首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   26篇
  免费   5篇
  国内免费   2篇
综合类   1篇
无线电   1篇
自动化技术   31篇
  2022年   2篇
  2021年   1篇
  2018年   7篇
  2017年   2篇
  2016年   2篇
  2015年   1篇
  2014年   2篇
  2013年   1篇
  2012年   7篇
  2011年   5篇
  2010年   1篇
  2007年   1篇
  2004年   1篇
排序方式: 共有33条查询结果,搜索用时 17 毫秒
1.
分析编译原理课程线上教学中存在的问题,提出采用线上混合式教学方法,介绍相应多维支撑教育平台的搭建和包括过程性评价体系在内的线上混合式教学组织模型的构建,最后根据调查问卷说明教学效果并提出教学反思.  相似文献   
2.
基于情景演算的动态访问控制模型   总被引:1,自引:1,他引:0  
访问控制模型定义了安全系统访问控制的整体框架。现有的访问控制模型大多是静态授权模型,尽管可以通过扩展来实现局部动态性(比如可以通过定义条件来实现角色的临时激活等),但在应用时受到了扩展元素的限制,并且已有的大部分模型无法描述授权的动态变化过程。针对以上问题,提出了一种基于情景演算的动态访问控制模型(SCDAC)。SCDAC用逻辑事实和规则来描述访问控制属性和策略,把授权在某一时刻的状态(逻辑事实和规则集合)看作一个情景,通过动作来实现情景的变化,同时刻画了动作执行的前提条件和后续状态的变化情况。最后通过一个实例说明了用SCDAC来描述授权状态的动态变化是可行的。  相似文献   
3.
针对目前"新工科"背景下有限的信息技术使用无法实现对研究生教育全过程的有效支撑问题,提出基于深度融合信息技术的研究生培养质量提升框架,介绍如何从重构人才培养方案、整合专业课程资源、创新课堂教学方法、设计协同育人机制和优化校园管理服务5个维度提升研究生培养质量,介绍基于深度融合信息技术的研究生人才培养质量评价机制实施过程,并结合河南大学具体实践进行说明。  相似文献   
4.
刘春  刘勇  王雅倩  韩道军 《计算机科学》2016,43(7):177-179, 190
随着移动互联网的发展,如何改进现有的业务流程来更好地满足用户的需求成为企业普遍面临的问题。然而,对于企业中哪些业务需要移动化以及如何移动化,目前仍然缺乏相应的分析方法。针对该问题,提出一种基于目标的移动业务流程分析方法。该方法认为企业的各个业务流程都是为了满足一定的用户需求,因此提出建立企业业务流程模型与用户需求模型之间的对应关系,然后通过识别移动环境下用户需求的变化来改进企业的业务流程。以一个医院的业务流程为案例说明了所提方法的可行性。  相似文献   
5.
为了满足对任意几何区域进行覆盖特性分析的需要,本文在传统网格点覆盖法对矩形区域进行覆盖特性分析的基础上,对网格点构建、卫星过境覆盖分析等环节进行改进,使其适合对任意几何区域进行覆盖特性分析的需要,最后以中国行政区域为例进行实验并通过过境特性表、过境重绘图和覆盖重数图等进行覆盖特性的可视化。结果表明了本文研究的对地覆盖法在任意几何区域上能够准确的计算出其每次过境的覆盖区域及总覆盖区域,同时在实验分析中通过多种可视化方法展示目标区域的覆盖特性,使其更加直观。  相似文献   
6.
软件业务流程需要较高的灵活性和适应性。目前,众多的方法集中在流程建模阶段,通过一些方法提高流程的灵活性,却忽略了流程的运行阶段。由于外界环境的变化具有动态性,在建模阶段不易对其描述。由于外界环境的变化能够在运行阶段体现出来,分析流程的运行阶段是必要的。以流程中的约束为研究内容,通过对流程运行阶段的数据进行分析,提出一种基于强化学习的柔性约束模型,以提高流程的适应性。同时,将该算法应用于一类以用户为中心的复杂信息系统,实例分析表明算法是实用和有效的。  相似文献   
7.
翟浩良  韩道军  李磊 《计算机科学》2011,38(11):179-186
辩论框架是计算机利用辩论机制来解决实际问题的基础,如商务谈判、法律纠纷和劳动争议等。传统的辩论框架对辩论机制和论证方法作了具体的形式化描述,但忽略了辩论主体及其对辩论结果影响的描述,而且在辩论过程中一个论点通常需要多个论据的联合论证。针对以上问题,在传统辩论框架的基础上,提出了一种基于主体可信度的联合辩论框架(STUAF)。首先引入了辩论主体的概念,并对观点和论据之间的联合论证进行形式化定义;其次给出了完整的框架结构和语义描述,证明了该辩论框架满足Dunk提出的标准辩论框架的基本定理;然后结合辩论树给出了语义计算的算法;最后给出一个具体的应用实例,实例分析表明S I'UAF及其语义算法是有效的。  相似文献   
8.
访问控制模型研究进展   总被引:7,自引:1,他引:6  
访问控制在众多领域中起着重要的作用,是信息系统中进行资源安全控制和管理不可缺少的一个部分。介绍了不同访问控制模型的特点及实现方式,并对每种访问控制模型的优缺点进行了分析和比较。同时,介绍了一种语义丰富的标准访问控制策略描述语言(XACML)及访问控制模型中需要进一步研究的一些内容。  相似文献   
9.
张磊  张宏莉  韩道军  沈夏炯 《电子学报》2014,42(12):2371-2378
基于概念格的RBAC模型是角色挖掘中的一个重要方向,在概念格上找出满足最小权限原则的最小角色集合有助于降低安全管理的复杂性.本文研究了在概念格的RBAC模型上的角色最小化问题及其算法.首先将角色最小化问题引入概念格模型,并给出了概念格模型上最小角色集、角色替代和角色约简的定义,和相关定理的证明.在此基础上建立了一个基于角色替代的角色最小化问题求解模型,并设计了一个贪婪算法.该算法以对象概念集为初始集,逐个将集合中的概念用它的父概念来替代和约简,自底向上地迭代求解最小角色集.实验与分析表明了本文相关理论和算法的有效性.  相似文献   
10.
概念格的同构判定问题是机器学习、知识工程等领域的一个研究重点,广泛应用。针对现有同构判定算法时间复杂度较高的问题,提出一种基于节点分类的概念格同构判定算法,以期利用同构判定算法中只需要处理一种类型节点的特性,缩减搜索空间,提高算法效率。首先,算法引入节点分层方法,结合节点的入度和出度,将其分为4种类型,并创建等价类;然后,以对应等价类为基本处理单元,调用EquivalenceClass算法找出节点的映射。仿真实验结果表明,该算法具有较低时间复杂度,在确保算法有效性的基础上提高了处理效率。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号