•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第601-620项 搜索用时 91 毫秒
[首页] « 上一页 [26] [27] [28] [29] [30] 31 [32] [33] [34] [35] [36] 下一页 » 末  页»
601.
  总被引:40,自引:3,他引:40
访问控制是一种重要的信息安全技术。为了提高效益和增强竞争力,许多现代企业采用了此技术来保障其信息管理系统的安全。对传统的访问控制模型、基于角色的访问控制模型、基于任务和工作流的访问控制模型、基于任务和角色的访问控制模型等几种主流模型进行了比较详尽地论述和比较,并简介了有望成为下一… …   相似文献
602.
下载全文  总被引:40,自引:2,他引:40
碰撞检测在计算机图形学、CAD、仿真、虚拟现实等领域都有重要的研究意义.包围盒层次是解决碰撞检测问题固有的时间复杂性的一个有效途径.论述了用固定方向凸包(fixeddirectionshulls,简称FDH)作为包围盒进行碰撞检测的方法,证明了固定方向凸包适用于复杂环境中的精确碰… …   相似文献
魏迎梅  王涌  吴泉源  石教英 《软件学报》2001,12(7):1056-1063
603.
下载全文  总被引:39,自引:2,他引:37
文章简单考查了目前中文信息处理领域中已有的几种主要的汉语自动分词方法, 提出自动分词方法的结构模型ASM(d,a,m),对各种分词方法的时间复杂度进行计算, 对于时间复杂度对分词速度的影响, 以及分词方法对分词精度的影响也进行了分析;同时指出并论证在自动分词中设立“ 切分标志”是… …   相似文献
604.
  总被引:39,自引:9,他引:39
随着网络系统逐渐复杂和庞大,特别是网络攻击和破坏行为的日益普遍和多样,网络安全性面临严峻的挑战.网络安全性研究已经成为国际上重大的科学问题之一,也是影响社会经济发展和国家发展战略的重要因素.文章综述了网络安全性的随机模型与评价技术等方面的研究工作,介绍了该领域的研究现状与进展,总… …   相似文献
林闯  汪洋  李泉林 《计算机学报》2005,28(12):1943-1956
605.
  总被引:39,自引:4,他引:39
在模式识别领域,基于Fisher鉴别准则语数的Foley-Sammon最佳鉴别技术在着重大的影响,特征抽取的一般原则是最好抽取模式的不相关的特征,而Foley-Sammon最佳鉴别矢量集的诸鉴别特是统计相关的。  相似文献
金忠  杨静宇  陆建峰 《计算机学报》1999,22(10):1105-1108
606.
  总被引:39,自引:6,他引:39
图像修复是图像复原研究中的一个重要内容,它的目的是根据图像现有的信息来自动恢复丢失的信息,其可以用于旧照片中丢失信息的恢复、视频文字去除以及视频错误隐藏等。为了使人们对该技术有个概略了解,在对目前有关数字图像修复技术的文献进行理解和综合的基础上,首先通过对数字图像修复问题的描述,… …   相似文献
607.
下载全文  总被引:39,自引:0,他引:39
提出了一种新的DCT(discrete cosine transform)域鲁棒性公开水印算法.该算法利用混沌随机性好和容易再生的特性,首先用散列处理后的混沌序列置乱水印,而后基于混沌序列在宿主图像DCT域的中频带随机选择少量参考点,并在其邻域内用奇偶量化法批量嵌入乱序水印比特.… …   相似文献
王宏霞  何晨  丁科 《软件学报》2004,15(8):1245-1251
608.
  总被引:39,自引:0,他引:39
智能电网在传统电网基础上,通过先进的信息技术手段实现能源和电力的进一步精密化调控.文中在总结智能电网的概念定义、国内外发展现状、主要技术难点和挑战的基础上,着重从信息技术的角度提出适合于智能电网发展的信息系统体系结构.该结构分为3个层次:基础设施层,包括电力系统基础设备及通信网络… …   相似文献
609.
  总被引:39,自引:0,他引:39
在Bernstein函数类和B啨zier曲线类的基础上 ,研究了BBC曲线和附权BBC曲线的表示方法和有关性质 对BBC曲线和附权BBC曲线理论与B啨zier曲线的关系剖析表明 :附权BBC曲线不仅是B啨zier曲线的推广形式 ,同时该理论蕴涵着系统的B啨zier曲线的重新参数… …   相似文献
610.
  总被引:39,自引:4,他引:35
讨论了当前流行的几种数据库访问技术 :ODBC ,MFCODBC ,DAO ,OLEDBandADO。在叙述了这些技术各自的原理和结构体系后 ,对这些技术的特点和性能作了集中的比较 ,并给出了如何在不同情况下选用这些技术的一般原则  相似文献
611.
  总被引:39,自引:1,他引:39
在基于四叉堆优先级队列的改进型Dijkstra 最短路径算法的基础上,进一步提出了利用交通网络的空间分布及方位特征构造限制区域的时间最短路径算法。在对城市交通网络空间分布特征进行统计分析的基础上,针对具体的起、终节点,设定合理的椭圆限制搜索区域,以减少算法的搜索规模。针对椭圆限制… …   相似文献
612.
下载全文  总被引:39,自引:2,他引:39
在Internet日益孕育新技术和新应用的同时,交互主体间的生疏性以及共享资源的敏感性成为跨安全域信任建立的屏障.自动信任协商是通过协作主体间信任证、访问控制策略的交互披露,逐渐为各方建立信任关系的过程.系统介绍了这一崭新研究领域的理论研究和应用进展情况,并对信任协商中的协商模型… …   相似文献
613.
  总被引:39,自引:4,他引:35
文中首先介绍数字图象的置乱与融合,并基于数字图象的置乱与融合,提出了一种数字图象隐藏方法,在该方法中,地数字图象隐藏的预处理和后处理融合用于将一幅图象隐藏于别一幅图象之中,其次介绍所提出的数字图象隐藏方法,探讨了该方法在数字图象分存与数字水印技术中的应用,实例分析显示,证明该方法… …   相似文献
614.
下载全文  总被引:39,自引:4,他引:39
本文针对合成孔径雷达(SAR)的特性,提出一种全新的有源干扰方式:散射波干扰.分析了散射波干扰信号的特点和散射波干扰对SAR图像的干扰效果,从原理上说明了散射波干扰相对于直达波干扰的优势.分别针对星载SAR和机载SAR进行了散射波干扰仿真实验,给出了仿真结果.  相似文献
胡东辉  吴一戎 《电子学报》2002,30(12):1882-1884
615.
  总被引:39,自引:0,他引:39
正交频分复用(OFDM)是实现无线多媒体通信的关键技术之一。本文介绍了基于导频的OFDM系统的基本信道估计方法,并给出了典型估计方法的比较与计算机仿真;在此基础上对今后的研究方向进行了概括的描述。  相似文献
张继东  郑宝玉 《通信学报》2003,24(11):116-124
616.
下载全文  总被引:39,自引:0,他引:39
用基于实数(浮点)编码的遗传算法(FGA)求解连续参数优化问题是遗传算法的重要应用领域,但一直缺少其完整的收敛性结果。分析了在绝大多数实际应用中使用的FGA的收敛性问题,在采用最优个体保留策略的前提下得到了保证收敛性的一般条件,并以之检验了采用常用的变异与交叉算子时FGA的收敛性… …   相似文献
617.
  总被引:39,自引:6,他引:39
基于角色的存取控制RBAC是一种新的存取控制策略,它从组织视图角度进行管理, 活表达组织的安全政策。首先分析了RBAC的基本概念和NIST的RBAC模型,然后给出在企业管理信息系统中采用面向对象技术实现RBAC的过程,运行方式及系统评价,最后列举进一步的研究方向。  相似文献
618.
  总被引:39,自引:1,他引:39
本文首先把Petri网模糊化为一种模糊Petri网,它很适合用来描述具有模糊行为的并行(或并发)系统。它可用在许多应用领域,如应用在诸如大而复杂的制造系统及至社会和经济系统的模拟仿真等实际问题中。  相似文献
何新贵 《计算机学报》1994,17(12):946-950
619.
下载全文  总被引:39,自引:0,他引:39
在图像模板匹配问题中,基于像素灰度值的相关算法尽管已经十分普遍,并得到广泛的应用,但目前此类算法都还存在有时间复杂度高、对图像亮度与尺寸变化敏感等缺点.为了克服这些缺点,提出一种新的基于图像灰度值的编码表示方法.这种方法将图像分割为一定大小的方块(称为R-块),计算每个R-块图像的总灰度值,并根据它与相邻R-块灰度值的排序关系进行编码.然后通过各个R-块编码值的比较,实现图像与模板的匹配新算法中各个R-块编码的计算十分简单;匹配过程只要对编码值进行相等比较,而且可以采用快速的比较算法新算法对像素灰度的变化与噪声具有鲁棒性,其时间复杂度是O(M2log(N)).实验结果表明,新算法比现有的灰度相关算法的计算时间快了两个数量级.… …   相似文献
李强  张钹 《软件学报》2006,17(2):216-222
620.
  总被引:39,自引:0,他引:39
支持向量机(SVM)是一种较新的机器学习方法,它利用靠近边界的少数向量构造一个最优分类超平面。在训练分类器时,SVM的着眼点在于两类的交界部分,那些混杂在另一类中的点往往无助于提高分类器的性能,反而会大大增加训练器的计算负担,同时它们的存在还可能造成过学习,使泛化能力减弱.为了改… …   相似文献
[首页] « 上一页 [26] [27] [28] [29] [30] 31 [32] [33] [34] [35] [36] 下一页 » 末  页»