•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第4621-4640项 搜索用时 78 毫秒
[首页] « 上一页 [227] [228] [229] [230] [231] 232 [233] [234] [235] [236] [237] 下一页 » 末  页»
4621.
  总被引:12,自引:0,他引:12
网络数据库安全机制涉及内容十分广泛。按体系结构和软件层次,提出安全机制分层模型,并对每层具体安全策略进行了阐述。从而使庞大的系统安全结构概念清晰。同时对具体工程,依据系统需求,可提高工作的针对性和目的性。  相似文献
4622.
  总被引:12,自引:0,他引:12
本文从分析主机安全和网络安全的着重点,常用手段和主要问题出发,试图对主机网络安全作一简单定义,并描述出主机网络安全系统的体系结构,最后,对主机网络安全技术的难点其解决方法做了简要分析。  相似文献
4623.
  总被引:12,自引:1,他引:12
软件理解是进行软件维护的一个重要步骤,是一个逐层推进的递增模式匹配过程。软件理解由任务,策略,概念,模型,方法和工具等环节组成。文中分析了软件理解的任务和策略。对软件理解的各种模型进行了比较,详细论述了目前活跃在学术界的各种软件理解方法,并对目前存在的各种软件理解工具或环境进行了… …   相似文献
4624.
  总被引:12,自引:1,他引:12
基于视觉的足球机器人系统融合了实时视觉信息处理,无线通讯、多机器人协作等多个领域的技术。提出了基于视觉的足球机器人系统的控制结构,设计并实现了足球机器人系统的视觉识别算法,以动作选择机构为核心建立了策略系统。  相似文献
4625.
  总被引:12,自引:0,他引:12
当生产资料竞争、资本竞争曾经登上如今又悄然退出企业核心竞争力的宝座时,关于知识资本的竞争一跃成为人们关注的焦点。在从工业经济时代向知识经济时代迈进的进程中,知识管理的理念初显峥嵘,并成为一门涉及面甚广及影响深远的新兴学科。从三层框架结构出发,分别从宏观、中观、微观三个层面探讨了关… …   相似文献
4626.
  总被引:12,自引:0,他引:12
本文把Dempster使用的随机集合概念推广到了布尔代数上,并用这个推广了的概念讨论了信息源上的不确定性结构与假设空间上的不确定性结构之间的关系。  相似文献
4627.
  总被引:12,自引:0,他引:12
4628.
  总被引:12,自引:0,他引:12
RBF神经网络中心向量的确定是整个网络学习的关键,该文基于信息论中的极大熵原理构造了训练中心向量的极大熵聚类算法,由此给出了网络的极大熵学习算法。文中最后分别用一个时间序列预测和系统辨识问题验证了该学习算法的有效性,同RBF网络和多层感知机的误差回传算法相比,该算法不仅在学习精度… …   相似文献
4629.
  总被引:12,自引:0,他引:12
本文研究了基于频带分与多通道综合的超宽带雷达脉冲压缩方法,并对该方法进行了性能分析。  相似文献
水鹏朗  保铮 《电子学报》1999,27(6):50-53
4630.
  总被引:12,自引:0,他引:12
以微腔激光器的典型代表垂直腔面发射半导体激光器(VCSEL)为例,选择自发辐射因子为控制参数,数值模拟了大信号深度调制情形下VCSEL的非线性动力学特性,实现了类似于边缘发射激光器的分岔,周期加倍分岔,多稳和混沌状态的稳定控制,得到分岔点位置和周期轨道与控制参数的变化关系,以及相… …   相似文献
潘炜  张晓霞  罗斌  邓果  李孝峰 《通信学报》2004,25(9):169-174
4631.
  总被引:12,自引:0,他引:12
当前对软件构件的描述通常都采用图形加文本的方式或形式化描述语言,这些描述对构件的动态行为、互操作和演化特征方面的描述能力明显不足。文章用代数理论对构件的属性和行为特征进行抽象,提出了构件调用运算、协作运算和条件运算的新观点,研究了这三种运算的性质及其之间的关系,证明了一个软件系统… …   相似文献
4632.
  总被引:12,自引:1,他引:12
提出了一种在Post-WIMP环境下的笔式交互范式:PIBG.PIBG范式采用纸笔隐喻,与WIMP范式相比,承载应用信息的交互组件由Window变为Paper和Frame,用户的交互动作由鼠标的点击变为笔的手势.对PIBG范式中静态的界面形式和动态的交互手势进行了研究和设计.结合… …   相似文献
4633.
  总被引:12,自引:0,他引:12
介绍了基于诱骗技术的网络入侵检测系统(IDS),它是传统入侵检测系统的延伸。首先讨论了基于网络和基于主机的入侵检测系统,然后分析了入侵诱骗技术和Honeypot技术,最后讨论了基于诱骗技术的入侵检测系统的设计和实现,特别是重定向模块和诱骗网络的设计和实现。  相似文献
4634.
  总被引:12,自引:0,他引:12
回顾了人脸机器识别的发展现状,阐述了3D人脸识别面临的挑战;讨论了基于3D人脸通用模型的解决方案,并且介绍了人脸模型的建模方法和人脸通用模型.将3D人脸识别问题分为人脸重建、头部跟踪、人脸识别和表情合成四类,并详细对四类问题的主流实现方法和手段进行了综述.  相似文献
4635.
  总被引:12,自引:0,他引:12
研究了适用于 SMP机群的混合编程模型 ,并把它划分为 Open MP MPI和 Thread MPI两类 .通过研究指出 ,Open MP MPI优于 Thread MPI.在此基础上 ,重点研究了 Open MP MPI的实现机制、粗粒度和细粒度并行化方法、循环选择、优化措施… …   相似文献
4636.
  总被引:12,自引:0,他引:12
论述了正交软件体系结构的基本思想和结构框架.研究了正交软件体系结构的设计与进化过程.并将该过程运用到劳动和社会保险管理信息系统的设计、实现和进化中.实践证明,正交软件体系结构具有结构清晰、易于理解、易修改、可维护性强、可移植性强、重用粒度大等优点.  相似文献
4637.
  总被引:12,自引:0,他引:12
数字商品,即以数字方式存在的商品,主要有正方,图像,视频和音频等4种形式,在Internet电子商务环境下,数字商品很容易被非法复制和扩散,这无疑会妨碍电子商务的健康发展,本文试图解决电子商务环境下数字正文的非法复制和扩散问题,文中首先提出了一种数字正文的多层次,多粒度表示方法,… …   相似文献
宋擒豹  杨向荣  沈钧毅  齐勇 《计算机学报》2002,25(11):1206-1211
4638.
  总被引:12,自引:0,他引:12
并发程序的依赖性分析是并发程序分析,理解,调试,测试和维护的重要手段,由于并发程序执行的不确定性,目前,尚有很多难点有待解决,针对Ada任务机制,首先提出了一种简洁,有效的并发程序表示方法-并发程序流图,然后讨论了由任务间同步引起的同步依赖和由访问共享变量引起的任务数据依赖,建立… …   相似文献
4639.
  总被引:12,自引:0,他引:12
互操作性是开放系统和分布式计算领域中的关键技术之一。本文从几个不同的侧面对互操作性进行了详细的论述,包括:互操作性内涵的澄清,互操作性的分类和中间件技术。最后本文给出了一个已经实现了的互操作中间件OSEware的设计思想,另餐,本文还指出了对互操作性作进一步研究的两个方向,面向对… …   相似文献
4640.
  总被引:12,自引:0,他引:12
本文采用数学形态学的方法实现了卫星云图的形态特征提取,给出了卫星云图多值自适应并行分割算法和形态特征的并行提取算法,并在Windows中用并行C编程实现。  相似文献
[首页] « 上一页 [227] [228] [229] [230] [231] 232 [233] [234] [235] [236] [237] 下一页 » 末  页»