用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第8581-8600项 搜索用时 118 毫秒
[首页]
« 上一页
[425]
[426]
[427]
[428]
[429]
430
[431]
[432]
[433]
[434]
[435]
下一页 »
末 页»
8581.
一种基于角色的访问控制模型及其实现
总被引:8,自引:0,他引:8
访问控制一直是信息安全的重要保证之一,重点描述了NIST标准RBAC模型,并提出了一种RBAC实现模型。该实现模型结合了Web的优势,具有灵活、方便、网络开销小等优点,可以用于大型信息管理系统。
相似文献
靳泰戈
余航
冯斌
周先涛
李骏
《计算机应用研究》
2005,22(12):138-140
8582.
一种新的基于构造型神经网络分类算法
总被引:8,自引:1,他引:8
该文提出一种基于构造型神经网络的最大密度覆盖分类算法,该算法直接从样本数据本身入手,通过引入一个密度估计函数对样本数据进行聚类分析,找出同类样本中具有最大密度的样本数据点,然后在特征空间里作超平面与球面相交,得到一个球面领域覆盖,从而将神经网络训练问题转化为点集覆盖问题.该算法有… …
相似文献
黄国宏
熊志化
邵惠鹤
《计算机学报》
2005,28(9):1519-1523
8583.
DCT域半易损水印技术
总被引:8,自引:0,他引:8
该文提出了一种DCT域半易损水印技术用于图像内容认证.水印嵌入算法基于DCT域的JPEG压缩不变特性,对一定质量的JPEG压缩是稳健的.水印比特包括认证比特和恢复比特.认证比特是块自嵌入的。可以对不可接受的图像篡改进行准确的检测和定位,而恢复比特则可以对篡改的图像进行一定程度的恢… …
相似文献
钟桦
焦李成
《计算机学报》
2005,28(9):1549-1557
8584.
基于角色和任务的工作流授权模型及约束描述
总被引:8,自引:0,他引:8
首先描述了一个基于角色和任务的工作流授权模型,其基本思想是角色和权限不直接挂钩而是通过任务把它们联系在一起,更方便权限粒度的控制和管理,然后以此模型为上下文背景提出了一个描述基于角色和任务的工作流授权约束的直观的形式化语言,称为RTCL·它以系统函数、集合以及变量符作为基本元素,… …
相似文献
邢光林
洪帆
《计算机研究与发展》
2005,42(11):1946-1953
8585.
一种基于引力的聚类方法
总被引:8,自引:1,他引:8
将万有引力的思想引入聚类分析中,提出了一种基于引力的聚类方法GCA(Gravitybased Clustering Approach),同时给出了一种计算聚类阈值的简单而有效的方法。GCA关于数据库的大小和属性个数具有近似线性时间复杂度,这使得聚类方法GCA具有好的扩展性。实验结… …
相似文献
蒋盛益
李庆华
《计算机应用》
2005,25(2):286-288,300
8586.
基于GQM模型的软件项目进度的度量过程
总被引:8,自引:0,他引:8
把QGM(Quality Goal Metric)模型引入到软件项目进度的度量过程中,使得软件过程的进度具有可控性、可测性。介绍了GQM模型,并且基于一个实际的甘特图实例,给出了详细的GQM度量计划、度量构造,最后得出相应的度量指示器,分析、总结度量结果。
相似文献
李亚红
郝克刚
葛玮
《计算机应用》
2005,25(6):1448-1450
8587.
基于自验证公钥的3G移动通信系统认证方案
总被引:8,自引:0,他引:8
鉴于单钥密码体制存在密钥管理困难和不能提供防抵赖功能的缺陷,在第三代(3G)移动通信系统中,基于公钥体制的认证方法得到越来越多的重视。为提高单钥体制认证方案的安全性,并改进现有公钥认证协议在性能上存在的缺陷,文章提出了一种高效的基于自验证公钥的认证方案。该方案包含PKBP(公钥广… …
相似文献
郑宇
何大可
梅其祥
《计算机学报》
2005,28(8):1327-1332
8588.
模糊神经网络在时间序列预测中的应用
总被引:8,自引:2,他引:8
文中提出了将模糊聚类与梯度算法相结合的一种改进的训练模糊神经网络的混合型算法。模拟结果表明,模糊神经网络可以成功地用于时间序列的预测,模糊神经网络的训练速度与模拟精度都优于传统多层BP网络。
相似文献
梁艳春
王政
《计算机研究与发展》
1998,35(7):663-667
8589.
一种Agent互操作语言的设计
总被引:8,自引:0,他引:8
分布计算可视为Agent互操作与合作的过程,互操作是通过通信实现的.本文首先提出了Agent通信语言的三个层次,据此针对若干典型研究领域对通信的需求分析了现有几个代表性Agent通信环境(工具)的不足,然后提出了一种新的Agent互操作语言ACOL.该语言以KQML语言为基础,着… …
相似文献
李强
吴泉源
王怀民
《计算机学报》
1998,21(Z1):213-217
8590.
基于程序图的路径测试
总被引:8,自引:0,他引:8
软件测试是软件设计中一个重要阶段,也是保证软件可靠性的重要手段。路径测试是软件测试中一种重要方法,而测试的关键是确定路径数目和设计测试用例。本文讨论了利用程序图进行路径测试的方法。
相似文献
伦立军
宋益波
《小型微型计算机系统》
1998,19(7):74-77
8591.
一个基于CORBSA的异构数据源集成系统的设计
总被引:8,自引:0,他引:8
提出一个基于CORBA的即插即用的异构多数据源集成系统的设计方案。由于采用具有较强描述能力的OIM对象模型作为集成系统的公共数据模型,该系统不仅能集成各种异数据源,包括数据库系统,件系统、WWW上HTML件中的数据,而且能集成随时插入的新数据源中的数据,着重讨论系统的总体结构,O… …
相似文献
王宁
陈滢
《软件学报》
1998,9(5):378-382
8592.
分布式网络局部学习方法及其在推断控制中的应用
下载全文
总被引:8,自引:1,他引:8
本文提出了分布式网络局部学习方法,并采用趋化性神经网络设计了一个非线性推断估计器,对某大型气体分馏装置的丙烯丙烷精密精馏塔进行了推断控制,取得了令人满意的结果.
相似文献
罗荣富
邵惠鹤
《自动化学报》
1994,20(6):739-742
8593.
地理信息系统中空间对象间拓扑关系的推理
下载全文
总被引:8,自引:0,他引:8
首先讨论了地理信息系统中空间对象的空间数据模型,然后定性地分析了空间对象点与点、点与线和点与区域之间的拓扑关系,并给出了空间对象拓扑关系的推理算法.最后,将模糊技术与空间对象之间的拓扑关系的推理算法结合起来,使其可以方便地处理地理信息系统中的模糊性和不确定性.
相似文献
刘亚彬
刘大有
《软件学报》
2001,12(12):1859-1863
8594.
支持管理在线构件的基本构件描述模型
下载全文
总被引:8,自引:0,他引:8
在构件管理中,构件描述起着非常重要的作用.随着构件技术的发展和网络技术的发展,在线服务构件日益增多,为了支持对在线构件的管理,急需一种能描述在线构件和离线构件的基本模型.本文提出了一种支持管理在线构件的构件基本描述模型(BCDM).该模型以BIDM为基础,扩展了其结构,增加了管理… …
相似文献
潘颖
刘洋
谢冰
杨芙清
《电子学报》
2003,31(Z1):2110-2114
8595.
多站被动雷达系统的多目标测量数据关联
下载全文
总被引:8,自引:1,他引:8
本文提出了观测量集相关、观测量集不相关的概念,基于此概念从理论上概括分析了多站被动雷达系统的多目标测量数据关联问题,并针对测时差被动雷达系统进行了分析,提出了三时差关联算法和四时差关联算法,并进行仿真证明了其正确性.
相似文献
王成
李少洪
黄槐
《电子学报》
2002,30(12):1857-1860
8596.
鱼眼变形立体图像恢复稠密深度图的方法
总被引:8,自引:0,他引:8
使用普通镜头立体视觉无法实现近距离或大视场的立体感知,鱼眼镜头立体视觉可以解决这一问题,因为鱼眼镜头的视场角可以达到180^0。鱼眼镜头获取大视场的同时也引入了严重的图像变形。文中讨论了一种使用三个鱼眼镜头摄像机构成的多基线立体视沉系统恢重近距离大视场稠密深度图的方法。为了高精度… …
相似文献
贾云得
吕宏静
刘万春
《计算机学报》
2000,23(12):1332-1336
8597.
基于离散对数的(t,n)门陷共享验证签名方案
下载全文
总被引:8,自引:0,他引:8
文中基于离散对数给出了一种安全的(t,n)门陷共享验证签名方案。该方案是信息恢复数字签名方案和(t,n)门陷方案集成,并保留了它们的优点,在该方案中,签名者利用其个人密钥可以生成信息签名的密文并送给特定的验证组,采用(t,n)门陷方案的该验证组n位中的t位能共享对信息进行恢复的权… …
相似文献
施荣华
《计算机研究与发展》
2000,37(3):319-323
8598.
32位嵌入式RISC微处理器的设计
下载全文
总被引:8,自引:0,他引:8
NRS4000微处理器是西北工业大学航空微电子中心设计的32位嵌入式RISC微处理器,在指令系统级与Intel的80960KA完全兼容,具有自主版权,规模约30万等效门。在微体系结构上采用了RISC核心结构,提出了一种基于核心RISC微操作的设计方案,具有简单,通用,灵活的特征,… …
相似文献
张盛兵
樊晓桠
高德远
《计算机研究与发展》
2000,37(6):758-763
8599.
电子邮件过滤检测系统的设计与实现
总被引:8,自引:0,他引:8
电子邮件给人们的通信带来了快捷与方便,其安全性与可靠性倍受关注。介绍了一种采取拦截过滤检测方式的电子邮件过滤检测系统的设计与实现方案,该系统能够根据预先设定对邮件服务器所收到的电子邮件拦截并依据过滤规则集进行过滤检测,根据不同的处理结果可采取正常接收、拒绝接收、发送警告信息等相应… …
相似文献
王庆波
方滨兴
云晓春
《计算机应用研究》
2000,17(10):105-106
8600.
工业人工智能发展方向
下载全文
总被引:8,自引:4,他引:4
本文结合工业自动化和信息技术在工业革命中的作用以及制造与生产全流程决策、控制以及运行管理的现状和智能化发展方向的分析, 提出了发展工业人工智能的必要性. 通过对人工智能技术的涵义、发展简史和发展方向的分析以及自动化与人工智能研究与应用的核心目标、实现方式、研究对象与研究方法等方面… …
相似文献
柴天佑
《自动化学报》
2020,46(10):2005-2012
[首页]
« 上一页
[425]
[426]
[427]
[428]
[429]
430
[431]
[432]
[433]
[434]
[435]
下一页 »
末 页»