期刊文献+
共找到203篇文章
< 1 2 11 >
每页显示 20 50 100
变化脉冲频率的计算机测量方法 被引量:2
1
作者 姜秀柱 徐钊 《电子测量与仪器学报》 CSCD 2006年第2期86-88,105,共4页
脉冲信号具有传输距离远、抗干扰能力强的优点。所以,许多模拟量传感器设计了脉冲形式的输出信号,输出脉冲的频率随模拟量的大小而变化。本文讨论了这种反应模拟量大小的脉冲信号的计算机测量方法。文中提出了两种测量方法,一是定时计数... 脉冲信号具有传输距离远、抗干扰能力强的优点。所以,许多模拟量传感器设计了脉冲形式的输出信号,输出脉冲的频率随模拟量的大小而变化。本文讨论了这种反应模拟量大小的脉冲信号的计算机测量方法。文中提出了两种测量方法,一是定时计数法,在设定时间内测量输入脉冲的个数;另一个是周期计时法,捕捉输入脉冲的一个周期,测量周期的时间。作者通过波形分析给出了这两种测量方法的原理,通过数学描述详细分析了这两种方法的测量精度。分别列出了影响两种方法的测量精度的各种因素,给出了改善测量精度的方向。其中一个测量方法在煤矿井下环境参数的测量系统中得到了很好的应用。 展开更多
关键词 脉冲频率 模拟量 煤矿环境 测量精度
在线阅读 下载PDF
基于行为的云计算访问控制安全模型 被引量:70
2
作者 林果园 贺珊 +2 位作者 黄皓 吴吉义 陈伟 《通信学报》 EI CSCD 北大核心 2012年第3期59-66,共8页
针对当前流行的云计算技术,分析了其所面临的安全问题。以BLP(Bell-LaPadula)模型和Biba模型为参考,通过基于行为的访问控制技术来动态调节主体的访问范围,实现BLP模型和Biba模型的有机结合,提出了CCACSM(cloud computing access contro... 针对当前流行的云计算技术,分析了其所面临的安全问题。以BLP(Bell-LaPadula)模型和Biba模型为参考,通过基于行为的访问控制技术来动态调节主体的访问范围,实现BLP模型和Biba模型的有机结合,提出了CCACSM(cloud computing access control security model)。该模型不仅能保护云端服务器中数据完整性和保密性,而且使云计算环境具有相当的灵活性和实用性。最后给出了该模型的组成部分、安全公理和实现过程。 展开更多
关键词 云计算 BLP模型 BIBA模型 基于行为的访问控制
在线阅读 下载PDF
EPA的实时性能分析与计算 被引量:5
3
作者 姜秀柱 冯东芹 徐钊 《工矿自动化》 2009年第4期39-43,共5页
文章在深入分析EPA网络周期数据传输原理的基础上,讨论了周期数据在EPA网络的端到端传输过程及在端点的处理过程中的通信延迟构成,并以一个典型的微网段构成的EPA网络为例,对EPA网络的周期数据通信延迟进行了定量计算,从而得出EPA网络... 文章在深入分析EPA网络周期数据传输原理的基础上,讨论了周期数据在EPA网络的端到端传输过程及在端点的处理过程中的通信延迟构成,并以一个典型的微网段构成的EPA网络为例,对EPA网络的周期数据通信延迟进行了定量计算,从而得出EPA网络所能达到的实时性指标,并指出了改善EPA网络实时性能的措施。 展开更多
关键词 EPA网络 实时性 周期数据 通信延迟
在线阅读 下载PDF
基于Agent的P2P协同计算任务的分解 被引量:6
4
作者 鲍宇 王治国 解辉军 《计算机工程》 CAS CSCD 北大核心 2005年第20期135-137,222,共4页
提出了基于Agent的P2P协同计算模型,给出了一种组织分散的计算资源的行之有效的方法,解决了分布计算中的各计算实体之间的协作问题。基于合同网的资源协商方法帮助建立任务协作网络;基于元组空间的任务分解与协作,能有效地组织Agent进... 提出了基于Agent的P2P协同计算模型,给出了一种组织分散的计算资源的行之有效的方法,解决了分布计算中的各计算实体之间的协作问题。基于合同网的资源协商方法帮助建立任务协作网络;基于元组空间的任务分解与协作,能有效地组织Agent进行任务的计算,解决任务的分解、分配和协作问题。 展开更多
关键词 P2P AGENT 合同网 元组分解
在线阅读 下载PDF
一种云计算环境下的安全模型 被引量:6
5
作者 林果园 贺珊 《电信科学》 北大核心 2010年第9期95-99,共5页
本文针对当前流行的云计算技术,分析了其所面临的安全问题。以中国墙模型(简称BN模型)为基础提出了保护云端服务器私有云中敏感数据完整性和保密性的CCBN(cloud computing BN)模型,并给出了该模型的基本原理和在云环境中应用该模型的配... 本文针对当前流行的云计算技术,分析了其所面临的安全问题。以中国墙模型(简称BN模型)为基础提出了保护云端服务器私有云中敏感数据完整性和保密性的CCBN(cloud computing BN)模型,并给出了该模型的基本原理和在云环境中应用该模型的配置方案。 展开更多
关键词 云计算 中国墙模型 CCBN模型
在线阅读 下载PDF
基于计算经济的网格资源管理研究 被引量:3
6
作者 赵亮 胡娴 +2 位作者 徐丽平 金宇街 邹恒德 《计算机工程与科学》 CSCD 2008年第9期93-95,共3页
网格是为解决大规模资源密集型问题而提出的新一代计算平台,资源管理是网格的关键技术之一。但是,资源的分布性、异构性、自治性、动态性等使得网格资源的管理变得异常复杂。目前,基于市场的经济资源管理和调度算法非常适合解决网格中... 网格是为解决大规模资源密集型问题而提出的新一代计算平台,资源管理是网格的关键技术之一。但是,资源的分布性、异构性、自治性、动态性等使得网格资源的管理变得异常复杂。目前,基于市场的经济资源管理和调度算法非常适合解决网格中的资源管理问题。本文提出了网格环境下基于经济模型的各种代理,给出了一种新的资源管理模型,并定义了效用函数,给出了基于效用最优的资源调度算法。为解决网格资源管理的问题提供了一个有效的途径。 展开更多
关键词 计算经济 代理 资源管理 效用函数
在线阅读 下载PDF
专题:人工智能驱动的数据管理、分析与应用研究
7
作者 乔少杰 金澈清 +1 位作者 袁冠 吴涛 《无线电通信技术》 北大核心 2025年第3期437-439,共3页
人工智能驱动的数据管理、分析与应用研究已经成为计算机和通信技术领域的一个重要的热点问题,获取大量数据管理过程中的状态数据,并建立对其动态智能的处理能力,已经成为产业竞争力的体现。近年来,大数据管理技术与系统已能够满足各类... 人工智能驱动的数据管理、分析与应用研究已经成为计算机和通信技术领域的一个重要的热点问题,获取大量数据管理过程中的状态数据,并建立对其动态智能的处理能力,已经成为产业竞争力的体现。近年来,大数据管理技术与系统已能够满足各类海量异构数据的基本管理与统计分析需求,但在如何利用新一代人工智能技术对数据管理、数据分析与系统进行优化方面还缺少足够的理论支撑。本专题旨在推动国内人工智能驱动的数据管理的发展,探讨数据管理与人工智能的深度融合,阐述人工智能驱动的数据库新技术和新型系统,包括传统数据管理、数据分析技术及系统与人工智能相结合。上述研究是新一代人工智能技术发展的基础。 展开更多
关键词 应用研究 数据分析 大数据管理 智能处理
在线阅读 下载PDF
学业不佳大学生的心理问题研究 被引量:2
8
作者 李长贵 孙文远 《教育与职业》 北大核心 2015年第6期99-100,共2页
近年来,受社会环境、高校氛围、家庭及学生个人因素影响,高校学业不佳大学生的心理问题日益凸显。因此,高校教育工作者在重视科技文化知识传授的同时,也要重视学生的心理健康教育,要分析研究大学生学业不佳的现状原因及因此产生的心理问... 近年来,受社会环境、高校氛围、家庭及学生个人因素影响,高校学业不佳大学生的心理问题日益凸显。因此,高校教育工作者在重视科技文化知识传授的同时,也要重视学生的心理健康教育,要分析研究大学生学业不佳的现状原因及因此产生的心理问题,有针对性地开展心理健康教育活动,引导学业不佳大学生进行自我减压与调适,以学生为本,营造高校和谐的育人氛围。 展开更多
关键词 大学生 心理问题
在线阅读 下载PDF
CUDA并行计算下基于扩展SURF的多摄像机视频融合方法 被引量:2
9
作者 崔哲 孟凡荣 +1 位作者 姚睿 石记红 《南京大学学报(自然科学版)》 CAS CSCD 北大核心 2016年第4期627-637,共11页
在多摄像机视频融合过程中,需要对多个摄像机获取的视频中的每一帧图像进行大量诸如特征提取、图像配准、图像融合等高复杂度的计算,占用大量的运算时间,这对视频融合的实时性要求是一个很大的挑战.基于CUDA(Compute Unified Device Arc... 在多摄像机视频融合过程中,需要对多个摄像机获取的视频中的每一帧图像进行大量诸如特征提取、图像配准、图像融合等高复杂度的计算,占用大量的运算时间,这对视频融合的实时性要求是一个很大的挑战.基于CUDA(Compute Unified Device Architecture)并行计算框架,提出了一种快速、可靠的多摄像头视频融合方法,该方法首先利用基于局部环形扩展及颜色描述子的SURF(speeded up robust features)特征提取方法提取图像特征点;其次采用基于分块相似性度量的k-d树(k-维树)多图像自动特征匹配算法进行图像与特征点的匹配;然后使用RANSAC(Random Sample Consensus)算法计算变换矩阵;最后使用多频率融合算法进行多摄像机视频融合,得到流畅的大视场视频.整个多视频融合过程使用CUDA进行并行加速,并在多个不同场景与摄像机数量下的实验验证了本文算法的实时性与有效性. 展开更多
关键词 视频融合 speeded up robust features(SURF) K-D树 Compute UNIFIED Device Architecture(CUDA)
在线阅读 下载PDF
动态噪声影响的三维重构几何估计算法
10
作者 吴文辉 苏晓龙 《小型微型计算机系统》 CSCD 北大核心 2009年第5期988-991,共4页
提出针对概率分布参数时变的噪声空间的双目视觉几何估计问题,由于Hartley三维重构几何估计算法是针对双目视觉受到同等噪声影响下所采用的.因此,对于受到不同噪声影响的情况而言,这个方法不能有效、准确地估计实时变化的测量点位置.通... 提出针对概率分布参数时变的噪声空间的双目视觉几何估计问题,由于Hartley三维重构几何估计算法是针对双目视觉受到同等噪声影响下所采用的.因此,对于受到不同噪声影响的情况而言,这个方法不能有效、准确地估计实时变化的测量点位置.通过构建动态贝叶斯网,利用先验和后验的知识进行预测和滤波,结合贝叶斯增量式学习方法并充分利用了其学习所获得的噪声样本空间概率模型变化演进的规律,这样可以较准确、平滑地估计出噪声对摄像头的影响,并以此来改进Hartley三维重构几何估计算法. 展开更多
关键词 Hartley几何估计 动态Bayes网 Bayes学习 迭代自组织分析聚类算法 EM算法
在线阅读 下载PDF
一种基于风险代码抽取的控制流保护方法
11
作者 李勇钢 钟叶青 +2 位作者 郑伊健 林果园 鲍宇 《计算机学报》 EI CAS CSCD 北大核心 2024年第6期1372-1392,共21页
代码复用攻击是控制流安全面临的主要威胁之一.虽然地址分布随机化能够缓解该攻击,但它们很容易被代码探测技术绕过.相比之下,控制流完整性方法具有更好的保护效果.但是,现有的方法要么依赖于源码分析,要么采用无差别跟踪的方式追踪所... 代码复用攻击是控制流安全面临的主要威胁之一.虽然地址分布随机化能够缓解该攻击,但它们很容易被代码探测技术绕过.相比之下,控制流完整性方法具有更好的保护效果.但是,现有的方法要么依赖于源码分析,要么采用无差别跟踪的方式追踪所有的控制流转移.前者无法摆脱对源码的依赖性,后者则会引入巨大的运行时开销.针对上述问题,本文提出一种新的控制流保护方法MCE(Micro Code Extraction).MCE的保护目标是源码不可用的闭源对象.与现有的方法相比,MCE并不会盲目地追踪所有的控制流转移活动.它实时地检测代码探测活动,并仅将被探测的代码作为保护目标.之后,MCE抽取具有潜在风险的代码片段,以进一步缩小目标对象的大小.最后,所有跳转到风险代码中的控制流都会被追踪和检测,以保护它的合法性.实验和分析表明,MCE对代码探测和代码复用攻击具有良好的保护效果,并在一般场景下仅对CPU引入2%的开销. 展开更多
关键词 代码探测 代码复用攻击 控制流劫持 代码抽取 内存访问控制
在线阅读 下载PDF
翻转课堂教学个性化改进方法及其实证研究 被引量:40
12
作者 鲍宇 李希妍 +2 位作者 赵玉钧 张爱娟 张艳群 《电化教育研究》 CSSCI 北大核心 2020年第1期107-114,共8页
翻转课堂的本土化过程并不是一帆风顺的。文章从资源构建、课堂教学和评价方式上,利用结构方程模型,与美国教学实施情况对比,发现翻转课堂的教学效果与教师时间分配、课堂组织、资源制作能力、学生主动性和评价方法具有密切相关性,表现... 翻转课堂的本土化过程并不是一帆风顺的。文章从资源构建、课堂教学和评价方式上,利用结构方程模型,与美国教学实施情况对比,发现翻转课堂的教学效果与教师时间分配、课堂组织、资源制作能力、学生主动性和评价方法具有密切相关性,表现为:(1)教师指导时间合理分配,能有效提高教学效果;(2)学生的课堂参与度与教学效果正相关。据此,基于前期研究的信息化工具,跟踪和记录学生个体的学习过程,利用学生个性化数据,辅助教师掌握学生个体状况;基于Pearson相关性进行分析,验证了对教师时间分配和学生参与课堂的教学方法优化可以提高教学效果。另外,结果显示,创新能力与教学效果存在间接的相关性,需要提高学习知识的深度来促进创新性培养。 展开更多
关键词 翻转课堂 教学比较模型 个性化跟踪 教师指导时间 SPSS
在线阅读 下载PDF
基于ASP.Net的电子商务网站开发与设计 被引量:23
13
作者 夏阳 张强 陈小林 《计算机工程与设计》 CSCD 2004年第11期2027-2029,共3页
探讨了利用ASP.Net及ADO.Net技术构建完整的商务网站的方法和技巧。网站以SQL Server2000作为后台数据库,有效地利用存储过程,提高了网站的访问效率和安全性。网站逻辑性的管理模块很好地实现了企业在商业流程中多角色的切换。
关键词 ASP.NET 电子商务网站 访问效率 ADO.NET技术 SERVER2000 存储过程 SQL 企业 商业流程 构建
在线阅读 下载PDF
基于动态行为和特征模式的异常检测模型 被引量:26
14
作者 林果园 郭山清 +1 位作者 黄皓 曹天杰 《计算机学报》 EI CSCD 北大核心 2006年第9期1553-1560,共8页
该文针对现有的异常检测方法大多只关注系统调用出现的频率或者局部变化的情况,提出了一种将动态行为和全局特征结合起来的检测模型(DBCPIDS).文章针对满足支持度要求的系统调用短序列,给出了特征模式的概念,并以此为基础提出了基于改... 该文针对现有的异常检测方法大多只关注系统调用出现的频率或者局部变化的情况,提出了一种将动态行为和全局特征结合起来的检测模型(DBCPIDS).文章针对满足支持度要求的系统调用短序列,给出了特征模式的概念,并以此为基础提出了基于改进的隐马尔科夫方法(IHMM).当利用该模型进行检测时,首先用程序轨迹匹配特征模式,如果不匹配再用IHMM进行检测,从而使得该检测模型充分利用了程序正常运行的全局特征和程序运行期间的局部变化.通过实验表明,利用该模型进行异常检测,具有很高的检测率和较低的误报率. 展开更多
关键词 特征模式 子序列 系统调用 异常检测
在线阅读 下载PDF
可定制办公自动化系统的设计与实现 被引量:15
15
作者 王莉 刘厚泉 +1 位作者 刘迎春 陆亚萍 《计算机工程与设计》 CSCD 北大核心 2006年第11期2085-2087,2096,共4页
通过对办公自动化系统现状的分析,提出了一种基于模板的可定制办公自动化系统的结构。强调了文档在流程处理中的重要性,并从界面显示、操作流程和数据存储3个层次构建系统架构。同时还介绍了通用办公集成环境以及系统的动态执行过程,并... 通过对办公自动化系统现状的分析,提出了一种基于模板的可定制办公自动化系统的结构。强调了文档在流程处理中的重要性,并从界面显示、操作流程和数据存储3个层次构建系统架构。同时还介绍了通用办公集成环境以及系统的动态执行过程,并举例说明系统的使用过程,最后总结出系统各项技术特点以及在安全方面所采取的措施,充分显示了系统在实际应用中的使用价值。 展开更多
关键词 办公自动化 可定制 模板 文档 流程定制
在线阅读 下载PDF
基于BPEL的业务流程管理系统架构的研究与应用 被引量:23
16
作者 王莉 刘厚泉 吴雪峰 《计算机工程与设计》 CSCD 北大核心 2006年第18期3507-3510,共4页
随着商业环境的日益复杂化,对企业流程的管理受到越来越多的重视,基于BPEL的流程组合方法得到了广泛的业界支持。首先研究了Web服务业务流程执行语言(webservicebusinessprocessexecutionlanguage,WS-BPEL)的协议基础及关键技术,并给出... 随着商业环境的日益复杂化,对企业流程的管理受到越来越多的重视,基于BPEL的流程组合方法得到了广泛的业界支持。首先研究了Web服务业务流程执行语言(webservicebusinessprocessexecutionlanguage,WS-BPEL)的协议基础及关键技术,并给出了基于BPEL的业务流程管理系统的框架,着重介绍了业务流程执行引擎的结构,并结合一个应用实例分析了BPEL流程的执行过程。最后,提出了WS-BPEL技术目前还存在的问题以及今后的研究方向。 展开更多
关键词 WEB服务业务流程执行语言 WEB服务 业务流程管理 服务集成 SOA
在线阅读 下载PDF
基于复杂网络的本体结构分析 被引量:10
17
作者 张大陆 王志晓 +1 位作者 刘雯 杨哲 《同济大学学报(自然科学版)》 EI CAS CSCD 北大核心 2009年第2期258-261,共4页
将本体的结构特点与网络类比,本体中的概念与网络中的点对应,本体中的关系与网络中的边对应,借助现有的针对复杂网络的分析方法和性能指标,对本体的度分布、平均最短路径、聚集系数进行统计分析,考察本体结构特性.选取基因本体(GO)作为... 将本体的结构特点与网络类比,本体中的概念与网络中的点对应,本体中的关系与网络中的边对应,借助现有的针对复杂网络的分析方法和性能指标,对本体的度分布、平均最短路径、聚集系数进行统计分析,考察本体结构特性.选取基因本体(GO)作为研究样本,分析结果表明,GO没有很高的聚类特性,具有小世界特性,不具有无尺度性质.该研究有助于评估本体中的概念,设置其权重,提高语义匹配的效率. 展开更多
关键词 复杂网络 本体 聚集系数 小世界 无尺度
在线阅读 下载PDF
基于改进BP神经网络私家车保有量的预测研究 被引量:11
18
作者 曾希君 于博 +1 位作者 李向群 孔丁祥 《计算机工程与设计》 CSCD 北大核心 2010年第3期605-608,共4页
根据某地区1996年-2007年连续12年私家车的保有量,提出了一种改进的BP神经网络的私家车保有量的预测模型,以人均国内生产总值、公交车营运总里程、居民人均可支配收入等10个指标作为网络的输入因子,以私家车保有量作为输出因子,利用199... 根据某地区1996年-2007年连续12年私家车的保有量,提出了一种改进的BP神经网络的私家车保有量的预测模型,以人均国内生产总值、公交车营运总里程、居民人均可支配收入等10个指标作为网络的输入因子,以私家车保有量作为输出因子,利用1996年至2007年的数据进行训练和检验,得到了预测仿真的结果,预测值与实际值的误差比传统的神经网络预测的误差更小,达到了预期的目的。 展开更多
关键词 改进神经网络 私家车保有量 预测研究 动量算法 学习速率 模拟仿真
在线阅读 下载PDF
基于GSM/GPRS的终端式短信平台开发 被引量:27
19
作者 谢春祥 张虹 聂余满 《计算机工程与设计》 CSCD 北大核心 2007年第7期1680-1682,1729,共4页
基于GSM MODEM的终端式短信SMS常用于工业上的远程监控。对此类应用,给出了系统的架构及运行原理。针对应用开发的技术难点,消息内容PDU代码串的编码及解码,出了技术性的说明及生成算法,使用自编的延时函数,解决了在等待MODEM回应时,通... 基于GSM MODEM的终端式短信SMS常用于工业上的远程监控。对此类应用,给出了系统的架构及运行原理。针对应用开发的技术难点,消息内容PDU代码串的编码及解码,出了技术性的说明及生成算法,使用自编的延时函数,解决了在等待MODEM回应时,通常的Sleep()函数产生的消息循环终止的缺陷,并给出了用AT指令控制下的短信的收发流程及相关算法代码。 展开更多
关键词 算法代码 短信服务 延时函数 协议描述单元 指令
在线阅读 下载PDF
一种基于模糊集合的可用于网格环境的信任评估模型 被引量:30
20
作者 张琳 王汝传 张永平 《电子学报》 EI CAS CSCD 北大核心 2008年第5期862-868,共7页
信任模型已成为网络安全研究的热点.结合模糊集合理论在网格环境下重新给出了信任的描述机制.在信任的综合评判中,融入中间推荐节点的直接交互经验,充分体现了主观因素的重要性.鉴于信任的动态性,结合时间衰减和路径衰减两因素给出了新... 信任模型已成为网络安全研究的热点.结合模糊集合理论在网格环境下重新给出了信任的描述机制.在信任的综合评判中,融入中间推荐节点的直接交互经验,充分体现了主观因素的重要性.鉴于信任的动态性,结合时间衰减和路径衰减两因素给出了新的信任更新模型.实验结果显示了模型的准确性和健壮性.相信该模型的提出能为信任模型的进一步研究起推动作用. 展开更多
关键词 网格安全 模糊集合 信任评估 信任更新
在线阅读 下载PDF
上一页 1 2 11 下一页 到第
使用帮助 返回顶部