期刊文献+
共找到26篇文章
< 1 2 >
每页显示 20 50 100
访问控制技术的研究和进展 被引量:15
1
作者 訾小超 张绍莲 +1 位作者 茅兵 谢立 《计算机科学》 CSCD 北大核心 2001年第7期26-28,41,共4页
Access Control(AC)is one of the important technologies of System Security and has been widely studied recently because the traditionary AC technologies can' t meet with the security commands of contemporary imform... Access Control(AC)is one of the important technologies of System Security and has been widely studied recently because the traditionary AC technologies can' t meet with the security commands of contemporary imformation system. As a result,the traditionary AC technologies have been developed and some new technologies have been put forward. This paper makes the necessary classification for the more-than-ten-year research results of the AC technology,together with the analysis and predication for the development trend of the AC technology in the future. 展开更多
关键词 计算机网络 信息安全 访问控制 角色
在线阅读 下载PDF
数据挖掘软件现状研究 被引量:18
2
作者 恽爽 胡南军 +1 位作者 董浚 陈道蓄 《计算机工程与应用》 CSCD 北大核心 2003年第8期189-191,221,共4页
数据挖掘是当前计算机应用的一个热点研究方向。经过近十年的发展,数据挖掘软件得到了长足的进步,许多成熟的数据挖掘软件被开发出来并投入实用。文章对当前数据挖掘软件的现状进行了研究,并着重分析了四种常用的数据挖掘软件。通过该... 数据挖掘是当前计算机应用的一个热点研究方向。经过近十年的发展,数据挖掘软件得到了长足的进步,许多成熟的数据挖掘软件被开发出来并投入实用。文章对当前数据挖掘软件的现状进行了研究,并着重分析了四种常用的数据挖掘软件。通过该文的研究指出了当前数据挖掘软件的成果和不足,并进一步指明了今后发展的方向。 展开更多
关键词 数据挖掘 KDD 数据挖掘软件
在线阅读 下载PDF
入侵检测系统研究进展 被引量:26
3
作者 林果园 黄皓 张永平 《计算机科学》 CSCD 北大核心 2008年第2期69-74,共6页
入侵检测系统是重要的信息安全措施。本文对目前入侵检测系统的研究进展进行了详尽的总结分析,指出了入侵检测系统的最新发展及动态呈现的新特点,重点分析了智能算法的应用、数据融合和报警关联技术的引入、检测对象变化情况及与其它安... 入侵检测系统是重要的信息安全措施。本文对目前入侵检测系统的研究进展进行了详尽的总结分析,指出了入侵检测系统的最新发展及动态呈现的新特点,重点分析了智能算法的应用、数据融合和报警关联技术的引入、检测对象变化情况及与其它安全技术的协作性;阐述了对入侵检测系统的测试评估方面的最新发展情况以及目前入侵检测标准化的现状;最后,展望了入侵检测系统发展的方向。 展开更多
关键词 入侵检测系统 进展 智能算法 测试评估 标准化
在线阅读 下载PDF
基于神经网络的中文文本分类中的特征选择技术 被引量:8
4
作者 郭昭辉 刘绍翰 武港山 《计算机应用研究》 CSCD 北大核心 2006年第7期161-164,共4页
基于神经网络的中文文本分类需要解决的核心问题是特征的选择问题,特征选择涉及选择哪些特征和选择的特征维度两个问题。针对上述问题,提出了信息增益(IG)与主成分分析(PCA)相结合的特征选择方法。通过实验比较分析了不同特征选择方法... 基于神经网络的中文文本分类需要解决的核心问题是特征的选择问题,特征选择涉及选择哪些特征和选择的特征维度两个问题。针对上述问题,提出了信息增益(IG)与主成分分析(PCA)相结合的特征选择方法。通过实验比较分析了不同特征选择方法与特征维度对分类性能的影响,证明了该特征选择方法在基于神经网络的中文文本分类中的优越性,并得出神经网络的特征输入维度在200左右的时候分类性能最佳。 展开更多
关键词 文本分类 神经网络 主成分分析 特征选择
在线阅读 下载PDF
可重用构件的合成技术 被引量:6
5
作者 刘东生 宋晓梁 +1 位作者 周容国 许满武 《计算机应用研究》 CSCD 1999年第7期52-54,共3页
现已有许多人在研究构件合成的途径并提出了各种构件合成的形式.本文提出了一种基于软件插口的构件合成技术,讨论如何把不同系统的可重用构件通过软件插口组合起来,从而使构件的重用更带有一般性。
关键词 构件合成 插口 软件重用 面向对象 软件工程
在线阅读 下载PDF
移动Agent系统构建研究 被引量:19
6
作者 贾志勇 谢立 《计算机科学》 CSCD 北大核心 2003年第10期31-34,共4页
1引言 移动agent计算是近年来较活跃的一个研究领域,它本质上是一种"计算能力的自主和异步移动",对网络状况和执行环境具有很强的适应性,在移动计算、分布信息处理、服务定制、电子商务、软件集成以及网络监控和管理等领域都... 1引言 移动agent计算是近年来较活跃的一个研究领域,它本质上是一种"计算能力的自主和异步移动",对网络状况和执行环境具有很强的适应性,在移动计算、分布信息处理、服务定制、电子商务、软件集成以及网络监控和管理等领域都有着良好的应用前景[1,2]. 展开更多
关键词 移动AGENT系统 人工智能 通信机制 网络连接 通信模式 Internet
在线阅读 下载PDF
入侵检测系统研究综述 被引量:23
7
作者 林果园 曹天杰 《计算机应用与软件》 CSCD 2009年第3期14-17,共4页
入侵检测系统是重要的信息安全措施。对目前入侵检测系统的研究状况进行了总结分析,指出了入侵检测系统的最新发展及出现的新特点,重点分析了智能化技术的应用、数据融合和报警关联技术的引入、检测对象变化情况及与其它安全技术的协作... 入侵检测系统是重要的信息安全措施。对目前入侵检测系统的研究状况进行了总结分析,指出了入侵检测系统的最新发展及出现的新特点,重点分析了智能化技术的应用、数据融合和报警关联技术的引入、检测对象变化情况及与其它安全技术的协作性;阐述了对入侵检测系统的测试评估方面的最新发展情况;最后,展望了入侵检测系统发展的方向。 展开更多
关键词 入侵检测系统 综述 智能算法 测试评估
在线阅读 下载PDF
工程图协同审议与存档管理系统VHDrawings的设计与实现 被引量:3
8
作者 许列飞 赵宏俊 +1 位作者 匡海峰 蔡士杰 《计算机工程与应用》 CSCD 北大核心 2003年第23期210-213,共4页
工程设计单位的审图工作是一个需要多人参与、多次往复的过程。用传统的方法传递设计图与修改意见,速度慢且易出错,限制了工程设计单位工作效率的提高。该文介绍了一个计算机辅助的工程图协同审议与存档管理系统VHDrawings的设计与实现... 工程设计单位的审图工作是一个需要多人参与、多次往复的过程。用传统的方法传递设计图与修改意见,速度慢且易出错,限制了工程设计单位工作效率的提高。该文介绍了一个计算机辅助的工程图协同审议与存档管理系统VHDrawings的设计与实现。着重讨论了协同审图工作流的管理以及工程图自动识别技术在图档管理中的应用。为设计单位提高工作效率、优化管理流程提供了一种参考。 展开更多
关键词 计算机支持协同工作(CSCW) 工作流管理 图档管理 异步交互 同步交互
在线阅读 下载PDF
模糊关系数据库查询语言FSQL 被引量:1
9
作者 毛宇光 朱梧槚 朱剑英 《数据采集与处理》 EI CSCD 1998年第4期320-323,共4页
模糊数据库是模糊信息处理系统的重要组成部分。本文以SQL语言为基础,设计了模糊关系数据库查询语言FSQL。FSQL语言采用了模糊值模糊关系数据模型,提供了相应的模糊数据定义与模糊数据操纵功能。为了便于模糊信息的表示和... 模糊数据库是模糊信息处理系统的重要组成部分。本文以SQL语言为基础,设计了模糊关系数据库查询语言FSQL。FSQL语言采用了模糊值模糊关系数据模型,提供了相应的模糊数据定义与模糊数据操纵功能。为了便于模糊信息的表示和管理,FSQL语言增加了模糊数据类型,如简单标量型、模糊标量型、简单数集、模糊数集等。另外,为了便于模糊查询,扩充了模糊比较库函数及自定义隶属函数。 展开更多
关键词 关系型数据库 模糊集 FSQL语言 信息处理
在线阅读 下载PDF
Parfsnow++:一个充分使用内存的并行文件系统
10
作者 李群 谢立 孙钟秀 《电子学报》 EI CAS CSCD 北大核心 1999年第2期81-82,共2页
本文介绍了一个在工作站网络环境下实现的加入了分布式共享存储器机制的并行文件系统Parfsnow++,它充分使用工作站的内存资源进行数据共享和替换.本文介绍了此文件系统的系统组成、文件操作.最后给出了性能评价.
关键词 并行文件系统 工作站网络 分布式 共享存储器
在线阅读 下载PDF
一种自适应的RAID系统的设计 被引量:5
11
作者 宗祥宇 李冀 +2 位作者 魏明亮 茅兵 谢立 《计算机工程与应用》 CSCD 北大核心 2002年第4期112-114,179,共4页
许多系统同时有处理多媒体数据和事务处理数据的需求,而单一的文件存储方式无法为二者同时提供高质量的服务。针对这一问题,文章提出了一种自适应的混合RAID体系结构:ARAID。在ARAID中,采用了一种自适应性算法动态地决定文件的存储方式... 许多系统同时有处理多媒体数据和事务处理数据的需求,而单一的文件存储方式无法为二者同时提供高质量的服务。针对这一问题,文章提出了一种自适应的混合RAID体系结构:ARAID。在ARAID中,采用了一种自适应性算法动态地决定文件的存储方式,将不同类型的文件分别存储在不同的RAID中,从而提高系统的性能,提供更高的事务处理率与更高的数据传输率。 展开更多
关键词 事务处理数据 多媒体数据 自适应 RAID系统 存储器 磁盘阵列 计算机
在线阅读 下载PDF
一种从Z到精化演算的软件开发方法 被引量:3
12
作者 查鸣 王云峰 郑国梁 《计算机科学》 CSCD 北大核心 2000年第2期14-17,68,共5页
一、引言形式化方法的研究和应用已有二十多年的历史,源于Dijkstra和Hoare的程序验证以及Scott、stratchey等人的程序语义研究,指为保证复杂系统的可靠性,以数学为基础对其进行精确描述和验证的语言、技术和工具。形式化方法的关键在于... 一、引言形式化方法的研究和应用已有二十多年的历史,源于Dijkstra和Hoare的程序验证以及Scott、stratchey等人的程序语义研究,指为保证复杂系统的可靠性,以数学为基础对其进行精确描述和验证的语言、技术和工具。形式化方法的关键在于形式规约语言。通过语法和语义有严格数学定义的形式规约语言对系统及其各方面性能的描述,产生系统的形式规约,可以帮助开发者获得对所描述系统的深刻理解。 展开更多
关键词 软件开发方法 Z语言 精化演算 形式化描述语言
在线阅读 下载PDF
面向公安部门的人脸识别系统的设计和实现 被引量:2
13
作者 孙沛 陈世福 《计算机科学》 CSCD 北大核心 2004年第9期183-185,200,共4页
本文描述了一个面向公安部门的人脸识别系统的设计方法、体系结构和实现技术,主要讨论了这个系统的设计方法和一些关键模块的实现,包括识别算法模块、数据库管理模块、个人信息资源模块和配置管理模块。
关键词 人脸识别系统 模块 识别算法 配置管理 实现技术 体系结构 数据库管理 公安部门 个人信息
在线阅读 下载PDF
中介公理集合论系统与经典公理集合论系统的关系——形式证明部分
14
作者 张东摩 施庆生 姜宁根 《南京航空航天大学学报》 EI CAS CSCD 北大核心 1997年第4期402-406,共5页
在中介公理集合论系统(MS)中重新定义了良集的概念,讨论了它的性质。证明良集完全满足经典公理集合论系统(ZFC-:ZFC系统中去掉正则公理)的全部公理,且其配套的逻辑系统恰为中介逻辑的二值子系统FI*ML,说明整个经... 在中介公理集合论系统(MS)中重新定义了良集的概念,讨论了它的性质。证明良集完全满足经典公理集合论系统(ZFC-:ZFC系统中去掉正则公理)的全部公理,且其配套的逻辑系统恰为中介逻辑的二值子系统FI*ML,说明整个经典数学也能奠基于MS之上,从而最终回答了中介数学与经典数学的包含关系问题。 展开更多
关键词 数理逻辑 集合论 中介公理集合论 良集
在线阅读 下载PDF
KDW综述:基于Web的数据挖掘 被引量:19
15
作者 恽爽 韩立新 +1 位作者 董浚 陈道蓄 《计算机工程》 CAS CSCD 北大核心 2003年第1期284-286,共3页
由于Web数据所具有的半结构化特征,基于Web的数据挖掘与传统的基于数据库的数据挖掘有许多不同之处。基于Web的数据挖掘主要包括3种数据挖掘任务:对Web内容的挖掘,对Web结构的挖掘和对Web访问的挖掘。该文综述了基于Web的数据挖掘技... 由于Web数据所具有的半结构化特征,基于Web的数据挖掘与传统的基于数据库的数据挖掘有许多不同之处。基于Web的数据挖掘主要包括3种数据挖掘任务:对Web内容的挖掘,对Web结构的挖掘和对Web访问的挖掘。该文综述了基于Web的数据挖掘技术,并介绍了国内在这个领域的研究现状。 展开更多
关键词 KDW WEB 数据挖掘 知识获取 半结构化数据 数据库
在线阅读 下载PDF
基于角色的存取控制及其实现 被引量:48
16
作者 施景超 孙维祥 许满武 《计算机应用研究》 CSCD 2000年第6期13-15,共3页
基于角色的存取控制RBAC是一种新的存取控制策略,它从组织视图角度进行管理,能灵活表达组织的安全政策。首先分析了RBAC的基本概念和NIST的RBAC模型,然后给出在企业管理信息系统中采用面向对象技术实现XRAC的过程、运行方式及系统评... 基于角色的存取控制RBAC是一种新的存取控制策略,它从组织视图角度进行管理,能灵活表达组织的安全政策。首先分析了RBAC的基本概念和NIST的RBAC模型,然后给出在企业管理信息系统中采用面向对象技术实现XRAC的过程、运行方式及系统评价。最后举进一步的研究方向。 展开更多
关键词 存取控制 角色 企业 管理信息系统
在线阅读 下载PDF
并行数据挖掘研究 被引量:11
17
作者 张潇 恽爽 +1 位作者 陆桑璐 陈道蓄 《计算机工程》 CAS CSCD 北大核心 2003年第17期58-59,75,共3页
随着数据挖掘中数据量的高速增长以及大规模并行计算在数据挖掘中的应用,并行数据挖掘这一结合并行计算技术和数据挖掘技术在社会各个方面得到了大规模的各种各样的应用。然而,在数据挖掘并行化过程的同时,由于挖掘系统本身的原因,... 随着数据挖掘中数据量的高速增长以及大规模并行计算在数据挖掘中的应用,并行数据挖掘这一结合并行计算技术和数据挖掘技术在社会各个方面得到了大规模的各种各样的应用。然而,在数据挖掘并行化过程的同时,由于挖掘系统本身的原因,将挖掘过程完全并行还有一定的困难,这正是研究并行数据挖掘的价值所在。该文在分析并行挖掘现状,阐述并行挖掘技术发展前景的同时,针对并行挖掘的问题,指出了今后应该进行的工作。 展开更多
关键词 并行数据挖掘 分类规则 关联规则 工作站网
在线阅读 下载PDF
全状态防火墙双机热备份的设计与实现 被引量:8
18
作者 崔伟 齐竞艳 黄皓 《计算机应用研究》 CSCD 北大核心 2004年第12期278-280,共3页
介绍了全状态防火墙的基本概念,阐述双机热备份系统的组成和工作原理,接着详细描述全状态包过滤防火墙的双机热备份模块的设计,包括硬件框架和软件框架,防火墙系统工作状态定义和演变,最后从双机通信、双机同步、双机切换三个方面详细... 介绍了全状态防火墙的基本概念,阐述双机热备份系统的组成和工作原理,接着详细描述全状态包过滤防火墙的双机热备份模块的设计,包括硬件框架和软件框架,防火墙系统工作状态定义和演变,最后从双机通信、双机同步、双机切换三个方面详细阐明了双机备份系统中的双机控制。 展开更多
关键词 全状态防火墙 双机热备份 双机控制
在线阅读 下载PDF
汽车驾驶模拟器中3D场景的设计和实现 被引量:4
19
作者 钱蔚 张旦 +1 位作者 王婉 徐福培 《计算机科学》 CSCD 北大核心 1999年第12期90-93,共4页
1 引言汽车驾驶模拟器是一种能正确模拟汽车驾驶操作,并能在主要性能上获得与实车相同感觉的汽车驾驶训练仿真教学设备。一个好的模拟器应该有一个立体感强、图形逼真的三维视景。YF三维汽车驾驶模拟器的视景系统采用计算机实时生成技术... 1 引言汽车驾驶模拟器是一种能正确模拟汽车驾驶操作,并能在主要性能上获得与实车相同感觉的汽车驾驶训练仿真教学设备。一个好的模拟器应该有一个立体感强、图形逼真的三维视景。YF三维汽车驾驶模拟器的视景系统采用计算机实时生成技术(称为CIG视景系统),它根据当前汽车的状态实时生成逼真的三维场景,使学员感觉就象驾驶真的汽车一样。 展开更多
关键词 汽车驾驶模拟器 3D场景 设计 驾驶员
在线阅读 下载PDF
入侵检测动态取证模型 被引量:7
20
作者 林果园 黄皓 《计算机工程与应用》 CSCD 北大核心 2006年第27期140-143,共4页
文章分析了计算机取证的发展情况,指出进行动态取证是其必然的发展趋势。在论证了入侵检测系统用于动态取证的可行性之后,给出了动态取证系统模型,并进行了详尽的阐述。该模型将入侵检测系统与司法分析技术有机结合,它的提出对计算机犯... 文章分析了计算机取证的发展情况,指出进行动态取证是其必然的发展趋势。在论证了入侵检测系统用于动态取证的可行性之后,给出了动态取证系统模型,并进行了详尽的阐述。该模型将入侵检测系统与司法分析技术有机结合,它的提出对计算机犯罪的动态取证有一定指导意义。 展开更多
关键词 入侵检测 动态取证 电子证据 计算机犯罪
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部