用户名:
密码:
找回密码
中文版
English
本站信箱
收藏本站
本网介绍
省份
北京
天津
河北
山西
山东
内蒙古
湖北
湖南
河南
江西
上海
江苏
浙江
安徽
广东
广西
海南
福建
黑龙江
吉林
辽宁
陕西
甘肃
新疆
青海
宁夏
四川
重庆
贵州
云南
西藏
港澳台
城市
首页
加盟期刊
收录期刊
评价中心
文献导读
期刊动态
博客美文
问题解答
在线订阅
新浪微博
RSS
网站动态:
中国计算机期刊网介绍
欢迎关注中国计算机期刊网微信订阅号!
中国计算机期刊网正式发布,欢迎访问!
如何申请成为收录期刊和加盟期刊
按
任意字段
标题
关键词
摘要
作者姓名
作者单位
基金项目
杂志名称
ISSN号
分类号
被引次数
DOI
文章编号
检索 检索词:
高级检索
排序:
相关度
OA
时间
被引次数
点击次数
下载次数
共有10000条符合
的查询结果,以下是第9731-9740项 搜索用时 382 毫秒
[首页]
« 上一页
[969]
[970]
[971]
[972]
[973]
974
[975]
[976]
[977]
[978]
[979]
下一页 »
末 页»
9731.
数据库自然语言查询界面
总被引:7,自引:2,他引:7
数据库技术的普及使得用户对数据库应用界面的要求越来越高,以往的几类接口都需要用户有较高计算机知识水平,而且必须经过一定的培训,这样就会造成人力物力的浪费而且不利于计算机的普及。本文探讨的是一种更为方便简洁不秀学习即可操作的自然语言界面。
相似文献
王新民
叶延滨
《小型微型计算机系统》
1997,18(3):62-68
9732.
主动网络安全体系结构与主动节点安全机制研究
总被引:7,自引:0,他引:7
定义了完整的主动网络安全体系结构,对主动代码运行的各个阶段都进行了安全保护,定义了主动节点的安全体系结构,提出了基于访问控制的主动节点资源管理机制.本文介绍的安全结构和机制已经在“扩展服务路由器”原型系统中实现.
相似文献
吴英华
徐恪
徐明伟
吴建平
《小型微型计算机系统》
2004,25(4):497-502
9733.
分布式协同入侵检测——系统结构设计与实现问题
总被引:7,自引:0,他引:7
本文首先对现有入侵检测技术提出了一种综合分类方法,分析了大规模、多管理域网络环境对入侵检测的特殊需求,在此基础上设计了一个分布式协同入侵检测系统(DCIDS),文中具体介绍了系统的四个组成部分;传感器、分析器、管理器和用户界面,并讨论了系统实现中的通信、与网络管理系统的集成、入侵… …
相似文献
段海新
吴建平
《小型微型计算机系统》
2001,22(6):646-650
9734.
知识概念的模糊模型及模糊目标的识别
总被引:7,自引:0,他引:7
作为EBL(Explanation-BaesedLearning)的发展,从概念的自然形成过程出发,提出了一种新的概念模型FEBM(FuzzyExplanation-BasedModel)当概念的解释谓词集中模糊集以及解释谓词取模糊逻辑值时,给出了求概念真值的表达式;为了解决模糊… …
相似文献
李膺春
石纯一
《计算机学报》
1999,22(6):615-619
9735.
一种基于道路网络的移动目标数据库模型
下载全文
总被引:7,自引:0,他引:7
移动目标数据库(moving object database)有别于一般数据库技术的重要特征之一就是不仅可以对移动目标在数据库记录的时刻进行位置查询,而且可以对不同记录时刻之间以及未来时刻的位置进行查询,其研究的首要问题是建立移动目标运动及位置更新模型.目前有大量依靠其他辅助设备… …
相似文献
于秀兰
陈滢
丁晓诚
刘东
《软件学报》
2003,14(9):1600-1607
9736.
一种基于路径聚类的Web用户访问模式发现算法
总被引:7,自引:0,他引:7
本文在将用户对Web站点访问行为表示成用户访问事务基础上,给出有关兴趣度、相似度、聚类中心定义,提出基于ISODATA算法的路径聚类方法,并对实际网站Web日志文件进行实验,结果表明该方法不但能够发现群体用户访问模式。而且还得到较为合理的模式聚类个数。
相似文献
马力焦李成
刘国营
《计算机科学》
2004,31(8):140-141
9737.
面向对象程序设计的专家系统研究
总被引:7,自引:0,他引:7
面向对象程序设计语言(OOP)的特点十分适宜于建造知识库专家系统。本文是在OOP的软件环境Smalltalk/v基础上联系土木工程结构抗震专题探讨建造专家系统过程中的知识表示、推理及人-机界面等关键问题的处理方法。
相似文献
陆伟民
《计算机科学》
1990,17(5):67-70
9738.
Web页面防篡改及防重放机制
总被引:7,自引:0,他引:7
为避免Web页面被篡改或重放而导致的网站服务中止或形象损毁等严重后果,提出了一种内嵌于Web服务器的实时的防篡改及防重放机制,并给出了其实现方法。该机制可以有效防范页面被恶意篡改,还可以防范黑客重放木马脚本程序,提高了系统的安全性和可靠性。
相似文献
张建华
李涛
张楠
《计算机应用》
2006,26(2):327-0328
9739.
区块链原理及其核心技术
总被引:7,自引:0,他引:7
随着第一个去中心化加密货币系统——比特币系统自2009年上线成功运行至今,其背后的区块链技术也受到广泛关注.区块链技术独有的去中心化、去信任的特性,为构建价值互联平台提供了可能.在比特币白皮书中,区块链的概念十分模糊,而现有的一些介绍区块链的文章中,也多从抽象层次进行介绍,对于更… …
相似文献
蔡晓晴
邓尧
张亮
史久琛
陈全
郑文立
刘志强
龙宇
王堃
李超
过敏意
《计算机学报》
2021,44(1):84-131
9740.
基于Web的数据挖掘技术的应用研究
下载全文
总被引:7,自引:0,他引:7
Web是一个动态性极强的信息源,要访问、分析这些数据必须要研究异构数据的集成问题和选择合适的技术进行数据分析、集成和处理.文中介绍了多数据源数据仓库体系结构,多数据源数据的集成思想和实现的框架;分析了转换器在面向Web的数据挖掘中存在的不足和XML语言的技术特点;提出了应用XML… …
相似文献
何月顺
汤彬
丁秋林
《计算机系统应用》
2005,14(5):59-62
[首页]
« 上一页
[969]
[970]
[971]
[972]
[973]
974
[975]
[976]
[977]
[978]
[979]
下一页 »
末 页»