首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   7篇
  完全免费   2篇
  自动化技术   9篇
  2014年   1篇
  2012年   1篇
  2010年   1篇
  2009年   1篇
  2008年   1篇
  2007年   1篇
  2006年   2篇
  2003年   1篇
排序方式: 共有9条查询结果,搜索用时 78 毫秒
1
1.
基于混沌理论的身份认证机制及其安全性分析   总被引:3,自引:0,他引:3  
对挑战/应答(Challenge/Response)的认证机制进行了分析,指出其存在的缺点,并在此基础上,提出了改进方法.给出了本地客户端静态密码和网络传输登录密码相结合的认证方式.并利用混沌动力学方程生成混沌序列作为用户登录唯一身份标识,具有防窃听、防口令重放、防口令字典攻击等安全机制,减少登录认证交互次数。  相似文献
2.
支持Web信息分类的高性能蜘蛛程序   总被引:1,自引:0,他引:1  
随着Web信息的快速增长,如何提高信息检索的准确率,如何展示检索结果,成为Web信息检索的重点研究内容,本文设计一种新的蜘蛛程序T—Spider,采用分布式两级并行控制,在获取Web信息的同时,获取网站结构,从而支持基于网站结构的信息分类.  相似文献
3.
产品线工程是一种正在出现的软件工程范型,用于开发相同领域的类似产品.在介绍了产品线框架相关的概念之后,根据产品线生命周期的特点,提出了框架从低级框架渐变为高级框架的过程,并在此基础上描述了框架元模型;为了支持从这种渐变,在组件库的基础上建立了视图机制,即原始映射视图、频繁组件项集视图和组件关联视图.这种基于组件库的视图机制,可以指导用户在框架实例化中的组件选取决策,促进了框架的成熟,提高了组件库的复用性能.  相似文献
4.
CDMA移动通信系统软切换的双队列模式根据移动用户在切换区中运动方向变化情况,把软切换请求分为真正的切换请求和虚假的切换请求,井分别储存在主队列和从队列中,尽量减少有用虚假切换请求的丢失,有效地利用资源、合理地节省资源.缓解呼叫拥塞和切换拥塞,提高系统性能.通过计算机仿真并与基于方向的排队算法比较.结果表明:该模型硬件实现简单,软件实现方便;主队列具有很低的呼损率、较少的软切换等待时间和较短的排队长度,大大提高了CDMA移动通信系统的服务质量.  相似文献
5.
Deep Web中蕴含了海量可供访问的信息,如何构建一个具有较好适用性和高效数据处理能力的Deep Web数据集成系统是有效利用Deep Web信息的关键.提出一种基于结果模式的Deep Web数据集成机制,通过结果模式可以实现高效的数据抽取,并且在结果模式的基础上可以根据用户查询请求动态生成结果输出模式,为高效的查询结果处理奠定了良好基础;同时,针对Deep Web数据源特点,给出数据源间冲突的分类及解决策略,为解决数据源间的异构问题奠定了良好基础.  相似文献
6.
根据Web页面中出现的重复信息对Web页所体现的语义进行表示,可以提高Web页分类正确的精度.基于这一思想,本文通过对传统重复模式表示法的分析,提出基于重复模式的Web信息语义表示法.该方法在形式化描述重复模式的基础上,抽取Web信息中的重复模式建立表达Web信息语义特征的相关矩阵,并通过γ相似匹配算法计算重复模式的权重继而进行Web信息分类.实验证明,采用基于重复模式的Web信息语义表示法能够较好的体现Web网页信息的主题特征,可以提高Web信息分类的准确率.  相似文献
7.
为了从海量数据空间中快速、准确获取用户所需Web信息,设计并实现了一个基于分类本体的Web信息集成系统.设计了Web信息自动归类算法,研究了基于分类本体的异构分类体系集成方法,实现了异构分类体系的合并,形成逻辑统一的、基于分类的Web集成视图.通过Web数据抽取机制以及Web信息分类技术实现了检索结果的分类和层次化展示,方便用户浏览、快速定位所需信息.  相似文献
8.
标签是Web 2.0时代信息分类与索引的重要方式.为解决标签系统所面临的不一致性、冗余性以及完备性等问题,标签推荐通过提供备选标签的方法来提高标签的质量.为了进一步提升标签推荐的质量,提出了一种基于标签系统中对象间关系与资源内容融合分析的标签推荐方法,给出了基于LDA(latent Dirichlet allocation)的融合表示对象间关系与资源内容的标签系统生成模型TSM/Forc,提出了一种基于概率的标签推荐方法,并给出了基于吉布斯(Gibbs)抽样的参数估计方法.实验结果表明,该方法可以提供比当前主流与最新方法更加准确的推荐结果.  相似文献
9.
如何构造安全的密钥协商协议是信息安全领域富有挑战性的问题之一。目前安全协议只能达到"启发式"安全,协议的安全假设也不够理想。针对这一问题,提出了基于计算性假设(CDH)的三方认证密钥协商协议,并运用陷门测试定理形式化地证明该协议在eCK模型下是安全的,更好地支持了敌手的询问。  相似文献
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号