首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   38篇
  免费   12篇
  国内免费   54篇
电工技术   3篇
综合类   11篇
无线电   13篇
自动化技术   77篇
  2018年   1篇
  2017年   4篇
  2016年   1篇
  2015年   1篇
  2014年   2篇
  2013年   4篇
  2012年   4篇
  2011年   4篇
  2010年   15篇
  2009年   6篇
  2008年   7篇
  2007年   14篇
  2006年   6篇
  2005年   14篇
  2004年   12篇
  2003年   4篇
  2002年   4篇
  1999年   1篇
排序方式: 共有104条查询结果,搜索用时 31 毫秒
1.
粗糙集与其他软计算理论结合情况研究综述*   总被引:8,自引:2,他引:6  
最近几年,对于粗糙集的研究越来越多,尤其是粗糙集与其他软计算理论相结合的研究更为突出,取得了很多有意义的研究成果。鉴于此,将此方面目前的主要研究状况进行了总结,主要介绍了目前粗糙集与模糊集、神经网络、证据理论等一些其他软计算理论之间的结合研究情况,并对这方面未来的发展提出了自己的观点。  相似文献   
2.
3.
汤建国  佘堃  祝峰 《控制与决策》2012,27(11):1653-1662
在覆盖粗糙集与模糊集结合的研究中,已有的覆盖粗糙模糊集模型存在两类问题:一类是元素的上、下近似隶属度之间的差值通常过大;另一类是元素的上、下近似隶属度与其在给定模糊集中的隶属度无关.对此,通过定义模糊覆盖粗糙隶属度,将元素的最小描述与给定模糊集建立联系,同时综合元素在给定模糊集中的隶属度,进而建立一个新的覆盖粗糙模糊集模型.理论比较和实验结果均表明该模型可以有效解决上述两类问题.  相似文献   
4.
陈涛  佘堃  彭寿全 《计算机应用》2004,24(Z2):97-98
网络资源的丰富,种类逐渐细化,用户需要在网络中提供和鉴别身份,还需要提供和鉴别权限信息,以确定用户对某种网络资源是否具有某种级别的访问权限,保护网络资源,保证网络交互的安全.阐述了在PKI体系基础上以X.509证书作为身份和权限信息的公共载体,在X.509证书的证书扩展中增加Clearence属性,体现用户权限信息,将用户身份和权限信息绑定的实现方法.  相似文献   
5.
朴素Bayes邮件过滤算法由于简单、易于理解,已被人们广泛接受,并应用到一些商用邮件系统当中.但面对目前垃圾邮件问题依然严重的现状,人们逐渐开始认识到采用简单的朴素Bayes邮件过滤算法已不能满足现有邮件过滤的性能要求.Bayes网络一直以来作为知识发现的一个重要分支,是人们研究的热点;邮件过滤问题也可以映射到一个Bayes决策网络模型中.通过构建针对邮件过滤的Bayes决策网络模型,并经过概率学习对关键节点作Bayes参数估计,可以实现邮件的概率分类发现.邮件样本试验结果表明新算法与朴素Bayes邮件过滤算法相比具有更快的收敛速度和更高的稳定性.  相似文献   
6.
随着网络技术的发展,移动Agent技术获得了极大的应用,移动Agent拥有许多优点,具有很好的应用前景,但是移动Agent主机的安全是一个不容忽视的问题。针对移动Agent主机保护的特点,简要分析了现有的安全机制在移动Agent系统主机保护中的不足,提出了一种基于PRBAC技术的移动Agent主机保护方案,详细分析了它的技术要点及实现流程,并从具体工程应用中说明了该方案适用于移动Agent系统的主机保护,并优于其他的安全机制。  相似文献   
7.
相对于硬聚类算法,软聚类算法可以更好地表示具有不精确边界的类簇。粗糙集和模糊集均是用于描述不确定数据的有效的数学工具,二者互为补充。研究人员已经将粗糙集和模糊集的概念相结合,并应用到聚类算法中,提出了粗糙模糊可能性C均值聚类算法。而文中通过引入阴影集,有效地解决了粗糙模糊可能性C均值聚类算法中的阈值选择问题。  相似文献   
8.
无线网络邻近图综述   总被引:21,自引:0,他引:21  
路纲  周明天  牛新征  佘堃  唐勇  秦科 《软件学报》2008,19(4):888-911
网络拓扑结构可由邻近图表述,定义其为一个包含点集V和边集E的图,某有向边(u,v)属于该图当且仅当点v位于点u的邻城内,这个邻域是在某事先定义的邻近测度作用下产生的.回顾了迄今为止一些重要图结构,内容主要集中在5个方面,包括邻近图的定义或概念、构造算法、图例、隶属关系、拓扑参数,还谈到进一步的研究方向.  相似文献   
9.
关联规则隐藏是隐私保护数据挖掘(privacy-preserving data mining, PPDM)的一种重要方法.针对当前的关联规则隐藏算法直接操作事务数据、I/O开销较大的缺陷,提出一种基于FP-tree快速关联规则隐藏的算法FP-DSRRC.算法首先对FP-tree的结构进行改进,增设事务编号索引并建立双向遍历结构,进而利用改进的FP-tree对事务信息进行快速处理,避免了遍历原始数据集产生的大量I/O时间;然后通过建立和维护事务索引表实现对敏感项的快速查找,并基于分簇策略对关联规则处理,以簇为单位进行敏感规则消除,同时采用规则支持度和置信度阈值区间的思想,减少了关联规则隐藏处理对原始数据集的影响;最后通过实验测试证明:相较于传统关联规则隐藏算法,FP-DSRRC算法在保证生成的数据集质量的同时,减少了50%~70%的算法执行时间,并在大规模真实数据集上有较好的可用性.  相似文献   
10.
安全中间件是为解决安全的复杂性而引入中间件思想、技术提出的,它与中间件一样,采用了分层的体系架构,从不同的多个层面屏蔽现实生活中所遇到的复杂安全问题,既是平台又是接口,既是框架又是模式解决方案。本文讨论了安全中间件的核心层一公共安全操作平台,以公钥密码加密标准PKCS#11展开设计,强调协作、多平台、多任务的支持。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号