•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第2701-2720项 搜索用时 88 毫秒
[首页] « 上一页 [131] [132] [133] [134] [135] 136 [137] [138] [139] [140] [141] 下一页 » 末  页»
2701.
  总被引:17,自引:0,他引:17
根据仿生学原理,模拟生物系统的免疫机理,设计了计算机系统安全模型GECISM(GEneral Computer Immune System Model),该模型由不同的代理构成,各代理模拟不同的免疫细胞的功能,通过相互协作,区分系统中的“自我”,“非我”,“并消除“非我”。… …   相似文献
2702.
  总被引:17,自引:0,他引:17
网络技术的广泛应用,对控制系统的理论和应用都提出了新的挑战,同时也带来了崭新的研究机遇和发展空间.文中初步地探讨了一些基于网络控制的基本问题及其简单分析.这些问题可能只是基于网络控制的一小部分,或许在许多情况下根本不成为"基本"问题.该文的主要目的是抛砖引玉,希望引起更多专家的关… …   相似文献
王飞跃  王成红 《自动化学报》2002,28(Z1):171-176
2703.
  总被引:17,自引:1,他引:16
为了提高经典Rosenblatt感知器算法的分类能力,该文提出一种基于核函数的非线性感知器算法,简称核感知器算法,其特点是用简单的迭代过程和核函数来实现非线性分类器的一种设计,核感知器算法能够处理原始属性空间中线性不可分问题和高维特征空间中线性可分问题。同时,文中详细分析了其算法… …   相似文献
2704.
  总被引:17,自引:0,他引:17
作为SGML的子集,元标记语言XML及其相关技术目前正得到越来越广泛的应用。文档对象模型(DOM)是一种平台无关、语言无关的标准接口,它允许程序从应用中访问和修改XML文档的内容和结构。文中首先论述了XML的应用前景和应用现状,然后提出了基于DOM的XML文档支持系统,并研究了用… …   相似文献
李大成  陈莘萌 《计算机应用》2002,22(2):59-61,64
2705.
  总被引:17,自引:0,他引:17
文中综述了面向对象软件的各种设计模式,描述了各种模式之间的关系以及它们在软件设计过程中的使用,并对设计模式的进一步发展作了展望。  相似文献
2706.
  总被引:17,自引:0,他引:17
1.引言基于角色的访问控制(Role-based Access Control,下简称RBAC),其核心概念是用户不能对应用对象随意访问。RBAC系统中,用户作为某种角色的成员,其访问权限在管理上与其角色相关。这种思想大大简化了用户授权的管理,为定义和实施系统安全策略提供极大的弹… …   相似文献
2707.
下载全文  总被引:17,自引:3,他引:17
传统的软件过程模型大多是静态的、机械的、被动的,它们要求软件工程人员在描述软件过程时预期所有可能发生的情况,并且显式地定义这些问题的解决方案.当软件过程所处的环境发生变化时,软件过程无法自适应地对这些变更作出相应的调整.提出了一种基于Agent的自适应软件过程模型.在这种软件过程… …   相似文献
2708.
下载全文  总被引:17,自引:2,他引:17
伪 Zernike矩是基于图象整个区域的形状描述算子 ,而基于轮廓的形状描述子 ,例如曲率描述子、傅立叶描述子和链码描述子等是不能正确描述由几个不连接区域组成的形状的 ,因为这些算子只能描述单个的轮廓形状 .同时 ,由于伪 Zernike矩的基是正交径向多项式 ,和 Hu矩相比 … …   相似文献
2709.
下载全文  总被引:17,自引:0,他引:17
在Mogent系统所实现的通信算法基础上,借助通讯录再次提出一种基于组播和地址注册的通信算法,它更加有效,能适应多种迁移和通信模式,可以较好地解决移动Agent通信所面临的难题.  相似文献
王忠群  陶先平  冯新宇 《软件学报》2003,14(7):1292-1299
2710.
下载全文  总被引:17,自引:0,他引:17
鉴于棋盘格图案在摄像机标定中有着广泛的应用,因此为了对边缘模糊的棋盘格图像进行在线标定,针对目前棋盘格图像角点检测算法的局限性,提出了一种可以自动实现的棋盘格图像角点检测算法,该算法是利用周围图案对称和灰度值对比明显的独特性质,设计了由对称算子S和方差算子V组合而成的角点检测算子… …   相似文献
2711.
  总被引:17,自引:2,他引:17
本文根据计算结构力学与线性二次控制的对应关系,提出了连续时间有限区段的混合能分块子矩阵Q2,G2及Φ2.推导出适用于LQ控制非定常课题的二区段连接的凝聚消元公式及这些子矩阵的微分方程,可用级数展开求解这些方程.当△t很小时,这些分块子矩阵的高次近似可以大大加速里卡提代数方程算法的… …   相似文献
2712.
下载全文  总被引:17,自引:2,他引:17
针对基于颜色直方图的静态图象检索,提出了自动构造全局参考颜色表和自带参考颜色表的算法,解决了Swain算法中存储量与计算量过大的问题,同时给出了一个发层聚类构造二叉树式分层索引数据结构的方法 。  相似文献
2713.
  总被引:17,自引:2,他引:17
本文详细阐述了自动分类中的词与文献的相关权重的经典计算方法IDF(Inverse Document Frequency) ,进一步总结了两种典型的分类算法——Bayes判别准则与向量空间模型(VSM) ,并提出结合词权重和分类算法进行分类的具体公式以及相关实验结果。  相似文献
2714.
  总被引:17,自引:2,他引:17
高层体系结构HLA(high level architecture)是美国国防部提出的建模和仿真的标准,时间管理服务是其重要的组成部分,而GALT(greatest available logical time)的计算是RTI(runtime infrastructure)时间管… …   相似文献
刘步权  王怀民  姚益平 《软件学报》2003,14(9):1515-1522
2715.
  总被引:17,自引:0,他引:17
除了有限的仿真支持以得到参考数据以外,目前对于工作流模型性能的理论上的严格分析几乎是空白。在深入分析了经营过程工作流模型特点的基础上,本文提出一种将工作流的Petri网模型分解为事件图的算法,并给出了利用事件图对单个业务实例的处理过程进行性能分析的基础上获得整个工作流模型性能指标… …   相似文献
2716.
  总被引:17,自引:1,他引:17
综述了超图理论及其应用方面的主要研究成果,提出了一些新的概念和研究途径,探讨了超图理论及其应用方面的四个课题,讨论了超图理论及其应用的发展前景,提出了一些尚待研究的问题。  相似文献
2717.
  总被引:17,自引:1,他引:17
1 引言软件是否可信赖已成为一个国家的经济、国防等系统能否正常运转的关键因素之一,尤其在一些诸如核反应堆控制、航空航天以及铁路调度等安全悠关(safety-critical)领域更是如此。这类系统要求绝对安全可靠,不容半点疏漏,否则将导致灾难性后果。如1996年6月4日,欧洲航天… …   相似文献
戎玫  张广泉 《计算机科学》2003,30(5):102-104
2718.
  总被引:17,自引:0,他引:17
匿名通信是指通过一定的方法将业务流中的通信关系加以隐藏,使窃听者无从直接获知或推知双方的通信关系或通信的一方.基于组群的匿名实现了通过多主机的转发对发送者或双方通信关系的隐藏,典型的实现如Crowds利用转发概率实现了发送者一定程度的匿名,但系统中路径长度没有上界,在极端的情况下… …   相似文献
2719.
  总被引:17,自引:1,他引:17
带权角色激活任务和周期时间授权是工作流系统访问控制研究尚未解决的核心问题.以基于角色的访问控制模型为基础,提出了一种新的工作流系统带权角色与周期时间访问控制模型WRPTAC(weighted role and periodic time access control).讨论了周期时间表示方法,定义了工作流系统授权新概念和时态授权推导规则,给出了时间复杂度为O(n2)的时态授权推导规则一致性验证图论算法,并定义了任务激活约束规则.它能够表达复杂的工作流系统访问控制约束.… …   相似文献
王小明  赵宗涛  郝克刚 《软件学报》2003,14(11):1841-1848
2720.
  总被引:17,自引:1,他引:17
在比较几种文件加密方法特点的基础上,提出了一种基于文件过滤器的加密方法,并介绍了程序设计方法。新的加密方法与其他文件加密方法相比,具有访问控制方便、安全性好的优点,且支持多种存储介质。  相似文献
邵昱  萧蕴诗 《计算机应用》2005,25(5):1151-1152
[首页] « 上一页 [131] [132] [133] [134] [135] 136 [137] [138] [139] [140] [141] 下一页 » 末  页»