高级检索
全部 主题 学科 机构 人物 基金
词表扩展: 自动翻译: 模糊检索:检索设置
共找到 5240 篇符合条件的学位,用时0.142秒 当前为第14页 共262
已选条件:
排序
  全选范围:
261. 基于信任管理的跨域认证与跨域授权机制研究 原文获取 
[学位论文]   作者:裴俐春   授予单位:解放军信息工程大学   学位年度:2008   专业名称:计算机应用技术   授予学位:硕士
随着信息化进程的不断推进,很多行业、部门、地区建起了相应的PKI等信息安全基础设施,当隶属于不同信任域的用户需要交换信息和跨域访问时,迫切需要解决分布式环境下的跨域认证、跨域授权和访问权限控制问题.该
关键词:跨域认证 跨域授权 信任 信任管理
262. 广义逆矩阵计算及在矩阵方程中应用的研究 (被引次数:3) 原文获取 
[学位论文]   作者:尧礼辉   授予单位:解放军信息工程大学   学位年度:2008   专业名称:应用数学   授予学位:硕士
广义逆矩阵已经获得了很多成果,应用十分广泛.矩阵是现代自然科学、工程技术乃至社会科学许多领域的一个不可缺少的工具,因此广义逆矩阵的应用也相当广泛.可以说,凡是用到矩阵的地方,都有可能用到广义逆.随着广
关键词:Moore-Penrose逆 奇异值分解 初等变换 矩阵方程
263. 遥感影像数据库原型系统的设计与实现 (被引次数:9) 原文获取 
[学位论文]   作者:张勇   授予单位:解放军信息工程大学   学位年度:2008   专业名称:摄影测量与遥感   授予学位:硕士
随着遥感技术的飞速发展,获得大量多谱段、多分辨率、多时相遥感影像数据的手段日益丰富,但随之而来的却是海量遥感影像数据的存储管理越来越困难.因此,实现海量遥感影像管理、实时浏览、快速检索具有十分重要的意
关键词:遥感影像数据库 影像压缩 纹理Clipmap 空间数据库访问引擎 影像检索 影像存储
264. 城市防空人口疏散问题研究 (被引次数:5) 原文获取 
[学位论文]   作者:王锐   授予单位:解放军信息工程大学   学位年度:2008   专业名称:人文地理学   授予学位:硕士
城市自产生以来,一直是战争双方争夺的焦点.信息技术的发展及其在战场上的应用,使得空袭成为未来战争主要的作战样式,空袭与防空袭成为双方斗争的焦点.城市的政治、经济、文化中心地位使城市防空袭斗争已成为重中
关键词:城市防空 人口疏散 疏散网络 模型 网络流
265. 嵌入式环境下跨平台地图显示技术 (被引次数:1) 原文获取 
[学位论文]   作者:陈建斌   授予单位:解放军信息工程大学   学位年度:2008   专业名称:摄影测量与遥感   授予学位:硕士
现有的嵌入式GIS产品大都基于Windows CE平台用EVC开发的,移植性较差.嵌入式环境下,可供选择的实时操作系统有Windows CE、Palm OS、Embedded Linux等几十种.在多
关键词:PDA 跨平台 SuperWaba PDB数据库 空间数据索引 JNI 地图显示
266. 空间信息网格中空间数据的访问与集成 (被引次数:4) 原文获取 
[学位论文]   作者:陈晓斌   授予单位:解放军信息工程大学   学位年度:2008   专业名称:地图制图学与地理信息工程   授予学位:硕士
网格技术应用于空间信息科学和测绘科学技术领域产生了空间信息网格.空间信息网格是一个连接空间数据资源、计算资源、存储资源、处理工具和软件以及用户分布的网络化环境.在这个环境中,系统能够联合并协同组合地理
关键词:网格 空间信息网格 空间数据 OGSA-DAI
267. 基于J2EE的容忍入侵中间件平台及关键技术研究 原文获取 
[学位论文]   作者:彭亮   授予单位:解放军信息工程大学   学位年度:2008   专业名称:计算机应用技术   授予学位:硕士
随着信息化的发展,人们在享受信息时代所带来的便利的同时,也面临着越来越多的安全问题.而防火墙、入侵检测等技术并不能完全防范所有的攻击.容忍入侵技术是近年来刚刚兴起的一种安全技术,容忍入侵技术认为攻击的
关键词:容忍入侵 J2EE 拦截器 框架 复制算法 负载平衡
268. 基础地理信息管理表达及重力数据显示研究 原文获取 
[学位论文]   作者:陈茂松   授予单位:解放军信息工程大学   学位年度:2008   专业名称:地图学与地理信息系统   授予学位:硕士
随着GIS的广泛应用,对基础地理信息数据的管理提出了新的要求.目前地理信息数据的管理功能已经明显增强,多源地理信息数据被有效地管理和应用,地理信息系统与其他专业系统及数据库的结合越来越密切.作为基础地
关键词:基础地理信息 基础地理信息管理 可视化 重力数据
269. Parsons图的最大团 原文获取 
[学位论文]   作者:王静   授予单位:解放军信息工程大学   学位年度:2001   专业名称:应用数学   授予学位:硕士
该文主要就Parsons图的结构和性质进行了讨论,尤其是Parsons图中的最大团问题.首先,该文利用线性变换及有限域的知识给出了Parsons图中最大团的阶数m_b(2,q)的一个下界,然后在此基础
关键词:Parsons图 最大团 1-因子可分解
270. 关联规则挖掘算法的研究 原文获取 
[学位论文]   作者:吴绍函   授予单位:解放军信息工程大学   学位年度:2008   专业名称:应用数学   授予学位:硕士
关联规则,作为数据挖掘领域中的一个非常重要的研究课题,既可以检验行业内长期形成的知识模式,又能发现隐藏的规律,其形式简洁、易于解释和理解,已成为数据挖掘中的研究热点.该文对数据挖掘技术,尤其针对关联规
关键词:数据挖掘 关联规则 频繁项集 CRApriori算法 矩阵
271. 基于网格的分布式密码管理系统设计与实现 (被引次数:1) 原文获取 
[学位论文]   作者:王卓   授予单位:解放军信息工程大学   学位年度:2009   专业名称:计算机应用技术   授予学位:硕士
作为下一代Internet的网格技术能使地理上分布的资源透明地整合在一起,特别适用于大规模分布式应用.网格是随着互联网技术而迅速发展起来的一种新兴技术,它实现资源的全面共享,为用户提供透明的优质服务.
关键词:网格 密码管理系统 Globus Toolkit 信息服务 资源管理 密码设备监控
272. CA安全运维管理系统的设计与实现 原文获取 
[学位论文]   作者:温辉   授予单位:解放军信息工程大学   学位年度:2009   专业名称:军事装备学   授予学位:硕士
随着网络应用的普及和发展,公钥基础设施(PKI)的地位越来越重要,PKI/CA作为权威的、可信任的、公正的第三方机构,其安全性显得更加重要.面对层出不穷的安全威胁,为确保CA系统的安全,人们采用防火墙
关键词:认证机构 安全运维中心 关联信息模型 安全事件关联方法 策略 联动控制框架 安全运维管理系统
273. 量子密钥分配协议的安全性分析 (被引次数:1) 原文获取 
[学位论文]   作者:李宏伟   授予单位:解放军信息工程大学   学位年度:2009   专业名称:密码学   授予学位:硕士
自1984年Bennett和Brassard提出著名的BB84量子密钥分配协议以来,量子密钥分配一直是密码学的研究热门,它解决了密钥无条件安全分配的难题.理想条件下量子密钥分配的无条件安全性已经得到充
关键词:量子密码 安全性分析 身份认证 有限长密钥
274. 基于人工免疫系统的遥感影像分类算法的研究 原文获取 
[学位论文]   作者:许仕珍   授予单位:解放军信息工程大学   学位年度:2008   专业名称:摄影测量与遥感   授予学位:硕士
随着遥感技术的发展,越来越多的学科和技术融入了遥感领域.近几年,受生物免疫系统启发的计算智能学科-人工免疫系统成为各领域的研究热点.鉴于生物免疫系统所具有的识别和分类能力,该文在概括和分析人工免疫系统
关键词:遥感影像分类 人工免疫系统 人工免疫识别系统 进化人工免疫网络 多样性人工免疫网络
275. 运输通道及路径分析相关理论与方法研究 (被引次数:1) 原文获取 
[学位论文]   作者:方继骞   授予单位:解放军信息工程大学   学位年度:2008   专业名称:地图制图学与地理信息工程   授予学位:硕士
运输通道,又称为运输走廊、交通走廊,是交通运输产业发展到综合运输阶段的必然产物.该文研究了运输通道的相关理论与方法,对通道的交通枢纽、运输方式和公路运输网络等方面进行了相关分析与评价,主要内容如下:(
关键词:运输通道 综合枢纽 层次分析法 模糊规划 多目标优化 最优路径
276. 试验基地测绘信息集成系统的开发与研制 (被引次数:1) 原文获取 
[学位论文]   作者:李辉   授予单位:解放军信息工程大学   学位年度:2000   专业名称:大地测量学与测量工程   授予学位:硕士
该文根据综合保障信息系统总框架的要求,描述了系统中大地测量数据库设计的理论、方法及其实现,论述了信息系统中集成技术的理论和常用的集成方法. 通过分析靶场大地测量数据源,该文设计出了易于靶场保障系统使
关键词:大地测量数据库多媒体 GPS导航 MapInfo Visual FoxPro 地图化 大地测量计算 系统集成
277. 安全操作系统混合多策略模型的设计与应用研究 (被引次数:1) 原文获取 
[学位论文]   作者:于颖超   授予单位:解放军信息工程大学   学位年度:2009   专业名称:计算机应用技术   授予学位:硕士
安全策略模型是开发安全操作系统的基础,它对安全策略的描述准确与否,决定着所开发的安全机制是否能够正确地实施系统的安全策略.混合多策略模型是有机集成多个分量策略模型而形成的安全策略模型,它能够解决单策略
关键词:安全操作系统 安全策略模型 混合多策略模型 访问控制 SELinux Isabelle/HOL
278. 基于分布特征的网络流量分析技术研究 (被引次数:1) 原文获取 
[学位论文]   作者:杜鑫   授予单位:解放军信息工程大学   学位年度:2009   专业名称:军事通信学   授予学位:硕士
网络结构的日趋复杂,网络规模的不断扩大,使得刚络管理的要求越来越高,难度越来越大.网络流量作为记录和反映网络及其用户活动的重要载体,几乎可以跟所有与网络相关的活动联系在一起,因此对网络流量进行分析是非
关键词:流量分析 SNMP 流量特征参数 分布信息 熵 聚类算法
279. 真实战场环境中GIS空间分析研究 (被引次数:3) 原文获取 
[学位论文]   作者:王进锋   授予单位:解放军信息工程大学   学位年度:2007   专业名称:地图制图学与地理信息工程   授予学位:硕士
空间分析是地理信息系统(Geographic Information System,GIS)核心功能之一,目前GIS空间分析存在着分析结果理想化的情况,在分析过程中主要考虑了常规地形因素(如坡度、坡向
关键词:真实战场环境 军事地理信息系统 空间分析 通视分析 环境影响因子
280. 基于NCL电路的分组密码处理技术研究 原文获取 
[学位论文]   作者:崔亚磊   授予单位:解放军信息工程大学   学位年度:2009   专业名称:军事通信学   授予学位:硕士
异步集成电路取消了全局时钟,从根本上克服了同步集成电路时钟扭曲、功耗过大等问题.基于异步集成电路实现密码算法,是近些年来密码芯片设计一个新的发展方向.论文结合NCL电路的特点和分组密码算法的操作特征,
关键词:分组密码 异步电路 NCL电路 双轨编码 死锁
文献类型展开
时间展开
语种展开
来源展开
学位级别展开
核心期刊展开
作者展开
机构展开
基金展开
刊名展开
效力级别展开
学科展开
中图分类展开
出版时间展开
出版社展开
国家标准分类展开
国际标准分类展开
IPC展开
专利类型展开
颁布时间展开
实施时间展开
省份展开
行业展开
成果类别展开
成果水平展开
栏目展开
来源展开
资讯语种展开
资讯分类展开
地区展开
职称展开
专业领域展开
荣誉展开
地区分类展开
机构类别展开

关于我们 | 用户反馈 | 用户帮助| 辽ICP备05015110号-2

检索设置


请先确认您的浏览器启用了 cookie,否则无法使用检索设置!  如何启用cookie?

  1. 检索范围

    所有语言  中文  外文

  2. 检索结果每页记录数

    10条  20条  30条

  3. 检索结果排序

    按时间  按相关度  按题名

  4. 结果显示模板

    列表  表格

  5. 检索结果中检索词高亮

    是 

  6. 是否开启检索提示

    是 

  7. 是否开启划词助手

    是 

  8. 是否开启扩展检索

    是 

  9. 是否自动翻译

    是