•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有1510条符合白亮老松杨的查询结果,以下是第151-160项 搜索用时 56 毫秒
[首页] « 上一页 [11] [12] [13] [14] [15] 16 [17] [18] [19] [20] [21] 下一页 » 末  页»
151.
  总被引:4,自引:0,他引:4
本文通过分析现有应用系统在用户管理上存在的问题,提出统一用户认证解决方案.利用LDAP目录服务,构建一套统一的身份认证机制及网络应用资源管理模式,实现对用户的统一身份认证、单点登录、集中鉴权以及对网络应用资源的统一管理.  相似文献
152.
下载全文  总被引:4,自引:0,他引:4
研究了一类具有随机时延的网络化不确定系统的 H∞ 滤波器设计问题. 这类时延的产生是由于传感器和滤波器通过有限带宽的网络连接而引起的系统测量数据的滞后, 而且它是随机发生的. 本文采用满足 Bernoulli 分布随机变量来描述测量数据的这种随机时延. 利用线性矩阵不等式, 给出… …   相似文献
王武  杨富文 《自动化学报》2007,33(5):557-560
153.
  总被引:4,自引:0,他引:4
针对海量的web数据,提出了一种基于文档结构分析和实体识别的web信息提取和集成方法,利用XML强大的数据描述能力,灵活组织集成的web文档信息内容.方法首先将半结构化的HTML文档转化成具有模式结构的XML文档,然后使用实体识别的技术对不同主题区域进一步抽取出格式良好的数据,最… …   相似文献
154.
  总被引:4,自引:0,他引:4
利用MAFIA的准周期边界条件对螺旋慢波电路的高频特性进行模拟,发现模拟结果在一定的网格取值范围内作微小变化,在此基础上使得色散曲线趋于数值收敛;并提出利用MAFIA后处理模块直接计算耦合阻抗的方法;将模拟计算结果与实验测试值进行比较,其平均误差范围达到设计要求,为软件模拟的精确… …   相似文献
雷文强  杨中海 《电子学报》2004,32(3):516-518
155.
  总被引:4,自引:0,他引:4
在对目前的网络拓扑自动发现技术深入分析研究的基础上,设计并实现了一个网络拓扑发现系统。该系统能够从多个数据源中获取网络拓扑信息,具有网络拓扑自动分级发现和网络拓扑自动分层表示的功能。较传统的网络拓扑发现系统而言,该系统具有设计复杂度低、发现的网络拓扑完整和直观的优点。  相似文献
156.
  总被引:4,自引:0,他引:4
首先分析了基于证书的吊销技术,介绍了几个密钥进化方案,密钥进化技术可以直接用于基于身份的密钥更新。最后阐述了基于身份的密钥更新的研究现状,并讨论了一个目前较好的基于身份的非交互式密钥更新方案。  相似文献
157.
  总被引:4,自引:0,他引:4
从Web日志中挖掘出的序列模式可以用于改善Web信息服务。本文分析了Web日志序列列模式挖掘过程中的一些难点及相应的解决方案,并在此基础上设计了一个Web日志序列模式挖掘工具SPMiner。  相似文献
158.
  总被引:4,自引:0,他引:4
本文提出了一类新的区组设计--并元设计,给出了并元加集的概念,研究了并元设计,并元加集,并元码之间的关系,为研究并元码提供了新的方法。  相似文献
许成谦  杨义先 《电子学报》1997,25(1):110-113
159.
下载全文  总被引:4,自引:0,他引:4
伴随着数据共享、隐私保护、知识发现等多重需求而产生的PPDM(privacy preserving data mining),成为数据挖掘和信息安全领域近几年来的研究热点.PPDM中主要考虑两个层面的问题:一是敏感数据的隐藏与保护;二是数据中蕴涵的敏感知识的隐藏与保护(knowl… …   相似文献
郭宇红  童云海  唐世渭  杨冬青 《软件学报》2007,18(11):2782-2799
160.
  总被引:4,自引:0,他引:4
四、提高按照软件生产率机会树的组织,下面对提高软件生产率的几个主要可选方面进行讨论:1)挑选精干人员,2)提高阶段效率,3)消除人工阶段,4)减少重复劳动,5)建造简单产品,6)重用软部件。挑选精干人员象机会树所表赤的那样,挑选精干人员有三个主要可选项:  相似文献
[首页] « 上一页 [11] [12] [13] [14] [15] 16 [17] [18] [19] [20] [21] 下一页 » 末  页»