期刊文献+
共找到1,162篇文章
< 1 2 59 >
每页显示 20 50 100
关联规则的增量式更新算法 被引量:227
1
作者 冯玉才 冯剑琳 《软件学报》 EI CSCD 北大核心 1998年第4期301-306,共6页
关联规则的开采是一个重要的数据开采问题.目前已经提出了许多算法用于高效地发现大规模数据库中的关联规则,而对关联规则维护问题的研究工作却很少.在用户开采关联规则的交互过程中,为了找到真正令其感兴趣的规则,用户将需要不断... 关联规则的开采是一个重要的数据开采问题.目前已经提出了许多算法用于高效地发现大规模数据库中的关联规则,而对关联规则维护问题的研究工作却很少.在用户开采关联规则的交互过程中,为了找到真正令其感兴趣的规则,用户将需要不断调整两个描述用户兴趣程度的阈值:最小支持度和最小可信度.本文提出了两种增量式更新算法——IUA(incrementalupdatingalgorithm)和PIUA(paralelincre-mentalupdatingalgorithm),用来解决这一关联规则高效维护问题. 展开更多
关键词 数据开采 知识发现 关联规则 增量式更新 数据库
下载PDF
快速开采最大频繁项目集 被引量:113
2
作者 路松峰 卢正鼎 《软件学报》 EI CSCD 北大核心 2001年第2期293-297,共5页
发现最大频繁项目集是多种数据开采应用中的关键问题 .提出一种快速开采最大频繁项目集的算法 DM-FI( discovery maximum frequent itemsets) .该算法把自底向上和自顶向下的搜索策略进行了合并 .通过其独特的排序方法和有效的剪枝策略 ... 发现最大频繁项目集是多种数据开采应用中的关键问题 .提出一种快速开采最大频繁项目集的算法 DM-FI( discovery maximum frequent itemsets) .该算法把自底向上和自顶向下的搜索策略进行了合并 .通过其独特的排序方法和有效的剪枝策略 ,大大减少了候选项目集的生成 ,从而显著地降低了 CPU时间 . 展开更多
关键词 数据开采 知识发现 关联规则 最大频繁项目集 数据库
下载PDF
模糊控制中隶属度函数的确定方法 被引量:116
3
作者 王季方 卢正鼎 《河南科学》 2000年第4期348-351,共4页
本文对模糊控制理论中的隶属度函数的确定方法进行了广泛的探讨 ,对隶属度函数的四种曲线形状进行了详细的分析 ,并对隶属度函数形状对控制特性的影响进行了研究。指出了能达到控制精度高且稳定性好的控制效果的模糊变量隶属度函数的选... 本文对模糊控制理论中的隶属度函数的确定方法进行了广泛的探讨 ,对隶属度函数的四种曲线形状进行了详细的分析 ,并对隶属度函数形状对控制特性的影响进行了研究。指出了能达到控制精度高且稳定性好的控制效果的模糊变量隶属度函数的选择原则 。 展开更多
关键词 模糊控制 隶属度函数 模糊集合论 隶属频率
下载PDF
基于角色的访问控制技术及应用 被引量:80
4
作者 李孟珂 余祥宣 《计算机应用研究》 CSCD 2000年第10期44-47,共4页
首先将角色概念引入到访问控制技术中,此方法与传统的访问控制技术相比具有面向实际应用的优点,尤其适合作为大型商务系统和组织管理系统中的安全访问控制机制。然后详细描述了基于角色的访问控制(RBAC)标准模型,最后介绍了RBAC技术... 首先将角色概念引入到访问控制技术中,此方法与传统的访问控制技术相比具有面向实际应用的优点,尤其适合作为大型商务系统和组织管理系统中的安全访问控制机制。然后详细描述了基于角色的访问控制(RBAC)标准模型,最后介绍了RBAC技术的实现。 展开更多
关键词 角色 权限 访问控制 办公自动化系统
下载PDF
大型网络MIS系统中基于角色的权限管理 被引量:61
5
作者 欧阳星明 张华哲 《计算机工程与应用》 CSCD 北大核心 2000年第4期142-144,共3页
该文分析了大型网络MIS系统的特征,将基于角色的访问控制模型引入系统权限管理,提出了一种符合企业管理结构的基于应用层的系统访问控制管理方式。
关键词 管理信息系统 角色 权限管理 数据库 企业管理
下载PDF
基于角色的访问控制 被引量:43
6
作者 洪帆 何绪斌 徐智勇 《小型微型计算机系统》 EI CSCD 北大核心 2000年第2期198-200,共3页
基于角色的访问控制(RBAC)越来越引起人们的重视,尤其是在商业系统中.本文首先介绍了现有的访问控制策略,在此基础上给出了一种新的非自主型的访问控制—基于角色的访问控制,介绍了RBAC的基本概念,并给出了一种形式化描述.
关键词 角色 访问控制 计算机安全 信息安全
下载PDF
基于对象Petri网的工作流过程定义 被引量:31
7
作者 曹化工 杨曼红 《计算机辅助设计与图形学学报》 EI CSCD 北大核心 2001年第1期13-18,共6页
文中提出了基于对象 Petri网 (Object Petri- Net,OPN)和基于 OPN的文本描述语言 L OOPN+ +工作流过程定义接口标准 ,论述了其可行性和优势 ,并给出了形式化描述 .
关键词 工作流管理系统 工作流过程定义 PETRI网 面向对象
下载PDF
实时数据库系统(RTDBS)及其特征 被引量:45
8
作者 刘云生 卢炎生 王道忠 《华中理工大学学报》 CSCD 北大核心 1994年第6期66-70,共5页
讨论了实时数据库系统(RTDBS)的概念及特征,并与传统数据库系统(TDBS)进行比较,提出了实时数据库系统的事务模型及应该具有的各种特征,为深入开展这方面的研究提供参考.
关键词 数据库 实时系统 实时数据库
下载PDF
实时数据库系统 被引量:53
9
作者 刘云生 《计算机科学》 CSCD 北大核心 1994年第3期42-46,共5页
引言 一般实时应用有两个突出的特点,一是其中的活动时间性强,要求在一定的时刻和/或一定的时间内自外部环境收集信息,按彼此联系存取已获得的信息和处理收集的信息,再信时作出响应;二是它们要处理“短暂”数据。
关键词 实时 数据库 数据管理
下载PDF
模糊入侵检测模型 被引量:50
10
作者 李之棠 杨红云 《计算机工程与科学》 CSCD 2000年第2期49-53,共5页
本文提出了一个新的入侵检测模型—模糊入侵检测模型 ,分析了入侵检测的模糊特征 ,提出了根据活动和信息可能造成的危害程度 ,信息的完整性和资源的可用性可能被破坏的程度等模糊证据 ,依靠模糊专家系统检测入侵。最后简要说明了本模型... 本文提出了一个新的入侵检测模型—模糊入侵检测模型 ,分析了入侵检测的模糊特征 ,提出了根据活动和信息可能造成的危害程度 ,信息的完整性和资源的可用性可能被破坏的程度等模糊证据 ,依靠模糊专家系统检测入侵。最后简要说明了本模型的优点和缺点。 展开更多
关键词 入侵检测 模糊 可用性 计算机安全 计算机网络
下载PDF
基于Z规格说明的软件测试用例自动生成 被引量:22
11
作者 兰毓华 毛法尧 曹化工 《计算机学报》 EI CSCD 北大核心 1999年第9期963-969,共7页
提出了一种基于Z规格说明的软件测试用例自动生成方法,通过对软件Z规格说明的分析,找出描述软件输入、输出约束的线性谓词,经过线性谓词转换, 线性谓词到线性不等式组的转换,找出区域边界顶点和边界附近的测试点等过程自动生成... 提出了一种基于Z规格说明的软件测试用例自动生成方法,通过对软件Z规格说明的分析,找出描述软件输入、输出约束的线性谓词,经过线性谓词转换, 线性谓词到线性不等式组的转换,找出区域边界顶点和边界附近的测试点等过程自动生成测试用例.同时还介绍了基于Z规格说明的软件测试用例自动生成方法的实现, 展开更多
关键词 Z规格说明 区域测试 软件测试 软件开发
下载PDF
网络入侵检测系统和防火墙集成的框架模型 被引量:44
12
作者 陈科 李之棠 《计算机工程与科学》 CSCD 2001年第2期26-28,36,共4页
本文首先分析了防火墙和网络入侵检测系统在网络安全体系中存在的不足 ,介绍了在CIDF的框架下建立的一个集成防火墙和入侵检测系统的模型 ,详细分析了这种集成给网络带来的安全性提高 。
关键词 防火墙 网络入侵检测系统 框架模型 网络安全 计算机网络
下载PDF
支持求解圆形packing问题的两个拟人策略 被引量:40
13
作者 黄文奇 许如初 《中国科学(E辑)》 CSCD 1999年第4期347-353,共7页
提出两个拟人策略 ,在拟物算法的基础上 ,为具有NP难度的圆形packing问题得到了一个高效率的实用求解算法 .正面回答了DoritS .Hochbaum等人提出的寻求效率更高的启发式算法的问题 .
关键词 PACKING问题 启发式算法 拟物方法 拟人策略
原文传递
数据库系统中一种更安全的加密机制 被引量:39
14
作者 崔国华 洪帆 +1 位作者 付小青 胡伦骏 《华中理工大学学报》 CSCD 北大核心 2000年第7期29-31,共3页
针对数据库中数据的保密性问题 ,分析了目前已有的一些加密机制 ,提出了一种基于密文索引的新的查询方法 .此方法在查询速度上比全表或属性段脱密的方法快 ,在保密性上解决了基于密文索引的查询方法所存在的信息泄漏问题 。
关键词 密文数据库 安全性 数据库系统 加密机制
下载PDF
一种实时内存数据库组织与管理方法 被引量:21
15
作者 刘云生 吴绍春 +1 位作者 李国徽 胡国玲 《计算机研究与发展》 EI CSCD 北大核心 1998年第5期469-473,共5页
文中首先给出了一种合理的内存数据库定义,然后针对实时的事务和数据特征以及各种存储介质的特性,提出了一种有效的实时内存数据库组织方法,并着重讨论了相应的数据安置策略和内外存数据交换策略.
关键词 内存数据库 数据库组织 数据安置 数据交换
下载PDF
实时数据库数据特征对事务处理的影响 被引量:20
16
作者 刘云生 李国徽 《计算机研究与发展》 EI CSCD 北大核心 1999年第3期364-368,共5页
实时数据库系统事务调度一般只考虑事务的截止期,这对保证满足事务访问数据的时间正确性是不够的.文中针对时序数据的特点给出了同时考虑事务的截止期及“数据截止期”的事务优先级分派、调度及并发控制方法.
关键词 实时数据库 数据特征 事务处理 数据库系统
下载PDF
基于GIS的集成二次开发 被引量:14
17
作者 文远保 杜亚辉 《北京轻工业学院学报》 2000年第2期39-45,共7页
介绍了 GIS的集成二次开发技术 ,并指出这种方式正成为应用型 GIS开发的主流方向 ,最后对 Power Builder采用 OL E Automation技术进行
关键词 地理信息系统 GIS 集成二次开发 PB OLE自动化
下载PDF
实时内存数据库的装入 被引量:26
18
作者 刘云生 李国徽 《软件学报》 EI CSCD 北大核心 2000年第6期829-835,共7页
实时数据库 (real- time database,简称 RTDB)要求以内存数据库 (main memory database,简称 MMDB)作为其底层支持 .内存数据库的脆弱性使得数据库的装入 (包括初装和重装 )极为频繁 ,对系统性能影响极大 ,而传统的装入算法对实时内存... 实时数据库 (real- time database,简称 RTDB)要求以内存数据库 (main memory database,简称 MMDB)作为其底层支持 .内存数据库的脆弱性使得数据库的装入 (包括初装和重装 )极为频繁 ,对系统性能影响极大 ,而传统的装入算法对实时内存数据库不适用 .为此给出影响数据装入的实时数据及事务特征 ,并提出一种数据装入策略与算法 . 展开更多
关键词 实时数据库 内存数据库 数据库装入 数据存取优先级
下载PDF
一种基于多代理技术的分布式入侵检测系统 被引量:11
19
作者 王锋波 曾昭苏 《计算机工程与科学》 CSCD 2000年第2期62-65,共4页
本文介绍了入侵检测系统在计算机以及网络安全中的意义和现有入侵检测系统的局限性 ,提出了一种采用多代理技术的分布式入侵检测系统 ,叙述了多代理技术在入侵检测系统中的意义 ,并详细说明了系统的优越之处、系统的体系结构、工作原理... 本文介绍了入侵检测系统在计算机以及网络安全中的意义和现有入侵检测系统的局限性 ,提出了一种采用多代理技术的分布式入侵检测系统 ,叙述了多代理技术在入侵检测系统中的意义 ,并详细说明了系统的优越之处、系统的体系结构、工作原理以及原型系统的实现方法。 展开更多
关键词 网络安全 入侵检测系统 多代理 黑客 计算机网络
下载PDF
求解SAT问题的拟物拟人算法—Solar 被引量:23
20
作者 黄文奇 金人超 《中国科学(E辑)》 CSCD 1997年第2期179-186,共8页
利用拟物与拟人的方法,为合取范式可满足性问题的高效率近似求解得出了继承策略、新路策略和赦免策略,然后对著名的Bart Selman跳坑策略给出了一个直观解释.综合这些策略得出了一个新的求解算法——Solar.
关键词 合取范式 拟物法 拟人法 计算机算法 SAT
原文传递
上一页 1 2 59 下一页 到第
使用帮助 返回顶部