[!--title--]

来源 :山东科技大学 | 被引量 : [!--cite_num--]次 | 上传用户:[!--user--]
下载到本地 , 更方便阅读
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
[!--newstext--]
其他文献
在分布式系统中,所有的资源都是服务,服务具有低耦合性、易用性、复用性和可组合的特点。传统的服务发现通常是以服务的功能性描述信息作为关键值进行服务发现,往往忽略了服
关联规则挖掘作为数据挖掘的一个重要研究领域,通过各事务项集之间的相关联系,给用户提供感兴趣的规则,在商业、科学和其它应用方面得到了广泛应用。但是,传统的关联规则挖掘
在移动计算环境中,数据一致性是移动数据库在实际应用中必须解决的主要问题之一,而同步复制技术是维持数据一致性的关键技术。然而,现有的同步复制方案存在一定的局限性:日志
软硬件划分是软硬件协同设计中的关键技术。软硬件划分是指在系统设计时,确定各个功能模块是采取软件还是硬件的实现方式。软件实现的特点是灵活、成本低;而硬件实现的特点是
人类进入二十一世纪以来,随着科学技术的发展,网络信息技术也得到了飞速发展。与此同时,网络中各种各样的安全隐患也层出不穷。尤其是近几年来,由于拒绝服务攻击易于实施,破
文本倾向分析目的是确定文本所表达的态度或观点,近几年来已经成为信息检索和自然语言处理领域的一个热点问题。文本倾向分析分为两个方面:情感(emotion)和情感倾向(sentimen
社交网络的快速发展使得人们获取信息的方式发生了巨大的变化,越来越多的人开始习惯于通过网络来获取自己感兴趣的新闻资讯、热点信息等。其中,微博作为一种被普遍应用的网络
随着面向服务的计算(Service-Oriented Computing, SOC)与面向服务的体系架构(Service-Oriented Architecture, SOA)的不断发展,不同企业间的应用集成已成为一种趋势,这使得
学位
随着计算机技术和网络技术的飞速发展,各种信息系统的广泛应用,计算机安全问题也日益突出。许多传统的安全技术面对高速网络时无法快速的检测出入侵攻击,不能识别新型的攻击