搜索筛选:
搜索耗时0.0975秒,为你在为你在102,285,761篇论文里面共找到 17 篇相符的论文内容
类      型:
[期刊论文] 作者:郑伟发,, 来源:信息技术 年份:2012
句法分析是自然语言处理的基本问题,掌握句法分析的研究方法和研究现状是进一步深入研究的基础。首先介绍短语结构语法和依存语法的特点,对比基于规则、统计和组块的句法分析...
[期刊论文] 作者:郑伟发, 来源:广东商学院学报 年份:2002
本文分析了B/S的结构与组成 ,并结合了以ASP(ActiveServerPage)、SQLServer 2 0 0 0等为开发工具的高校毕业生就业信息系统的实例 ,说明了基于B/S模式下MIS系统的开发过程。...
[期刊论文] 作者:郑伟发,, 来源:福建电脑 年份:2006
随着Internet的迅速发展和普及,网络在给用户提供方便的同时,也络了恶意攻击者提供机会。Linux内核防火墙实现了一种性价比较高的安全方案,有效地阻止恶意攻击,成了很多网络安全......
[期刊论文] 作者:郑伟发,, 来源:电脑知识与技术 年份:2006
随着Internet的迅速发展和普及,网络在给用户提供方便的同时,也给了恶意攻击者提供机套。Linux内核防火墙实现了一种性价比较高的安全方案。有效地阻止恶意攻击,成了很多网络安......
[期刊论文] 作者:郑伟发, 来源:福建电脑 年份:2009
本文采用中科院句法分析树库所采用的短语标记,基于汉语句子结构中上下文相关的特点,计算隐马尔科夫模型的观察概率,并利用隐马尔科夫模型构建汉语自动句法分析模型,从浅层到...
[期刊论文] 作者:郑伟发,, 来源:电脑知识与技术 年份:2008
数字化校园是在高等教育信息化进程中衍生出来的一个新概念。该文拟介绍数字化校园的内涵、数字化校园的构建模型,重点介绍J2EE技术在构建数字化校园应用系统中的应用,对目前...
[期刊论文] 作者:郑伟发,, 来源:网络安全技术与应用 年份:2020
本文通过CNN提取网络数据连接基本特征,并将卷积运算后输出的高级特征作为LSTM网络的输入参数进行长序列预测,有效地解决LSTM的输入序列特征难题。本文以KDD99训练集进行模型训练和测试,实验证明本文设计CNN-LSTM混合模型有较高的准确率和F1值。......
[期刊论文] 作者:郑伟发,, 来源:广东教育(教研版) 年份:2007
当代学生对自然界和社会中的数学现象具有好奇心,他们不断地追求新知识,从数学角度发现问题并加以探索.因此,教师在数学问题教学上应注重实际应用,实现创新教学....
[期刊论文] 作者:郑伟发,, 来源:网络安全技术与应用 年份:2006
Linux提供的基于内核的netfilter框架,具有通用性和可扩展性的特点,使得开发人员可结合自己的网络安全要求,在适当的位置上登记一些需要的处理函数,实现用户自己开发防火墙。本文主要分析Linux2.4netfilter的实现机制,并结合实例说明如何编写自己的内核并将其应......
[期刊论文] 作者:郑伟发, 来源:电脑知识与技术 年份:2008
摘要:数字化校园是在高等教育信息化进程中衍生出来的一个新概念。该文拟介绍数字化校园的内涵、数字化校园的构建模型,重点介绍J2EE技术在构建数字化校园应用系统中的应用,对目前正在兴起的数字化校园建设具有一定的参考意义。  关键词:数字化校园;数字化校园构建......
[期刊论文] 作者:郑伟发, 来源:电脑知识与技术 年份:2006
摘要:随着Internet的迅速发展和普及,网络在给用户提供方便的同时,也给了恶意攻击者提供机会。Linux内核防火墙实现了一种性价比较高的安全方案,有效地阻止恶意攻击,成了很多网络安全管理员的选择。本文首先介绍Linux内核防火墙netfilter的框架原理,然后讲述iptables,......
[期刊论文] 作者:郑伟发,杨创新,, 来源:华南金融电脑 年份:2009
随着网络应用的迅速发展,带宽管理日益成为网络管理不得不面对的问题。Linux netfilter/iptables结合TC(Linux Tracfic Control)工具实现了一种性价比较高的带宽管理方案,成为...
[期刊论文] 作者:郑伟发,麦进永, 来源:电机电器技术 年份:2004
随着Internet的迅猛发展,网络安全已经成为一个不容忽视的问题.在内网与外网之间放置防火墙是实现网络安全的主要措施,如何以最小的成本实现内部网络的相对安全就是企业所关...
[期刊论文] 作者:郑伟发,谢文亮,, 来源:网络安全技术与应用 年份:2009
多比特树以查找速度快,更新容易,更适合硬件实现的特点,被广泛的应用于路由器数据包转发当中。当前,多比特树最主要的应用是IP前缀的查找。本文提出一种方案,将多比特树应用于网络入侵检测的端口范围快速匹配上。......
[期刊论文] 作者:谢文亮,郑伟发,郑添尹,, 来源:中国科技期刊研究 年份:2020
[目的]利用区块链去中心化、可追溯、可验证、不可篡改等特征,将分布式存储、智能合约、时间戳等应用于科技论文的网络首发出版模式上,建立起信任机制,增强科技论文首发的各...
[期刊论文] 作者:谢文亮,曹渝,蒋美仕,郑伟发, 来源:中国科技期刊研究 年份:2021
[目的]通过对区块链在科技期刊审稿流程中应用的出版架构设计,建立起科技期刊审稿全流程监管机制,为科技期刊实施诚信出版、打造诚信出版生态系统提供实践路径.[方法]利用文献研究法对区块链在诚信出版以及审稿方面的应用进行文献调查分析,发现区块链在审稿全流......
[期刊论文] 作者:郑伟发, 李培亮, 郑梁珠, 潘伟贤, 曾繁富,, 来源:广东商学院学报 年份:2002
本文描述并评价了VFDT(VeryFastDecisionTree)算法。它可以使用不变的内存和时间来处理每个样本 ,从而有效地解决时间、内存和样本对数据挖掘的限制 ,特别是高速数据流上的数...
相关搜索: