•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第8661-8680项 搜索用时 121 毫秒
[首页] « 上一页 [429] [430] [431] [432] [433] 434 [435] [436] [437] [438] [439] 下一页 » 末  页»
8661.
  总被引:8,自引:0,他引:8
近年来,多Agent学习已经成为人工智能和机器学习研究方向发展最迅速的领域之一.将强化学习和BDI思维状态模型相结合,形成针对多Agent的动态协作模型.在此模型中,个体最优化概念失去其意义,因为每个Agent的回报,不仅取决于自身,而且取决于其它Agent的选择.模型采用AFS… …   相似文献
8662.
  总被引:8,自引:1,他引:8
资源管理是元计算系统中的关键问题,为了支持大规模元计算应用,必须有效地解决资源联合分配问题。提出了一种可扩展层次型资源管理模型,在充分利用已有的批处理调度系统的基础上,通过核心资源管理器与局域资源调度系统的交互,为异构资源提供统一的接口,为解决资源的联合分配问题,提出了基于站点的… …   相似文献
8663.
  总被引:8,自引:0,他引:8
传统信息过滤模型很难描述对信息过滤结果产生影响的各种因素,如质量、内容、用户偏好之间复杂的关系,也无合适的方法让用户将知识加入到信息过滤系统中,因此,提出了基于贝叶斯网络的信息过滤模型BMIF(Bayesian model of information filtering),BM… …   相似文献
8664.
  总被引:8,自引:4,他引:8
文章对Kerberos身份认证协议进行了详细的分析,针对其局限性,提出了一种基于公钥证书的Kerberos改进协议。  相似文献
8665.
  总被引:8,自引:2,他引:8
IPSec是网络层的安全协议标准,提供了IP层上的多种安全服务。其隧道模式为VPN的实现提供了必要的安全保障。分析了基于安全网关的VPN的工作过程及相关的安全协议,并着重介绍了隧道模式下IPSec安全VPN的实现。  相似文献
8666.
  总被引:8,自引:1,他引:8
机器人足球比赛是一个有趣并且复杂的新兴的人工智能研究领域 ,它是一个典型的多智能体系统。采用强化学习方法研究了机器人足球比赛中的足球机器人的动作选择问题 ,扩展了单个Agent的强化学习方法 ,提出了基于多Agents的强化学习方法 ,最后给出了实验结果。  相似文献
8667.
  总被引:8,自引:0,他引:8
电子商务网站的Web数据源上包含了大量对市场分析及预测非常有用的潜在信息。针对此类信息 ,结合CORBA技术 ,提出了一种基于CORBA的Web数据挖掘技术的设计方案 ,并分析了它在电子商务中的应用。  相似文献
8668.
  总被引:8,自引:0,他引:8
主要分析B/S和C/S这两种结构的特点 ,并根据所开发环境实际情况采用了B/S与C/S相结合的体系结构 ,在ArcInfo地理信息平台上开发了基于Web的北京市交通管理信息系统。  相似文献
8669.
  总被引:8,自引:0,他引:8
首先介绍了轻量型目录服务在网络中的重要意义,分析了它的特点、基本原理和体系结构;在此基础上阐明了认证中心(CA)需要轻型的目录访问协议(LDAP)的原因,设计了它的一般结构和工作流,说明了如何组织证书条目;最后针对分布式LDAP提出了一种搜索算法,并将其应用到层次式CA体系中,从… …   相似文献
8670.
  总被引:8,自引:1,他引:8
通过对企业办公自动化的需求分析 ,根据LotusDomino/Notes的产品功能特性 ,提出企业办公自动化系统的体系结构、功能结构图 ,最后给出了一个工作流实例的实现方法。  相似文献
8671.
  总被引:8,自引:0,他引:8
在实时CSCW环境中,必然存在多个用户都需要同时访问的共享对象,系统必须对用户访问对象的操作做出实时的响应,以使对象的变化与用户的期望相一致,本文提出了一种解决并发控制的方法,目标是在并发和实时的情况下实现多客户感知的对象一致性,算法基于变换和用户期望,利用前向变换来构建对象的历… …   相似文献
8672.
  总被引:8,自引:0,他引:8
网络电视机顶盒(Web TV Set Top Box)是一种典型的嵌入式应用,其人机交互界面和Web浏览器等应用均需要GUI系统的支持。本文提出了一个网络电视机顶盒GUI系统的设计方案,并详细阐述了其中最重要的两部分-驱动程序与窗口系统的具体实现,本GUI系统结构简单,占用资源少… …   相似文献
8673.
  总被引:8,自引:0,他引:8
目前在基于单目视觉的手势识别中,手势分割技术几乎都是基于简单的背景或者要求 手势者带有特殊颜色的手套,给人机交互增加了一定的限制.本文融合人手颜色信息和手势运 动信息,两次利用种子算法对复杂背景下的手势进行分割.根据分割出的手区域大大加速了运动 特征参数的提取,并结合手区域… …   相似文献
8674.
  总被引:8,自引:0,他引:8
网络的高速发展使网络的规模越来越大,复杂性越来越高。网络技术日新月异。这对网络管理提出了更高要求。网络管理专家系统被证明能够比较较好的解决网络管理领域中的一些问题,如系统的动态怀,协作管理等。本文分析了网络管理专家系统的特性,提出了开发网管专家系统时应注意的一些问题。最后提出了一… …   相似文献
8675.
  总被引:8,自引:0,他引:8
本文提出了数据库与超文本/超媒体系统连接的三条途径,比较了它们的优点和不足之处,并且介绍了我们所实现的一个Internet与数据库连接的系统。  相似文献
8676.
  总被引:8,自引:0,他引:8
访问控制一直是信息安全的重要保证之一,重点描述了NIST标准RBAC模型,并提出了一种RBAC实现模型。该实现模型结合了Web的优势,具有灵活、方便、网络开销小等优点,可以用于大型信息管理系统。  相似文献
8677.
  总被引:8,自引:1,他引:8
该文提出一种基于构造型神经网络的最大密度覆盖分类算法,该算法直接从样本数据本身入手,通过引入一个密度估计函数对样本数据进行聚类分析,找出同类样本中具有最大密度的样本数据点,然后在特征空间里作超平面与球面相交,得到一个球面领域覆盖,从而将神经网络训练问题转化为点集覆盖问题.该算法有… …   相似文献
8678.
  总被引:8,自引:0,他引:8
该文提出了一种DCT域半易损水印技术用于图像内容认证.水印嵌入算法基于DCT域的JPEG压缩不变特性,对一定质量的JPEG压缩是稳健的.水印比特包括认证比特和恢复比特.认证比特是块自嵌入的。可以对不可接受的图像篡改进行准确的检测和定位,而恢复比特则可以对篡改的图像进行一定程度的恢… …   相似文献
钟桦  焦李成 《计算机学报》2005,28(9):1549-1557
8679.
  总被引:8,自引:0,他引:8
首先描述了一个基于角色和任务的工作流授权模型,其基本思想是角色和权限不直接挂钩而是通过任务把它们联系在一起,更方便权限粒度的控制和管理,然后以此模型为上下文背景提出了一个描述基于角色和任务的工作流授权约束的直观的形式化语言,称为RTCL·它以系统函数、集合以及变量符作为基本元素,… …   相似文献
8680.
  总被引:8,自引:1,他引:8
将万有引力的思想引入聚类分析中,提出了一种基于引力的聚类方法GCA(Gravitybased Clustering Approach),同时给出了一种计算聚类阈值的简单而有效的方法。GCA关于数据库的大小和属性个数具有近似线性时间复杂度,这使得聚类方法GCA具有好的扩展性。实验结… …   相似文献
蒋盛益  李庆华 《计算机应用》2005,25(2):286-288,300
[首页] « 上一页 [429] [430] [431] [432] [433] 434 [435] [436] [437] [438] [439] 下一页 » 末  页»