期刊文献+
共找到71篇文章
< 1 2 4 >
每页显示 20 50 100
计算机基础教学中创新教育的探索与研究 被引量:10
1
作者 郭红 孟广学 崔新伟 《教育与职业》 北大核心 2009年第2期119-120,共2页
计算机基础教学过程是培养学生创新能力的基本环节。文章结合作者多年从事计算机基础教学的实践与体会,分析了在非计算机专业的程序设计类课程中存在的问题,并从教学观念、教学内容、教学方法、教学手段和评价体系等多方面进行创新教... 计算机基础教学过程是培养学生创新能力的基本环节。文章结合作者多年从事计算机基础教学的实践与体会,分析了在非计算机专业的程序设计类课程中存在的问题,并从教学观念、教学内容、教学方法、教学手段和评价体系等多方面进行创新教育的探索。 展开更多
关键词 计算机基础教学 程序设计 创新教育
在线阅读 下载PDF
网络入侵检测系统中的最佳特征组合选择方法 被引量:19
2
作者 余生晨 王树 +1 位作者 高晓燕 黄江兰 《计算机工程》 CAS CSCD 北大核心 2008年第1期150-152,共3页
为了提高网络入侵检测系统(IDS)的实时性、可用性以及整体性能,该文给出了基于遗传算法的从n个特征中选择出数量为k(n>k)个的一组最佳特征的方法,这组特征是对分类最有效的,它可使分类评价指标J达到最大。实验证明,该方法是有效的,... 为了提高网络入侵检测系统(IDS)的实时性、可用性以及整体性能,该文给出了基于遗传算法的从n个特征中选择出数量为k(n>k)个的一组最佳特征的方法,这组特征是对分类最有效的,它可使分类评价指标J达到最大。实验证明,该方法是有效的,能提高IDS的总体性能。 展开更多
关键词 网络入侵检测 最佳特征组合 遗传算法
在线阅读 下载PDF
云计算环境下基于动态博弈论的用户行为模型与分析 被引量:38
3
作者 陈亚睿 田立勤 杨扬 《电子学报》 EI CAS CSCD 北大核心 2011年第8期1818-1823,共6页
云计算环境下,开放的运行环境使其面临重大的安全挑战,有效地确定不可信云终端用户并正确分析云用户的异常行为是在复杂动态环境下保证云安全的基础.提出了一种基于动态博弈的用户行为模型,通过不完全信息多阶段博弈来分析终端用户的类... 云计算环境下,开放的运行环境使其面临重大的安全挑战,有效地确定不可信云终端用户并正确分析云用户的异常行为是在复杂动态环境下保证云安全的基础.提出了一种基于动态博弈的用户行为模型,通过不完全信息多阶段博弈来分析终端用户的类型,博弈时将用户的当前行动和历史行动相结合,并考虑了网络中存在的误报和漏报的情况,以加强对云终端用户类型推断的准确性和全面性.理论证明和实验验证表明该机制能快速甄别系统中潜在的不可信云终端用户,有效遏制不可信云终端用户的侵入行为,为主动安全机制的实现奠定基础. 展开更多
关键词 云计算 用户行为分析 动态博弈 信念修正
在线阅读 下载PDF
网络入侵检测系统的最优特征选择方法 被引量:10
4
作者 王树 杜启军 +5 位作者 余桂贤 余生晨 李广平 徐亚飞 薛阳 王晓伟 《计算机工程》 CAS CSCD 北大核心 2010年第15期140-141,144,共3页
用于网络入侵检测系统(IDS)的特征(变量)数量太多或太少都会降低IDS识别入侵者的正确率。为解决这一矛盾,提出一种选择最优特征的方法。计算每个特征或组合成的新特征对IDS的"贡献"值,选择少量"贡献"值较大的特征(... 用于网络入侵检测系统(IDS)的特征(变量)数量太多或太少都会降低IDS识别入侵者的正确率。为解决这一矛盾,提出一种选择最优特征的方法。计算每个特征或组合成的新特征对IDS的"贡献"值,选择少量"贡献"值较大的特征(最优特征)作为IDS识别入侵者的特征,既减少特征数量又基本保留了原始特征组所提供的信息。实验证明该方法实用且识别入侵者的正确率较高。 展开更多
关键词 入侵检测系统 最优特征 反向传播神经元网络
在线阅读 下载PDF
云计算环境下动态用户行为认证的机制、模型与分析 被引量:10
5
作者 陈亚睿 田立勤 杨扬 《系统仿真学报》 CAS CSCD 北大核心 2011年第11期2302-2307,共6页
在云计算中,终端用户对云资源软硬件的影响和破坏远比目前用户利用因特网进行资源共享要严重的多,因此相对于用户的身份,用户的行为是否真实可信是云计算研究的一个重要内容。提出了户行为认证的机制,包括行为认证集的确立、行为证据的... 在云计算中,终端用户对云资源软硬件的影响和破坏远比目前用户利用因特网进行资源共享要严重的多,因此相对于用户的身份,用户的行为是否真实可信是云计算研究的一个重要内容。提出了户行为认证的机制,包括行为认证集的确立、行为证据的获得、行为认证的策略,建立相应的随机Petri网模型,并通过量化瞬时变迁的实施概率来模拟不同的认证选择,利用系统达到稳定状态时位置中的平均标记数来评价认证效果,为云计算的安全应用奠定理论和实践基础。 展开更多
关键词 云计算 行为证据 用户行为认证 随机PETRI网
在线阅读 下载PDF
多关系数据分类方法综述 被引量:1
6
作者 彭珍 杨炳儒 +2 位作者 李冬艳 侯伟 宁顶利 《计算机工程与应用》 CSCD 北大核心 2008年第34期35-39,共5页
多关系数据分类是多关系数据挖掘重要任务之一,它能够直接从多关系数据表中发现有效模式,比命题分类方法具有更大优势。根据知识表示形式及相关策略的不同将多关系数据分类分为归纳逻辑程序设计关系分类方法、图的关系分类方法和基于关... 多关系数据分类是多关系数据挖掘重要任务之一,它能够直接从多关系数据表中发现有效模式,比命题分类方法具有更大优势。根据知识表示形式及相关策略的不同将多关系数据分类分为归纳逻辑程序设计关系分类方法、图的关系分类方法和基于关系数据库的关系分类方法。着重论述了它们所采用的具体关系分类技术及其特点,对这些方法进行了对比,最后讨论了它们当前所面临的挑战性问题。 展开更多
关键词 多关系数据挖掘 关系分类 归纳逻辑程序设计 选择图 元组标识传播
在线阅读 下载PDF
基于Gdiplus的笔迹回放系统 被引量:3
7
作者 陈超 张瑾 《计算机工程》 CAS CSCD 北大核心 2009年第6期266-268,共3页
针对当前使用计算机创作的书法、绘画作品只能静态地展现最终效果,而无法记录中间创作过程的现状,设计开发一个基于Gdiplus的笔迹回放系统,能对创作过程中的运笔路线、运笔轻重、运笔缓急进行记录与回放。采用纹理融合技术为创作者提供... 针对当前使用计算机创作的书法、绘画作品只能静态地展现最终效果,而无法记录中间创作过程的现状,设计开发一个基于Gdiplus的笔迹回放系统,能对创作过程中的运笔路线、运笔轻重、运笔缓急进行记录与回放。采用纹理融合技术为创作者提供炭精笔、水墨笔等多种笔触效果,以一种自定义的笔迹记录文件来保存整个创作过程。应用结果表明,该系统适用于教育领域,提供了一种保存艺术创作过程的解决方案。 展开更多
关键词 Gdiplus图形平台 笔迹回放 笔触
在线阅读 下载PDF
云计算环境下数字媒体分发协议及其安全性证明 被引量:1
8
作者 郭迎九 张春光 田立勤 《系统仿真学报》 CAS CSCD 北大核心 2012年第12期2431-2433,2438,共4页
云计算是一种新兴的计算模型,具备可靠性高、数据处理量大、灵活可扩展以及设备利用率高等优势,环境下的数字媒体分发同时又能对数字媒体的版权进行保护是目前的一个热点和难点。提出了一种云计算环境下数字媒体分发协议CDMDP,可有效进... 云计算是一种新兴的计算模型,具备可靠性高、数据处理量大、灵活可扩展以及设备利用率高等优势,环境下的数字媒体分发同时又能对数字媒体的版权进行保护是目前的一个热点和难点。提出了一种云计算环境下数字媒体分发协议CDMDP,可有效进行版权保护,并采用基于S_Petri网模型对其安全性进行了形式化证明,新的方法有效避免了状态空间爆炸问题。在证明过程中,采用协议安全性等价原则,对分发协议进行适当简化,使证明更加简洁。 展开更多
关键词 PETRI网 安全协议 数字媒体 云计算
在线阅读 下载PDF
基于差分-小波变换模系数极大法的煤矸振动信号研究 被引量:3
9
作者 李旭 顾涛 《煤矿开采》 北大核心 2011年第5期11-14,共4页
针对采集到的综采放顶煤开采过程中的放煤振动信号,先在时域内做一阶前向差分运算,进行数据预处理,然后再用小波变换对差分结果进行分析处理,采用模系数极大法构造煤矸振动信号识别规则。将算法移植于煤矸识别传感器系统中,实验结果表明... 针对采集到的综采放顶煤开采过程中的放煤振动信号,先在时域内做一阶前向差分运算,进行数据预处理,然后再用小波变换对差分结果进行分析处理,采用模系数极大法构造煤矸振动信号识别规则。将算法移植于煤矸识别传感器系统中,实验结果表明,所提出的综合算法抗干扰能力强、数据规律明确,可以通过煤和矸石下落撞击刮板输送机产生的振动信号差异,识别出是煤还是矸石,即时完成液压支架状态的控制。 展开更多
关键词 煤矸识别 一阶前向差分 小波变换 模系数极大法
在线阅读 下载PDF
基于WEB的发电厂自动化工程质量管理信息系统的研究 被引量:1
10
作者 许允之 张瑾 郭西进 《煤炭工程》 北大核心 2007年第8期107-108,共2页
文章介绍了基于B/S模式下加强发电厂自动化工程质量管理所应采取的措施及保障体系,依据ISO9001质量体系建立了发电厂自动化工程质量管理模型,开发设计了一套工程质量管理信息系统。该系统实现了发电厂自动化工程质量管理的计算机网络化... 文章介绍了基于B/S模式下加强发电厂自动化工程质量管理所应采取的措施及保障体系,依据ISO9001质量体系建立了发电厂自动化工程质量管理模型,开发设计了一套工程质量管理信息系统。该系统实现了发电厂自动化工程质量管理的计算机网络化,实现了数据共享及信息查询与管理。 展开更多
关键词 发电厂自动化工程 质量管理 信息系统 ISO9001质量体系 B/S模式
在线阅读 下载PDF
基于插值法计算Dixon结式 被引量:1
11
作者 李耀辉 冯勇 薛继伟 《燕山大学学报》 CAS 2005年第2期103-111,共9页
在经典方法中,计算Dixon 多项式和结式都要涉及到行列式的计算。由于行列式中的元素通常是符号化的,即其中每个元素都是关于变元(或参数)的多项式,从而导致行列式展开时的中间计算过程膨胀(甚至爆炸)。对此,提出在结式计算过程中将符号... 在经典方法中,计算Dixon 多项式和结式都要涉及到行列式的计算。由于行列式中的元素通常是符号化的,即其中每个元素都是关于变元(或参数)的多项式,从而导致行列式展开时的中间计算过程膨胀(甚至爆炸)。对此,提出在结式计算过程中将符号计算数值化,即对变元选择不同的插值点,将行列式中的元素数值化。然后,求出在不同插值点下行列式的值。最后,根据Zippel 多变元插值法或其他相关插值算法计算出Dixon多项式和结式。采用插值方法有效克服了经典算法的中间计算过程膨胀问题。 展开更多
关键词 Dixon结式 插值法 计算过程 行列式 多项式 经典方法 符号计算 插值算法 经典算法 插值方法 数值化 插值点 符号化 元素 变元 膨胀 中间
在线阅读 下载PDF
钱家营煤矿火灾系统报警功能的实现 被引量:3
12
作者 狐为民 《中国安全生产科学技术》 CAS 北大核心 2010年第1期104-107,共4页
钱家营煤矿火灾系统报警可视化软件,实现了人机对话,并创造性地实现了监视控信息和通风网络信息在立体示意图上图形和数字动态交互显示,实现了井下火灾发生时的声音报警和图示报警功能。
关键词 可视化 火灾系统 声音报警 图示报警
在线阅读 下载PDF
基于混合计算的非线性代数方程组的实根求解 被引量:1
13
作者 张瑾 李耀辉 《江南大学学报(自然科学版)》 CAS 2007年第2期144-149,共6页
利用Grbner基理论将多项式方程组的求解化为有限维代数问题,并进一步化为单变元方程w(xi)的求根,然后利用区间方法求出每个单变元方程的根区间,最后使用区间分析从变元根区间的全排列中找出方程组的区间解.在区间分析求解中,提出并证... 利用Grbner基理论将多项式方程组的求解化为有限维代数问题,并进一步化为单变元方程w(xi)的求根,然后利用区间方法求出每个单变元方程的根区间,最后使用区间分析从变元根区间的全排列中找出方程组的区间解.在区间分析求解中,提出并证明了区间解的性质定理,该方法易于并行化,不产生误差积累,且可以找到全部方程组的实解并达到任意精度. 展开更多
关键词 混合计算 GROEBNER基 特征值 区间分析 实根求解
在线阅读 下载PDF
唐海湿地生态系统结构研究 被引量:2
14
作者 牛永君 黄连秋 《现代农业科技》 2007年第8期126-128,共3页
唐海湿地是在多种自然和人为因素共同作用下形成的复合型滨海湿地,具有丰富的生物资源和独特的生态系统结构。从唐海湿地非生物环境和生物要素剖析唐海湿地生态系统的基本结构;从水平结构和垂直结构分析唐海湿地的空间结构。
关键词 唐海湿地 生态系统 基本结构 空间结构
在线阅读 下载PDF
网络入侵检测系统中的特征降维方法
15
作者 范玉涛 高立 余生晨 《计算机工程与应用》 CSCD 北大核心 2008年第29期138-141,160,共5页
一般来说,入侵检测系统(IDS)识别入侵者时,所使用的相互独立的特征越多,则提供的分类信息也越多,也越有利于提高IDS的正确识别率,但另一方面,IDS是借用一些数学方法来完成的,它要求用于分类的特征越少越好。为了解决这个矛盾,提高IDS的... 一般来说,入侵检测系统(IDS)识别入侵者时,所使用的相互独立的特征越多,则提供的分类信息也越多,也越有利于提高IDS的正确识别率,但另一方面,IDS是借用一些数学方法来完成的,它要求用于分类的特征越少越好。为了解决这个矛盾,提高IDS的实时性和整体性能,给出了一种特征降维算法,即,通过数学变换,把原来n个特征的信息尽量集中到较少的k(k<n)个新特征中去,然后用这个新特征识别入侵者。这些较少的新特征作为IDS的输入,可以提高IDS的整体性能。以此为基础建立了一个基于反向传播神经元网络的IDS。实验证明用该方法所建立的IDS效果较好。给出的特征降维算法既可以保留原来n个特征的信息,又能用较少的k个新特征识别入侵者,提高了IDS的总体性能,降低了计算复杂度。 展开更多
关键词 入侵检测系统 特征降维 反向传播神经元网络
在线阅读 下载PDF
基于随机Petri网的工作流服务时间的等价计算方法
16
作者 田立勤 陈福明 《系统仿真学报》 CAS CSCD 北大核心 2005年第z1期110-113,共4页
工作流模型的性能研究越来越受到人们的重视[1-4],随机Petri网易于描述分布、并发和异步等特征,加上它具有坚实的数学分析基础,在工作流的模型中独具鳌头.但随机Petri网在表示实际工作流模型时常常会出现状态空间爆炸的问题,所以如何得... 工作流模型的性能研究越来越受到人们的重视[1-4],随机Petri网易于描述分布、并发和异步等特征,加上它具有坚实的数学分析基础,在工作流的模型中独具鳌头.但随机Petri网在表示实际工作流模型时常常会出现状态空间爆炸的问题,所以如何得到一个与原模型等价的、紧凑的模型一直是研究模型的重要内容之一.从简单的由两个模块组成的基于随机Petri模型的工作流系统分析开始,论述了如何计算化简后的、与原工作流基本模型等价的服务时间的概率密度.有了概率密度就很容易计算它的期望值、方差等随机变量的数字特征,这就为求化简后的工作流模型的等价性能打下理论基础.由于这些公式具有通用性,所以只要根据工作流实际情况确定模块服务时间的概率分布(如指数分布),就可以求出与该类工作流模型等价的服务时间了.最后以工作流模块服从指数分布为例,利用上面得出的公式计算出了这类工作流的等价概率密度和服务时间,进而简化了模型,同时本文的结果也为实际模型的性能等价化简奠定了坚实的理论基础. 展开更多
关键词 工作流基本模型 模型化简 等价概率密度 随机PETRI网
在线阅读 下载PDF
基于结式法计算目标的空间方位
17
作者 李耀辉 薛继伟 冯勇 《计算机工程与应用》 CSCD 北大核心 2006年第4期27-29,共3页
根据图像信息确定立体目标的空间方位是计算机视觉中的一个基本问题。利用图像亮度的二维矩将该问题可以化为七个六变元的非线性多项式方程组。此文提出利用结式法求解该方程组的闭形式解。该方法一次可以消去多个变元,克服了传统方法... 根据图像信息确定立体目标的空间方位是计算机视觉中的一个基本问题。利用图像亮度的二维矩将该问题可以化为七个六变元的非线性多项式方程组。此文提出利用结式法求解该方程组的闭形式解。该方法一次可以消去多个变元,克服了传统方法中逐个消去变元的弊端,提高了算法的效率。除此之外,我们的方法是确定的构造性算法,并且发挥了结式理论在符号消元方面的优势。因而,该方法高效地解决了目标空间定位中的相关计算。 展开更多
关键词 目标定位 结式 计算机视觉
在线阅读 下载PDF
基于群件技术的企业OA系统设计
18
作者 席振元 《计算机工程与设计》 CSCD 2004年第7期1170-1172,1203,共4页
介绍了基于群件技术的企业OA框架,针对跨地域的大中型企业,设计了一个利用ASP/COM组件来实现的基于群件技术的办公自动化模型,阐述了该模型中的系统结构设计和功能设计,对以协同工作和知识管理为目标的第三代办公自动化系统的研究具有... 介绍了基于群件技术的企业OA框架,针对跨地域的大中型企业,设计了一个利用ASP/COM组件来实现的基于群件技术的办公自动化模型,阐述了该模型中的系统结构设计和功能设计,对以协同工作和知识管理为目标的第三代办公自动化系统的研究具有一定的参考价值。 展开更多
关键词 群件技术 企业OA系统 ASP/COM组件 B/S模式 安全性 协同性
在线阅读 下载PDF
基于随机Petri网工作流档案管理系统的建模与分析 被引量:5
19
作者 谷佰军 孙劲光 田立勤 《系统仿真学报》 CAS CSCD 北大核心 2007年第A01期241-243,247,共4页
随着信息时代的发展,档案管理系统的功能和规模也在不断扩大。对档案管理系统建模,并进行相关的定性和定量分析也成为研究档案管理系统的主要内容之一。由于档案管理系统流程本质上等价于工作流,所以将档案管理系统与工作流技术相结合,... 随着信息时代的发展,档案管理系统的功能和规模也在不断扩大。对档案管理系统建模,并进行相关的定性和定量分析也成为研究档案管理系统的主要内容之一。由于档案管理系统流程本质上等价于工作流,所以将档案管理系统与工作流技术相结合,建立了档案管理系统的工作流网模型,并利用随机Petri对档案管理系统进行了分析,包括对所建模型的正确性进行了定性分析,对工作流的性能进行了定量分析,最后通过实例进行了说明。 展开更多
关键词 档案管理 工作流 随机PETRI网模型 性能分析
在线阅读 下载PDF
一个小型网格原型系统的设计与实现 被引量:1
20
作者 沙嘉祥 曹怀虎 刘士杰 《计算机应用研究》 CSCD 北大核心 2005年第8期121-123,共3页
这个小型网格原型系统是基于OGSA(开放网格服务架构)体系结构和Web服务架构而构建的网格服务的基础平台,按照OGSI网格服务规范标准,用GT3(GlobusToolkit3.0)网格开发工具包开发实现。程序设计符合通常的分布式计算编程模型,它包括服务... 这个小型网格原型系统是基于OGSA(开放网格服务架构)体系结构和Web服务架构而构建的网格服务的基础平台,按照OGSI网格服务规范标准,用GT3(GlobusToolkit3.0)网格开发工具包开发实现。程序设计符合通常的分布式计算编程模型,它包括服务器端编程和客户端编程两个部分,它们之间的联系是通过WSDL服务描述文件来完成的。最后通过实验展示了其实用性。 展开更多
关键词 网格计算 开放网格服务架构 开放网格服务基础设施 分布式计算 WSDL
在线阅读 下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部