排序方式: 共有61条查询结果,搜索用时 187 毫秒
51.
DS证据理论在SAR图像边缘检测中的应用 总被引:2,自引:0,他引:2
提出了一种新的基于DS证据理论的SAR图像多尺度边缘检测方法.该方法利用DS证据理论融合多级尺度ROA算子输出响应,在融合过程中引入检测不确定性.并通过分析ROA算子检测门限与虚警率的关系设计基本可信度分配函数(BPAF),使得检测不确定性在门限处达到最大值.实验通过检测结果比较以及列表分析,表明本文算法能够有效降低边缘检测不确定性. 相似文献
52.
53.
提出支持全同态密文计算的访问控制加密(FH-ACE)方案,并给出基于带错学习(Learning with Error)困难性问题的具体构造.首先,根据全同态加密(Fully Homomorphic Encryption)概念和访问控制加密(Access Control Encryption)概念,给出支持全同态密文计算的访问控制加密方案的定义以及需要满足的安全模型;其次,提出以满足特定条件的全同态加密方案为基本模块的黑盒构造,并分析基于目前的全同态加密方案,具体构造所面临的困难点以及解决方法;最后,基于带错学习困难性问题,给出支持全同态密文计算的访问控制加密方案的具体构造. 相似文献
54.
分析了动态网页访问控制的现状和需求,提出了一种动态网页细粒度策略自适应访问控制模型(FPAAC),并在开发的模拟系统中进行了验证。 相似文献
55.
针对基于重复配置线型的地图线符号绘制方法的效率问题,本文提出了一种GPU(Graphic Processing U-nit)友好的绘制算法。对不跨越拐点的线型,采用基于平衡查找树的显示列表进行加速,并给出了适应显示列表的矢量线宽处理方法;对于拐点处需要变形的多边形图元,预先将其分解为凸多边形,并构造保凸的拐点变形算法来避免多边形实时凸剖分。算法较之于基于GDI(graphics device interface)的绘制,效率平均提高8倍以上。 相似文献
56.
权限管理是企业级应用系统中重要的一部分,决定了系统运行的安全性和稳定性.对权限的设计进行了分析和研究,同时根据DRP管理系统开发中用户对权限管理的要求,以基于角色的访问控制模型(RBAC)为基础,设计并实现了该DRP管理系统的权限子系统,保证了系统的安全性. 相似文献
57.
对"基于角色的访问控制"方法进行扩展,提出"基于规则和角色的访问控制"方法.在此基础上,研制出一个.Net框架下信息管理系统的访问控制解决方案.该方案通过为客体(页面或其它类对象)绑定若干访问控制列表(Access Control List,ACL),再利用可视化编辑器来设置ACL,以实现对系统功能的动态配置,最终完成对用户访问权限的灵活管理. 相似文献
58.
“影响天气的因素”是“天气和气候”一章的重点内容。教师在深入钻研教材的基础上.正确选取比较对象,精心设计比较项目.采用列表对比的比较法进行提纲挈领的叙述.就可以取得事半功倍的效果。 相似文献
59.
SmartMK:基于TPM的可信多内核操作系统架构 总被引:1,自引:0,他引:1
提出了一个多内核架构SmartMK来支撑不同安全等级和类别的应用.基于TPM和新的CPU安全技术,实现了多内核之间的强隔离与安全通信机制,以软硬件协同保护的方式实现安全的操作系统运行环境.在SmartMK架构上提出了分层次的强制访问控制方模型,进一步降低复杂环境中的访问控制复杂度.性能测试和实际应用都表明,SmartMK能够有效加强系统的安全性,同时很好地保证了系统的运行效率. 相似文献
60.
在2×2联列表的基础上,应用χ2检验、联结系数、spearman秩相关,检测古尔班通古特沙漠植物种间关系,以期分析各物种在沙垄不同地貌部位的变化异同及种群稳定性。结果表明:①灌草两层共435个种对中,联结程度达到显著的种对较少;极显著的有15种对,显著的有22种对,其余398种对联结程度不显著。②按组间联系及种间的正负关联性,将30个主要优势种划分为5个生态种组。灌木层植物可分为3个种组:Ⅰ.白梭梭、沙拐枣;Ⅱ.蛇麻黄;Ⅲ.绢蒿;草本层分为两个种组:Ⅰ.苔草、尖喙牻牛儿苗、条叶庭芥、角果藜;Ⅱ.对节刺、沙生千里光、东方旱麦草;并提出各生态种组物种的分布特征。 相似文献