(HMM,H idden M arkovModel)的命名实体识别方法和基于语义上下文分析的人物信息抽取算法.经实验表明:基于语义上下文分析的人物信息挖掘方法具有较高的信息抽取效率和精度.  相似文献   
8.
信息传播和用户影响力度量是目前微博研究的基础和热点方向。为了定量地研究用户影响力,提出基于用户消息传播范围的用户影响力量化定义,并给出用户影响力的计算方法。在真实数据集上对算法的验证结果显示,与其他用户影响力度量方法相比,本文提出的方法计算复杂性低、指标稳定性高,尤其适合于需要限定数据集、限定时间段的具体应用场景。  相似文献   
9.
基于网络攻击的安全防范策略   总被引:1,自引:0,他引:1  
计算机网络飞速发展使计算机安全成为一个越来越引人关注的问题,各种网络安全防范策略也应运而生.文章首先阐述了目前计算机网络中存在的安全问题,接着分析了黑客网络攻击的一般过程,并在此基础上针对网络攻击的具体预防措施进行了讨论和分析.  相似文献   
10.
针对域间路由系统的级联失效展开研究,分析了系统级联失效的机制,建立了域间路由系统级联失效模型。模型引入了符合节点真实信息的IRS介数,并基于IRS介数定义节点的初始负载;针对系统中节点的重启现象和BGP更新报文的交互现象,引入了节点重启时延和更新报文存活时延,使构建的级联失效模型更加符合系统的真实情况。最后,通过仿真实验分析了IRS介数与其他测度的区别,研究了不同模型参数对系统级联失效的影响。研究结果为分析和提升域间路由系统的安全性能提供了有效的参考和借鉴。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号