搜索筛选:
搜索耗时1.9436秒,为你在为你在102,285,761篇论文里面共找到 11 篇相符的论文内容
类      型:
[期刊论文] 作者:孟光胜,, 来源:焦作师范高等专科学校学报 年份:2007
ISCSI存储系统具有容量大、高性能、扩展性好等优点,但仍然不能克服目前磁盘I/O速度普遍跟不上处理器速度和网络传榆速度的问题。针对这种情况,从内存磁盘的模型和功能设计等方......
[期刊论文] 作者:孟光胜,, 来源:科学技术与工程 年份:2013
针对ID3决策树生成法中存在的缺点,通过引用属性关联度和代价敏感学习,提出了一种基于属性关联度和代价敏感学习的决策树生成法。该方法利用粗糙集理论对条件属性进行约减,在构......
[期刊论文] 作者:郭新志, 孟光胜, 来源:安阳师范学院学报 年份:2003
扩展频谱技术在无线局域网系统中的应用,使交互操作得以实现.本文主要介绍了扩展频谱技术及其在无线局域网系统中的应用,并对交互操作性的实现进行了分析....
[期刊论文] 作者:刘若飞,孟光胜, 来源:农村科学实验 年份:2018
林业的职业教育就是我国林业发展历史的缩影,一直以来我国的高等林业职业教育发展是教育实践先于教育理论.林业职业教育在一定程度上承担着生态文明建设的文化传承与创新.林...
[期刊论文] 作者:孟光胜,赵志宇, 来源:河南师范大学学报:自然科学版 年份:2014
针对当前主动学习策略直接用于支持向量机(SVM)分类器时存在泛化能力不强的问题,提出了两层主动学习策略(TLAC),该策略利用协调训练的思想,深层挖掘未标记样本数据的分布知识,从而选......
[期刊论文] 作者:孟光胜,赵志宇,, 来源:黑龙江科技信息 年份:2009
安全可靠的通信交流是网络通信的基本要求。在网络的通信双方之间,常常需要进行对等的双向相互认证,但是双向认证并不简单等于两次使用单向认证。以下研究了现有的身份认证方法......
[期刊论文] 作者:孟光胜 贺学剑, 来源:学理论·学术版 年份:2009
摘要:本文根据网格计算的特点,在现有的网格安全认证模型的基础上,提出了一种基于X.509和Kerberos双协议混合认证模型,该模型能有效的克服现有模型的不足。  关键词:网格;网格安全;网格认证;数字证书;模型  中图分类号:G202 文献标志码:A 文章编号:1002-2589(2009)06-......
[期刊论文] 作者:吴桂芳,孟光胜, 来源:软件导刊 年份:2007
将网络服务技术引入到决策支持系统模型库系统中,提出了基于网络服务的模型库系统,给出了基于网络服务的决策支持系统模型存储、模型查询、维护以及模型调用策略,并介绍了基...
[期刊论文] 作者:孟光胜,贺学剑, 来源:学理论 年份:2009
本文根据网格计算的特点,在现有的网格安全认证模型的基础上,提出了一种基于X.509和Kerberos双协议混合认证模型,该模型能有效的克服现有模型的不足....
[期刊论文] 作者:赵志宇,孟光胜, 来源:硅谷 年份:2004
随着计算机的广泛使用和网络的发展,计算机网络的安全已成为大家共同关心的话题.因此就影响计算机网络安全一些因素提出相应的解决方案....
[会议论文] 作者:贺学剑;孟光胜;, 来源:河南省计算机学会2010年学术年会 年份:2010
在网络时代传统统计已经难以适应网络时代发展的要求,新形势下统计改革势在必行.在此基础上进一步探讨网络环境下统计软件的变化和开发工作的新发展,对于网络时代统计理论研...
相关搜索: