•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有242条符合JI Jiang的查询结果,以下是第1-10项 搜索用时 64 毫秒
1 [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] 下一页 » 末  页»
1.
  总被引:31,自引:3,他引:28
WWW上大量信息的涌现,对信息的查询提出了严峻的挑战,XML作为一种扩展标记语言,具有多HTML所不具备的优点,使得开展WWW上的深层应用成为可能,对基于XML的搜索引擎中涉及的关键技术进行了研究,并提出了对XML这种半结构化文化档建立索引和查询时采用的数据结构和算法,它在不丢失… …   相似文献
2.
  总被引:28,自引:1,他引:27
Internet上大量,异质,分布,动态的信息造成了“信息过载”。在信息充斥的情况下,如何有效地为用户提供基于Internet的资源发现服务已经成为一项重要而迫切的研究课题。搜索引擎部分地解决了资源发现的问题。然而其效果却远不能使人满意。文中首先提出了分布协作式资源发现策略,讨论… …   相似文献
3.
下载全文  总被引:27,自引:0,他引:27
 本文说明了以伪折射率为相似参量用相似理论估算蒸发波导高度的理论方法.由于海面附近折射率梯度变化可近似认为与气压无关,所以定义了伪折射率,推导了其相似公式,得到了蒸发波导高度满足的方程和一般文献都未给出的M剖面计算公式.本文给出了本方法的计算机模拟典型结果、利用实测海洋资料计算的… …   相似文献
4.
下载全文  总被引:21,自引:0,他引:21
Web上大量的异质、分布、动态的信息造成了“信息过载”.如何有效地为用户提供Web信息检索已经成为一项重要的研究课题.Web搜索引擎部分地解决了信息检索问题,然而其效果却远远不能令人满意.提出了Web信息检索的分布协作策略以取代传统的集中式信息检索方式;给出了一种新的Web信息检… …   相似文献
5.
  总被引:20,自引:0,他引:20
随着网络技术迅速发展和不断应用,信息安全特别是网络安全成为人们研究的重点问题,本文重点分析了一些典型的信息安全模型,采用形式化的安全模型开发方法,在构建信息安全系统中起到了重要作用,考虑到分布计算机环境和移动计算环境的需求,本文提出了信息安全模型技术的发展趋势。  相似文献
6.
下载全文  总被引:19,自引:0,他引:19
车用自组织网络--VANET(vehicle ad-hoc network)作为移动自组织网络和传感器网络在道路交通领域的应用,不具备完整协议体系结构,没有专门的传输控制协议.为提供VANET传输协议设计参考,研究了VANET传输协议设计应具备的目标和要素.首先介绍了VANET的… …   相似文献
7.
下载全文  总被引:11,自引:0,他引:11
该文利用小波变换良好的时频局部特性,提出了基于小波变换的数字图像水印嵌入方案,提高了数字水的隐蔽性,把扩频通信的概念和方法引入数学水印系统,采用了扩频理论中的伪随机序列进行处理,提高了数字水印的稳健性,同时扩频通多址原理也将对实现多重水印起一定的作用。该文详细讨论了该算法的视觉交… …   相似文献
8.
下载全文  总被引:11,自引:0,他引:11
稳健性是多比特图像水印的关键问题之一,提出了一种基于小波域隐马尔可夫模型(hidden Markov model,简称HMM)的多比特图像水印算法,该算法的主要特点为:(1) 利用向量HMM模型精确描述图像小波系数间的统计特性,基于此统计模型的水印盲检测系统较之传统的相关检测器,… …   相似文献
张荣跃  倪江群  黄继武 《软件学报》2005,16(7):1323-1332
9.
  总被引:11,自引:0,他引:11
基于身份的公钥密码体制克服了传统公钥密码体制所带来的公钥证书存储和管理开销问题;目前大多数基于身份的数字签名方案的安全性足基于随机预言模型进行证明,但随机预言机的实现方式可能会导致方案的不安全,如Hash函数,往往返回的结果并小是随机的.文中提出一种安全、高效的基于身份的签名方案… …   相似文献
10.
  总被引:10,自引:0,他引:10
采用PCA学习子空间方法来进行灰度图象上字符的识别,不仅克服了传统的基于二值化字符特征提取和识别所带来的主要困难,还尽量多地保存了字符特征,该算法在PCA子空间的基础上,通过反馈监督学习的方法使子空间作旋转调整,从而获得了更好的分类效果,特别当字符类别数不是很大时,子空间的训练时… …   相似文献
1 [2] [3] [4] [5] [6] [7] [8] [9] [10] [11] 下一页 » 末  页»