期刊文献+
共找到26篇文章
< 1 2 >
每页显示 20 50 100
地方师范院校公共计算机课程教学改革与探索
1
作者 苏静 刘跃军 《安阳工学院学报》 2010年第2期108-110,共3页
为了适应社会发展的需要,高校公共计算机课程教学急需改革。结合我院改革实践,对课程设置、教学模式、教学手段、考试方式及师资队伍建设等方面进行了探讨。
关键词 公共计算机课程 教学改革 以学生为中心
在线阅读 下载PDF
公共计算机应用基础实验教学改革研究 被引量:1
2
作者 睢丹 牛红惠 《安阳师范学院学报》 2010年第2期120-122,共3页
高等院校大学生计算机实践能力的提高是当前教学改革的热点,本文通过分析当前计算机应用基础实验教学的现状和存在问题,结合我校教学改革进程,提出"分学科、分层次",以教师为主导,学生为主体,课内与课外实践活动相结合的实验... 高等院校大学生计算机实践能力的提高是当前教学改革的热点,本文通过分析当前计算机应用基础实验教学的现状和存在问题,结合我校教学改革进程,提出"分学科、分层次",以教师为主导,学生为主体,课内与课外实践活动相结合的实验教学模式。实践证明,该教学模式能够培养学生的动手能力,逐步提高学生解决问题的能力。 展开更多
关键词 计算机应用能力 教学改革 实验教学模式
在线阅读 下载PDF
高校艺术类专业公共计算机基础教学的思考与探索
3
作者 李俊峰 张志彦 《黑龙江科技信息》 2009年第30期187-187,共1页
结合教学实际,根据高校艺术类专业的特点,分析探讨了公共计算机基础教学的思路和方法。
关键词 艺术类专业 计算机基础 教学
在线阅读 下载PDF
翻转课堂教学模式在计算机基础课程教学中的研究与实践 被引量:5
4
作者 徐甜 吴华 《安阳师范学院学报》 2020年第2期152-156,共5页
简单介绍了翻转课堂教学模式,分析了大学计算机基础课程的教学现状,探索了大学计算机基础课程的翻转课堂教学模式。详细阐述了在计算机基础课程教学中使用翻转课堂教学模式进行的教学实践。
关键词 翻转课堂 教学模式 计算机基础
在线阅读 下载PDF
计算机基础实验教学改革的探索与实践
5
作者 李武装 《安阳师范学院学报》 2010年第5期146-147,共2页
本文结合安阳师范学院信息技术基础实验教学示范中心的工作,阐述了计算机实验教学对构建以能力培养为核心的实验教学体系、实验教学内容、实验教学模式、创新实验等问题进行了分析,提出了解决方案。
关键词 计算机基础教育 实验教学 体系改革
在线阅读 下载PDF
线上线下混合式大学计算机基础“金课”教学模式研究 被引量:10
6
作者 魏晨希 马晓珺 《安阳师范学院学报》 2020年第5期144-146,共3页
大学计算机基础是高校非计算机专业学生必修的一门公共基础课,针对现阶段授课方式中存在的师生互动少、教学过程缺乏、课程要求不严等问题,对照"金课"评价标准,提出包括课前自主学习、课中互动教学、课后巩固学习三个阶段的... 大学计算机基础是高校非计算机专业学生必修的一门公共基础课,针对现阶段授课方式中存在的师生互动少、教学过程缺乏、课程要求不严等问题,对照"金课"评价标准,提出包括课前自主学习、课中互动教学、课后巩固学习三个阶段的线上线下混合式教学设计策略,提高教学质量,进而实现打造"金课"的建设目标。 展开更多
关键词 大学计算机基础 “金课”建设 线上线下
在线阅读 下载PDF
云计算环境下混合多样木马群检测技术仿真 被引量:1
7
作者 金显华 赵元庆 《微电子学与计算机》 CSCD 北大核心 2014年第1期132-136,共5页
提出基于粒子辨别树联合算法的云计算环境下混合多样木马群检测方法.对云计算环境下的木马进行有效的分类处理,根据分类结果构建关联粒子入侵辨别树,利用攻击特征更新理论和更新后密度分布理论完成云计算环境下混合多样木马群的检测.实... 提出基于粒子辨别树联合算法的云计算环境下混合多样木马群检测方法.对云计算环境下的木马进行有效的分类处理,根据分类结果构建关联粒子入侵辨别树,利用攻击特征更新理论和更新后密度分布理论完成云计算环境下混合多样木马群的检测.实验结果表明,利用该算法进行云计算环境下混合多样木马群检测,能够有效提高检测效率,降低漏检率. 展开更多
关键词 云计算 木马群 粒子辨别树
在线阅读 下载PDF
图像加密隐藏信息识别技术研究 被引量:5
8
作者 郝夏斐 牛红惠 《科技通报》 北大核心 2012年第8期129-131,155,共4页
研究加密图像隐藏信息准确识别技术。在图像中,如果加密信息隐藏在图片的噪声中,噪声信号和隐藏信息敏感信号混合在一起,将造成隐藏信息的敏感信号图谱特征发生形变。传统算法多是通过采集图像中的敏感信息图谱特征完成检测的,噪声信号... 研究加密图像隐藏信息准确识别技术。在图像中,如果加密信息隐藏在图片的噪声中,噪声信号和隐藏信息敏感信号混合在一起,将造成隐藏信息的敏感信号图谱特征发生形变。传统算法多是通过采集图像中的敏感信息图谱特征完成检测的,噪声信号和隐藏信息混合在一起,造成隐藏信息图谱可识别特征发生突变,导致识别准确率下降。提出一种逆向隐藏变换算法的图像隐藏信息识别技术,对图像进行置乱处理,运用干扰清除技术完成识别。实验证明,这种算法能够避免由于噪声信号和隐藏信号混合造成的隐藏信息特征发生形变的缺陷,保证了图像隐藏信息识别的准确率。 展开更多
关键词 图像 隐藏信息 特征形变
在线阅读 下载PDF
基于URL定位信息的BBS数据挖掘方法研究 被引量:2
9
作者 赵哲 马晓珺 《科技通报》 北大核心 2014年第4期206-208,共3页
利用Web页面的采集序位和被检索页面的相关信息和主题,使得以主题为分块的网络爬虫算法,能够尽可能多地把整个Web按照主题为依据进行分块整合,可以采用对URL定位信息,提高了页面的高效检索能力。仿真实验中表明,提出的主题相关爬虫算法... 利用Web页面的采集序位和被检索页面的相关信息和主题,使得以主题为分块的网络爬虫算法,能够尽可能多地把整个Web按照主题为依据进行分块整合,可以采用对URL定位信息,提高了页面的高效检索能力。仿真实验中表明,提出的主题相关爬虫算法能够跨越BBS中URL网页中的断裂带,提高了URL网页的召回率,也不至于因为网页的断裂而中止检索。算法精度分析表明,误判点都在等分线附近徘徊,偏差不大,表明算法精度较高。 展开更多
关键词 网络爬虫算法 URL定位信息 BBS信息检索 数据挖掘
在线阅读 下载PDF
网络病毒入侵防御系统技术的研究 被引量:1
10
作者 李鹏伟 葛文英 《煤炭技术》 CAS 北大核心 2012年第9期219-221,共3页
随着黑客攻击水平的不断提高和网络入侵事件的不断增加,网络的安全问题越来越受到人们的重视。作为一种新的网络安全技术-入侵防御系统具有一般普通防火墙和入侵检测所不具有的优越性能。文章重点介绍了入侵防御系统的基本工作原理、技... 随着黑客攻击水平的不断提高和网络入侵事件的不断增加,网络的安全问题越来越受到人们的重视。作为一种新的网络安全技术-入侵防御系统具有一般普通防火墙和入侵检测所不具有的优越性能。文章重点介绍了入侵防御系统的基本工作原理、技术特点及种类,并介绍了入侵防御系统IPS面临的3个主要问题,最后给予了总结与展望。 展开更多
关键词 网络病毒 入侵防御系统 网络安全 入侵检测
在线阅读 下载PDF
针对ARP攻击的网络防范机制研究 被引量:3
11
作者 陈卫军 刘跃军 《安阳师范学院学报》 2008年第2期61-63,共3页
ARP攻击是近几年才兴起来的一个在局域网络内部实施的攻击手段。这种攻击通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,造成网络中断或中间人攻击。本文通过对ARP病毒机制的分析,旨在解决局域网络内... ARP攻击是近几年才兴起来的一个在局域网络内部实施的攻击手段。这种攻击通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,造成网络中断或中间人攻击。本文通过对ARP病毒机制的分析,旨在解决局域网络内部ARP病毒对网络的影响,从而实现网络的有序管理。 展开更多
关键词 ARP ARP欺骗技术 防范机制
在线阅读 下载PDF
使用MFC实现OpenGL应用程序的开发 被引量:2
12
作者 尚艳玲 谷保庆 《安阳师范学院学报》 2007年第5期47-50,共4页
OpenGL是目前国际流行的开放式图形标准,具有功能强大的三维图形库。本文介绍了OpenGL在Windows平台下的基本编程模型、探讨了使用MFC实现OpenGL应用程序的基本要点。
关键词 OPENGL MFC 设备描述表(DC) 三维图形
在线阅读 下载PDF
包过滤防火墙的设计与实现 被引量:2
13
作者 苏静 刘跃军 《安阳师范学院学报》 2003年第5期49-50,共2页
介绍了防火墙技术的一些基本知识,并以实际例子给出包过滤型防火墙的具体设计与实现。
关键词 防火墙 过滤 IP ACL
在线阅读 下载PDF
针对航空随机场景约束的虚拟建模方法研究 被引量:1
14
作者 马晓珺 赵哲 《科技通报》 北大核心 2014年第2期167-169,共3页
提出一种专门针对航空随机场景的建模方法在采集得到航空随机二维图像后,对随机图像采集角点图像,特征点转换到HSV空间内,去除航空随机场景中的干扰,对比图像中某点的像素值和其在阴影区域中的像素值,若某点的阴影像素值包含的色度值、... 提出一种专门针对航空随机场景的建模方法在采集得到航空随机二维图像后,对随机图像采集角点图像,特征点转换到HSV空间内,去除航空随机场景中的干扰,对比图像中某点的像素值和其在阴影区域中的像素值,若某点的阴影像素值包含的色度值、亮度值以及饱和度满足相应的阀值,在进行双目立体视觉的三维重建,保证视觉计算的真实性。后期的计算机仿真实验证明,改进算法能够有效的消除运动状态下的视觉阴影。 展开更多
关键词 虚拟现实 航空视觉 阴影消除
在线阅读 下载PDF
基于移动Agent分布式入侵检测研究 被引量:1
15
作者 牛红惠 睢丹 《濮阳职业技术学院学报》 2010年第3期141-143,146,共4页
本文在分析和研究自适应策略和路由策略的基础上提出一种基于移动Agent分布式入侵检测系统,采用移动Agent概念重新构造系统的各类组件,改进了分布式入侵检测系统由于高层节点单一无冗余而产生的可靠性差的缺陷,从系统构造上克服了分布... 本文在分析和研究自适应策略和路由策略的基础上提出一种基于移动Agent分布式入侵检测系统,采用移动Agent概念重新构造系统的各类组件,改进了分布式入侵检测系统由于高层节点单一无冗余而产生的可靠性差的缺陷,从系统构造上克服了分布式入侵检测系统的脆弱性。文中分析了各组成模块结构、功能特点以及模块之间的协作关系,并利用移动Agent特性,采用了CIDF通信机制。实验证明该系统具有良好的扩展能力、自学习功能,能够实现分布式的入侵检测。 展开更多
关键词 入侵检测系统 移动AGENT 自适应 网络安全
在线阅读 下载PDF
校园网信息防泄漏系统的研制 被引量:1
16
作者 吴华 王海顺 《安阳师范学院学报》 2013年第2期63-65,共3页
网络的发展为人们带来便利的同时也带来了难于克服的信息安全隐患,网络上的许多敏感信息和保密数据难免受到各种主动的或被动的人为的攻击,针对以上问题,本文主要研究在办公和科研工作过程中,重要的网络数据存在非法泄漏的可能以及校园... 网络的发展为人们带来便利的同时也带来了难于克服的信息安全隐患,网络上的许多敏感信息和保密数据难免受到各种主动的或被动的人为的攻击,针对以上问题,本文主要研究在办公和科研工作过程中,重要的网络数据存在非法泄漏的可能以及校园网防泄漏系统的研制办法。 展开更多
关键词 校园网 信息泄漏 安全监管
在线阅读 下载PDF
基于改进BP神经网络的DDoS检测模型研究 被引量:1
17
作者 李俊峰 胡顺义 《安阳师范学院学报》 2009年第2期60-63,共4页
分布式拒绝服务(DDoS)攻击是当今最流行的网络攻击之一,对该攻击的检测是当前网络安全研究领域中的难点。文章在系统分析比较国内外DDoS攻击检测理论和方法的基础上,根据DDoS攻击时数据包的特性,运用改进BP神经网络理论和方法建立了DDo... 分布式拒绝服务(DDoS)攻击是当今最流行的网络攻击之一,对该攻击的检测是当前网络安全研究领域中的难点。文章在系统分析比较国内外DDoS攻击检测理论和方法的基础上,根据DDoS攻击时数据包的特性,运用改进BP神经网络理论和方法建立了DDoS检测模型。该方案所采用的技术,实现简单,代价小,具有很好的实际应用前景。 展开更多
关键词 DDOS BP神经网络 检测模型
在线阅读 下载PDF
融合PSA与LDA算法的挤压状态下耳纹识别方法
18
作者 马晓珺 赵哲 《微电子学与计算机》 CSCD 北大核心 2013年第10期153-156,共4页
为了提高警察破案过程中耳纹识别的准确度,克服传统算法针对挤压耳纹形变的高维度干扰,提出了一种挤压状态下耳纹识别的报警方法.在传统算法的基础上,利用计算机视觉耳纹图像标准差和局部均值处理对耳纹图像灰度值进行处理,融合PSA算法... 为了提高警察破案过程中耳纹识别的准确度,克服传统算法针对挤压耳纹形变的高维度干扰,提出了一种挤压状态下耳纹识别的报警方法.在传统算法的基础上,利用计算机视觉耳纹图像标准差和局部均值处理对耳纹图像灰度值进行处理,融合PSA算法与LDA算法,对挤压状态下识别耳纹图形向量进行非线性降维处理,产生具有较强判断能力的挤压状态下耳纹识别分类器,完成高精度误别.仿真结果表明:该算法有效降低了挤压等外界因素对耳纹识别技术的影响,提高了识别的准确度. 展开更多
关键词 耳纹识别 局部均值 耳纹图像灰度 耳纹图像识别率 计算机视觉
在线阅读 下载PDF
基于模糊图钉扩展技术的互联网节点设计
19
作者 赵哲 马晓珺 《微电子学与计算机》 CSCD 北大核心 2014年第1期172-176,共5页
高效的嵌入式互联网节点扩展是下一代嵌入式互联网技术发展的重要基础;传统的互联网节点扩展方法采用基于TCP/IP的扩展方法或模糊扩展的思想,无法对大量节点实现高效扩展;提出一种基于模糊图钉扩展的互联网节点设计方法,节点扩展前,对... 高效的嵌入式互联网节点扩展是下一代嵌入式互联网技术发展的重要基础;传统的互联网节点扩展方法采用基于TCP/IP的扩展方法或模糊扩展的思想,无法对大量节点实现高效扩展;提出一种基于模糊图钉扩展的互联网节点设计方法,节点扩展前,对节点的7层模型进行分析,然后采用模糊图钉函数对系统的扩展路径进行选择比较,采用模糊图钉函数的高图钉性能,选择最优的扩展路径,实现系统节点扩展;最后采用一组20个节点的系统进行扩展实验,结果显示,采用基于模糊图钉扩展的互联网节点扩展方法,系统的图钉性很好,节点之间可以很好的实现高效扩展,具有很好的网络应用价值. 展开更多
关键词 图钉模型 节点扩展 嵌入式互联网
在线阅读 下载PDF
Android平台下多状态模型高预警率救灾预警方法
20
作者 赵元庆 金显华 《科技通报》 北大核心 2014年第6期79-81,共3页
高可靠性和预警概率的救灾预警系统是保障现代化发展免受灾害破坏的重要手段。传统的救灾预警系统无法挖掘出数据之间的相关信息。提出一种Android平台下基于多状态模型的高预警率物联网救灾预警系统,将各节点采集的数据传输到统一平台... 高可靠性和预警概率的救灾预警系统是保障现代化发展免受灾害破坏的重要手段。传统的救灾预警系统无法挖掘出数据之间的相关信息。提出一种Android平台下基于多状态模型的高预警率物联网救灾预警系统,将各节点采集的数据传输到统一平台上,建立不同节点的多状态模型,然后在模型基础上采用数据挖掘的方法,提取各平台多状态模型数据之间的相关信息,通过模型融合后的总体判决,实现预警。最后采用一组10节点的网络进行性能测试,结果显示,基于物联网的多状态数据融合预警系统将正确预警率提高到了98%,远高于传统的65%,具有很好的工程应用价值。 展开更多
关键词 ANDROID 多状态 数据融合 救灾预警
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部