搜索筛选:
搜索耗时0.9449秒,为你在为你在102,285,761篇论文里面共找到 40 篇相符的论文内容
类      型:
[期刊论文] 作者:陈伟鹤, 来源:铀矿地质 年份:1993
随着办公室自动化水平的不断提高,文字处理机和微型机在日常办公事务处理和科研工作中的应用日趋增多,因此在计算机的磁盘上常存有大量的报告、表格、数据及程序源代码等各类...
[期刊论文] 作者:陈伟鹤, 来源:铀矿地质 年份:1991
汉字dBASEⅢ是目前国内应用最广的软件之一。它的应用领域遍及教育、科技、商业、企事业等各行各业,在办公室自动化、企业管理、科研管理和财务等方面的应用更发挥其独特...
[学位论文] 作者:陈伟鹤, 来源:江苏理工大学 江苏大学 年份:2000
该文简要介绍了数据库技术的发展演变过程,以及新的数据库应用领域的需求特征.为了传统的关系数据库技术和纯粹的面向对象数据库技术面临的挑战.结合新的应用领域对数据库技...
[会议论文] 作者:陈伟鹤, 来源:全国铀金矿产资源评价学术讨论会 年份:1988
[学位论文] 作者:陈伟鹤, 来源:南京大学 年份:2004
基于Internet的Web服务器系统具有广阔的应用前景和庞大的市场价值。而这一切都建立在Web服务器系统安全的基础之上。 本文首先分析了Internet存在安全问题的主要原因,从系...
[期刊论文] 作者:陈伟鹤, 王娜娜,, 来源:计算机应用研究 年份:2013
为了提高XACML策略评估逐层匹配的效率,在规则优化方面提出按规则的请求权重对规则进行排序的思想;同时在策略评估方面提出XACML合并算法的优先级及主体的规则索引表,优先选择符......
[期刊论文] 作者:陈伟鹤, 刘云,, 来源:计算机科学 年份:2016
中文文本的关键词提取是自然语言处理研究中的难点。国内外大部分关键词提取的研究都是基于英文文本的,但其并不适用于中文文本的关键词提取。已有的针对中文文本的关键词提...
[期刊论文] 作者:陈伟鹤, 陈霖,, 来源:计算机应用研究 年份:2012
数据拥有者发布的数据中如果包含条件函数依赖会导致数据的隐私受到攻击,由条件函数依赖产生的属性间的关联会带来潜在的隐私泄露问题。针对现有的隐私保护方法均无法保护包...
[期刊论文] 作者:陈伟鹤,鞠时光, 来源:计算机工程与应用 年份:2000
文章结合不断涌现的新的数据库应用领域的特殊需求及数据库理论的研究趋势和作者民设计对象一关系数据库管理系统内核中的一些体会,论述对象-关系型DBMS这一当前研究热点的研究现状......
[期刊论文] 作者:王立业,陈伟鹤, 来源:档案学研究 年份:1996
计算机光盘档案管理系统在核工业档案馆的应用王立业陈伟鹤核工业档案馆于1994年底建立了《计算机光盘档案管理系统》。主要配置了以下硬件:两台SUNSPARC工作站,两台ACER486/66微机,一台ACERPAC450D多媒体微机,一台......
[期刊论文] 作者:陈伟鹤,李文静,朱江,, 来源:计算机工程与科学 年份:2015
随着无线网络的发展,移动社交网络用户发布其所在的地理位置信息时,如果包含敏感地理位置会导致用户隐私受到攻击。现有的位置隐私保护方法都是对用户发布的位置进行泛化处理...
[期刊论文] 作者:陈伟鹤, 邱道龙,, 来源:无线通信技术 年份:2014
随着Android系统的日益流行,其安全问题受到了越来越多的关注。尽管Android Permission机制能在一定程度上保证安全性,但在实际应用中却缺乏灵活性,基于此提出了一种与Apex相...
[期刊论文] 作者:陈伟鹤, 朱江, 李文静,, 来源:计算机科学 年份:2014
为解决动态社会网络发布中敏感边的隐私保护问题,针对攻击者将目标节点在不同时刻的节点度作为背景知识的应用场景,提出了一种新的基于动态网络的敏感边的隐私保护方法,它的...
[期刊论文] 作者:陈伟鹤,丁蕾蕾, 来源:计算机工程 年份:2016
针对加权网络数据未经处理发布会造成最短路径隐私泄露的问题,提出k-最短路径候选匿名隐私保护模型,并给出一种最短路径贪心泛化算法实现该匿名模型。对目标节点对之间的top-...
[期刊论文] 作者:钱晨嗣,陈伟鹤, 来源:信息技术 年份:2018
相对一般文本,微博中包含大量的转发关系,传统的文本中挖掘算法不能很好地建模。单词具有情感特征,且微博话题标签更够揭示本中的主要内容。针对以上两点提出基于转发关系和...
[期刊论文] 作者:蔡丽娟,陈伟鹤, 来源:软件导刊 年份:2017
随着信息技术的飞速发展及深入应用,计算机信息系统安全问题日益凸显,对于空间网络数据,存在随意访问和恶意篡改等问题。将角色应用到空间数据库上,以角色访问控制模型为基础...
[期刊论文] 作者:汤铸,鞠时光,陈伟鹤, 来源:小型微型计算机系统 年份:2009
支持空间特性的RBAC模型描述了多种空间约束,这些空间约束不但表达了位置感知系统中细粒度空间语义,而且给模型增加了空间安全描述能力.能否准确实施空间约束直接影响应用系统功......
[期刊论文] 作者:鞠时光,陈伟鹤,顾怡,, 来源:计算机辅助设计与图形学学报 年份:2008
空间数据库系统和基于移动用户位置的信息服务系统对访问控制模型具有特殊要求——用户地理位置的变化通常会引起用户权限的动态变化.提出一个支持空间特性的角色访问控制模型Spatial-RBAC,详细讨论了在空间环境下的空间区域约束、空间职责分离约束和空间角色激......
[期刊论文] 作者:殷新春, 陈伟鹤, 谢立, 来源:小型微型计算机系统 年份:2005
以AES为例,探讨分组密码的并行工作模式.在分组密码的四种标准工作模式中,除ECB模式外,其余工作模式均存在着反馈形式的迭代,这对数据的并行操作是一大障碍.给出了相应的三种...
[期刊论文] 作者:陈伟鹤,殷新春,谢立,, 来源:计算机科学 年份:2004
虽然现有的安全操作系统能够防止非授权用户的访问,但是它们不能阻止授权用户的恶意攻击行为。在信息战环境下,恶意授权用户(malicious authorized user)发起的数据篡改攻击是一...
相关搜索: