用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第2381-2400项 搜索用时 84 毫秒
[首页]
« 上一页
[115]
[116]
[117]
[118]
[119]
120
[121]
[122]
[123]
[124]
[125]
下一页 »
末 页»
2381.
基于角色的受限委托模型
总被引:38,自引:2,他引:38
角色委托是RBAC模型需要支持的一种重要安全策略.它的主要思想是系统中的主动实体将角色委托给其他主动实体,以便以前者名义执行特定的工作.角色委托者要对委托角色的使用负责,所以对委托角色进行使用限制是整个模型的关键组成部分.目前已有一些模型扩展了RBAC模型以支持角色委托,但是这些… …
相似文献
徐震
李斓
冯登国
《软件学报》
2005,16(5):970-978
2382.
入侵诱骗模型的研究与建立
总被引:38,自引:5,他引:33
分析了侵诱骗的实现方式,形式地定义了入侵诱骗系统,提出了入侵诱骗的体系结构,引入了入侵行为重定的概念,将入侵检测和入侵诱骗有机地结合起来,弥补了“HoneyPot”的守株待兔的不足,对入侵诱骗系统做出了总体设计,并给出了一个入侵诱骗系统的实现模型。
相似文献
夏春和
吴震
赵勇
王海泉
《计算机应用研究》
2002,19(4):76-79
2383.
Web Service的架构与协议
总被引:38,自引:1,他引:37
文章介绍了WebService产生的起因,对WebService的体系结构,以及构成它的各协议进行了分析,并对其应用前景进行了探讨。
相似文献
吕曦
王化文
《计算机应用》
2002,22(12):62-65
2384.
移动数据库及其应用
总被引:38,自引:1,他引:37
近年来,随着硬件技术及无无线通讯技术的发展,移动计算及移动数据库技术的发展呈加速趋势,并在越来越多的领域中获得了成功的应用。可以预见:在不久的将来,人们希望随时随地存取任意数据信息的愿望终将成为现实。本文分析了移动的数据库的特点及其关键技术,描术字小金灵移动数据库系统的三维体系结… …
相似文献
王珊
丁治明
张孝
《计算机应用》
2000,20(9):1-4,8
2385.
软件体系结构建模研究
总被引:38,自引:3,他引:38
提出了软件体系结构工程的概念,建立了软件体系结构的生命周期模型并对软件体系结构进行了分类和建模,介绍了几种典型的软件体系结构语言,提出了一个基于时序逻辑的形式化体系结构语言-XYZ/SAE.该语言可作为系列化时序逻辑语言族XYZ/E的子语言,支持对软件体系结构可的构件,连接件和配… …
相似文献
周莹新
艾波
《软件学报》
1998,9(11):866-872
2386.
信息物理融合系统研究综述
总被引:37,自引:10,他引:37
信息物理融合系统(Cyber-physical systems, CPS)是多维异构的计算单元和物理对象在网络环境中高度集成 交互的新型智能复杂系统,具有实时、鲁棒、自治、高效和高性能等特点.本 文首先介绍了CPS的概念和特征,综述了CPS的当前发展状况与应用前景;其次, 对CP… …
相似文献
王中杰
谢璐璐
《自动化学报》
2011,37(10):1157-1166
2387.
遗传算法与蚂蚁算法动态融合的软硬件划分
总被引:37,自引:1,他引:37
面向嵌入式系统和SoC(system-on-a-chip)软硬件双路划分问题,提出遗传算法与蚂蚁算法动态融合的软硬件划分算法.基本思想是:(1)利用遗传算法群体性、全局、随机、快速搜索的优势生成初始划分解,将其转化为蚂蚁算法所需的初始信息素分布,然后利用蚂蚁算法正反馈、高效6收敛… …
相似文献
熊志辉
李思昆
陈吉华
《软件学报》
2005,16(4):503-512
2388.
语义Web与本体研究综述
总被引:37,自引:0,他引:37
语义Web是一个新兴的研究方向,Ontology在语义Web中的本体应用研究还在初级阶段。介绍了Ontology的定义和描述语言,建设方法和工具,以及主要研究机构,并介绍了目前语义Web中Ontology的研究和成果。
相似文献
杜小勇
李曼
王大治
《计算机应用》
2004,24(10):14-16,20
2389.
自然语言文档复制检测研究综述
总被引:37,自引:1,他引:37
复制检测技术在知识产权保护和信息检索中有着重要应用.到目前为止,复制检测技术主要集中在文档复制检测上.文档复制检测在初期主要检测程序复制,现在则主要为文本复制检测.分别介绍了程序复制检测和文本复制检测技术的发展,详细分析了目前已知各种文本复制检测系统的检测方法和技术特点,并比较了… …
相似文献
鲍军鹏
沈钧毅
刘晓东
宋擒豹
《软件学报》
2003,14(10):1753-1760
2390.
基于遗传算法求解约束优化问题的一种算法
总被引:37,自引:1,他引:37
在用遗传算法求解约束优化问题时,处理好约束条件是取得好的优化效果的关键.通过考虑遗传算法和约束优化问题的某些特点,提出将直接比较方法和在进化群体中自适应地保持不可行解比例的策略相结合来处理约束条件的一种新方法,并将该方法结合到通用的遗传算法中.数值实验显示了这种方法的有效性.… …
相似文献
林丹
李敏强
寇纪凇
《软件学报》
2001,12(4):628-632
2391.
基于模拟退火机制的多种群并行遗传算法
总被引:37,自引:1,他引:37
模拟退火和多种群并行遗传进化是两种较好的改进遗传算法性能的方法 .将这两种思想有机地结合起来 ,提出了一种基于模拟退火机制的多种群并行遗传算法 .仿真结果表明 ,该算法不仅能增强算法的全局收敛性 ,还能加快遗传进化速度 ,得到满意的全局最优值 .
相似文献
吴浩扬
常炳国
朱长纯
刘君华
《软件学报》
2000,11(3):416-420
2392.
具有多个执行机构的Lurie控制系统的鲁棒稳定性
总被引:37,自引:0,他引:37
具有多个执行机构的Lurie控制系统的鲁棒稳定性年晓红(湘潭工学院自动化工程系湘潭411201)关键词区间矩阵,区间直接控制系统,区间间接控制系统,绝对稳定性.Lyapunov函数.收稿日期1996-04-011引言具有多个执行机构的Lurie型控制...
相似文献
年晓红
《自动化学报》
1998,24(4):562-565
2393.
基于Q学习算法和BP神经网络的倒立摆控制
总被引:37,自引:1,他引:37
Q学习是Watkins[1]提出的求解信息不完全马尔可夫决策问题的一种强化学习方法.将Q学习算法和BP神经网络有效结合,实现了状态未离散化的倒立摆的无模型学习控制.仿真表明:该方法不仅能成功解决确定和随机倒立摆模型的平衡控制,而且和Anderson[2]的AHC(Adaptive… …
相似文献
蒋国飞
吴沧浦
《自动化学报》
1998,24(5):662-666
2394.
一类非线性系统的自适应模糊滑模控制
总被引:37,自引:4,他引:37
对一类具有不确定性的非线性系统,根据滑模控制原理并利用模糊系统的逼近能力,提出了一种自适应模糊滑模控制系统的设计方法.控制结构中采用模糊系统自适应朴偿过程的不确定性.利用李雅普诺夫理论,证明了控制算法是全局稳定的,跟踪误差可收敛到零的一个邻域内.
相似文献
张天平
冯纯伯
《自动化学报》
1997,23(3):361-369
2395.
二进制蚁群进化算法
总被引:36,自引:0,他引:36
从生物进化角度将群体中的每只昆虫看成一个神经元,彼此之间通过随机、松散的连接组成一个神经网络;然后类似于人工神经网络模拟蚂蚁群体智能, 提出了一个二元网络. 由于采用二进制编码对单个蚂蚁的智能行为要求比较低,对应的存储空间相对较少,使得算法的效率有较大的提高. 通过测试函数优化和… …
相似文献
熊伟清
魏平
《自动化学报》
2007,33(3):259-264
2396.
基于数据流的任意形状聚类算法
总被引:36,自引:4,他引:36
详细分析了数据流聚类算法CluStream的不足之处,如对非球形的聚类效果不好、对周期性数据的聚类变化反映不完整等,并针对这些不足之处提出了一种采用空间分割、组合以及按密度聚类的算法ACluStream.实验结果表明,ACluStream在准确度和速度上都比CluStream有较… …
相似文献
朱蔚恒
印鉴
谢益煌
《软件学报》
2006,17(3):379-387
2397.
Peer-to-Peer环境下多粒度Trust模型构造
总被引:36,自引:3,他引:36
信任是多方面的,在不同的应用场景中,同一节点在不同领域具有不同的可信度.现有信任模型粒度过于粗糙,不能很好地解决同一Peer节点在不同领域、不同方面的可信度计算问题.据此,提出一种新的Peer-to-Peef环境下的多粒度信任模型,并给出该模型的数值分析和分布式实现方法.分析及仿… …
相似文献
张骞
张霞
文学志
刘积仁
Ting Shan
《软件学报》
2006,17(1):96-107
2398.
服务质量感知的网格工作流调度
总被引:36,自引:2,他引:36
在网格工作流中引入服务质量,可以使网格中的资源更好地围绕用户的要求进行组织和分配,服务质量为工作流执行过程中选择成员服务提供了依据.工作流服务质量的估算和服务质量感知的工作流调度是实现服务质量感知的网格工作流的两个关键问题.基于一种网格工作流模型讨论了网格工作流的服务质量参数体系… …
相似文献
王勇
胡春明
杜宗霞
《软件学报》
2006,17(11):2341-2351
2399.
可控可信可扩展的新一代互联网
总被引:36,自引:0,他引:36
互联网将成为21世纪信息社会最重要的基础设计之一.在回顾互联网发展历史的基础上,总结了它成功的经验和失败的教训.从应用需求的角度出发,预测和归纳了新一代互联网应该具备的基本特性,即可控性、可信性和可扩展性,并进行了详细的分析与阐述.最后,介绍了几点有关新一代互联网研究方法的思考.… …
相似文献
林闯
任丰原
《软件学报》
2004,15(12):1815-1821
2400.
基于策略路由的网络设计与实践
总被引:36,自引:0,他引:36
为了提高校园网的出口带宽和安全性,提出了利用基于策略的路由选择和网络地下翻译等技术有效解决网络出口瓶颈的方案,在合理利用现有CERNET网络资源原同时,使用当地网络服务提供商ISP提供的带宽高速安全地上网。
相似文献
黄敏
张卫东
《计算机应用》
2002,22(5):72-73
[首页]
« 上一页
[115]
[116]
[117]
[118]
[119]
120
[121]
[122]
[123]
[124]
[125]
下一页 »
末 页»