首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   8篇
  免费   3篇
工业技术   11篇
  2015年   1篇
  2010年   1篇
  2008年   3篇
  2007年   2篇
  2004年   4篇
排序方式: 共有11条查询结果,搜索用时 15 毫秒
1.
提高数据访问处理速度的一种新方法   总被引:1,自引:0,他引:1  
数据库应用与开发都有专门成熟的工具,但是在利用层层接口去访问数据库时却往往影响了数据的访问、处理速度。尤其在工业监控以及股市财讯等领域,非常需要解决这个问题。本文利用文本文件作为数据库存储文件,并通过构造数据访问接口来提高数据访问、处理速度,并在C++编程中实现了这种方法。  相似文献   
2.
本文讨论RN空间中一类带有函数指数的Logistic微分方程正解的有界性。利用Sliding Method和比较原理得出结论,为讨论此类方程正解的唯一性打下基础。  相似文献   
3.
基于博弈论框架的用户行为决策模型   总被引:1,自引:0,他引:1       下载免费PDF全文
从风险与安全的角度提出一种新的用户行为决策模型,将服务提供者和用户作为非合作博弈的对立方,在不完全信息静态博弈的基础上研究博弈参与者之间的交互行为。从博弈参与者的相互依赖的行动选择角度建立博弈模型,求出最优混合策略。在此基础上,服务提供者从最大化自己利益的角度作出决策。  相似文献   
4.
冀铁果 《福建电脑》2010,26(5):103-104
本文针对RBAC模型在Web环境下的局限性,增加了用户行为预测级别集合,建立了一种新的UBP-DR-BAC访问控制模型。该模型实现了基于身份信任和行为信任相结合的动态授权机制,并解决了角色扩散问题,适应了Web环境的用户多、动态性强的特点,是一种较好的Web访问控制模型。  相似文献   
5.
提高数据访问处理速度的一种新方法   总被引:1,自引:1,他引:1  
数据库应用与开发都有专门成熟的工具,但是在利用层层接口去访问数据库时却往往影响了数据的访问、处理速度。尤其在工业监控以及股市财讯等领域,非常需要解决这个问题。本文利用文本文件作为数据库存储文件,并通过构造数据访问接口来提高数据访问、处理速度。并在C 编程中实现了这种方法。  相似文献   
6.
本文首先介绍了用于运动界面追踪的Level Set方法,并简要分析了其优缺点。与其它的界面追踪方法相比,Level Set方法较灵活,无须进行复杂繁琐的界面重构,编程简单,所需要的计算量和存储量不大。然后将RKDG有限元方法推广到Level Set方程的求解,对二维流体中常见的常数流场、旋转流场和剪切流场做了追踪模拟,并与其它几种运动界面追踪方法做了比较。数值实验表明,本文的方法可以比较准确地捕捉运动界面,得到了分辨率较高的计算结果。  相似文献   
7.
一种基于用户行为信任的动态角色访问控制   总被引:3,自引:0,他引:3       下载免费PDF全文
在基于角色的访问控制(RBAC)模型基础上,引入了属性的概念,增加了用户行为信任级别集合,建立了一种基于用户行为信任评估的动态角色访问控制(UT-DRBAC)模型。对新的模型进行了详细的形式化描述并讨论了模型的授权流程,最后从动态性、信任机制、角色数量和性能方面对模型的优越性进行了分析。新的访问控制模型通过角色属性的动态指派实现了模型授权的动态性,通过把用户信任级别作为一个必需的角色属性实现了基于身份信任和行为信任相结合的访问控制,改变了现有访问控制模型单一基于身份信任的静态授权机制;通过设置角色属性减少角色数量,从而缓解了因角色过多而带来的角色管理问题,同时提高了性能。  相似文献   
8.
本文为了研究具有正、负系数的高阶中立型微分方程(χ(t)-C(t)χ(t-y))(n) P(t)x(t-r)-Q(t)χ(t-δ)=0正解的存在性,通过构造压缩算子,利用压缩映像原理证明了正解的存在性,找出了正解存在的充分条件。  相似文献   
9.
可信网络中一种基于AHP的用户行为评估方法   总被引:11,自引:0,他引:11       下载免费PDF全文
论述了一种新的用户行为评估方法。首先提出了基于量化评估的用户行为评估递阶层次结构模型,接着论述了用户行为证据的获得及其表示的规范化方法,进而用AHP原理确定各用户行为证据和各用户行为特性的权重。在此基础上,对用户行为进行整体评估。最后通过实例具体说明了评估过程并对结论进行了分析。该评估方法能够科学地确定各用户行为证据和各用户行为特性的权重使得用户行为评估易于实现,使资源提供者可以根据以往用户行为的评估结果对用户的未来行为进行预测或采取相应控制措施。  相似文献   
10.
文献[3]讨论了可信网络中一种基于AHP的用户行为评估方法。该文在文献[3]的基础上进一步讨论了用户行为评估中各特性和各证据的权重、证据值的变化对用户行为评估值的影响进行了讨论,并论证了基于AHP的用户行为评估中的一个重要性质。在此基础上,介绍了该性质在用户行为控制中的应用。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号