搜索筛选:
搜索耗时0.0304秒,为你在为你在61,042,058篇论文里面共找到 7 篇相符的论文内容
发布年度:
[期刊论文] 作者:孟光胜,,
来源:科学技术与工程 年份:2013
针对ID3决策树生成法中存在的缺点,通过引用属性关联度和代价敏感学习,提出了一种基于属性关联度和代价敏感学习的决策树生成法。该方法利用粗糙集理论对条件属性进行约减,在构......
[期刊论文] 作者:孟光胜,,
来源:焦作师范高等专科学校学报 年份:2007
ISCSI存储系统具有容量大、高性能、扩展性好等优点,但仍然不能克服目前磁盘I/O速度普遍跟不上处理器速度和网络传榆速度的问题。针对这种情况,从内存磁盘的模型和功能设计等方......
[期刊论文] 作者:郭新志, 孟光胜,
来源:安阳师范学院学报 年份:2003
扩展频谱技术在无线局域网系统中的应用,使交互操作得以实现.本文主要介绍了扩展频谱技术及其在无线局域网系统中的应用,并对交互操作性的实现进行了分析....
[期刊论文] 作者:刘若飞,孟光胜,
来源:农村科学实验 年份:2018
林业的职业教育就是我国林业发展历史的缩影,一直以来我国的高等林业职业教育发展是教育实践先于教育理论.林业职业教育在一定程度上承担着生态文明建设的文化传承与创新.林...
[期刊论文] 作者:孟光胜 贺学剑,
来源:学理论·学术版 年份:2009
摘要:本文根据网格计算的特点,在现有的网格安全认证模型的基础上,提出了一种基于X.509和Kerberos双协议混合认证模型,该模型能有效的克服现有模型的不足。 关键词:网格;网格安全;网格认证;数字证书;模型 中图分类号:G202 文献标志码:A 文章编号:1002-2589(2009)06-......
[期刊论文] 作者:赵志宇,孟光胜,
来源:硅谷 年份:2004
随着计算机的广泛使用和网络的发展,计算机网络的安全已成为大家共同关心的话题.因此就影响计算机网络安全一些因素提出相应的解决方案....
[期刊论文] 作者:孟光胜,贺学剑,
来源:学理论 年份:2009
本文根据网格计算的特点,在现有的网格安全认证模型的基础上,提出了一种基于X.509和Kerberos双协议混合认证模型,该模型能有效的克服现有模型的不足....
相关搜索: