高级检索
全部 主题 学科 机构 人物 基金
词表扩展: 自动翻译: 模糊检索:检索设置
共找到 97 篇符合条件的会议,用时0.015秒 当前为第1页 共5
已选条件:
排序
  全选范围:
1. 利用Boosting算法提升k依赖贝叶斯分类器分类性能 原文获取 
[中文会议论文]   作者:施轶青;杨有龙;徐逸文   作者单位:西安电子科技大学理学院数学系;西安电子科技大学计算机学院   会议时间:2010   会议名称:2010国际信息技术与应用论坛
k依赖贝叶斯分类器(k-BNC)放宽了朴素贝叶斯分类器中要求各属性结点间相互条件独立的强限制,更有利于运用到实际模型中.但是,放宽限制后的k依赖贝叶斯分类器的分类精确度有所下降.首先改进了原有k-BN
关键词:朴素贝叶斯分类器 k依赖贝叶斯分类器 Boosting算法 k-BNC算法 集成技术
2. 数字校园统一身份认证平台的分析与设计 原文获取 
[中文会议论文]   作者:杨海军   作者单位:西安陆军学院信息化研究试验室   会议时间:2010   会议名称:2010国际信息技术与应用论坛
教育信息化是当今世界教育的一个主题,数字校园是教育信息化程度的具体体现.在进行数字校园的建设中,统一身份认证平台是数字校园建设的最基础问题.介绍了统一身份认证平台的设计,分析了统一身份认证平台的模型以
关键词:数字校园 统一身份认证 单点登录 教育信息化 信息安全
3. 平坦数据记录列表页的Web信息抽取 原文获取 
[中文会议论文]   作者:李贵;商鹏程;郑新录;韩子扬   作者单位:沈阳建筑大学信息与控制工程学院   会议时间:2010   会议名称:2010国际信息技术与应用论坛
结构化信息抽取是Web内容挖掘的重要组成部分,而平坦教据记录列表页是结构化信息抽取中一种被频繁使用的网页模式.在平坦数据记录列表页构建出的DOM树的基础上,提出了一种改进的数据区域挖掘算法、数据记录识
关键词:Web信息抽取 平坦数据 列表页 DOM树 数据区域挖掘 数据记录识别
4. 空间关联规则算法在环境污染事故应急处理系统中的应用研究 原文获取 
[中文会议论文]   作者:王爽;魏振钢;纪雅楠   作者单位:中国海洋大学信息科学与工程学院   会议时间:2010   会议名称:2010国际信息技术与应用论坛
首先介绍了空间数据挖掘技术的空间关联规则算法,然后对空间数据进行了数据预处理:通过空间数据概化、数据归约化,提高了算法的挖掘效率.最后将算法应用到环境污染事故应急处理系统中,得出一些有用的规则,显示了
关键词:数据挖掘 空间关联规则 数据预处理 环境污染事故 应急处理系统
5. 基于JN5139芯片的无线监测网络在洗煤厂中的应用 原文获取 
[中文会议论文]   作者:周志华;赵小虎   作者单位:中国矿业大学信息与电气工程学院   会议时间:2010   会议名称:2010国际信息技术与应用论坛
针对洗煤厂环境恶劣,厂房内机器设备众多且当前传统监测网络布线复杂、成本高等问题,提出一种以JN5139芯片为核心,由JN5139模块节点组成单跳的星型无线监测网络实现对厂房内机器设备的温度进行实时监测
关键词:JN5139芯片 无线监测网络 洗煤厂 实时监测
6. 移动自组网AODV路由协议的分析与改进 原文获取 
[中文会议论文]   作者:杨彬;李钦富   作者单位:中国电子科学研究院   会议时间:2010   会议名称:2010国际信息技术与应用论坛
AODV协议中每个节点只保留一条最佳路由,致使在链路中断时需要重新发现路由,增加了网络开销和传输时延.同时AODV协议允许中间节点响应路由请求,而不考虑节点当时的负荷,虽然加快了路由的建立,但却可能降
关键词:移动自组网 AODV协议 路由协议 传输时延 节点负荷 网络性能
7. 远程公安业务信息系统的数字安全研究 原文获取 
[中文会议论文]   作者:吴春颖;于冬梅   作者单位:中国人民武装警察部队学院基础部   会议时间:2010   会议名称:2010国际信息技术与应用论坛
流媒体技术的蓬勃发展,给现代远程事业带来了新的机遇,但其自身也更容易被非法拷贝和传播,从而损害了流媒体拥有者的合法权益,故必须进行数字版权保护.本文通过对DRM系统的工作原理、系统组成与结构、实施步骤
关键词:流媒体 DRM系统 数字版权保护 认证服务 远程公安业务 信息系统
8. 基于数字签名的安全零水印方案 原文获取 
[中文会议论文]   作者:王丽娜;司颖;季称利   作者单位:武警警种指挥学院;武警北京指挥学院   会议时间:2010   会议名称:2010国际信息技术与应用论坛
现有零水印算法存在两个安全问题.一是水印有效性受制于IPR数据库的数据安全性,二是基本上不能有效防止非法盗版者也向IPR数据库注册自己的零水印.提出了基于数字签名零水印方案,利用数字签名技术有效解决了
关键词:数字签名 安全零水印 IPR数据库 数据安全性 防盗注机制
9. 热传导方程数值方法的一个应用 原文获取 
[中文会议论文]   作者:田益民   作者单位:北京印刷学院基础部   会议时间:2010   会议名称:2010国际信息技术与应用论坛
在用数值方法研究玻色-爱因斯坦凝聚时,需要涡漩的初值,对应于不同的参数值,需要各种漩涡的处置.在本文中,通过虚时间的GP方程寻找稳态解.当t→∞,它快速地指数状收敛到时间G-P方程的解.
关键词:虚时间GP方程 热传导方程 玻色-爱因斯坦凝聚 稳态解 涡漩初值
10. 基于ASP技术的消防函授在线考试系统设计 原文获取 
[中文会议论文]   作者:杨晨影   作者单位:中国人民武装警察部队学院   会议时间:2010   会议名称:2010国际信息技术与应用论坛
Internet的迅速发展与普及,为消防官兵的函授教育提供了良好的机会.消防函授在线考试系统利用B/S结构模式,选用ASP和ACCESS技术,并结合具体设计任务进行撰写.分别从系统原理、系统功能设计、
关键词:在线考试 消防函授教育 ASP B/S模式 系统功能设计
11. 在ODS中的最短最优路径算法实现 原文获取 
[中文会议论文]   作者:康乃元;黄学辉;郭文涛   作者单位:中国海洋大学信息科学与工程学院   会议时间:2010   会议名称:2010国际信息技术与应用论坛
把绘制本体概念关系线的问题,成功转化为类似迷宫路径问题,并提出了求解迷宫最短最优路径的算法,其具有高效、易实现的特点.
关键词:最短最优路径 深度优先遍历 广度优先遍历 迷宫路径
12. ID3算法在企业员工考核中的应用 原文获取 
[中文会议论文]   作者:黄学辉;魏振钢;孟凡勇   作者单位:中国海洋大学信息科学与工程学院   会议时间:2010   会议名称:2010国际信息技术与应用论坛
论述了决策树分类算法中的ID3算法的基本内容及实现方法,分析了节点选择的方法,采用自顶向下递归的方法构造了员工考核的决策树模型,提高了工作效率,体现了ID3算法的优点.
关键词:决策树分类 ID3算法 企业员工考核 节点选择 自顶向下递归
13. 基于面向服务架构的数字化教学资源管理研究 原文获取 
[中文会议论文]   作者:欧晓鸥;邵发森;史维峰   作者单位:南京人口管理干部学院信息科学系;西北大学信息科学与技术学院   会议时间:2010   会议名称:2010国际信息技术与应用论坛
分析了面向服务架构及其应用,研究了数字化教学资源设计及其资源管理业务建模.提出了一种基于SOA的数字化教学资源管理的体系结构,并以系统的访问控制服务为例,给出了一个典型的服务过程的设计和实现.
关键词:面向服务架构 数字化教学 Web服务 教学资源管理 访问控制服务
14. 基于AODV路由协议的Ad Hoc网络入侵检测模型 原文获取 
[中文会议论文]   作者:谭铣康;刘渊;刘涛;张恬   作者单位:江南大学信息工程;江南大学数字媒体学院   会议时间:2010   会议名称:2010国际信息技术与应用论坛
移动Ad Hoc网络具有无线传输的介质、动态改变的拓扑、缺乏监督和管理节点等特点,使得安全防御问题日益重要.现提出并实现了基于AODV路由协议的多点协作入侵检测系统.该系统要求本地节点与网络中的其他节
关键词:移动Ad Hoc网络 AODV路由协议 入侵检测 安全防御 多点协作
15. HFC网络中嵌入式协议栈的研究与实现 原文获取 
[中文会议论文]   作者:袁玲玲;王沁;张燕   作者单位:北京科技大学信息工程学院   会议时间:2010   会议名称:2010国际信息技术与应用论坛
网络化已成为嵌入式系统的一种发展趋势.本文分析了HFC网络CM上嵌入式协议栈的特点,提出了一种嵌入式协议栈设计和实现方案.将嵌入式协议栈映射到硬件、系统软件和应用软件3部分来实现,引入了一种可移植嵌入
关键词:协议栈 嵌入式系统 HFC网络 DOCSIS标准 多线程并发设计
16. 基于UML的高校课题管理系统需求分析 原文获取 
[中文会议论文]   作者:苏亚丽   作者单位:玉溪师范学院信息技术工程学院   会议时间:2010   会议名称:2010国际信息技术与应用论坛
采用基于UML面向对象的方法对高校课题管理系统进行需求分析和需求建模,就是以用户为中心,从静态和动态不同侧面表达系统需求,从而方便用户和开发者之间的交流,降低系统复杂度.同时迭代式的建模过程保证了模型
关键词:UML技术 需求分析 面向对象 高等学校 课题管理系统
17. 关于现代网络存储技术性能的比较分析 原文获取 
[中文会议论文]   作者:许桢   作者单位:山东行政学院计算机系   会议时间:2010   会议名称:2010国际信息技术与应用论坛
随着计算机技术的发展和广泛应用,存储技术已经得到了业界和各个应用领域专业人士的重视.数据量的迅速增长为企业的发展提出了新的问题和要求:即如何确保数据的一致性、安全性和可靠性,如何实现不同数据的集中管理
关键词:网络存储技术 性能分析 数据网络 信息技术
18. 认证测试方法在安全协议形式化分析中的应用研究 原文获取 
[中文会议论文]   作者:李廷元;宋劲;郑涛;袁小珂;张建学   作者单位:中国民用航空飞行学院计算机学院   会议时间:2010   会议名称:2010国际信息技术与应用论坛
对认证测试方法在安全协议形式化分析中的应用进行了深入研究,应用认证测试方法对Needham-Schroeder协议进行了分析,指出Needharm-Schroeder协议存在中间人攻击和类型错误攻击,
关键词:认证测试方法 安全协议 形式化分析 中间人攻击
19. 标准模型下ElGamal加密体制的自动化安全性证明 原文获取 
[中文会议论文]   作者:陈楠;顾纯祥;祝跃飞   作者单位:信息工程大学信息工程学院   会议时间:2010   会议名称:2010国际信息技术与应用论坛
可证明安全是目前分析密码协议安全性的一种重要方法,利用计算机技术实现安全性的自动化分析是目前的一个研究热点.本文在前人工作的基础上,设计了一个适用于更多密码协议的安全性证明的自动化证明工具.对原始E1
关键词:可证明安全
20. 基于ACO的无线传感器网络分簇算法 原文获取 
[中文会议论文]   作者:董皓;张瑞华   作者单位:山东大学计算机科学与技术学院   会议时间:2010   会议名称:2010国际信息技术与应用论坛
由于LEACH协议的随机性,难以形成最优拓扑结构,同时分簇时未考虑节点能量,使能耗分布不均衡,本文提出基于ACD的分簇算法(ACO-CH),分析系统能耗确定最优簇头数,将初始簇头均匀分布于监测区域,利
关键词:无线传感器网络 分簇算法 能量信息优化 网络生命周期
文献类型展开
时间展开
语种展开
来源展开
学位级别展开
核心期刊展开
作者展开
机构展开
基金展开
刊名展开
效力级别展开
学科展开
中图分类展开
出版时间展开
出版社展开
国家标准分类展开
国际标准分类展开
IPC展开
专利类型展开
颁布时间展开
实施时间展开
省份展开
行业展开
成果类别展开
成果水平展开
栏目展开
来源展开
资讯语种展开
资讯分类展开
地区展开
职称展开
专业领域展开
荣誉展开
地区分类展开
机构类别展开

关于我们 | 用户反馈 | 用户帮助| 辽ICP备05015110号-2

检索设置


请先确认您的浏览器启用了 cookie,否则无法使用检索设置!  如何启用cookie?

  1. 检索范围

    所有语言  中文  外文

  2. 检索结果每页记录数

    10条  20条  30条

  3. 检索结果排序

    按时间  按相关度  按题名

  4. 结果显示模板

    列表  表格

  5. 检索结果中检索词高亮

    是 

  6. 是否开启检索提示

    是 

  7. 是否开启划词助手

    是 

  8. 是否开启扩展检索

    是 

  9. 是否自动翻译

    是