用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有1510条符合
白亮老松杨
的查询结果,以下是第151-160项 搜索用时 56 毫秒
[首页]
« 上一页
[11]
[12]
[13]
[14]
[15]
16
[17]
[18]
[19]
[20]
[21]
下一页 »
末 页»
151.
基于LDAP的统一用户认证系统设计与实现
总被引:4,自引:0,他引:4
本文通过分析现有应用系统在用户管理上存在的问题,提出统一用户认证解决方案.利用LDAP目录服务,构建一套统一的身份认证机制及网络应用资源管理模式,实现对用户的统一身份认证、单点登录、集中鉴权以及对网络应用资源的统一管理.
相似文献
肖琬蓉
杨生举
《计算机科学》
2008,35(5):298-300
152.
随机时延网络化不确定系统的鲁棒H
∞
滤波
下载全文
总被引:4,自引:0,他引:4
研究了一类具有随机时延的网络化不确定系统的 H∞ 滤波器设计问题. 这类时延的产生是由于传感器和滤波器通过有限带宽的网络连接而引起的系统测量数据的滞后, 而且它是随机发生的. 本文采用满足 Bernoulli 分布随机变量来描述测量数据的这种随机时延. 利用线性矩阵不等式, 给出… …
相似文献
王武
杨富文
《自动化学报》
2007,33(5):557-560
153.
基于结构分析和实体识别的信息集成
总被引:4,自引:0,他引:4
针对海量的web数据,提出了一种基于文档结构分析和实体识别的web信息提取和集成方法,利用XML强大的数据描述能力,灵活组织集成的web文档信息内容.方法首先将半结构化的HTML文档转化成具有模式结构的XML文档,然后使用实体识别的技术对不同主题区域进一步抽取出格式良好的数据,最… …
相似文献
苏志华
杨冬青
唐世渭
王腾蛟
《计算机研究与发展》
2004,41(10):1823-1828
154.
三维螺旋慢波电路的精确的冷测模拟
总被引:4,自引:0,他引:4
利用MAFIA的准周期边界条件对螺旋慢波电路的高频特性进行模拟,发现模拟结果在一定的网格取值范围内作微小变化,在此基础上使得色散曲线趋于数值收敛;并提出利用MAFIA后处理模块直接计算耦合阻抗的方法;将模拟计算结果与实验测试值进行比较,其平均误差范围达到设计要求,为软件模拟的精确… …
相似文献
雷文强
杨中海
《电子学报》
2004,32(3):516-518
155.
网络拓扑自动发现系统的设计与实现
总被引:4,自引:0,他引:4
在对目前的网络拓扑自动发现技术深入分析研究的基础上,设计并实现了一个网络拓扑发现系统。该系统能够从多个数据源中获取网络拓扑信息,具有网络拓扑自动分级发现和网络拓扑自动分层表示的功能。较传统的网络拓扑发现系统而言,该系统具有设计复杂度低、发现的网络拓扑完整和直观的优点。
相似文献
董宏亮杨英杰姜增良
《计算机应用》
2007,27(7):1587-1590
156.
基于身份加密的非交互式密钥吊销
总被引:4,自引:0,他引:4
首先分析了基于证书的吊销技术,介绍了几个密钥进化方案,密钥进化技术可以直接用于基于身份的密钥更新。最后阐述了基于身份的密钥更新的研究现状,并讨论了一个目前较好的基于身份的非交互式密钥更新方案。
相似文献
杨浩淼
孙世新
李洪伟
《计算机应用》
2006,26(2):332-0334
157.
Web日志序列模式挖掘
总被引:4,自引:0,他引:4
从Web日志中挖掘出的序列模式可以用于改善Web信息服务。本文分析了Web日志序列列模式挖掘过程中的一些难点及相应的解决方案,并在此基础上设计了一个Web日志序列模式挖掘工具SPMiner。
相似文献
赵畅
杨冬青
唐世渭
《计算机应用》
2000,20(9):13-16
158.
并元码研究的新方法
总被引:4,自引:0,他引:4
本文提出了一类新的区组设计--并元设计,给出了并元加集的概念,研究了并元设计,并元加集,并元码之间的关系,为研究并元码提供了新的方法。
相似文献
许成谦
杨义先
《电子学报》
1997,25(1):110-113
159.
数据库中的知识隐藏
下载全文
总被引:4,自引:0,他引:4
伴随着数据共享、隐私保护、知识发现等多重需求而产生的PPDM(privacy preserving data mining),成为数据挖掘和信息安全领域近几年来的研究热点.PPDM中主要考虑两个层面的问题:一是敏感数据的隐藏与保护;二是数据中蕴涵的敏感知识的隐藏与保护(knowl… …
相似文献
郭宇红
童云海
唐世渭
杨冬青
《软件学报》
2007,18(11):2782-2799
160.
提高软件生产率(续)
总被引:4,自引:0,他引:4
四、提高按照软件生产率机会树的组织,下面对提高软件生产率的几个主要可选方面进行讨论:1)挑选精干人员,2)提高阶段效率,3)消除人工阶段,4)减少重复劳动,5)建造简单产品,6)重用软部件。挑选精干人员象机会树所表赤的那样,挑选精干人员有三个主要可选项:
相似文献
Boeh.
BW 杨德元
《计算机科学》
1989,16(1):36-43
[首页]
« 上一页
[11]
[12]
[13]
[14]
[15]
16
[17]
[18]
[19]
[20]
[21]
下一页 »
末 页»