首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   80篇
  免费   12篇
  国内免费   5篇
  2023年   8篇
  2022年   8篇
  2021年   1篇
  2020年   5篇
  2017年   1篇
  2016年   1篇
  2015年   1篇
  2014年   8篇
  2013年   2篇
  2012年   6篇
  2011年   2篇
  2010年   3篇
  2009年   2篇
  2008年   8篇
  2007年   8篇
  2006年   1篇
  2005年   3篇
  2004年   2篇
  2003年   3篇
  2002年   3篇
  2001年   4篇
  1999年   4篇
  1998年   1篇
  1997年   4篇
  1996年   1篇
  1993年   5篇
  1991年   2篇
排序方式: 共有97条查询结果,搜索用时 15 毫秒
81.
为保证军事指挥决策的质量和速度、提高军事情报文本的分析能力,高效率的自动文本分类成为其中的重要技术.描述了文本分类所面临的高维稀疏文本空间和维数灾难等问题,综述了各种寻找最优和次优子集的特征选择技术和以主成分分析、Fisher判别分析、潜在语义索引等为代表的特征抽取技术,并指出了目前存在的技术问题和未来的工作方向.  相似文献   
82.
针对目前网络在人们的日常生活中的应用越来越广泛这种实际情况,介绍一些与网络数据安全有关的知识,对数据加密模型、对称(私用密钥)加密体制、非对称(公开密钥)加密体制等概念及常用算法进行了介绍。通过列举的方法介绍了加密应用中常用的几种技术,得出了XML加密技术在网络加密技术应用中有不可比拟的优势的结论。  相似文献   
83.
通过对企业标准实施与监督发现当前标准化工作存在的几个问题,探讨了新时期企业标准化工作的重要性,标准实施与监督在企业的重要的地位和显著的作用,并提出今后标准实施与监督工作的发展方向与建议。  相似文献   
84.
基于Fisher线性判别模型的文本特征选择算法   总被引:2,自引:0,他引:2       下载免费PDF全文
在采用向量空间模型表示方法的文本分类系统中,维数约简是必要的步骤,特征选择方法由于计算复杂度较低而被广泛采用.本文基于Fisher线性判别模型提出了一种新的文本特征选择算法,将其求解过程转换为一个特征项优化组合的问题,避免了复杂的矩阵变换运算.实验表明,该方法与信息增益、卡方统计方法比较,具有较明显的优势.  相似文献   
85.
从政策工具理论的视角切入,构建“政策工具-减负政策要素”的二维分析框架,对我国21世纪以来国家层面颁布的17份关于中小学学生减负政策文本进行量化分析。研究结果表明,我国中小学学生减负政策存在以强制性的命令工具为主导、政策工具忽视长期目标达成、政策工具与政策内容交叉匹配不足等问题。基于此,应该优化中小学学生减负政策工具的结构;增强中小学学生减负政策工具的二维匹配度;提高中小学学生减负政策工具的供给。  相似文献   
86.
K-近邻法的文本分类算法分析与改进   总被引:1,自引:0,他引:1  
文本自动分类的相关技术是数据挖掘的一个分枝,K-近邻法是常用的文本分类算法之一.在研究K-近邻法的基础上,根据其使用情况分析了K-近邻法的不足之处,在满足一定的判定函数前提下,提出改进后的K-近邻法.改进后的K-近邻法避免了K值的搜寻过程.降低了计算复杂性,提高计算效率.最后通过实验证明了改进K-近邻法的有效性.  相似文献   
87.
讨论了如何将SSL协议实际运用在网上直报系统中,给出了在网上直报系统中如何用OpenSSL实现SSL协议,解决重要业务数据的传输安全,从而保证数据的有效性。  相似文献   
88.
分析了常见的文件在计算机中的存储方式,根据计算机文件的特征,提出直接对二进制数据进行处理的计算机文件通用加密解密方法。依据混沌序列具有良好随机性的特点,提出利用Logistic映射序列密码对计算机信息进行加密、解密的方法,并用Visual Basic 6.0实现了该方法。这种方法能够用于对计算机中的任何文件进行加密解密。  相似文献   
89.
目前现存的R—LWE公钥加密方案,普遍存在公钥尺寸大、密文扩展率高的缺陷。给出一种高效的理想格上公钥加密方案,在多用户环境中,借助一个基于广义背包难题的可抵抗碰撞的哈希函数构造用户的公私钥对,缩短了公钥长度;通过增加整个密文中携带消息密文的份额,有效降低了加密每比特明文的平均开销。在安全性方面,由公钥恢复私钥的困难性可以归约到理想格中SVP问题,对密文的攻击相当于求解判定性R—LWE问题。因此,方案能够达到CPA安全性。  相似文献   
90.
本文简单介绍了美国第三方托管密钥加密技术,包括设计思想、SKIPJACK算法、第三方托管密钥加密芯片、使用芯片的加密、法律强制入口以及一种增强型芯片.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号