用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第5321-5340项 搜索用时 94 毫秒
[首页]
« 上一页
[262]
[263]
[264]
[265]
[266]
267
[268]
[269]
[270]
[271]
[272]
下一页 »
末 页»
5321.
一个利用数字证书实现的RBAC模型
总被引:11,自引:0,他引:11
针对Internet资源共享需要解决的访问控制问题,本文提出一种方法,在企业PKI和目录服务的基础上,使用X.509证书和属性证书灵活方便地实现RBAC模型。
相似文献
张大江
钱华林
《小型微型计算机系统》
2001,22(8):936-939
5322.
给定限界要求的联盟结构生成
总被引:11,自引:1,他引:11
联盟形成是多Agent系统中的一个关键问题,目的是通过寻找使联盟值的总和最大的联盟结构来使系统得到最大的效益。但通常可能的联盟结构的数目太大,不允许穷尽搜索来找出最优解。当实际问题提出最坏情况的具体限界要求时,如何以最小的搜索达到这个要求是需要解决的。文中给出的算法对给定的限界要… …
相似文献
胡山立
石纯一
《计算机学报》
2001,24(11):1185-1190
5323.
KDD中知识评价的研究综述
总被引:11,自引:1,他引:11
在知识发现过程中,通过挖掘算法产生大量的模式,但是大多数用户对此不感兴趣。如何对它们进行评价,选取出用户感兴趣的和有用的知识成为至关重要的一环,故对知识评价的研究具有重要的意义。首先分析了评价过程与知识发现的结合方式;针对评价的综合度量标准(感兴趣度),从客观性和主观性两个方面分… …
相似文献
綦艳霞
杨炳儒
《计算机应用研究》
2001,18(12):1-4,20
5324.
基于最大熵模型的英文名词短语指代消解
总被引:11,自引:0,他引:11
提出了一种新颖的基于语料库的英文名词短语指代消解算法,该算法不仅能解决传统的代词和名词/名词短语间的指代问题,还能解决名词短语间的指代问题。同时,利用最大熵模型,可以有效地综合各种互不相关的特征,算法在MUC7公开测试语料上F值达到了60.2%,极为接近文献记载的该语料库上F值的… …
相似文献
钱伟
郭以昆
周雅倩
吴立德
《计算机研究与发展》
2003,40(9):1337-1343
5325.
用ODBC实现SQL Server 2000在VB中的应用
总被引:11,自引:0,他引:11
主要介绍了建立SQL Server2000数据为,配置ODBC数据源,在VB中如何使用DAO对象模型、RDO对象模型,DATA控件,ADO控件,以及用ODBC代码方式实现对SQL数据库调用。通过介绍开发数据库应用程序的对象方法,对两种对象模型和两种控件进行分析和比较,并对各对象… …
相似文献
马绍良
李凤保
谢阅
《计算机应用》
2003,23(1):115-118
5326.
企业过程模型的柔性模拟技术研究
下载全文
总被引:11,自引:2,他引:11
简述了过程工程理论的基本原理,给出了新的企业模型,强调企业过程的模拟和运作关键在于如何根据其业务活动的前因后果,在现有的基础设施保障系统的支持下,由企业的管理与调度策略(协同行为)来控制企业过程的每个业务活动的执行顺序.提出采用动态PERT/CPM技术来支持工程项目过程活动的协同… …
相似文献
谭文安
周伯生
张莉
《软件学报》
2001,12(7):1080-1087
5327.
语音端点检测技术研究进展*
总被引:11,自引:1,他引:11
总结了语音端点检测技术的基本原理、步骤及发展情况,介绍了当前主要语音端点检测算法的研究进展;并对各主要算法的检测性能进行了较详细的分析和比较。最后,总结了语音端点检测技术的发展特征,并展望了该技术的未来发展趋势。
相似文献
韩立华
王博
段淑凤
《计算机应用研究》
2010,27(4):1220-1226
5328.
彩色图像人脸高光区域的自动检测与校正方法
下载全文
总被引:11,自引:2,他引:11
人脸检测和识别受不同环境照明的影响很大,彩色图像中人脸高光区域的自动检测和辐射校正有助于对人脸的正确分析和识别.提出了一种在TSL(tint-saturation-luminance)彩色空间基于双色反射模型进行高光检测和辐射校正的新方法.通过考察肤色在各种不同彩色空间中的分布形… …
相似文献
陈锻生
刘政凯
《软件学报》
2003,14(11):1900-1906
5329.
增益预估自适应纯滞后补偿控制器
下载全文
总被引:11,自引:0,他引:11
增益预估自适应纯滞后补偿控制器王连铮张建华孟庆贤(鞍钢职工工学院自控系鞍山114001)关键词对象参数变化检测,动态增益自适应,理想增益自适应,鲁棒镇定,纯滞后补偿1引言在具有大纯滞后对象的工业控制中,通常采用Smith[1]和Giles[2]法来补...
相似文献
王连铮
张建华
孟庆贤
《自动化学报》
1997,23(1):139-142
5330.
方块脉冲函数用于线性时变系统的分析和最优控制
总被引:11,自引:0,他引:11
本文给出了方块脉冲函数的一些运算性质.利用这些性质求解线性时变系统的状态方程和基于二次型性能指标的最优控制规律,得出了便于应用的均匀分段恒定解答.较沃尔什函数逼近法容易导出形式简明的递推算法,且子区间的分段数可选取任意整数,因而节省计算机内存和机时,有助于提高计算和控制的精度.… …
相似文献
徐宁寿
郑兵
《自动化学报》
1982,8(1):55-67
5331.
基于模拟退火的并行基因表达式编程算法研究
下载全文
总被引:11,自引:0,他引:11
本文提出一种基于GEP的混合并行算法,将模拟退火机制与遗传机制结合,以提高算法跳出局部最优的能力;同时引入多种群策略和迁移算子,实现了运行于一定规模处理器内的粗粒度可扩展并行计算.对序列推理、函数发现和太阳黑子预测三组数据测试,与用基本GEP算法的结果进行对比,实验表明改进的算法… …
相似文献
蒋思伟
蔡之华
曾丹
李曲
程远方
《电子学报》
2005,33(11):2017-2021
5332.
基于多序列联配的攻击特征自动提取技术研究
总被引:11,自引:0,他引:11
误用入侵检测系统的检测能力在很大程度上取决于攻击特征的数量和质量.该文提出一种基于多序列联配的攻击特征自动提取方法:首先将可疑的网络数据流转化为序列加入到可疑数据池中;通过聚类将这些序列分为若干类别;最后利用该文提出的多序列联配算法对同一类中的序列进行联配,并以产生的结果代表一类… …
相似文献
唐勇
卢锡城
胡华平
朱培栋
《计算机学报》
2006,29(9):1533-1541
5333.
远距红外图像中桥梁目标识别方法研究
总被引:11,自引:2,他引:9
本文针对远距红外图像中桥梁目标的各种特性,提出了一种基于知识的桥梁目标识别方法,完成了远距成像中弱目标的检测,提出了桥梁目标识别的快速算法,在实验中取得了很好的识别效果。
相似文献
左震
张天序
汪国有
《电子学报》
1998,26(11):6-9,24
5334.
基于奇异值分解的超定盲信号分离
下载全文
总被引:11,自引:0,他引:11
该文研究超定盲信号分离,即观测信号个数不少于源信号个数情况下的盲信号分离问题。作者 从分离矩阵的奇异值分解出发,首先提出一种基于独立分量分析的超定盲信号分离代价函数,接着推导了一般梯度学习算法。此后,借助于相对梯度的概念,证明超定盲信号分离与通常的完备盲信号分离具有相同形式的自然… …
相似文献
朱孝龙
张贤达
《电子与信息学报》
2004,26(3):337-343
5335.
网络流量宏观行为分析的一种时序分解模型
下载全文
总被引:11,自引:0,他引:11
大规模网络中的流量行为体现为一个相当复杂的非线性系统,目前国内外对它的研究还没有成熟的方法.文章考虑网络流量非线性的特点,通过不同的数学模型将流量时间序列分解成趋势成分、周期成分、突变成分和随机成分.根据分解,利用相应的数学工具分别建模四个相对简单的子成分以仿真复杂流量.使用分解… …
相似文献
程光
龚俭
丁伟
《电子学报》
2002,30(11):1633-1637
5336.
基于属性的访问控制研究进展
下载全文
总被引:11,自引:1,他引:11
基于属性的访问控制(ABAC)能够解决开放网络环境下资源保护所面临的细粒度问题以及网络系统所面临的大规模用户问题,为未来的开放网络环境提供了较为理想的访问控制策略方案.本文从ABAC理论和应用研究两个方面详细分析和总结了ABAC国内外的现有研究成果,分析了ABAC研究尚待解决的… …
相似文献
王小明
付红
张立臣
《电子学报》
2010,38(7):1660-1667
5337.
数据仓库技术和可复用构件库系统
总被引:11,自引:2,他引:9
1 引言要支持基于构件复用的软件开发过程,就必须要有支持整个软件生存周期并包含有大量可复用构件的构件库系统,其中,构件的有效管理和查询选取是关键。但随着构件库中构件数目的增加,复用者在查询和选取构件时就会遇到困难,构件库的管理者在对构件进行管理和维护时也会力不从心。构件库系统如何… …
相似文献
杨燕燕
梅宏
《计算机科学》
1999,26(5):56-60
5338.
在数据库中自动发现广义序贯模式
下载全文
总被引:11,自引:2,他引:9
本文将序贯模式的发现从单层(SingleLevel)概念扩展到多层(MultipleLevel)概念.即既允许在同层概念之间,也允许在不同层概念之间发现序贯模式,提出了发现广义序贯模式的自顶向下逐层递进的方法.
相似文献
欧阳为民
蔡庆生
《软件学报》
1997,8(11):864-870
5339.
面向Agent的程序设计风范
总被引:11,自引:0,他引:11
一、引言 近年来,人工智能研究开始强调推理与知识表示相结合的能动实体——AgentAgent一词在Al研究中既被广泛使用,同时又存在着相当多的争议,在不同的应用环境里gent一词都被赋予特定的含
相似文献
姚郑
高文
《计算机科学》
1995,22(6):7-11
5340.
一种基于预测跟踪技术的地图识别方法
下载全文
总被引:11,自引:1,他引:10
地图是由表示各种地物及其空间关系的大量曲线和符号组成,本文在Freeman码的基础上,针对地图的具体特点,提出了一种适于地图要素轮廓描述的\"预测跟踪\"技术,在识别过程中,充分利用了地图的先验知识,通过学习来抽取地图各要素的分析特征.最后,本文给出以二值化、大比例尺的地图为实验… …
相似文献
吕建平
赵树芗
王正光
《自动化学报》
1991,17(1):77-82
[首页]
« 上一页
[262]
[263]
[264]
[265]
[266]
267
[268]
[269]
[270]
[271]
[272]
下一页 »
末 页»