用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第2701-2720项 搜索用时 90 毫秒
[首页]
« 上一页
[131]
[132]
[133]
[134]
[135]
136
[137]
[138]
[139]
[140]
[141]
下一页 »
末 页»
2701.
基于角色的访问控制
总被引:17,自引:0,他引:17
1.引言基于角色的访问控制(Role-based Access Control,下简称RBAC),其核心概念是用户不能对应用对象随意访问。RBAC系统中,用户作为某种角色的成员,其访问权限在管理上与其角色相关。这种思想大大简化了用户授权的管理,为定义和实施系统安全策略提供极大的弹… …
相似文献
尹刚
王怀民滕猛
《计算机科学》
2002,29(3):69-71
2702.
认证协议的一些新攻击方法
下载全文
总被引:17,自引:2,他引:15
给出了针对3个认证协议的6种新攻击方法,分析了这些攻击产生的原因,并对相关协议作了改进.
相似文献
王贵林
卿斯汉
周展飞
《软件学报》
2001,12(6):907-913
2703.
重视企业信息系统建设的非技术性问题
下载全文
总被引:17,自引:5,他引:12
本文提出了企业信息系统建设中非技术性问题及其分类,并就此类问题提出了一个研究的纲领。
相似文献
李东
董小英
《计算机系统应用》
2000,9(9):4-6
2704.
基于Multi—agent技术的决策支持系统
总被引:17,自引:0,他引:17
1.引言 agent最早提出于60年代,由于当时的硬件水平与计算机科学理论水平的限制,agent的能力不强,几乎没有影响力。近几年来,计算机的软件技术(特别是面向对象技术)、硬件技术、并行计算和分布处理技术的研究都取得了很大进展,使得分布的、合作的多agent系统研究有了一定的理… …
相似文献
梁义芝
刘云飞
《计算机科学》
1999,26(8):50-52
2705.
Hilbert-Huang变换的自适应频率多分辨分析研究
下载全文
总被引:17,自引:1,他引:16
Hilbert-Huang变换方法能自适应地提取非平稳数据的局部均值曲线,将复杂的叠加信号分解成有限数量的、且有物理意义的内蕴模式分量函数,从而得到有意义的瞬时频率和希尔伯特时频谱.它是一种局域波分析方法.其特点是比小波分析有更高的时频分辨率,没有Wigner-Ville分布的交… …
相似文献
盖强
张海勇
徐晓刚
《电子学报》
2005,33(3):563-566
2706.
基于统计的汉语词性标注方法的分析与改进
下载全文
总被引:17,自引:0,他引:17
从词性概率矩阵与词汇概率矩阵的结构和数值变化等方面,对目前常用的基于统计的汉语词性标注方法中训练语料规模与标注正确率之间所存在的非线性关系作了分析.为了充分利用训练语料库,提高标注正确率,从利用词语相关的语法属性和加强对未知词的处理两个方面加以改进,提高了标注性能.封闭测试和开放… …
相似文献
魏欧
吴健
孙玉芳
《软件学报》
2000,11(4):473-480
2707.
移动Agent系统的安全性研究
下载全文
总被引:17,自引:0,他引:17
移动Agent系统中的安全问题是阻碍其广泛应用的原因之一.通过对Agent的安全问题及其研究现状的分析,提出了解决一些安全问题的方法,并在自行研制的移动Agent系统Mogen t中实现,对防止和解决移动Agent系统中的安全问题有一定的作用.
相似文献
李新
吕建
曹春
冯新宇
陶先平
《软件学报》
2002,13(10):1991-2000
2708.
全方位多结构元形态滤波器
总被引:17,自引:0,他引:17
形态滤波器是在脉冲噪声背景下恢复根信号的一种有效方法。此文定义了一类全方位多结构元,并由此提出了一种新的形态滤波器-全方位多结构元形态滤波器。在标准试图象噪声环境下,仿真实验结果表明在噪声抑制和细节保持上,该滤波器有较好的性能。
相似文献
赵春晖
王伟
《中国图象图形学报》
1997,2(7):500-503
2709.
基于信号强度的室内定位技术
下载全文
总被引:17,自引:3,他引:17
研究了基于信号强度模型的室内定位技术.通过运用线性回归、补偿式线性回归和多元回归方法,利用仿真数据建立了信号强度模型.为了理解定位误差和信号强度误差之间的关系,对这种构模方法作了分析,得出的一些重要结论有助于确定接入点(AP)的部署点及评估定位误差的范围.最后,基于IEEE802… …
相似文献
陈永光
李修和
《电子学报》
2004,32(9):1456-1458
2710.
雷达低角跟踪环境下的最大似然波达方向估计方法
下载全文
总被引:17,自引:1,他引:17
在时空级联最大似然算法的基础上,本文结合雷达低角跟踪的特点,提出一种新的目标仰角估计算法.该算法利用事先得到的目标距离信息和天线高度信息来得到目标直达波信号和多径信号之间的仰角关系,然后再对时空级联最大似然算法的似然函数进行一维搜索.与时空级联最大似然算法相比,新算法不仅运算量大… …
相似文献
赵永波
张守宏
《电子学报》
2004,32(9):1520-1523
2711.
一种有效的用于雷达弱目标检测的算法
总被引:17,自引:1,他引:17
低信噪比的环境中对弱小目标的检测和跟踪已经在雷达信号处理领域中引起人们的广泛关注.检测前跟踪(TBD)方法对弱小目标的检测非常有效,其基本思想是为避免恒虚警率(CFAR)处理带来的信噪比损失,而直接对原始数据进行处理.但这样做运算量是很大的,多数场合难以接受.本文提出了CFAR和… …
相似文献
强勇
焦李成
保铮
《电子学报》
2003,31(3):440-443
2712.
一种仿生物免疫的计算机安全系统模型
总被引:17,自引:0,他引:17
根据仿生学原理,模拟生物系统的免疫机理,设计了计算机系统安全模型GECISM(GEneral Computer Immune System Model),该模型由不同的代理构成,各代理模拟不同的免疫细胞的功能,通过相互协作,区分系统中的“自我”,“非我”,“并消除“非我”。… …
相似文献
王凤先
刘振鹏
李继民
常胜
《小型微型计算机系统》
2003,24(4):698-701
2713.
使用BP神经网络缓解协同过滤推荐算法的稀疏性问题
总被引:17,自引:0,他引:17
推荐质量低是协同过滤推荐技术面临的主要难题之一、数据集的极端稀疏是造成推荐质量低的主要原因之一.常见的降维法和智能Agent法虽然某种程度上能缓解这个问题,但会导致信息损失和适应性等问题.设计了一个新的协同过滤算法,根据用户评分向量交集大小选择候选最近邻居集,采用BP神经网络预测… …
相似文献
张锋
常会友
《计算机研究与发展》
2006,43(4):667-672
2714.
元搜索引擎结果生成技术研究
总被引:17,自引:0,他引:17
元Web搜索引擎是通过将搜索请求传送给它所引用的搜索引擎,然后将这些搜索引擎返回的结果按照一定的结果集成算法合并,并将合并后的结果返回给用户.所用结果集成算法的好坏将直接影响该元搜索引擎的查询精度、查询完全度和响应速度.本文在分析常用的几种结果集成方法的基础上,提出几个改进的算法… …
相似文献
张卫丰
徐宝文
周晓宇
许蕾
李东
《小型微型计算机系统》
2003,24(1):34-37
2715.
组织协同进化分类算法
总被引:17,自引:3,他引:17
提出了一种有效的用于数据挖掘分类任务的方法——组织协同进化分类算法(Organizational CoEvolu-tionary algorithm for Classification,OCEC),与现有遗传分类方法的运行机制不同,它的进化操作直接作用于数据而不是规则,进化结束… …
相似文献
刘静
钟伟才
刘芳
焦李成
《计算机学报》
2003,26(4):446-453
2716.
国家地质调查应用网格体系及关键技术研究
总被引:17,自引:1,他引:17
地质调查工作中数据密集、计算密集、资源分布、异构等问题制约了行业应用和信息化发展,网格(grid)是新一代高性能计算环境和信息服务基础设施,能够实现动态跨地域的资源共享和协同工作,国家地质调查应用网格(NGG)基于网格技术,以“服务”为中心,提出并构建了从信息获取、处理到应用的完… …
相似文献
唐宇
何凯涛
肖侬
张永波
景宁
《计算机研究与发展》
2003,40(12):1682-1688
2717.
基于多阈值融合的图像分割
总被引:17,自引:0,他引:17
提出了一种基于知识的多阈值融合图像分割新方法.首先利用一组多阈值分割结果建立连通域生长树.然后判断树叉对应的连通域合并是否合理,为此提出了连通体元、体元生命期、体元体积等概念,结合灰度均匀性定义出通用合并准则.最后将图像各位置的最佳连通域组合为最终图像分割结果.该算法充分利用了目… …
相似文献
邢延超
谈正
《计算机学报》
2004,27(2):252-256
2718.
数据挖掘中数据预处理的研究与实现
总被引:17,自引:1,他引:17
数据预处理将原始的真实数据库转换成适于数据挖掘的挖掘数据库,为挖掘算法更好的实现以及挖掘结果形象的显示打下了良好的基础。针对结构化数据讨论了数据预处理的两个目标:消除现实数据库中的数据缺陷;为数据挖掘做准备。并在此基础上,介绍了数据挖掘软件KDD中数据预处理技术的实现。… …
相似文献
菅志刚
金旭
《计算机应用研究》
2004,21(7):117-118
2719.
Java与XML的结合应用
总被引:17,自引:0,他引:17
作为SGML的子集,元标记语言XML及其相关技术目前正得到越来越广泛的应用。文档对象模型(DOM)是一种平台无关、语言无关的标准接口,它允许程序从应用中访问和修改XML文档的内容和结构。文中首先论述了XML的应用前景和应用现状,然后提出了基于DOM的XML文档支持系统,并研究了用… …
相似文献
李大成
陈莘萌
《计算机应用》
2002,22(2):59-61,64
2720.
软件设计模式及其使用
总被引:17,自引:0,他引:17
文中综述了面向对象软件的各种设计模式,描述了各种模式之间的关系以及它们在软件设计过程中的使用,并对设计模式的进一步发展作了展望。
相似文献
钟茂生
王明文
《计算机应用》
2002,22(8):32-35
[首页]
« 上一页
[131]
[132]
[133]
[134]
[135]
136
[137]
[138]
[139]
[140]
[141]
下一页 »
末 页»