•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第2781-2800项 搜索用时 128 毫秒
[首页] « 上一页 [135] [136] [137] [138] [139] 140 [141] [142] [143] [144] [145] 下一页 » 末  页»
2781.
  总被引:17,自引:0,他引:17
针对网格环境下传统的基于角色的访问控制方式中资源共享的可扩放性和欺骗问题,提出了一种动态的访问控制方式.这种新型的访问控制方式可以根据用户的行为动态调整他的角色,在用户的权限与他的行为之间建立了联系.将该访问控制方式与信任模型结合,引入转换因子和动态角色的概念,应用到虚拟组织中,… …   相似文献
2782.
  总被引:17,自引:1,他引:17
本文首先讨论了空间布局的同态变换求解思想,分析了基于长方体的立体布局的空间关系,借助图论中的某些概念,建立了一种立体空间布局模型SOSG图,给出了该模型表达立人本空间布局的完备性与封闭性。本文还讨论了基于该模型的布局算法,简要介绍了该方法在计算机结构布局中的应用。  相似文献
吴慧中  王英林 《计算机学报》1994,17(11):835-841
2783.
  总被引:17,自引:0,他引:17
提出了一种新的高效的指纹图像压缩算法,该算法根据识别特征对指纹图像的关键点对应的小波系数进行自适应量化,从而有效地改进了零树小波压缩算法,实验结果证明了本文算法的有效性。  相似文献
夏勇  田捷  邓翔  漆远 《计算机学报》1999,22(5):525-528
2784.
  总被引:17,自引:0,他引:17
实时数据库系统事务调度一般只考虑事务的截止期,这对保证满足事务访问数据的时间正确性是不够的。文中针对时序数据的特点给出了同时考虑事务的截止及“数据截止期”的事务优先级分派、调度及并发控制方法。  相似文献
2785.
  总被引:17,自引:1,他引:17
在比较几种文件加密方法特点的基础上,提出了一种基于文件过滤器的加密方法,并介绍了程序设计方法。新的加密方法与其他文件加密方法相比,具有访问控制方便、安全性好的优点,且支持多种存储介质。  相似文献
邵昱  萧蕴诗 《计算机应用》2005,25(5):1151-1152
2786.
  总被引:17,自引:4,他引:17
给出了ADO访问数据库和非关系型数据库的实例,并结合实例对设置和不设置O DBC数据源访问数据库的优缺点进行了分析和探讨。  相似文献
2787.
  总被引:17,自引:0,他引:17
IPSec(Internet Protocal Seurity)在Internet和专用内部网中属于IP层次的安全协议,IP层次上的安全对于网络安全是非常重要的,文章分析了IPSec在安全体系结构,包括IPSec提供的安全服务,IPSec的安全协议,以及IPSec有IVc6中的嵌… …   相似文献
2788.
  总被引:17,自引:0,他引:17
采用云方法对多要实时系统任务的重要性和任务处理的适时性进行分析,实时计算被激活任务的价值及其在不同资源条件下的作业执行时间,提出一种兼顾任务价值和作业执行时间两方面因素的新的调度策略-云调度策略,有效地解决了任务优先级的判定和任务处理适时性问题,提高了系统资源利用效率、运行质量和… …   相似文献
2789.
  总被引:17,自引:0,他引:17
第二代小波变换是一种基于提升原理的时域变换方法,介绍了基于插值细分法的第二代小波,讨论了其降噪原理。通过实验研究了不同类型的第二代小波的降噪效果以及消失矩与降噪效果之间的关系,为选择降噪小波提供了理论依据,将该方法应用于滚动轴承和齿轮箱振动信号的降噪处理,取得了满意的效果。… …   相似文献
2790.
  总被引:17,自引:1,他引:17
潜在语义分析(Latent Sereantic AnMysis,LSA)是一种用于自动地实现知识提取和表示的理论和方法,它通过对大量的文本集进行统计分析,从中提取出词语的上下文使用含义。在技术上,它同向量空间模型类型类似,都是采用空间向量表示文本,但通过SVD分解等处理,消除了同… …   相似文献
2791.
  总被引:17,自引:1,他引:17
探讨了异构数据集成系统的特点和所面临的问题,结合CORBA分布对象技术提出了一个集成企业异构数据源的解决方案;详细介绍了集成平台中异构数据源包装器的设计和实现。  相似文献
2792.
  总被引:17,自引:3,他引:17
综述了可信计算的现状,介绍了主流的可信计算技术,并着重分析了现有技术的积极因素和潜在问题。基于这些论述与分析,进一步研究了可信计算的本质内涵,推论出可信计算的实施策略,归纳了可信计算平台的功能要素。结合所进行的分析,提出了可信计算的发展建议。  相似文献
2793.
  总被引:17,自引:0,他引:17
软件构件化是软件行业走向工业化的关键。论述了软构件的概念、基本思想,并与传统MIS开发方法进行比较,研究了一种基于软构件的MIS开发模型,并具体分析了一个应用实例。  相似文献
2794.
  总被引:17,自引:0,他引:17
匿名通信是指通过一定的方法将业务流中的通信关系加以隐藏,使窃听者无从直接获知或推知双方的通信关系或通信的一方.基于组群的匿名实现了通过多主机的转发对发送者或双方通信关系的隐藏,典型的实现如Crowds利用转发概率实现了发送者一定程度的匿名,但系统中路径长度没有上界,在极端的情况下… …   相似文献
2795.
  总被引:17,自引:1,他引:17
粗糙集理论是一种新的处理模糊和不确定知识的软计算工具。粗糙集数据分析是粗糙集理论中的主要应用技术之一,它主要用来分析数据的性质、粗糙分类、分析属性的依赖性和属性的重要性、抽取决策规则等,在人工智能与认知科学领域有着重要的应用。该文通过将包含度概念引入到粗糙集理论中,建立了包含度与… …   相似文献
2796.
  总被引:17,自引:3,他引:17
综述了笔者最近在代理签名方面所取得的一些研究结果。这些结果包括隐式代理签名,一次性代理签名、代理盲签名、代理多重签名、代理签名与阈下信道封闭和基于盲签名的代理签名方案等。  相似文献
2797.
下载全文  总被引:17,自引:2,他引:17
回旋速调管放大器是一种具有重要发展前景的高功率相干毫米波源。该文简要介绍了回旋速调管的结构和工作机理,详细评述了国际上回旋速调管的发展状况及趋势,指出了发展中存在的一些关键问题,并提出了自己的建议。  相似文献
2798.
下载全文  总被引:17,自引:1,他引:17
提出了一种新的基于规则的异常检测模型.把系统调用按照功能和危险程度进行了分类,该模型只是针对每类中关键调用(即危险级别为1的系统调用).在学习过程中,动态地处理每个关键调用,而不是对静态的数据进行数据挖掘或统计,从而可以实现增量学习.同时通过预定义,精炼规则,有效地减少了规则数据… …   相似文献
徐明  陈纯  应晶 《软件学报》2004,15(3):391-403
2799.
下载全文  总被引:17,自引:0,他引:17
对于大规模问题,分解方法是训练支撑向量机主要的一类方法.在很多分类问题中,有相当比例的支撑向量对应的拉格朗日乘子达到惩罚上界,而且在训练过程中到达上界的拉格朗日乘子变化平稳.利用这一统计特性,提出了一种有效的缓存策略来加速这类分解方法,并将其具体应用于Platt的贯序最小优化(s… …   相似文献
孙剑  郑南宁  张志华 《软件学报》2002,13(10):2007-2013
2800.
下载全文  总被引:17,自引:0,他引:17
针对支持向量机应用于函数估计时支持向量过多所引起的计算复杂性,提出一种简化算法,可以大幅度地减少支持向量的数量,从而简化其应用.采用简化算法还可以将最小平方支持向量机算法和串行最小化算法结合起来,达到学习效率高且生成的支持向量少的效果.  相似文献
田盛丰  黄厚宽 《软件学报》2002,13(6):1169-1172
[首页] « 上一页 [135] [136] [137] [138] [139] 140 [141] [142] [143] [144] [145] 下一页 » 末  页»