•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第401-420项 搜索用时 84 毫秒
[首页] « 上一页 [16] [17] [18] [19] [20] 21 [22] [23] [24] [25] [26] 下一页 » 末  页»
401.
  总被引:49,自引:5,他引:49
首先将角色概念引入到访问控制技术中,此方法与传统的访问控制技术相比具有面向实际应用的优点,尤其适合作为大型商务系统和组织管理系统中的安全访问控制机制。然后详细描述了基于角色的访问控制(RBAC)标准模型,最后介绍了RBAC技术的实现。  相似文献
402.
下载全文  总被引:49,自引:2,他引:49
文中对基于角色访问控制(role-based access control,RBAC研究中的两个热点-模型的建立和实现进行了较深入的研究,提出了一种新的RBAC模型-NRBAC模型,这一模型除具有全面性外,比之已有的RBAC96模型还具有接受现实世界和形式统一的优点。… …   相似文献
403.
下载全文  总被引:49,自引:2,他引:49
泛化能力是多层前向网最重要的性能,泛化问题已成为目前神经网络领域的研究热点.文中综述了神经网络泛化理论和泛化方法的研究成果.对泛化理论,重点讲述神经网络的结构复杂性和样本复杂性对泛化能力的影响;对泛化方法,则在介绍每种泛化方法的同时,尽量指出该方法与相应泛化理论的内在联系.最后对… …   相似文献
404.
  总被引:48,自引:0,他引:48
针对分布、异构的计算环境要求 ,应用系统的开发遇到了严峻的挑战。本文较为详细地介绍了微软组件技术的发展过程及相应技术特点 ,特别是最新的COM 组件技术引入 ,对今后应用系统的开发可产生不可估量的效益。  相似文献
405.
  总被引:48,自引:1,他引:48
研究了大型事务数据库中关联规则的增量式更新总是,提出了一种基于频繁模式树的关联规则增量式更新算法,以处理最小支持度或事务数据库发生变化后相应关联规则的更新问题,并对其性能进行了分析。  相似文献
406.
下载全文  总被引:48,自引:0,他引:48
为了消除磁浮列车的轨道共振,必须设计鲁棒性较强的悬浮控制系统.将悬浮控制系统分解为电流环和悬浮子控制系统两个串行、解耦的子系统来考虑,并应用H∞控制理论设计了电流环控制器,用时域法设计了悬浮子系统的控制器,给出了所设计的控制器在一个单转向架磁浮列车上的悬浮试验结果.  相似文献
407.
下载全文  总被引:48,自引:1,他引:48
主动队列管理(AQM)通过网络中间节点有目的的分组丢弃实现了较低的排队延时和较高的有效吞吐量,是近年来TCP端到端拥塞控制的一个研究热点.已有的大多数AQM算法在设计过程中都没有充分考虑到大时滞对算法性能的影响.首先通过仿真试验证实了已有的几种典型算法控制的队列在大时滞网络中无一… …   相似文献
任丰原  林闯  任勇  山秀明 《软件学报》2003,14(3):503-511
408.
下载全文  总被引:48,自引:4,他引:48
本文基于离散对数提出了一个新型代理签名方案和一个代理多重签名方案.新方案满足如下性质:1.签名收方验证代理签名与验证原始签名的方式相同;2.签名收方容易区别代理签名和原始签名,即新方案可以对代理签名者的代理签名权和原始签名权进行有效地分离;3.原始签名人和代理签名人对其签名不可否… …   相似文献
祁明  L. Harn 《电子学报》2000,28(11):114-115
409.
  总被引:48,自引:1,他引:47
烟草行业是属国家专卖的一个特殊领域,国家烟草专卖总局决定在此行业推广使用MIS系,开发领域的应用软件。由于各省烟草公司之间及下设烟草分公司和烟草厂商之间在管理上有定的共  相似文献
410.
  总被引:48,自引:3,他引:48
将统计学习理论引人入侵检测研究中,提出了一种基于支持向量机的入侵检测方法(SVM-Based ID).针对入侵检测所获得的高维小样本异构数据集,将SVM算法在这种异构数据集上进行推广,构造了基于异构数据集上HVDM距离定义的RBF形核函数,并基于这种核函数将有监督的C-SVM算法… …   相似文献
411.
  总被引:48,自引:3,他引:48
近来 ,一种新的知识模型的出现 ,解决了以前专家系统基于规则技术的缺陷。最新的知识工程化技巧就是Ontology(本体论 ) ,获取本体论的动机是“可再用性”(Reusability)。在信息系统、接口、面向对象设计和编程等方面 ,本体论都是一个很好的工具 ,详细介绍构造Onto… …   相似文献
412.
下载全文  总被引:48,自引:2,他引:48
框架是实现大粒度软件复用的有效途径,面向对象框架可以通过实例化扩展实现具体的应用系统,但是,研究和实践表明,面向对象框架存在着一些问题.采用基于构件的框架(CBSF),通过用构件替代框架内部相互协作的类,以增大框架构成成分的粒度;同时利用构件的接口调用和组装实现框架扩展机制.主要… …   相似文献
刘瑜  张世琨  王立福  杨芙清 《软件学报》2003,14(8):1364-1370
413.
  总被引:48,自引:0,他引:48
在分析K—means聚类算法的优越性和存在不足的基础上,提出了一种新的聚类算法——基于免疫规划的K—means聚类算法.理论分析和仿真结果表明,该算法不仅有效地克服了传统的K—means聚类算法易陷入局部极小值的缺点,而且明显地避免了对初始化选值敏感性的问题,同时也有较快的收敛速… …   相似文献
414.
下载全文  总被引:48,自引:3,他引:48
由于资源具有广域分布、异构、动态等特性,计算网格环境下资源的管理和调度是一个非常复杂且具有挑战性的问题.提出了计算网格环境下一组相互独立的计算任务(meta-task)的资源映射策略.该策略采用重复映射方法,以更好地适应网格计算环境下的动态性和自治性.算法考虑到任务的输入数据位置… …   相似文献
丁箐  陈国良  顾钧 《软件学报》2002,13(7):1303-1308
415.
  总被引:48,自引:2,他引:48
在计算机安全领域,特别是网络安全领域,对计算机系统进行脆弱性评估十分重要,其最终目的就是要指导系统管理员在“提供服务”和“保证安全”这两者之间找到平衡。脆弱性评估方法的发展经历了从手动评估到自动评估的阶段,现在正在由局部评估向整体评估发展,由基于规则的评估方法向基于模型的评估方法… …   相似文献
416.
  总被引:48,自引:1,他引:48
为了让面向服务的架构下的应用系统能够灵活地动态演化以适应底层因特网计算环境和用户需求的变化,该文提出了一种面向服务的动态协同架构.该架构引入内置的运行时体系结构对象来解耦系统中的各个服务构件,并通过该对象以体系结构的视角来重解释服务部件之间的引用和交互.这样就把体系结构这一抽象概… …   相似文献
417.
  总被引:48,自引:0,他引:48
Otsu自适应阈值法作为图像阈值分割的经典算法,在图像处理领域得到了广泛的应用,在其基础上发展起来的2维Otsu阈值法却因为计算时间长而制约了其应用。针对2维Otsu自适应阈值方法计算复杂度高的缺点,通过改变2维直方图上的区域划分,将2维阈值转换为1维阈值,从而提高了2维自适应阈… …   相似文献
418.
  总被引:48,自引:2,他引:46
引言 一般实时应用有两个突出的特点,一是其中的活动时间性强,要求在一定的时刻和/或一定的时间内自外部环境收集信息,按彼此联系存取已获得的信息和处理收集的信息,再信时作出响应;二是它们要处理“短暂”数据。这种数据只在一定的时间范围  相似文献
419.
下载全文  总被引:48,自引:2,他引:48
支持向量机(support vector machine)是近年来在统计学习理论的基础上发展起来的一种新的模式识别方法,在解决小样本、非线性及高维模式识别问题中表现出许多特有的优势.直推式学习(transductive inference)试图根据已知样本对特定的未知样本建立一套… …   相似文献
420.
下载全文  总被引:48,自引:1,他引:48
贝叶斯网络是用来表示变量集合的连续概率分布的图形模式,它提供了一种自然地表示因果信息的方法,用来发现数据间的潜在关系.贝叶斯网络的学习也就是要找出一个能够最真实反映现有数据库中各数据变量相互之间的依赖关系的贝叶斯网络模型,即根据数据样本D和先验知识ζ,找出后验概率p(sh|D,ζ)最大的贝叶斯网络S.该文在数学上对贝叶斯网络的学习方法进行了严格的推导,用一个实例来说明贝叶斯网络的计算过程,并介绍了贝叶斯网络在数据挖掘领域内的应用.… …   相似文献
慕春棣  戴剑彬  叶俊 《软件学报》2000,11(5):660-666
[首页] « 上一页 [16] [17] [18] [19] [20] 21 [22] [23] [24] [25] [26] 下一页 » 末  页»