•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第401-420项 搜索用时 87 毫秒
[首页] « 上一页 [16] [17] [18] [19] [20] 21 [22] [23] [24] [25] [26] 下一页 » 末  页»
401.
  总被引:49,自引:5,他引:49
首先将角色概念引入到访问控制技术中,此方法与传统的访问控制技术相比具有面向实际应用的优点,尤其适合作为大型商务系统和组织管理系统中的安全访问控制机制。然后详细描述了基于角色的访问控制(RBAC)标准模型,最后介绍了RBAC技术的实现。  相似文献
402.
下载全文  总被引:49,自引:0,他引:49
大量具备短距离通信能力的智能设备的出现推动了无线自组网应用的迅速发展.但在许多实际应用环境中,节点移动、网络稀疏或信号衰减等各种原因通常导致形成的网络大部分时间不连通.传统的移动自组织网络传输模式要求通信源和目标节点之间存在至少一条完整的路径,因而无法在这类环境中运行.机会网络利… …   相似文献
403.
下载全文  总被引:49,自引:2,他引:47
云理论是以研究定性定量间的不生转换为基础的系统处理不确定性问题的一新理论,包括云模型,虚云,云运算,云变换,不确定性推理等内容,云理论为数据发掘和知识发现中的许多基础性关键问题提供了新的解决方法,如概念和知识表达,定性定量转换,概念的综合与分解,从数据中生成概念和概念层次结构等。… …   相似文献
404.
下载全文  总被引:49,自引:2,他引:49
文中对基于角色访问控制(role-based access control,RBAC研究中的两个热点-模型的建立和实现进行了较深入的研究,提出了一种新的RBAC模型-NRBAC模型,这一模型除具有全面性外,比之已有的RBAC96模型还具有接受现实世界和形式统一的优点。… …   相似文献
405.
下载全文  总被引:49,自引:2,他引:49
泛化能力是多层前向网最重要的性能,泛化问题已成为目前神经网络领域的研究热点.文中综述了神经网络泛化理论和泛化方法的研究成果.对泛化理论,重点讲述神经网络的结构复杂性和样本复杂性对泛化能力的影响;对泛化方法,则在介绍每种泛化方法的同时,尽量指出该方法与相应泛化理论的内在联系.最后对… …   相似文献
406.
下载全文  总被引:48,自引:2,他引:46
针对汽车车牌与车身背景的分割问题,给出了一种基于小波分析和数学形态学的图象分割方法。该方法是通过小波多尺度分解提取出纺理清晰,具有不同空间分辨率、不同方向的边缘子图象。其水平方向低频、垂直方向高频的这一细节分量,主要代表车牌的目标区域。然后,用数学形态学方法对小波分解后的细节图象… …   相似文献
407.
  总被引:48,自引:0,他引:48
针对分布、异构的计算环境要求 ,应用系统的开发遇到了严峻的挑战。本文较为详细地介绍了微软组件技术的发展过程及相应技术特点 ,特别是最新的COM 组件技术引入 ,对今后应用系统的开发可产生不可估量的效益。  相似文献
408.
  总被引:48,自引:1,他引:48
研究了大型事务数据库中关联规则的增量式更新总是,提出了一种基于频繁模式树的关联规则增量式更新算法,以处理最小支持度或事务数据库发生变化后相应关联规则的更新问题,并对其性能进行了分析。  相似文献
409.
下载全文  总被引:48,自引:1,他引:48
主动队列管理(AQM)通过网络中间节点有目的的分组丢弃实现了较低的排队延时和较高的有效吞吐量,是近年来TCP端到端拥塞控制的一个研究热点.已有的大多数AQM算法在设计过程中都没有充分考虑到大时滞对算法性能的影响.首先通过仿真试验证实了已有的几种典型算法控制的队列在大时滞网络中无一… …   相似文献
任丰原  林闯  任勇  山秀明 《软件学报》2003,14(3):503-511
410.
下载全文  总被引:48,自引:0,他引:48
为了消除磁浮列车的轨道共振,必须设计鲁棒性较强的悬浮控制系统.将悬浮控制系统分解为电流环和悬浮子控制系统两个串行、解耦的子系统来考虑,并应用H∞控制理论设计了电流环控制器,用时域法设计了悬浮子系统的控制器,给出了所设计的控制器在一个单转向架磁浮列车上的悬浮试验结果.  相似文献
411.
  总被引:48,自引:1,他引:47
烟草行业是属国家专卖的一个特殊领域,国家烟草专卖总局决定在此行业推广使用MIS系,开发领域的应用软件。由于各省烟草公司之间及下设烟草分公司和烟草厂商之间在管理上有定的共  相似文献
412.
  总被引:48,自引:3,他引:48
将统计学习理论引人入侵检测研究中,提出了一种基于支持向量机的入侵检测方法(SVM-Based ID).针对入侵检测所获得的高维小样本异构数据集,将SVM算法在这种异构数据集上进行推广,构造了基于异构数据集上HVDM距离定义的RBF形核函数,并基于这种核函数将有监督的C-SVM算法… …   相似文献
413.
下载全文  总被引:48,自引:3,他引:48
由于资源具有广域分布、异构、动态等特性,计算网格环境下资源的管理和调度是一个非常复杂且具有挑战性的问题.提出了计算网格环境下一组相互独立的计算任务(meta-task)的资源映射策略.该策略采用重复映射方法,以更好地适应网格计算环境下的动态性和自治性.算法考虑到任务的输入数据位置… …   相似文献
丁箐  陈国良  顾钧 《软件学报》2002,13(7):1303-1308
414.
  总被引:48,自引:3,他引:48
近来 ,一种新的知识模型的出现 ,解决了以前专家系统基于规则技术的缺陷。最新的知识工程化技巧就是Ontology(本体论 ) ,获取本体论的动机是“可再用性”(Reusability)。在信息系统、接口、面向对象设计和编程等方面 ,本体论都是一个很好的工具 ,详细介绍构造Onto… …   相似文献
415.
下载全文  总被引:48,自引:2,他引:48
框架是实现大粒度软件复用的有效途径,面向对象框架可以通过实例化扩展实现具体的应用系统,但是,研究和实践表明,面向对象框架存在着一些问题.采用基于构件的框架(CBSF),通过用构件替代框架内部相互协作的类,以增大框架构成成分的粒度;同时利用构件的接口调用和组装实现框架扩展机制.主要… …   相似文献
刘瑜  张世琨  王立福  杨芙清 《软件学报》2003,14(8):1364-1370
416.
  总被引:48,自引:0,他引:48
在分析K—means聚类算法的优越性和存在不足的基础上,提出了一种新的聚类算法——基于免疫规划的K—means聚类算法.理论分析和仿真结果表明,该算法不仅有效地克服了传统的K—means聚类算法易陷入局部极小值的缺点,而且明显地避免了对初始化选值敏感性的问题,同时也有较快的收敛速… …   相似文献
417.
  总被引:48,自引:2,他引:48
在计算机安全领域,特别是网络安全领域,对计算机系统进行脆弱性评估十分重要,其最终目的就是要指导系统管理员在“提供服务”和“保证安全”这两者之间找到平衡。脆弱性评估方法的发展经历了从手动评估到自动评估的阶段,现在正在由局部评估向整体评估发展,由基于规则的评估方法向基于模型的评估方法… …   相似文献
418.
  总被引:48,自引:1,他引:48
为了让面向服务的架构下的应用系统能够灵活地动态演化以适应底层因特网计算环境和用户需求的变化,该文提出了一种面向服务的动态协同架构.该架构引入内置的运行时体系结构对象来解耦系统中的各个服务构件,并通过该对象以体系结构的视角来重解释服务部件之间的引用和交互.这样就把体系结构这一抽象概… …   相似文献
419.
  总被引:48,自引:0,他引:48
Otsu自适应阈值法作为图像阈值分割的经典算法,在图像处理领域得到了广泛的应用,在其基础上发展起来的2维Otsu阈值法却因为计算时间长而制约了其应用。针对2维Otsu自适应阈值方法计算复杂度高的缺点,通过改变2维直方图上的区域划分,将2维阈值转换为1维阈值,从而提高了2维自适应阈… …   相似文献
420.
  总被引:48,自引:2,他引:46
引言 一般实时应用有两个突出的特点,一是其中的活动时间性强,要求在一定的时刻和/或一定的时间内自外部环境收集信息,按彼此联系存取已获得的信息和处理收集的信息,再信时作出响应;二是它们要处理“短暂”数据。这种数据只在一定的时间范围  相似文献
[首页] « 上一页 [16] [17] [18] [19] [20] 21 [22] [23] [24] [25] [26] 下一页 » 末  页»