用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第381-400项 搜索用时 82 毫秒
[首页]
« 上一页
[15]
[16]
[17]
[18]
[19]
20
[21]
[22]
[23]
[24]
[25]
下一页 »
末 页»
381.
访问控制技术研究进展
总被引:50,自引:0,他引:50
访问控制是一门重要的的信息安全技术,网络的发展为它提供了更广阔的舞台,本文陈述了几种主流的访问控制技术,重点描述了基于角色的访问控制技术,阐述了广泛接受的RBAC96模型、ARBAC97模型以及最近提出的NISTRBAC建议标准的思想、原理和实现方法.
相似文献
刘宏月
范九伦
马建峰
《小型微型计算机系统》
2004,25(1):56-59
382.
在数据库中发现具有时态约束的关联规则
总被引:50,自引:0,他引:50
目前,国际上的关联规则研究尚未考虑时间因素.然而,时间是现实世界的固有属性,许多现实 世界数据库都存在时态语义问题.该文考察称为有效时间的时态约束问题,提出了时间区间延 展与归并技术以及新的时态关联规则发现算法,从而进一步推广了关联规则的应用.
相似文献
欧阳为民
蔡庆生
《软件学报》
1999,10(5):527-532
383.
进化多目标优化算法研究
下载全文
总被引:50,自引:1,他引:50
进化多目标优化主要研究如何利用进化计算方法求解多目标优化问题,已经成为进化计算领域的研究热点之一.在简要总结2003年以前的主要算法后,着重对进化多目标优化的最新进展进行了详细讨论.归纳出当前多目标优化的研究趋势,一方面,粒子群优化、人工免疫系统、分布估计算法等越来越多的进化范例… …
相似文献
公茂果
焦李成
杨咚咚
马文萍
《软件学报》
2009,20(2):271-289
384.
基于Agent的分布计算环境
总被引:50,自引:0,他引:50
为适应分布计算向分散对等的协同计算方向发展,我们开展了基于agent的分布计算环境的研究开发,试图在分布式多agent协同工作系统的开发与当前的分布计算环境之间架起一座桥梁。本文讨论了agent的独立性、自主性和交互性的特点,描述了以事件处理为核心的agent基本模型;研究了基于… …
相似文献
王怀民
吴泉源
《计算机学报》
1996,19(3):197-201
385.
人工神经网络与遗传算法的结合:进展及展望
总被引:50,自引:0,他引:50
近来,人工神经网络(ANN)与遗传算法(GA)结合的研究引起了人们的极大注意。本文综述了这一领域的发展现状,并试图从两者的结合上分为辅助式及合作式两种结合方式,对于辅助式结合,GA不仅能为ANN选择训练数据,也可用来选择网络的学习参数或学习规则,而且可利用GA解释或分析ANN的结… …
相似文献
梁化楼
戴贵亮
《电子学报》
1995,23(10):194-200
386.
基于模式挖掘的用户行为异常检测
总被引:50,自引:0,他引:50
行为模式通常反映了用户的身份和习惯,该文阐述了针对Telnet会话中用户执行的shell命令,利用数据挖掘中的关联分析和序列挖掘技术对用户行为进行模式挖掘的方法,分析了传统的相关函数法在应用于序列模式比较时的不足,提出了基于递归式相关函数的模式比较算法,根据用户历史行为模式和当前… …
相似文献
连一峰
戴英侠
王航
《计算机学报》
2002,25(3):325-330
387.
基于混合投影函数的眼睛定位
下载全文
总被引:50,自引:0,他引:50
介绍一种精确定位眼睛的方法.眼睛定位是很多人脸检测算法的关键步骤.在获得眼睛窗口之后,可以利用投影方法来定位眼睛.提出一种混合投影函数,该函数结合了积分投影函数和方差投影函数,能够反映出图像在某个方向上灰度均值和方差的综合变化情况.实验结果表明,利用混合投影函数可以相当精确地确定… …
相似文献
耿新
周志华
陈世福
《软件学报》
2003,14(8):1394-1400
388.
改进型Logistic—Map混沌扩频序列
总被引:50,自引:3,他引:50
本文推导了改进型Logistic-Map映射产生的混沌序列的统计特性的数学表达式,发现其与白噪声的统计特性一致,适合作为扩频地址码,仿真实验得到了与理论值很接近的结果。实际使用中,扩频地址码的长度是有限的,本文用仿真手段得到了针对此混沌扩频序列的每个信息比特所含的合适的切普数。… …
相似文献
王亥
胡健栋
《通信学报》
1997,18(8):71-77
389.
基于角色访问控制对象建模及实现
总被引:50,自引:0,他引:50
目前多数访问控制主要解决应用后台的数据保护问题,不适合大型复杂的多用户分布式应用,已有的基本角色访问控制模型忽视了激活角色的动态性能。对象技术已成为应用系统开发的主流方法,但仍缺乏一种通用的访问控制机制。针对大型应用的安全性设计特点,文中提出了一个一般性的基于角色实现访问控制的对… …
相似文献
严悍
张宏
许满武
《计算机学报》
2000,23(10):1064-1071
390.
一种基于改进差别矩阵的核增量式更新算法
总被引:49,自引:1,他引:49
提出一种基于改进差别矩阵的核增量式更新算法,主要考虑对象动态增加情况下核的更新问题.该算法在更新差别矩阵时仅须插入某一行及某一列,或删除某一行并修改相应的列,因而可有效地提高核的更新效率.理论分析和实验结果表明,该算法是有效可行的.
相似文献
杨明
《计算机学报》
2006,29(3):407-413
391.
Web QoS控制研究综述
总被引:49,自引:0,他引:49
Internet的服务模式正由传统的数据通信与信息浏览向电子交易与服务转变 ,Web服务器系统作为支持电子商务的核心设施 ,需要对不同的用户或HTTP请求提供区分服务和性能保证 ,因此必须具备建立和支持服务质量 (QualityofService ,QoS)控制的机制与策略 .该… …
相似文献
单志广
林闯
肖人毅
杨扬
《计算机学报》
2004,27(2):145-156
392.
基于奇异值分解的、抗几何失真的数字水印算法
总被引:49,自引:1,他引:49
许多现有的适用于图像的数字水印对几何失真都是很敏感的。尤其是此类失真会严重妨碍对水印的盲提取。为此,提出了一种基于奇异值分解的数字水印算法,它对常见的几何失真是稳健的。此水印是被嵌入到图像分解后的奇异值之中。根据奇异值分解的代数性质,严格证明了嵌入了水印的图像在受到转置、镜像、旋… …
相似文献
周波
陈健
《中国图象图形学报》
2004,9(4):506-512
393.
网格环境下一种有效的资源查找方法
总被引:49,自引:2,他引:49
在分布、异构的网格环境下,如何快速进行资源查找定位是影响网格计算性能的重要因素.该文对网格环境下已有资源查找方法进行了分析,指出了这些方法存在的不足,提出了基于路由转发(Routing-Transfer)机制的资源查找算法.该文中对这些资源查找方法进行了时间复杂度和空间复杂度分析… …
相似文献
李伟
徐志伟
卜冠英
查礼
《计算机学报》
2003,26(11):1546-1549
394.
基于差分直方图实现LSB信息伪装的可靠检测
下载全文
总被引:49,自引:0,他引:49
在信息伪装技术研究中,图像中隐藏信息的检测对于保障网络信息安全和提高信息伪装算法的安全性具有重要意义.基于对图像差分直方图的统计观察,提出了一种新的可靠检测空域LSB(least significant bit,最不重要比特位)信息伪装的方法.定义差分直方图间的转移系数作为LSB… …
相似文献
张涛
平西建
《软件学报》
2004,15(1):151-158
395.
免疫规划
总被引:49,自引:3,他引:49
在借鉴生命科学中免疫概念与理论的基础上,提出了一种新的算法-免疫规划算法,该算法的核心在于免疫算子的构造,而免疫算子又是通过接种疫苗和免疫选择两个步骤来完成的,理论证明免疫规划是收敛的,文中给出了免疫疫苗的一种自适应选取与构造方法,仿真结果表明该算法不仅可以有效地抑制原算法在进化… …
相似文献
王磊
潘进
焦李成
《计算机学报》
2000,23(8):806-812
396.
基于客户机/服务器体系的二层与三层结构研究
总被引:49,自引:4,他引:49
分析和比较了客户机/服务器体系的传统的二层结构与当前流行的三层结构的优点和不足,提出一种结合二者优点,适合Intranet发展的混合结构;用实例说明在构建Intranet或者信息管理系统的过程中应用混合结构的策略和方法。
相似文献
樊银亭
何鸿云
《计算机应用研究》
2001,18(12):23-24,40
397.
基于角色的访问控制技术及应用
总被引:49,自引:5,他引:49
首先将角色概念引入到访问控制技术中,此方法与传统的访问控制技术相比具有面向实际应用的优点,尤其适合作为大型商务系统和组织管理系统中的安全访问控制机制。然后详细描述了基于角色的访问控制(RBAC)标准模型,最后介绍了RBAC技术的实现。
相似文献
李孟珂
余祥宣
《计算机应用研究》
2000,17(10):44-47
398.
基于项目聚类的协同过滤推荐算法
总被引:49,自引:0,他引:49
推荐系统是电子商务中最重要的技术之一 ,协同过滤是推荐系统中采用最为广泛也是最成功的推荐技术 .随着电子商务系统用户数目和商品数目日益增加 ,在整个用户空间上寻找目标用户的最近邻居非常耗时 ,导致推荐系统的实时性要求难以保证 .针对上述问题 ,本文提出了一种基于项目聚类的协同过滤… …
相似文献
邓爱林
左子叶
朱扬勇
《小型微型计算机系统》
2004,25(9):1665-1670
399.
中间件及其在三层客户机/服务器模型中的应用
总被引:49,自引:1,他引:48
本文介绍了中间件的五种类型及其各自的特点,并讨论了中间件在三层的客户机/服务器模型中应用的一个实例。
相似文献
宋晓梁
刘东生
许满武
《计算机应用》
1999,19(7):35-38
400.
机会网络
下载全文
总被引:49,自引:0,他引:49
大量具备短距离通信能力的智能设备的出现推动了无线自组网应用的迅速发展.但在许多实际应用环境中,节点移动、网络稀疏或信号衰减等各种原因通常导致形成的网络大部分时间不连通.传统的移动自组织网络传输模式要求通信源和目标节点之间存在至少一条完整的路径,因而无法在这类环境中运行.机会网络利… …
相似文献
熊永平
孙利民
牛建伟
刘燕
《软件学报》
2009,20(1):124-137
[首页]
« 上一页
[15]
[16]
[17]
[18]
[19]
20
[21]
[22]
[23]
[24]
[25]
下一页 »
末 页»