搜索筛选:
搜索耗时0.9085秒,为你在为你在102,285,761篇论文里面共找到 114 篇相符的论文内容
类      型:
[学位论文] 作者:刘东苏,, 来源: 年份:2006
随着移动通信技术的不断发展,应用领域也更加广泛。从传统的语音服务,不断向数据服务、多媒体服务等内容扩展,同时将进一步和Internet融合。由于服务内容的多样性,安全问题也...
[期刊论文] 作者:刘东苏, 来源:微电子学与计算机 年份:1998
本文论述了计算机集成制造系统对企业管理的促进作用,并对企业管理机制如何适应计算机集成制造系统的发展提出了若干建议与看法。...
[期刊论文] 作者:赵英俊,刘东苏,, 来源:情报杂志 年份:2009
设计的主动防御系统结合虚拟化技术,具有保证攻击的局部性和信息服务结点基础架构完整性特点。基于虚拟化技术的主动防御系统实现操作系统与应用程序、应用程序与应用程序相互......
[期刊论文] 作者:刘东,苏剑, 来源:成都大学学报(社会科学版) 年份:1998
[期刊论文] 作者:程莉,刘东苏,, 来源:现代情报 年份:2013
利用RSS技术实现一站式服务可以满足用户对信息时效性、检索高效性的要求。本文通过对个性化信息服务的过程分析,构建了基于RSS的个性化信息服务模型,该模型包括信息采集模块...
[期刊论文] 作者:吴昊,刘东苏,, 来源:现代图书情报技术 年份:2015
【目的】利用社交网络中用户的好友和历史行为,为用户推荐潜在的好友。【方法】通过共同好友比例和互动比例两个指标衡量社交网络图中好友关系亲密程度,综合社交兴趣度和兴趣...
[期刊论文] 作者:王磊,刘东苏,, 来源:情报杂志 年份:2008
介绍了数据挖掘中的关联规则技术,使用关联规则对图书馆中的流通数据进行了分析,并且给出了实例,对在使用中的有关问题进行了讨论并提出了解决方法。...
[期刊论文] 作者:王玙, 刘东苏,, 来源:情报学报 年份:2017
协同过滤利用与目标用户相似性较高的邻居对其他产品的评价来预测目标用户对特定产品的喜好程度,用户间的相似性定义至关重要。传统协同过滤算法定义相似性时不考虑用户偏好,为......
[期刊论文] 作者:杨如意, 刘东苏,, 来源:现代图书情报技术 年份:2014
【目的】为了更好地分析大众标注的语义关系,以层次可视化的方式增强用户感知。【应用背景】大众标注可以从普通用户的角度很好地反映网络资源的意义。层次信息可视化技术作...
[期刊论文] 作者:王玙, 刘东苏,, 来源:情报学报 年份:2018
Page Rank算法是应用最广泛的静态网络节点中心性排名算法,拓展Page Rank算法,使其能够用于计算动态网络的节点中心性是非常有意义的研究问题。本文首先基于网络重构和随机游...
[期刊论文] 作者:刘东,苏傅瑜, 来源:西安电子科技大学学报 年份:1999
项目投资决策是难度较大的一项决策,需要较多的数学方法及大量数据的支持。该文在对项目投资决策的特点进行了深入细致分析的基础上,采用数据仓库技术提出了项目投资决策支持系......
[期刊论文] 作者:徐彤, 刘东苏,, 来源:科技信息 年份:2004
根据国防领域高新技术产品研发项目管理流程再造工作的需要,建立了一种基于时间的M-PDP流程(Military equipment Product Developing Process)描述模型。模型以第三代门径管...
[期刊论文] 作者:李慧,刘东苏, 来源:情报学报 年份:2006
本文以信息安全策略为研究对象,在比较分析现有的信息安全策略管理工具的基础上用O-Telos语言表示信息安全策略,并提出基于知识库的信息安全策略管理模型。该管理模型能对信息......
[期刊论文] 作者:刘东苏,兰军, 来源:情报学报 年份:1998
如何对大量的情报进行有效的管理,如何充分发挥情报的价值更好地为决策服务,是情报研究的主要内容之一。本文在对决策情报需求分析的基础上,研究了如何利用数据仓库技术进行情报......
[期刊论文] 作者:刘东苏,杨波, 来源:情报学报 年份:2001
网络信息资源的安全问题,由于其危害性的不断增加、危害范围的不断扩大,越来越受到人们的普遍关注.本文对网络遭受攻击的原因以及网络安全威胁的种类进行了分析,并给出了相应...
[期刊论文] 作者:周奔波,刘东苏, 来源:计算机与数字工程 年份:2007
介绍Struts框架的基本设计思想,阐述Struts的概念和体系结构。给出基于Struts框架构建计件工资系统的实现,并且通过程序实现探讨了Struts三个主要功能模块Controller,Model,V...
[期刊论文] 作者:刘云,刘东苏, 来源:情报理论与实践 年份:2000
[期刊论文] 作者:李慧,刘东苏, 来源:情报理论与实践 年份:2005
在分析现有信息安全管理模型的基础上,根据组织机构的信息安全要求提出一个新的信息安全管理模型.与现有的信息安全管理模型相比该模型有下述优点:通过把风险分析与评估结果...
[期刊论文] 作者:马文荣,刘东苏, 来源:情报杂志 年份:2004
论述了信息与知识的关系,并在信息构建的基础上提出了知识构建的概念,介绍了知识构建的组成、功能和模型,对全文进行总结并对知识构建的未来发展进行了展望....
[期刊论文] 作者:李慧,刘东苏,, 来源:现代图书情报技术 年份:2008
在分析影响电子商务中买方对卖方信任因素的基础上,提出一个完整的信任模型,将该信任的取值分为初始信任和重复信任,分别给出这两种信任值的计算方法,最后对此信任评价方法进行实......
相关搜索: