•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第2361-2380项 搜索用时 100 毫秒
[首页] « 上一页 [114] [115] [116] [117] [118] 119 [120] [121] [122] [123] [124] 下一页 » 末  页»
2361.
  总被引:40,自引:0,他引:40
给出了数据驱动控制理论和方法相关问题的定义, 从控制理论、实际应用和历史发展趋势三个角度阐述了数据驱动控制的存在背景, 说明了数据驱动控制理论和方法的适用条件. 综述了已有数据驱动控制方法的本质内容和发展历程, 从数据利用的角度指出了已存在的数据驱动控制方法的区别和应用环境, 并… …   相似文献
2362.
  总被引:40,自引:3,他引:40
访问控制是一种重要的信息安全技术。为了提高效益和增强竞争力,许多现代企业采用了此技术来保障其信息管理系统的安全。对传统的访问控制模型、基于角色的访问控制模型、基于任务和工作流的访问控制模型、基于任务和角色的访问控制模型等几种主流模型进行了比较详尽地论述和比较,并简介了有望成为下一… …   相似文献
2363.
  总被引:40,自引:0,他引:40
为了定量描述对象具有未确知性质或处于未确知状态的程度,在可测空间上定义了满足测量准则的未确知测度慨念.以未确知测度为隶属函数抽象出论域上的未确知集合概念,定义未确知集合的运算.通过论证未确知集和模糊集之间的关系与本质不同,体现研究这种新的不确定性集合的价值.在未确知集合基础上,建… …   相似文献
2364.
  总被引:40,自引:0,他引:40
通信网络的日新月异 ,各种网络方案和协议日趋复杂、网络规模日趋庞大 ,对网络研究人员而言 ,掌握网络仿真的重要性是不言而喻的。着重探讨网络仿真免费软件NS。  相似文献
2365.
  总被引:40,自引:1,他引:39
首先阐述了中间件的重要性及其概念,然后结合分布式计算模式的演变历史,对中间件技术的发展过程进行了介绍和分析,最后对中间件技术的发展趋势进行了探讨。  相似文献
2366.
  总被引:40,自引:2,他引:40
碰撞检测在计算机图形学、CAD、仿真、虚拟现实等领域都有重要的研究意义.包围盒层次是解决碰撞检测问题固有的时间复杂性的一个有效途径.论述了用固定方向凸包(fixeddirectionshulls,简称FDH)作为包围盒进行碰撞检测的方法,证明了固定方向凸包适用于复杂环境中的精确碰… …   相似文献
魏迎梅  王涌  吴泉源  石教英 《软件学报》2001,12(7):1056-1063
2367.
  总被引:40,自引:3,他引:40
由于光照、摄象机角度、位置和牌照定位的图象分割过程等原因,牌照图象字符背景复杂.针对这些问题本文提出相应算法,成功地完成了牌照字符的预处理。  相似文献
2368.
  总被引:40,自引:1,他引:40
1 引言实际工程控制系统中存在着各种不确定性和干扰,其中有一类不确定性可描述为系统的状态矩阵的各个元素在一些确定的区间内变化,这就是所谓区间控制系统.例如,飞机运动系统、电机控制系统、以及各种TS型模糊控制系统[9]均可视为区间控制系统.近年来,关于区间系统鲁棒稳定性和H∞鲁棒… …   相似文献
2369.
  总被引:40,自引:0,他引:40
本文在讨论第二WWW的核心技术-VRML的基础上,分析了它对Internet上的CSCW应用的影响,特别是在提高Internet上同工作环境中用户交互的感知性和交互性方面的作用。  相似文献
王河  顾君忠 《计算机应用》1999,19(10):17-20
2370.
  总被引:40,自引:1,他引:40
在大规模并行分布处理系统,特别是网络工作站机群(NOW)系统中,各结点机之间的负载平衡调度是最为常见的关键性问题之一.本文在简单分析了动态负载平衡调度中接收者驱动和发送者驱动这两个常用策略基础上,提出了一个通用的基于混合驱动策略的动态负载平衡调度模型,并给出了曙光1000并行机上… …   相似文献
2371.
  总被引:39,自引:0,他引:39
在图像模板匹配问题中,基于像素灰度值的相关算法尽管已经十分普遍,并得到广泛的应用,但目前此类算法都还存在有时间复杂度高、对图像亮度与尺寸变化敏感等缺点.为了克服这些缺点,提出一种新的基于图像灰度值的编码表示方法.这种方法将图像分割为一定大小的方块(称为R-块),计算每个R-块图像的总灰度值,并根据它与相邻R-块灰度值的排序关系进行编码.然后通过各个R-块编码值的比较,实现图像与模板的匹配新算法中各个R-块编码的计算十分简单;匹配过程只要对编码值进行相等比较,而且可以采用快速的比较算法新算法对像素灰度的变化与噪声具有鲁棒性,其时间复杂度是O(M2log(N)).实验结果表明,新算法比现有的灰度相关算法的计算时间快了两个数量级.… …   相似文献
李强  张钹 《软件学报》2006,17(2):216-222
2372.
  总被引:39,自引:2,他引:39
在Internet日益孕育新技术和新应用的同时,交互主体间的生疏性以及共享资源的敏感性成为跨安全域信任建立的屏障.自动信任协商是通过协作主体间信任证、访问控制策略的交互披露,逐渐为各方建立信任关系的过程.系统介绍了这一崭新研究领域的理论研究和应用进展情况,并对信任协商中的协商模型… …   相似文献
2373.
  总被引:39,自引:0,他引:39
提出了一种新的DCT(discrete cosine transform)域鲁棒性公开水印算法.该算法利用混沌随机性好和容易再生的特性,首先用散列处理后的混沌序列置乱水印,而后基于混沌序列在宿主图像DCT域的中频带随机选择少量参考点,并在其邻域内用奇偶量化法批量嵌入乱序水印比特.… …   相似文献
王宏霞  何晨  丁科 《软件学报》2004,15(8):1245-1251
2374.
  总被引:39,自引:4,他引:35
讨论了当前流行的几种数据库访问技术 :ODBC ,MFCODBC ,DAO ,OLEDBandADO。在叙述了这些技术各自的原理和结构体系后 ,对这些技术的特点和性能作了集中的比较 ,并给出了如何在不同情况下选用这些技术的一般原则  相似文献
2375.
  总被引:39,自引:2,他引:39
授权约束是基于角色的访问控制模型中一个非常重要的部分.已经有方法来对约束进行形式化的描述,但主要集中在有关约束的静态特性的描述上.提出一套形式化地描述时间特性的模型,使之能够描述带时间特性的授权约束.对已有的角色授权约束模型,即约束描述语言进行了深入研究,并进行了相应的扩展.这种… …   相似文献
董光宇  卿斯汉  刘克龙 《软件学报》2002,13(8):1521-1527
2376.
  总被引:39,自引:0,他引:39
面部特征提取是面部感知的重要内容,同时也是特定人的3D人脸动画应用中所必须的前期工作.在一个多级人脸检测模块检测到人脸大致区域和尺寸的基础上,提出并实现了一种基于面部图像纹理分布特性和可变形模板的由粗到细的面部特征提取策略,旨在解决可变形模板对参数初值依赖性强和计算时间长的问题.… …   相似文献
山世光  高文  陈熙霖 《软件学报》2001,12(4):570-577
2377.
  总被引:39,自引:1,他引:39
肤色特征在MPEG4、基于内容的图像检索、虚拟现实等领域有着广泛的应用.目前肤色聚类的方法有很多,结果各异,但都没有涉及颜色现象的本质.探讨了人体肤色的基本问题:影响肤色聚类的颜色空间、光源颜色对聚类的影响以及颜色恒常性.提出了用于肤色聚类的新的颜色空间,给出了光源变化和图像数据… …   相似文献
2378.
  总被引:39,自引:6,他引:39
基于角色的存取控制RBAC是一种新的存取控制策略,它从组织视图角度进行管理, 活表达组织的安全政策。首先分析了RBAC的基本概念和NIST的RBAC模型,然后给出在企业管理信息系统中采用面向对象技术实现RBAC的过程,运行方式及系统评价,最后列举进一步的研究方向。  相似文献
2379.
  总被引:38,自引:2,他引:38
对文本情感分析的研究现状与进展进行了总结.首先将文本情感分析归纳为3项主要任务,即情感信息抽取、情感信息分类以及情感信息的检索与归纳,并对它们进行了细致的介绍和分析;进而介绍了文本情感分析的国内外评测和资源建设情况;最后介绍了文本情感分析的应用.重在对文本情感分析研究的主流方法和… …   相似文献
赵妍妍  秦兵  刘挺 《软件学报》2010,21(8):1834-1848
2380.
  总被引:38,自引:0,他引:38
电子邮件、操作系统漏洞和应用系统配置等已经成为威胁校园网的主要安全问题来源。要建立安全的、可运营的校园网, 不仅需要建立安全的电子邮件服务系统、集中式网络病毒防杀系统和必要的防火墙系统, 还需要及时弥补操作系统漏洞和优化应用系统配置, 提高管理人员安全技术水平。  相似文献
[首页] « 上一页 [114] [115] [116] [117] [118] 119 [120] [121] [122] [123] [124] 下一页 » 末  页»