期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
大学生职业生涯规划在破解就业难题中的作用 被引量:6
1
作者 邓洁 张厚军 《教育与职业》 北大核心 2015年第15期61-63,共3页
职业生涯规划能有针对性地指导大学生不断提升就业能力。文章通过对当前大学生就业能力的调研分析,指出大学毕业生就业能力在职业发展中存在很多不足之处,为适应就业岗位的需求,应结合职业生涯规划,完善职业发展目标,增强实践能力,提升... 职业生涯规划能有针对性地指导大学生不断提升就业能力。文章通过对当前大学生就业能力的调研分析,指出大学毕业生就业能力在职业发展中存在很多不足之处,为适应就业岗位的需求,应结合职业生涯规划,完善职业发展目标,增强实践能力,提升创新能力,加强职场道德修养,全方位地提升大学生的综合素质和就业能力,破解就业难题,推动就业工作顺利开展。 展开更多
关键词 大学生 职业生涯规划 就业能力 能力结构
在线阅读 下载PDF
大学学科带头人建设应遵循的几个原则 被引量:3
2
作者 郭荣祥 徐慧 《华中师范大学学报(人文社会科学版)》 CSSCI 北大核心 2013年第S6期47-50,共4页
大学的学科带头人承担着传递和发展人类的文明与文化、培养未来建设者、将学科做强做大等艰巨任务。大学学科带头人队伍建设,只有遵循学科带头人培养和引进并重、精神和物质激励并重、教学和科研水平并重、文化建设和制度建设并重等基... 大学的学科带头人承担着传递和发展人类的文明与文化、培养未来建设者、将学科做强做大等艰巨任务。大学学科带头人队伍建设,只有遵循学科带头人培养和引进并重、精神和物质激励并重、教学和科研水平并重、文化建设和制度建设并重等基本原则,才能打造或锻炼出一支既契合、适应大学自身需要,又在教学水平、学术造诣上都一流的学科带头人队伍来。 展开更多
关键词 学科带头人 队伍建设 遵循原则
在线阅读 下载PDF
量子电路可逆逻辑综合的研究及进展 被引量:4
3
作者 管致锦 秦小麟 葛自明 《南京邮电大学学报(自然科学版)》 2007年第2期24-27,共4页
分析了量子电路可逆逻辑综合的意义、研究现状和研究进展,给出了相关的研究方法和目前量子可逆逻辑综合研究中存在的主要问题,提出了量子可逆逻辑综合中的最小量子代价、最小化垃圾信息位、最小化门的数量和可逆逻辑综合的规模等关键技... 分析了量子电路可逆逻辑综合的意义、研究现状和研究进展,给出了相关的研究方法和目前量子可逆逻辑综合研究中存在的主要问题,提出了量子可逆逻辑综合中的最小量子代价、最小化垃圾信息位、最小化门的数量和可逆逻辑综合的规模等关键技术问题的解决思路。 展开更多
关键词 量子电路 可逆逻辑 综合
在线阅读 下载PDF
基于语义的Web服务发现模型研究 被引量:8
4
作者 华进 钱雪忠 《计算机工程与设计》 CSCD 北大核心 2008年第9期2394-2396,共3页
Web服务发现是Web服务系统架构的重要部分,现有的主流Web服务发现方法是采用基于UDDI框架的服务匹配,但由于UDDI注册中心只能提供基于关键字的查询,并且缺乏对语义信息的支持,造成服务的查准率查全率得不到保证。针对目前Web服务发现技... Web服务发现是Web服务系统架构的重要部分,现有的主流Web服务发现方法是采用基于UDDI框架的服务匹配,但由于UDDI注册中心只能提供基于关键字的查询,并且缺乏对语义信息的支持,造成服务的查准率查全率得不到保证。针对目前Web服务发现技术存在的不足,引入了语义技术,并设计了一个基于语义的服务发现原型,来验证提出的基于语义的服务发现方法的可行性。 展开更多
关键词 WEB服务 语义WEB WEB服务发现 OWL-S
在线阅读 下载PDF
无线局域网认证机制综述 被引量:5
5
作者 朱燕琼 徐慧 《计算机工程与设计》 CSCD 北大核心 2012年第1期96-100,共5页
介绍了当前主流无线局域网安全解决方案802.11、VPN和802.1x,解析了这些方案中相关的安全认证技术:开放式系统认证、WEP、CHAP、MS-CHAP、EAP-MD5、EAP-TLS、PEAP、LEAP及EAP-TTLS等的原理,阐述了他们的优缺点,提出了关于无线局域网安... 介绍了当前主流无线局域网安全解决方案802.11、VPN和802.1x,解析了这些方案中相关的安全认证技术:开放式系统认证、WEP、CHAP、MS-CHAP、EAP-MD5、EAP-TLS、PEAP、LEAP及EAP-TTLS等的原理,阐述了他们的优缺点,提出了关于无线局域网安全认证机制的改进及发展的几点建议。 展开更多
关键词 无线局域网 认证机制 安全 IEEE 802.ii IEEE 802.IX
在线阅读 下载PDF
一种新型的神经网络集成模型 被引量:2
6
作者 张晓阳 徐敏 +1 位作者 施化吉 李星毅 《计算机工程与应用》 CSCD 北大核心 2006年第34期48-49,80,共3页
神经网络集成作为神经网络技术的延伸,被广泛的用于解决分类问题。很多实际应用表明:神经网络集成表现出比单个神经网络更好的性能。而传统的神经网络集成模型中网络的构建和集成是分两个阶段完成的。论文提出一种新的神经网络集成结构... 神经网络集成作为神经网络技术的延伸,被广泛的用于解决分类问题。很多实际应用表明:神经网络集成表现出比单个神经网络更好的性能。而传统的神经网络集成模型中网络的构建和集成是分两个阶段完成的。论文提出一种新的神经网络集成结构模型“层状集成”。该模型中网络的构建和集成同时完成,且每个成员网络的输出流入到下一个神经网络,作为下一个神经网络的输入,以这种方式生成一种层状神经网络集成。该模型用于解决分类问题,表现出比传统神经网络集成更好的性能。 展开更多
关键词 神经网络 集成 层状模型
在线阅读 下载PDF
一种基于人类视觉特性和DCT变换的图像水印新算法 被引量:2
7
作者 李蕴华 陈建平 许小梅 《江南大学学报(自然科学版)》 CAS 2005年第2期150-153,共4页
提出了一种基于DCT的图像数字水印新算法.该算法根据二值水印图像像点取值情况,相应地改变中频段两个位置处DCT系数的大小关系;同时利用人类视觉系统的特性,对纹理较复杂的图像块中加入水印,增强了水印的不可见性.实验证明该算法是有效的.
关键词 数字水印 人类视觉系统 DCT 图像处理
在线阅读 下载PDF
具有认知功能的入侵防御系统研究与设计 被引量:3
8
作者 万召文 徐慧 《计算机工程与设计》 CSCD 北大核心 2013年第10期3431-3435,共5页
针对当前基于主机的入侵防御系统的实时性、自适应性已经不能满足计算机网络安全需求的问题,提出一个具备认知功能的入侵防御系统方案。该方案由传感器、状态库、知识库、认知推理和决策执行等部分组成,传感器将感知到的环境信息经过知... 针对当前基于主机的入侵防御系统的实时性、自适应性已经不能满足计算机网络安全需求的问题,提出一个具备认知功能的入侵防御系统方案。该方案由传感器、状态库、知识库、认知推理和决策执行等部分组成,传感器将感知到的环境信息经过知识库、状态库和认知推理形成的认知环的处理之后,产生一个应对入侵的决策方案,利用优先级库确定自适应尝试的启发式搜索方法,形成一个反馈循环来完成系统的自学习。该文对模型的每一部分的功能及实现机理进行了分析描述。 展开更多
关键词 主机 入侵防御 认知 模型 智能决策
在线阅读 下载PDF
基于向量点积与相似聚类的图像伪造检测算法 被引量:1
9
作者 刘琴琴 邱建林 《计算机工程与设计》 北大核心 2018年第6期1685-1690,共6页
为提高图像伪造内容的检测精度,对向量点积耦合相似聚类的图像伪造检测算法进行研究。利用Forstner检测算子提取图像的特征点,将特征点作为中心,建立不同步长的同心圆区域,以30°角为步长构建角度盘,求取梯度累计直方图,改进SURF生... 为提高图像伪造内容的检测精度,对向量点积耦合相似聚类的图像伪造检测算法进行研究。利用Forstner检测算子提取图像的特征点,将特征点作为中心,建立不同步长的同心圆区域,以30°角为步长构建角度盘,求取梯度累计直方图,改进SURF生成特征向量的过程,输出特征描述符;求取特征描述符之间的余弦,形成向量点积,构造双阀值匹配机制,完成特征点的匹配;利用归一化互相关函数,度量特征点的相似性,根据其相似度完成特征点的聚类。仿真分析结果表明,与当前图像伪造检测算法相比,所提算法具有更高的检测效率与精度。 展开更多
关键词 图像伪造检测 向量点积 相似聚类 Forstner检测算子 角度盘 双阀值匹配
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部