用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第401-420项 搜索用时 78 毫秒
[首页]
« 上一页
[16]
[17]
[18]
[19]
[20]
21
[22]
[23]
[24]
[25]
[26]
下一页 »
末 页»
401.
基于角色的访问控制技术及应用
总被引:49,自引:5,他引:49
首先将角色概念引入到访问控制技术中,此方法与传统的访问控制技术相比具有面向实际应用的优点,尤其适合作为大型商务系统和组织管理系统中的安全访问控制机制。然后详细描述了基于角色的访问控制(RBAC)标准模型,最后介绍了RBAC技术的实现。
相似文献
李孟珂
余祥宣
《计算机应用研究》
2000,17(10):44-47
402.
机会网络
下载全文
总被引:49,自引:0,他引:49
大量具备短距离通信能力的智能设备的出现推动了无线自组网应用的迅速发展.但在许多实际应用环境中,节点移动、网络稀疏或信号衰减等各种原因通常导致形成的网络大部分时间不连通.传统的移动自组织网络传输模式要求通信源和目标节点之间存在至少一条完整的路径,因而无法在这类环境中运行.机会网络利… …
相似文献
熊永平
孙利民
牛建伟
刘燕
《软件学报》
2009,20(1):124-137
403.
云理论及其在空间数据发掘和知识发现中的应用
下载全文
总被引:49,自引:2,他引:47
云理论是以研究定性定量间的不生转换为基础的系统处理不确定性问题的一新理论,包括云模型,虚云,云运算,云变换,不确定性推理等内容,云理论为数据发掘和知识发现中的许多基础性关键问题提供了新的解决方法,如概念和知识表达,定性定量转换,概念的综合与分解,从数据中生成概念和概念层次结构等。… …
相似文献
邸凯昌
李德毅
李德仁
《中国图象图形学报》
1999,4(11):930-935
404.
神经网络的泛化理论和泛化方法
下载全文
总被引:49,自引:2,他引:49
泛化能力是多层前向网最重要的性能,泛化问题已成为目前神经网络领域的研究热点.文中综述了神经网络泛化理论和泛化方法的研究成果.对泛化理论,重点讲述神经网络的结构复杂性和样本复杂性对泛化能力的影响;对泛化方法,则在介绍每种泛化方法的同时,尽量指出该方法与相应泛化理论的内在联系.最后对… …
相似文献
魏海坤
徐嗣鑫
宋文忠
《自动化学报》
2001,27(6):806-815
405.
一种基于角色访问控制(RBAC)的新模型及其实现机制
下载全文
总被引:49,自引:2,他引:49
文中对基于角色访问控制(role-based access control,RBAC研究中的两个热点-模型的建立和实现进行了较深入的研究,提出了一种新的RBAC模型-NRBAC模型,这一模型除具有全面性外,比之已有的RBAC96模型还具有接受现实世界和形式统一的优点。… …
相似文献
乔颖
须德
戴国忠
《计算机研究与发展》
2000,37(1):37-44
406.
大时滞网络中的拥塞控制算法
下载全文
总被引:48,自引:1,他引:48
主动队列管理(AQM)通过网络中间节点有目的的分组丢弃实现了较低的排队延时和较高的有效吞吐量,是近年来TCP端到端拥塞控制的一个研究热点.已有的大多数AQM算法在设计过程中都没有充分考虑到大时滞对算法性能的影响.首先通过仿真试验证实了已有的几种典型算法控制的队列在大时滞网络中无一… …
相似文献
任丰原
林闯
任勇
山秀明
《软件学报》
2003,14(3):503-511
407.
一种基于小波与形态学的车牌图象分割方法
下载全文
总被引:48,自引:2,他引:46
针对汽车车牌与车身背景的分割问题,给出了一种基于小波分析和数学形态学的图象分割方法。该方法是通过小波多尺度分解提取出纺理清晰,具有不同空间分辨率、不同方向的边缘子图象。其水平方向低频、垂直方向高频的这一细节分量,主要代表车牌的目标区域。然后,用数学形态学方法对小波分解后的细节图象… …
相似文献
戴青云
余英林
《中国图象图形学报》
2000,5(5):411-415
408.
COM/DCOM/COM+组件技术
总被引:48,自引:0,他引:48
针对分布、异构的计算环境要求 ,应用系统的开发遇到了严峻的挑战。本文较为详细地介绍了微软组件技术的发展过程及相应技术特点 ,特别是最新的COM 组件技术引入 ,对今后应用系统的开发可产生不可估量的效益。
相似文献
楼伟进
应飚
《计算机应用》
2000,20(4):31-33
409.
基于频繁模式树的关联规则增量式更新算法
总被引:48,自引:1,他引:48
研究了大型事务数据库中关联规则的增量式更新总是,提出了一种基于频繁模式树的关联规则增量式更新算法,以处理最小支持度或事务数据库发生变化后相应关联规则的更新问题,并对其性能进行了分析。
相似文献
朱玉全
孙志挥
季小俊
《计算机学报》
2003,26(1):91-96
410.
磁浮列车悬浮系统的串级控制
下载全文
总被引:48,自引:0,他引:48
为了消除磁浮列车的轨道共振,必须设计鲁棒性较强的悬浮控制系统.将悬浮控制系统分解为电流环和悬浮子控制系统两个串行、解耦的子系统来考虑,并应用H∞控制理论设计了电流环控制器,用时域法设计了悬浮子系统的控制器,给出了所设计的控制器在一个单转向架磁浮列车上的悬浮试验结果.
相似文献
李云钢
常文森
《自动化学报》
1999,25(2):247-251
411.
采用软件构件技术开发领域应用软件
总被引:48,自引:1,他引:47
烟草行业是属国家专卖的一个特殊领域,国家烟草专卖总局决定在此行业推广使用MIS系,开发领域的应用软件。由于各省烟草公司之间及下设烟草分公司和烟草厂商之间在管理上有定的共
相似文献
耿刚勇
仲萃豪
《计算机科学》
1997,24(1):58-62
412.
基于支持向量机的网络入侵检测
总被引:48,自引:3,他引:48
将统计学习理论引人入侵检测研究中,提出了一种基于支持向量机的入侵检测方法(SVM-Based ID).针对入侵检测所获得的高维小样本异构数据集,将SVM算法在这种异构数据集上进行推广,构造了基于异构数据集上HVDM距离定义的RBF形核函数,并基于这种核函数将有监督的C-SVM算法… …
相似文献
李辉
管晓宏
昝鑫
韩崇昭
《计算机研究与发展》
2003,40(6):799-807
413.
计算网格环境下一个统一的资源映射策略
下载全文
总被引:48,自引:3,他引:48
由于资源具有广域分布、异构、动态等特性,计算网格环境下资源的管理和调度是一个非常复杂且具有挑战性的问题.提出了计算网格环境下一组相互独立的计算任务(meta-task)的资源映射策略.该策略采用重复映射方法,以更好地适应网格计算环境下的动态性和自治性.算法考虑到任务的输入数据位置… …
相似文献
丁箐
陈国良
顾钧
《软件学报》
2002,13(7):1303-1308
414.
Ontology 方法学综述
总被引:48,自引:3,他引:48
近来 ,一种新的知识模型的出现 ,解决了以前专家系统基于规则技术的缺陷。最新的知识工程化技巧就是Ontology(本体论 ) ,获取本体论的动机是“可再用性”(Reusability)。在信息系统、接口、面向对象设计和编程等方面 ,本体论都是一个很好的工具 ,详细介绍构造Onto… …
相似文献
杨秋芬
陈跃新
《计算机应用研究》
2002,19(4):5-7
415.
基于构件的软件框架与角色扩展形态研究
下载全文
总被引:48,自引:2,他引:48
框架是实现大粒度软件复用的有效途径,面向对象框架可以通过实例化扩展实现具体的应用系统,但是,研究和实践表明,面向对象框架存在着一些问题.采用基于构件的框架(CBSF),通过用构件替代框架内部相互协作的类,以增大框架构成成分的粒度;同时利用构件的接口调用和组装实现框架扩展机制.主要… …
相似文献
刘瑜
张世琨
王立福
杨芙清
《软件学报》
2003,14(8):1364-1370
416.
基于免疫规划的K-means聚类算法
总被引:48,自引:0,他引:48
在分析K—means聚类算法的优越性和存在不足的基础上,提出了一种新的聚类算法——基于免疫规划的K—means聚类算法.理论分析和仿真结果表明,该算法不仅有效地克服了传统的K—means聚类算法易陷入局部极小值的缺点,而且明显地避免了对初始化选值敏感性的问题,同时也有较快的收敛速… …
相似文献
行小帅
潘进
焦李成
《计算机学报》
2003,26(5):605-610
417.
计算机系统脆弱性评估研究
总被引:48,自引:2,他引:48
在计算机安全领域,特别是网络安全领域,对计算机系统进行脆弱性评估十分重要,其最终目的就是要指导系统管理员在“提供服务”和“保证安全”这两者之间找到平衡。脆弱性评估方法的发展经历了从手动评估到自动评估的阶段,现在正在由局部评估向整体评估发展,由基于规则的评估方法向基于模型的评估方法… …
相似文献
邢栩嘉
林闯
蒋屹新
《计算机学报》
2004,27(1):1-11
418.
一种面向服务的动态协同架构及其支撑平台
总被引:48,自引:1,他引:48
为了让面向服务的架构下的应用系统能够灵活地动态演化以适应底层因特网计算环境和用户需求的变化,该文提出了一种面向服务的动态协同架构.该架构引入内置的运行时体系结构对象来解耦系统中的各个服务构件,并通过该对象以体系结构的视角来重解释服务部件之间的引用和交互.这样就把体系结构这一抽象概… …
相似文献
马晓星
余萍
陶先平
吕建
《计算机学报》
2005,28(4):467-477
419.
基于支持向量机的渐进直推式分类学习算法
下载全文
总被引:48,自引:2,他引:48
支持向量机(support vector machine)是近年来在统计学习理论的基础上发展起来的一种新的模式识别方法,在解决小样本、非线性及高维模式识别问题中表现出许多特有的优势.直推式学习(transductive inference)试图根据已知样本对特定的未知样本建立一套… …
相似文献
陈毅松
汪国平
董士海
《软件学报》
2003,14(3):451-460
420.
实时数据库系统
总被引:48,自引:2,他引:46
引言 一般实时应用有两个突出的特点,一是其中的活动时间性强,要求在一定的时刻和/或一定的时间内自外部环境收集信息,按彼此联系存取已获得的信息和处理收集的信息,再信时作出响应;二是它们要处理“短暂”数据。这种数据只在一定的时间范围
相似文献
刘云生
《计算机科学》
1994,21(3):42-46
[首页]
« 上一页
[16]
[17]
[18]
[19]
[20]
21
[22]
[23]
[24]
[25]
[26]
下一页 »
末 页»