首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   26篇
  免费   13篇
  国内免费   1篇
  2023年   1篇
  2022年   1篇
  2021年   2篇
  2020年   3篇
  2017年   3篇
  2016年   2篇
  2015年   1篇
  2014年   3篇
  2013年   2篇
  2012年   4篇
  2010年   1篇
  2009年   1篇
  2008年   2篇
  2007年   4篇
  2004年   2篇
  2003年   1篇
  2002年   2篇
  1999年   2篇
  1997年   1篇
  1993年   2篇
排序方式: 共有40条查询结果,搜索用时 31 毫秒
21.
基于支持向量机的多元文本分类研究   总被引:5,自引:0,他引:5  
根据文本分类的特点,在对最小二乘支持向量机方法进行详细分析的基础上,创建了基于最小二乘支持向量机的多元文本分类器.实验表明,采用该文本分类器能够在保持较高分类精度和召回率的基础上,提高训练效率,具有一定的可行性.  相似文献   
22.
双重系统加密技术首先由Waters提出,是用于构造完仝安全的基于身份的加密(IBE)及其扩展方案的有力方法.针对完全安全方案的构造,研究了双重系统加密技术并提出了一个完全安仝方案的通用构造方法,即将一个利用双重系统加密的IBE方案与一个普通的方案相结合,得到一个新的可以利用双重系统加密证明安全的方案.在通用构造的基础上提出了一个实例,该实例是一个基于层级身份的加密( HIBE)方案,具有常密文长度.该方案比Waters提出的双重系统加密HIBE方案更高效,并且在判定BDH假设和判定线性假设下证明是完全安全的.  相似文献   
23.
根据Halliday的语篇分析理论模式,讨论了语篇衔接和情景语境相互作用产生的总体效果,探讨了语篇衔接和情景语境的功能特点,阐述了语篇衔接在语言系统中的地位,进一步明确了语篇衔接的理论地位和基本特点.  相似文献   
24.
针对当前装备保障能力评估指标选择方法存在主观性较大、评估精度低、评估结果一致性差等问题,提出了3种装备保障能力评估指标确定方法。依据面向能力的思路,通过对能力、性能与特性关系的分析提出了指标确定方法;基于本体论与文本挖掘技术,对装备保障能力相关文本的特征进行表示和提取,最后定义合适的文本挖掘泛化规则提炼出评估指标和权重;利用FP-Growth关联规则和模糊贝叶斯网络建立混合模型获取评估指标及权重,最后通过案例验证各方法的客观性、有效性和一致性。  相似文献   
25.
概括对公文写作具有重要意义,它是公文材料写作的基本属性,而缺少概括是当前公文写作中的通病。公文概括与一般议论文概括的主要区别在于广度、深度和准度上,在其文本表述上可分为认识性和实践性两类。要提高公文写作的概括力,写作者可遵循理论路径、实践路径和方法路径加以实现。.  相似文献   
26.
The paper presents the possibilities of, and methods for, acquiring, analysing and processing optical signals in order to recognise, identify and counteract threats on the contemporary battleground. The main ways electronic warfare is waged in the optical band of the electromagnetic wave spectrum have been formulated, including the acquisition of optical emitter signatures, as well as ultraviolet (UV) and thermal (IR) signatures. The physical parameters and values describing the emission of laser radiation are discussed, including their importance in terms of creating optical signatures. Moreover, it has been shown that in the transformation of optical signals into signatures, only their spectral and temporal parameters can be applied. This was confirmed in experimental part of the paper, which includes our own measurements of spectral and temporal emission characteristics for three types of binocular laser rangefinders. It has been further shown that through simple registration and quick analysis involving comparison of emission time parameters in the case of UV signatures in “solar-blind” band, various events can be identified quickly and faultlessly. The same is true for IR signatures, where the amplitudes of the recorded signal for several wavelengths are compared. This was confirmed experimentally for UV signatures by registering and then analyzing signals from several events during military exercises at a training ground, namely Rocket Propelled Grenade (RPG) launches and explosions after hitting targets, trinitrotoluene (TNT) explosions, firing armour-piercing, fin-stabilised, discarding sabots (APFSDS) or high explosive (HE) projectiles. The final section describes a proposed model database of emitters, created as a result of analysing and transforming the recorded signals into optical signatures.  相似文献   
27.
提出了一种基于MIDI音乐的音频半脆弱性水印算法,将待嵌入水印转化为MIDI音乐,并对水印进行了主成份分析,可在具有较小冗余的载体中进行嵌入;尔后,用混沌加密及重复编码,来提高水印的鲁棒性;同时采用三种检测方法,提高对水印提取的判断正确率。实验结果表明,算法对于一般性的攻击(剪切、回声等)具有较好的鲁棒性,可实现较好的认证功能。  相似文献   
28.
群论是研究对称性问题的强有力的数学工具.混沌指的是确定性非线性动力系统表现出来的内在随机性,具有有界、非周期、对初始条件和参数极度敏感等特点,由其产生的离散序列可用来对数字图像等数据进行加密.目前已有的文献中对二者之间的关联现象鲜有研究.基于群和混沌的基本理论,结合置换群的概念,从理论和实验两方面证明了二维混沌置乱矩阵对置换变换构成置换群的结论,并由此指明了试图用不同初值,经不同混沌系统产生多个混沌二维置乱矩阵对数字图像、视频等多媒体数据进行多重置乱加密以加强安全性的做法的无效性.  相似文献   
29.
针对目前网络在人们的日常生活中的应用越来越广泛这种实际情况,介绍一些与网络数据安全有关的知识,对数据加密模型、对称(私用密钥)加密体制、非对称(公开密钥)加密体制等概念及常用算法进行了介绍。通过列举的方法介绍了加密应用中常用的几种技术,得出了XML加密技术在网络加密技术应用中有不可比拟的优势的结论。  相似文献   
30.
基于Fisher线性判别模型的文本特征选择算法   总被引:2,自引:0,他引:2       下载免费PDF全文
在采用向量空间模型表示方法的文本分类系统中,维数约简是必要的步骤,特征选择方法由于计算复杂度较低而被广泛采用.本文基于Fisher线性判别模型提出了一种新的文本特征选择算法,将其求解过程转换为一个特征项优化组合的问题,避免了复杂的矩阵变换运算.实验表明,该方法与信息增益、卡方统计方法比较,具有较明显的优势.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号