期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
1,162
篇文章
<
1
2
…
59
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
关联规则的增量式更新算法
被引量:
227
1
作者
冯玉才
冯剑琳
《软件学报》
EI
CSCD
北大核心
1998年第4期301-306,共6页
关联规则的开采是一个重要的数据开采问题.目前已经提出了许多算法用于高效地发现大规模数据库中的关联规则,而对关联规则维护问题的研究工作却很少.在用户开采关联规则的交互过程中,为了找到真正令其感兴趣的规则,用户将需要不断...
关联规则的开采是一个重要的数据开采问题.目前已经提出了许多算法用于高效地发现大规模数据库中的关联规则,而对关联规则维护问题的研究工作却很少.在用户开采关联规则的交互过程中,为了找到真正令其感兴趣的规则,用户将需要不断调整两个描述用户兴趣程度的阈值:最小支持度和最小可信度.本文提出了两种增量式更新算法——IUA(incrementalupdatingalgorithm)和PIUA(paralelincre-mentalupdatingalgorithm),用来解决这一关联规则高效维护问题.
展开更多
关键词
数据开采
知识发现
关联规则
增量式更新
数据库
下载PDF
职称材料
快速开采最大频繁项目集
被引量:
113
2
作者
路松峰
卢正鼎
《软件学报》
EI
CSCD
北大核心
2001年第2期293-297,共5页
发现最大频繁项目集是多种数据开采应用中的关键问题 .提出一种快速开采最大频繁项目集的算法 DM-FI( discovery maximum frequent itemsets) .该算法把自底向上和自顶向下的搜索策略进行了合并 .通过其独特的排序方法和有效的剪枝策略 ...
发现最大频繁项目集是多种数据开采应用中的关键问题 .提出一种快速开采最大频繁项目集的算法 DM-FI( discovery maximum frequent itemsets) .该算法把自底向上和自顶向下的搜索策略进行了合并 .通过其独特的排序方法和有效的剪枝策略 ,大大减少了候选项目集的生成 ,从而显著地降低了 CPU时间 .
展开更多
关键词
数据开采
知识发现
关联规则
最大频繁项目集
数据库
下载PDF
职称材料
模糊控制中隶属度函数的确定方法
被引量:
116
3
作者
王季方
卢正鼎
《河南科学》
2000年第4期348-351,共4页
本文对模糊控制理论中的隶属度函数的确定方法进行了广泛的探讨 ,对隶属度函数的四种曲线形状进行了详细的分析 ,并对隶属度函数形状对控制特性的影响进行了研究。指出了能达到控制精度高且稳定性好的控制效果的模糊变量隶属度函数的选...
本文对模糊控制理论中的隶属度函数的确定方法进行了广泛的探讨 ,对隶属度函数的四种曲线形状进行了详细的分析 ,并对隶属度函数形状对控制特性的影响进行了研究。指出了能达到控制精度高且稳定性好的控制效果的模糊变量隶属度函数的选择原则 。
展开更多
关键词
模糊控制
隶属度函数
模糊集合论
隶属频率
下载PDF
职称材料
基于角色的访问控制技术及应用
被引量:
80
4
作者
李孟珂
余祥宣
《计算机应用研究》
CSCD
2000年第10期44-47,共4页
首先将角色概念引入到访问控制技术中,此方法与传统的访问控制技术相比具有面向实际应用的优点,尤其适合作为大型商务系统和组织管理系统中的安全访问控制机制。然后详细描述了基于角色的访问控制(RBAC)标准模型,最后介绍了RBAC技术...
首先将角色概念引入到访问控制技术中,此方法与传统的访问控制技术相比具有面向实际应用的优点,尤其适合作为大型商务系统和组织管理系统中的安全访问控制机制。然后详细描述了基于角色的访问控制(RBAC)标准模型,最后介绍了RBAC技术的实现。
展开更多
关键词
角色
权限
访问控制
办公自动化系统
下载PDF
职称材料
大型网络MIS系统中基于角色的权限管理
被引量:
61
5
作者
欧阳星明
张华哲
《计算机工程与应用》
CSCD
北大核心
2000年第4期142-144,共3页
该文分析了大型网络MIS系统的特征,将基于角色的访问控制模型引入系统权限管理,提出了一种符合企业管理结构的基于应用层的系统访问控制管理方式。
关键词
管理信息系统
角色
权限管理
数据库
企业管理
下载PDF
职称材料
基于角色的访问控制
被引量:
43
6
作者
洪帆
何绪斌
徐智勇
《小型微型计算机系统》
EI
CSCD
北大核心
2000年第2期198-200,共3页
基于角色的访问控制(RBAC)越来越引起人们的重视,尤其是在商业系统中.本文首先介绍了现有的访问控制策略,在此基础上给出了一种新的非自主型的访问控制—基于角色的访问控制,介绍了RBAC的基本概念,并给出了一种形式化描述.
关键词
角色
访问控制
计算机安全
信息安全
下载PDF
职称材料
基于对象Petri网的工作流过程定义
被引量:
31
7
作者
曹化工
杨曼红
《计算机辅助设计与图形学学报》
EI
CSCD
北大核心
2001年第1期13-18,共6页
文中提出了基于对象 Petri网 (Object Petri- Net,OPN)和基于 OPN的文本描述语言 L OOPN+ +工作流过程定义接口标准 ,论述了其可行性和优势 ,并给出了形式化描述 .
关键词
工作流管理系统
工作流过程定义
PETRI网
面向对象
下载PDF
职称材料
实时数据库系统(RTDBS)及其特征
被引量:
45
8
作者
刘云生
卢炎生
王道忠
《华中理工大学学报》
CSCD
北大核心
1994年第6期66-70,共5页
讨论了实时数据库系统(RTDBS)的概念及特征,并与传统数据库系统(TDBS)进行比较,提出了实时数据库系统的事务模型及应该具有的各种特征,为深入开展这方面的研究提供参考.
关键词
数据库
实时系统
实时数据库
下载PDF
职称材料
实时数据库系统
被引量:
53
9
作者
刘云生
《计算机科学》
CSCD
北大核心
1994年第3期42-46,共5页
引言 一般实时应用有两个突出的特点,一是其中的活动时间性强,要求在一定的时刻和/或一定的时间内自外部环境收集信息,按彼此联系存取已获得的信息和处理收集的信息,再信时作出响应;二是它们要处理“短暂”数据。
关键词
实时
数据库
数据管理
下载PDF
职称材料
模糊入侵检测模型
被引量:
50
10
作者
李之棠
杨红云
《计算机工程与科学》
CSCD
2000年第2期49-53,共5页
本文提出了一个新的入侵检测模型—模糊入侵检测模型 ,分析了入侵检测的模糊特征 ,提出了根据活动和信息可能造成的危害程度 ,信息的完整性和资源的可用性可能被破坏的程度等模糊证据 ,依靠模糊专家系统检测入侵。最后简要说明了本模型...
本文提出了一个新的入侵检测模型—模糊入侵检测模型 ,分析了入侵检测的模糊特征 ,提出了根据活动和信息可能造成的危害程度 ,信息的完整性和资源的可用性可能被破坏的程度等模糊证据 ,依靠模糊专家系统检测入侵。最后简要说明了本模型的优点和缺点。
展开更多
关键词
入侵检测
模糊
可用性
计算机安全
计算机网络
下载PDF
职称材料
基于Z规格说明的软件测试用例自动生成
被引量:
22
11
作者
兰毓华
毛法尧
曹化工
《计算机学报》
EI
CSCD
北大核心
1999年第9期963-969,共7页
提出了一种基于Z规格说明的软件测试用例自动生成方法,通过对软件Z规格说明的分析,找出描述软件输入、输出约束的线性谓词,经过线性谓词转换, 线性谓词到线性不等式组的转换,找出区域边界顶点和边界附近的测试点等过程自动生成...
提出了一种基于Z规格说明的软件测试用例自动生成方法,通过对软件Z规格说明的分析,找出描述软件输入、输出约束的线性谓词,经过线性谓词转换, 线性谓词到线性不等式组的转换,找出区域边界顶点和边界附近的测试点等过程自动生成测试用例.同时还介绍了基于Z规格说明的软件测试用例自动生成方法的实现,
展开更多
关键词
Z规格说明
区域测试
软件测试
软件开发
下载PDF
职称材料
网络入侵检测系统和防火墙集成的框架模型
被引量:
44
12
作者
陈科
李之棠
《计算机工程与科学》
CSCD
2001年第2期26-28,36,共4页
本文首先分析了防火墙和网络入侵检测系统在网络安全体系中存在的不足 ,介绍了在CIDF的框架下建立的一个集成防火墙和入侵检测系统的模型 ,详细分析了这种集成给网络带来的安全性提高 。
关键词
防火墙
网络入侵检测系统
框架模型
网络安全
计算机网络
下载PDF
职称材料
支持求解圆形packing问题的两个拟人策略
被引量:
40
13
作者
黄文奇
许如初
《中国科学(E辑)》
CSCD
1999年第4期347-353,共7页
提出两个拟人策略 ,在拟物算法的基础上 ,为具有NP难度的圆形packing问题得到了一个高效率的实用求解算法 .正面回答了DoritS .Hochbaum等人提出的寻求效率更高的启发式算法的问题 .
关键词
PACKING问题
启发式算法
拟物方法
拟人策略
原文传递
数据库系统中一种更安全的加密机制
被引量:
39
14
作者
崔国华
洪帆
+1 位作者
付小青
胡伦骏
《华中理工大学学报》
CSCD
北大核心
2000年第7期29-31,共3页
针对数据库中数据的保密性问题 ,分析了目前已有的一些加密机制 ,提出了一种基于密文索引的新的查询方法 .此方法在查询速度上比全表或属性段脱密的方法快 ,在保密性上解决了基于密文索引的查询方法所存在的信息泄漏问题 。
关键词
密文数据库
安全性
数据库系统
加密机制
下载PDF
职称材料
一种实时内存数据库组织与管理方法
被引量:
21
15
作者
刘云生
吴绍春
+1 位作者
李国徽
胡国玲
《计算机研究与发展》
EI
CSCD
北大核心
1998年第5期469-473,共5页
文中首先给出了一种合理的内存数据库定义,然后针对实时的事务和数据特征以及各种存储介质的特性,提出了一种有效的实时内存数据库组织方法,并着重讨论了相应的数据安置策略和内外存数据交换策略.
关键词
内存数据库
数据库组织
数据安置
数据交换
下载PDF
职称材料
实时数据库数据特征对事务处理的影响
被引量:
20
16
作者
刘云生
李国徽
《计算机研究与发展》
EI
CSCD
北大核心
1999年第3期364-368,共5页
实时数据库系统事务调度一般只考虑事务的截止期,这对保证满足事务访问数据的时间正确性是不够的.文中针对时序数据的特点给出了同时考虑事务的截止期及“数据截止期”的事务优先级分派、调度及并发控制方法.
关键词
实时数据库
数据特征
事务处理
数据库系统
下载PDF
职称材料
基于GIS的集成二次开发
被引量:
14
17
作者
文远保
杜亚辉
《北京轻工业学院学报》
2000年第2期39-45,共7页
介绍了 GIS的集成二次开发技术 ,并指出这种方式正成为应用型 GIS开发的主流方向 ,最后对 Power Builder采用 OL E Automation技术进行
关键词
地理信息系统
GIS
集成二次开发
PB
OLE自动化
下载PDF
职称材料
实时内存数据库的装入
被引量:
26
18
作者
刘云生
李国徽
《软件学报》
EI
CSCD
北大核心
2000年第6期829-835,共7页
实时数据库 (real- time database,简称 RTDB)要求以内存数据库 (main memory database,简称 MMDB)作为其底层支持 .内存数据库的脆弱性使得数据库的装入 (包括初装和重装 )极为频繁 ,对系统性能影响极大 ,而传统的装入算法对实时内存...
实时数据库 (real- time database,简称 RTDB)要求以内存数据库 (main memory database,简称 MMDB)作为其底层支持 .内存数据库的脆弱性使得数据库的装入 (包括初装和重装 )极为频繁 ,对系统性能影响极大 ,而传统的装入算法对实时内存数据库不适用 .为此给出影响数据装入的实时数据及事务特征 ,并提出一种数据装入策略与算法 .
展开更多
关键词
实时数据库
内存数据库
数据库装入
数据存取优先级
下载PDF
职称材料
一种基于多代理技术的分布式入侵检测系统
被引量:
11
19
作者
王锋波
曾昭苏
《计算机工程与科学》
CSCD
2000年第2期62-65,共4页
本文介绍了入侵检测系统在计算机以及网络安全中的意义和现有入侵检测系统的局限性 ,提出了一种采用多代理技术的分布式入侵检测系统 ,叙述了多代理技术在入侵检测系统中的意义 ,并详细说明了系统的优越之处、系统的体系结构、工作原理...
本文介绍了入侵检测系统在计算机以及网络安全中的意义和现有入侵检测系统的局限性 ,提出了一种采用多代理技术的分布式入侵检测系统 ,叙述了多代理技术在入侵检测系统中的意义 ,并详细说明了系统的优越之处、系统的体系结构、工作原理以及原型系统的实现方法。
展开更多
关键词
网络安全
入侵检测系统
多代理
黑客
计算机网络
下载PDF
职称材料
求解SAT问题的拟物拟人算法—Solar
被引量:
23
20
作者
黄文奇
金人超
《中国科学(E辑)》
CSCD
1997年第2期179-186,共8页
利用拟物与拟人的方法,为合取范式可满足性问题的高效率近似求解得出了继承策略、新路策略和赦免策略,然后对著名的Bart Selman跳坑策略给出了一个直观解释.综合这些策略得出了一个新的求解算法——Solar.
关键词
合取范式
拟物法
拟人法
计算机算法
SAT
原文传递
题名
关联规则的增量式更新算法
被引量:
227
1
作者
冯玉才
冯剑琳
机构
华中理工大学
计算机
系
出处
《软件学报》
EI
CSCD
北大核心
1998年第4期301-306,共6页
基金
国家863高科技项目基金
文摘
关联规则的开采是一个重要的数据开采问题.目前已经提出了许多算法用于高效地发现大规模数据库中的关联规则,而对关联规则维护问题的研究工作却很少.在用户开采关联规则的交互过程中,为了找到真正令其感兴趣的规则,用户将需要不断调整两个描述用户兴趣程度的阈值:最小支持度和最小可信度.本文提出了两种增量式更新算法——IUA(incrementalupdatingalgorithm)和PIUA(paralelincre-mentalupdatingalgorithm),用来解决这一关联规则高效维护问题.
关键词
数据开采
知识发现
关联规则
增量式更新
数据库
Keywords
Data mining, knowledge discovery, association rules, incremental updating, frequent itemsets.
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
快速开采最大频繁项目集
被引量:
113
2
作者
路松峰
卢正鼎
机构
华中理工大学
计算机
学院
出处
《软件学报》
EI
CSCD
北大核心
2001年第2期293-297,共5页
基金
国家"九五"国防预研基金&&
文摘
发现最大频繁项目集是多种数据开采应用中的关键问题 .提出一种快速开采最大频繁项目集的算法 DM-FI( discovery maximum frequent itemsets) .该算法把自底向上和自顶向下的搜索策略进行了合并 .通过其独特的排序方法和有效的剪枝策略 ,大大减少了候选项目集的生成 ,从而显著地降低了 CPU时间 .
关键词
数据开采
知识发现
关联规则
最大频繁项目集
数据库
Keywords
Algorithms
Associative processing
Information retrieval
Knowledge acquisition
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
模糊控制中隶属度函数的确定方法
被引量:
116
3
作者
王季方
卢正鼎
机构
华中理工大学
计算机
学院
出处
《河南科学》
2000年第4期348-351,共4页
文摘
本文对模糊控制理论中的隶属度函数的确定方法进行了广泛的探讨 ,对隶属度函数的四种曲线形状进行了详细的分析 ,并对隶属度函数形状对控制特性的影响进行了研究。指出了能达到控制精度高且稳定性好的控制效果的模糊变量隶属度函数的选择原则 。
关键词
模糊控制
隶属度函数
模糊集合论
隶属频率
Keywords
fuzzy control
membership function
fuzzy set theory
分类号
O231 [理学—运筹学与控制论]
下载PDF
职称材料
题名
基于角色的访问控制技术及应用
被引量:
80
4
作者
李孟珂
余祥宣
机构
华中理工大学
计算机
学院
出处
《计算机应用研究》
CSCD
2000年第10期44-47,共4页
文摘
首先将角色概念引入到访问控制技术中,此方法与传统的访问控制技术相比具有面向实际应用的优点,尤其适合作为大型商务系统和组织管理系统中的安全访问控制机制。然后详细描述了基于角色的访问控制(RBAC)标准模型,最后介绍了RBAC技术的实现。
关键词
角色
权限
访问控制
办公自动化系统
分类号
TP317.1 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
大型网络MIS系统中基于角色的权限管理
被引量:
61
5
作者
欧阳星明
张华哲
机构
华中理工大学
计算机
学院
出处
《计算机工程与应用》
CSCD
北大核心
2000年第4期142-144,共3页
文摘
该文分析了大型网络MIS系统的特征,将基于角色的访问控制模型引入系统权限管理,提出了一种符合企业管理结构的基于应用层的系统访问控制管理方式。
关键词
管理信息系统
角色
权限管理
数据库
企业管理
Keywords
role, privilege, Role_Based Access Control model
分类号
TP399 [自动化与计算机技术—计算机应用技术]
F270.7 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
基于角色的访问控制
被引量:
43
6
作者
洪帆
何绪斌
徐智勇
机构
华中理工大学
计算机科学
与
技术
学院
出处
《小型微型计算机系统》
EI
CSCD
北大核心
2000年第2期198-200,共3页
文摘
基于角色的访问控制(RBAC)越来越引起人们的重视,尤其是在商业系统中.本文首先介绍了现有的访问控制策略,在此基础上给出了一种新的非自主型的访问控制—基于角色的访问控制,介绍了RBAC的基本概念,并给出了一种形式化描述.
关键词
角色
访问控制
计算机安全
信息安全
Keywords
Role
Access control
Discretionary access control
Mandatory access control
Role based access control
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于对象Petri网的工作流过程定义
被引量:
31
7
作者
曹化工
杨曼红
机构
华中理工大学
计算机科学
与
技术
学院
出处
《计算机辅助设计与图形学学报》
EI
CSCD
北大核心
2001年第1期13-18,共6页
基金
国家"八六三"高技术研究发展计划/CIMS主题支持项目!(86 3-5 11-95 0 1-130 1)资助
文摘
文中提出了基于对象 Petri网 (Object Petri- Net,OPN)和基于 OPN的文本描述语言 L OOPN+ +工作流过程定义接口标准 ,论述了其可行性和优势 ,并给出了形式化描述 .
关键词
工作流管理系统
工作流过程定义
PETRI网
面向对象
Keywords
Workflow Management, Workflow Process define, OPN, LOOPN++
分类号
TP399 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
实时数据库系统(RTDBS)及其特征
被引量:
45
8
作者
刘云生
卢炎生
王道忠
机构
华中理工大学
计算机科学
与
工程
系
出处
《华中理工大学学报》
CSCD
北大核心
1994年第6期66-70,共5页
基金
国家自然科学基金
文摘
讨论了实时数据库系统(RTDBS)的概念及特征,并与传统数据库系统(TDBS)进行比较,提出了实时数据库系统的事务模型及应该具有的各种特征,为深入开展这方面的研究提供参考.
关键词
数据库
实时系统
实时数据库
Keywords
database
real-time system
real-time database
timing limit
real-time trans-action
complex transaction model
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
实时数据库系统
被引量:
53
9
作者
刘云生
机构
华中理工大学
计算机
系
出处
《计算机科学》
CSCD
北大核心
1994年第3期42-46,共5页
基金
国防预研和国家自然科学基金
文摘
引言 一般实时应用有两个突出的特点,一是其中的活动时间性强,要求在一定的时刻和/或一定的时间内自外部环境收集信息,按彼此联系存取已获得的信息和处理收集的信息,再信时作出响应;二是它们要处理“短暂”数据。
关键词
实时
数据库
数据管理
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
模糊入侵检测模型
被引量:
50
10
作者
李之棠
杨红云
机构
华中理工大学
计算机科学
与
技术
学院
出处
《计算机工程与科学》
CSCD
2000年第2期49-53,共5页
基金
国家自然科学基金资助项目!( 69873 0 16和 69972 0 17)
文摘
本文提出了一个新的入侵检测模型—模糊入侵检测模型 ,分析了入侵检测的模糊特征 ,提出了根据活动和信息可能造成的危害程度 ,信息的完整性和资源的可用性可能被破坏的程度等模糊证据 ,依靠模糊专家系统检测入侵。最后简要说明了本模型的优点和缺点。
关键词
入侵检测
模糊
可用性
计算机安全
计算机网络
Keywords
intrusion detection
fuzzy
confidentiality
integrity
availability
分类号
TP309 [自动化与计算机技术—计算机系统结构]
TP393 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
基于Z规格说明的软件测试用例自动生成
被引量:
22
11
作者
兰毓华
毛法尧
曹化工
机构
华中理工大学
计算机
学院
出处
《计算机学报》
EI
CSCD
北大核心
1999年第9期963-969,共7页
文摘
提出了一种基于Z规格说明的软件测试用例自动生成方法,通过对软件Z规格说明的分析,找出描述软件输入、输出约束的线性谓词,经过线性谓词转换, 线性谓词到线性不等式组的转换,找出区域边界顶点和边界附近的测试点等过程自动生成测试用例.同时还介绍了基于Z规格说明的软件测试用例自动生成方法的实现,
关键词
Z规格说明
区域测试
软件测试
软件开发
Keywords
Z specification, linear predicates, domain test, automated test case generation.
分类号
TP311.52 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
网络入侵检测系统和防火墙集成的框架模型
被引量:
44
12
作者
陈科
李之棠
机构
华中理工大学
计算机
学院
出处
《计算机工程与科学》
CSCD
2001年第2期26-28,36,共4页
文摘
本文首先分析了防火墙和网络入侵检测系统在网络安全体系中存在的不足 ,介绍了在CIDF的框架下建立的一个集成防火墙和入侵检测系统的模型 ,详细分析了这种集成给网络带来的安全性提高 。
关键词
防火墙
网络入侵检测系统
框架模型
网络安全
计算机网络
Keywords
firewall
network intrusion detection system
framework model
network security
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
支持求解圆形packing问题的两个拟人策略
被引量:
40
13
作者
黄文奇
许如初
机构
华中理工大学
计算机
学院
中国
科学
院软件研究所
计算机科学
开放研究实验室
出处
《中国科学(E辑)》
CSCD
1999年第4期347-353,共7页
基金
国家重点基础研究发展"九七三"规划
国家"八六三"高技术发展计划
+1 种基金
高等学校博士学位点专项科研基金
中国科学院软件研究所计
文摘
提出两个拟人策略 ,在拟物算法的基础上 ,为具有NP难度的圆形packing问题得到了一个高效率的实用求解算法 .正面回答了DoritS .Hochbaum等人提出的寻求效率更高的启发式算法的问题 .
关键词
PACKING问题
启发式算法
拟物方法
拟人策略
分类号
O224 [理学—运筹学与控制论]
原文传递
题名
数据库系统中一种更安全的加密机制
被引量:
39
14
作者
崔国华
洪帆
付小青
胡伦骏
机构
华中理工大学
计算机科学
与
技术
学院
出处
《华中理工大学学报》
CSCD
北大核心
2000年第7期29-31,共3页
文摘
针对数据库中数据的保密性问题 ,分析了目前已有的一些加密机制 ,提出了一种基于密文索引的新的查询方法 .此方法在查询速度上比全表或属性段脱密的方法快 ,在保密性上解决了基于密文索引的查询方法所存在的信息泄漏问题 。
关键词
密文数据库
安全性
数据库系统
加密机制
Keywords
ciphertext database
homomorphic encrypton algorism
ciphertext index
secrecy
query
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
TP309 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
一种实时内存数据库组织与管理方法
被引量:
21
15
作者
刘云生
吴绍春
李国徽
胡国玲
机构
华中理工大学
计算机
学院
出处
《计算机研究与发展》
EI
CSCD
北大核心
1998年第5期469-473,共5页
基金
国家自然科学基金
国防预研基金
文摘
文中首先给出了一种合理的内存数据库定义,然后针对实时的事务和数据特征以及各种存储介质的特性,提出了一种有效的实时内存数据库组织方法,并着重讨论了相应的数据安置策略和内外存数据交换策略.
关键词
内存数据库
数据库组织
数据安置
数据交换
Keywords
main memory database, database organization, data placement, data swapping
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
实时数据库数据特征对事务处理的影响
被引量:
20
16
作者
刘云生
李国徽
机构
华中理工大学
计算机
学院
出处
《计算机研究与发展》
EI
CSCD
北大核心
1999年第3期364-368,共5页
基金
国家自然科学基金
国防预研基金
文摘
实时数据库系统事务调度一般只考虑事务的截止期,这对保证满足事务访问数据的时间正确性是不够的.文中针对时序数据的特点给出了同时考虑事务的截止期及“数据截止期”的事务优先级分派、调度及并发控制方法.
关键词
实时数据库
数据特征
事务处理
数据库系统
Keywords
temporal data,data deadline,data similarity,data invalid interval
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
基于GIS的集成二次开发
被引量:
14
17
作者
文远保
杜亚辉
机构
华中理工大学
计算机
学院
出处
《北京轻工业学院学报》
2000年第2期39-45,共7页
文摘
介绍了 GIS的集成二次开发技术 ,并指出这种方式正成为应用型 GIS开发的主流方向 ,最后对 Power Builder采用 OL E Automation技术进行
关键词
地理信息系统
GIS
集成二次开发
PB
OLE自动化
Keywords
Geographic Information System
integrated secondary development
OLE Automation
Mapinfo
分类号
P208 [天文地球—地图制图学与地理信息工程]
TP311.5 [天文地球—测绘科学与技术]
下载PDF
职称材料
题名
实时内存数据库的装入
被引量:
26
18
作者
刘云生
李国徽
机构
华中理工大学
计算机
学院
出处
《软件学报》
EI
CSCD
北大核心
2000年第6期829-835,共7页
基金
国家自然科学基金!(No.6 95 730 10 )
国防预研基金
文摘
实时数据库 (real- time database,简称 RTDB)要求以内存数据库 (main memory database,简称 MMDB)作为其底层支持 .内存数据库的脆弱性使得数据库的装入 (包括初装和重装 )极为频繁 ,对系统性能影响极大 ,而传统的装入算法对实时内存数据库不适用 .为此给出影响数据装入的实时数据及事务特征 ,并提出一种数据装入策略与算法 .
关键词
实时数据库
内存数据库
数据库装入
数据存取优先级
Keywords
Real-Time database, main memory database, database loading, data access priority.
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
一种基于多代理技术的分布式入侵检测系统
被引量:
11
19
作者
王锋波
曾昭苏
机构
华中理工大学
计算机科学
与
技术
学院
出处
《计算机工程与科学》
CSCD
2000年第2期62-65,共4页
文摘
本文介绍了入侵检测系统在计算机以及网络安全中的意义和现有入侵检测系统的局限性 ,提出了一种采用多代理技术的分布式入侵检测系统 ,叙述了多代理技术在入侵检测系统中的意义 ,并详细说明了系统的优越之处、系统的体系结构、工作原理以及原型系统的实现方法。
关键词
网络安全
入侵检测系统
多代理
黑客
计算机网络
Keywords
network security
IDS
muti agent
hacker
computer security
分类号
TP393 [自动化与计算机技术—计算机应用技术]
TP309 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
求解SAT问题的拟物拟人算法—Solar
被引量:
23
20
作者
黄文奇
金人超
机构
华中理工大学
计算机
系
出处
《中国科学(E辑)》
CSCD
1997年第2期179-186,共8页
基金
国家"八六三"高科技计划
国家自然科学基金
数学天元基金资助项目
文摘
利用拟物与拟人的方法,为合取范式可满足性问题的高效率近似求解得出了继承策略、新路策略和赦免策略,然后对著名的Bart Selman跳坑策略给出了一个直观解释.综合这些策略得出了一个新的求解算法——Solar.
关键词
合取范式
拟物法
拟人法
计算机算法
SAT
分类号
TP301.6 [自动化与计算机技术—计算机系统结构]
原文传递
题名
作者
出处
发文年
被引量
操作
1
关联规则的增量式更新算法
冯玉才
冯剑琳
《软件学报》
EI
CSCD
北大核心
1998
227
下载PDF
职称材料
2
快速开采最大频繁项目集
路松峰
卢正鼎
《软件学报》
EI
CSCD
北大核心
2001
113
下载PDF
职称材料
3
模糊控制中隶属度函数的确定方法
王季方
卢正鼎
《河南科学》
2000
116
下载PDF
职称材料
4
基于角色的访问控制技术及应用
李孟珂
余祥宣
《计算机应用研究》
CSCD
2000
80
下载PDF
职称材料
5
大型网络MIS系统中基于角色的权限管理
欧阳星明
张华哲
《计算机工程与应用》
CSCD
北大核心
2000
61
下载PDF
职称材料
6
基于角色的访问控制
洪帆
何绪斌
徐智勇
《小型微型计算机系统》
EI
CSCD
北大核心
2000
43
下载PDF
职称材料
7
基于对象Petri网的工作流过程定义
曹化工
杨曼红
《计算机辅助设计与图形学学报》
EI
CSCD
北大核心
2001
31
下载PDF
职称材料
8
实时数据库系统(RTDBS)及其特征
刘云生
卢炎生
王道忠
《华中理工大学学报》
CSCD
北大核心
1994
45
下载PDF
职称材料
9
实时数据库系统
刘云生
《计算机科学》
CSCD
北大核心
1994
53
下载PDF
职称材料
10
模糊入侵检测模型
李之棠
杨红云
《计算机工程与科学》
CSCD
2000
50
下载PDF
职称材料
11
基于Z规格说明的软件测试用例自动生成
兰毓华
毛法尧
曹化工
《计算机学报》
EI
CSCD
北大核心
1999
22
下载PDF
职称材料
12
网络入侵检测系统和防火墙集成的框架模型
陈科
李之棠
《计算机工程与科学》
CSCD
2001
44
下载PDF
职称材料
13
支持求解圆形packing问题的两个拟人策略
黄文奇
许如初
《中国科学(E辑)》
CSCD
1999
40
原文传递
14
数据库系统中一种更安全的加密机制
崔国华
洪帆
付小青
胡伦骏
《华中理工大学学报》
CSCD
北大核心
2000
39
下载PDF
职称材料
15
一种实时内存数据库组织与管理方法
刘云生
吴绍春
李国徽
胡国玲
《计算机研究与发展》
EI
CSCD
北大核心
1998
21
下载PDF
职称材料
16
实时数据库数据特征对事务处理的影响
刘云生
李国徽
《计算机研究与发展》
EI
CSCD
北大核心
1999
20
下载PDF
职称材料
17
基于GIS的集成二次开发
文远保
杜亚辉
《北京轻工业学院学报》
2000
14
下载PDF
职称材料
18
实时内存数据库的装入
刘云生
李国徽
《软件学报》
EI
CSCD
北大核心
2000
26
下载PDF
职称材料
19
一种基于多代理技术的分布式入侵检测系统
王锋波
曾昭苏
《计算机工程与科学》
CSCD
2000
11
下载PDF
职称材料
20
求解SAT问题的拟物拟人算法—Solar
黄文奇
金人超
《中国科学(E辑)》
CSCD
1997
23
原文传递
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
…
59
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部