期刊文献+
共找到30篇文章
< 1 2 >
每页显示 20 50 100
高校计算机人才培养:学科、课程、竞赛相关性研究 被引量:3
1
作者 谢红霞 颜晖 +2 位作者 张泳 赵春鱼 胡毓宁 《实验室研究与探索》 CAS 北大核心 2024年第8期152-156,共5页
以2022版全国高校计算机类竞赛指数数据为基础,从不同视角分析其与学科、课程建设的相互关系。对照学科评估数据分析:理工、综合、师范类高校参赛积极、成绩突出;农林、人文社科类高校竞赛和学科建设同步良性发展,医药类高校参赛积极性... 以2022版全国高校计算机类竞赛指数数据为基础,从不同视角分析其与学科、课程建设的相互关系。对照学科评估数据分析:理工、综合、师范类高校参赛积极、成绩突出;农林、人文社科类高校竞赛和学科建设同步良性发展,医药类高校参赛积极性偏低。从程序设计一流课程视角分析:一流课程建设发挥了积极作用,但建设高校过度集中。研究认为,计算机类竞赛不仅是衡量和促进计算机、软件工程类学科建设的一个有效尺度,也是促进各学科融合创新的有效平台,是引领广大地方本科院校“以赛促学、以赛促建”的生动实践。 展开更多
关键词 计算机类竞赛指数 学科建设 课程建设 人才培养
在线阅读 下载PDF
计算机专业应用型创新人才的“211”培养模式 被引量:32
2
作者 杨起帆 陈观林 +1 位作者 朱勇 柳俊 《高教探索》 CSSCI 北大核心 2006年第1期65-67,共3页
在当前教育大发展时期,高等教育已经从精英教育向大众教育转换。探索一种适合大众化教育的培养模式有着十分重要的意义。本文针对计算机专业,提出了应用型创新人才的“211”培养模式,经过几年的实践,取得了初步的成效。
关键词 应用型创新人才 培养模式 课程体系
在线阅读 下载PDF
基于评分卡——随机森林的云计算用户公共安全信誉模型研究 被引量:2
3
作者 周胜利 金苍宏 +1 位作者 吴礼发 洪征 《通信学报》 EI CSCD 北大核心 2018年第5期143-152,共10页
传统云计算用户信誉的研究主要集中在对用户操作行为信誉评估,较少涉及用户发布文本信息的安全管理,并且存在指标筛选欠准确、信誉评估结果缺乏科学验证等问题,难以满足监管部门的实际需求。针对以上问题,提出基于评分卡—随机森林的云... 传统云计算用户信誉的研究主要集中在对用户操作行为信誉评估,较少涉及用户发布文本信息的安全管理,并且存在指标筛选欠准确、信誉评估结果缺乏科学验证等问题,难以满足监管部门的实际需求。针对以上问题,提出基于评分卡—随机森林的云计算用户公共安全信誉模型。首先,利用Word2Vec和卷积神经网络进行公共安全标签分类;其次,采用评分卡方法,筛选强相关性指标;最后,结合随机森林算法,建立云计算用户公共安全信誉模型。实验分析表明,所建立的模型能够解决云计算公共安全监管中用户信誉指标筛选不准确和信誉区分准确性低等问题,能够有效识别有害用户,提高云计算用户监管效率。 展开更多
关键词 云计算安全 安全监管 评分卡 随机森林 卷积神经网络
在线阅读 下载PDF
基于自适应遮挡恢复与拓扑姿态双向感知的三维手部重建方法
4
作者 刘佳 黄楠瑄 +1 位作者 陈大鹏 魏李娜 《液晶与显示》 北大核心 2025年第6期867-880,共14页
现有的三维手部网格重建方法面临多个挑战,尤其在处理遮挡和高灵活度手部姿态时,会出现手部几何信息缺失与拓扑结构错误的问题。为使三维手部重建在遮挡情况下仍能保持准确和高效,本文提出了一种利用单目RGB图像实时高效地重建手部三维... 现有的三维手部网格重建方法面临多个挑战,尤其在处理遮挡和高灵活度手部姿态时,会出现手部几何信息缺失与拓扑结构错误的问题。为使三维手部重建在遮挡情况下仍能保持准确和高效,本文提出了一种利用单目RGB图像实时高效地重建手部三维网格的两阶段网络框架。在第一阶段,通过在注意力机制中引入可学习的注意力权重掩码和区域一致性损失,设计了自适应遮挡恢复模块。该模块针对遮挡区域进行信息自适应恢复,显著增强遮挡情况下的特征表达能力。在第二阶段,结合静态拓扑建模和动态姿态感知,以及双向传递图卷积和新颖的关节旋转感知注意力间的特征信息,提出了拓扑-姿态双向感知模块。该模块实现了静态和动态特征的互补增强,提升了关节特征的细节捕捉能力。本文方法在FreiHAND和InterHand2.6M数据集上与现有的优秀方法进行定性与定量实验比较。实验结果表明,在FreiHAND数据集上,本文方法的PA-MPVPE降低至6.1 mm,推理速度达到了39 FPS;在InterHand2.6M数据集上,本文方法的MPJPE降低至8.07 mm,MPVPE降低至8.22 mm。本文方法满足三维手部重建的抗遮挡、实时且高效、姿态准确等要求。 展开更多
关键词 三维手部网格重建 注意力机制 图卷积网络 区域一致性损失 深度学习
在线阅读 下载PDF
动态P2P网络中基于匿名链的位置隐私保护 被引量:13
5
作者 徐建 黄孝喜 +2 位作者 郭鸣 金正平 郑宁 《浙江大学学报(工学版)》 EI CAS CSCD 北大核心 2012年第4期712-718,共7页
为了解决动态P2P环境中的位置隐私保护问题,提出基于匿名链的位置隐私保护算法.不同于一般的K-anonymity方法,通过在用户查询信息转发的过程中构造一条匿名链来混淆身份信息与位置信息的一一对应关系,在完成查询的同时保护用户位置的隐... 为了解决动态P2P环境中的位置隐私保护问题,提出基于匿名链的位置隐私保护算法.不同于一般的K-anonymity方法,通过在用户查询信息转发的过程中构造一条匿名链来混淆身份信息与位置信息的一一对应关系,在完成查询的同时保护用户位置的隐私.针对一般P2P匿名存在的匿名组稳定性问题,该算法根据路网环境中移动对象的动态性,通过计算相邻移动用户之间的连通性对匿名链中间节点的选择进行优化.讨论匿名链构造的方法和中间节点优化选择的标准,对算法的安全性展开理论分析.通过实验验证了算法的可行性.实验结果表明,该算法在不同用户密度下都能够较好地完成匿名链的构造,保护用户位置隐私;同时,中间节点的优化方法可以在一定时间内显著提高匿名链的有效性. 展开更多
关键词 P2P网络 位置隐私 匿名链 基于位置的服务(LBS)
在线阅读 下载PDF
跨平台移动应用中间适配层设计与实现 被引量:20
6
作者 施伟 王硕苹 +2 位作者 郭鸣 吴明晖 梁鹏 《计算机工程与应用》 CSCD 2014年第16期39-44,共6页
由于当前主流的移动开发平台之间互不兼容,造成应用开发各种资源的浪费。为了解决各个平台应用开发的不兼容问题,提出在移动平台操作系统层和应用层之间添加中间适配层的方案。中间适配层通过对以Webkit为核心的浏览器进行封装和扩展,... 由于当前主流的移动开发平台之间互不兼容,造成应用开发各种资源的浪费。为了解决各个平台应用开发的不兼容问题,提出在移动平台操作系统层和应用层之间添加中间适配层的方案。中间适配层通过对以Webkit为核心的浏览器进行封装和扩展,支持跨平台的移动应用开发,对不同平台移动终端的本地资源访问也有较好的支持。该中间适配层具有良好的通用性和扩展性,并已在多个平台进行仿真实验验证了方案的可行性和实用性。 展开更多
关键词 跨平台 移动应用 中间层 HTML5
在线阅读 下载PDF
协同设计中以实体为中心的并发操作控制机制 被引量:8
7
作者 余春艳 侯宏仑 +1 位作者 吴明晖 潘云鹤 《计算机辅助设计与图形学学报》 EI CSCD 北大核心 2004年第9期1289-1294,共6页
并发操作控制机制是协同设计中的重要问题 ,其实质是解决操作冲突并提供无冲突操作 ;而一致性、响应性和并发性是其中三个重要但互斥的需求 因此 ,并发操作控制机制的焦点是在保证一致性前提下 ,以最小响应时间和最大并发程度 ,解决操... 并发操作控制机制是协同设计中的重要问题 ,其实质是解决操作冲突并提供无冲突操作 ;而一致性、响应性和并发性是其中三个重要但互斥的需求 因此 ,并发操作控制机制的焦点是在保证一致性前提下 ,以最小响应时间和最大并发程度 ,解决操作冲突 文中提出了并发操作控制机制的重要设计准则 ,并进一步提出一种以实体为中心的并发控制机制及其形式化定义和总体实现 该机制以冲突消除取代冲突避免 ,通过本地操作、服务器端操作确认和复制同步三个步骤 ,实现松散WYSIWIS原则 ;其中本地操作改善响应性 ;服务器端操作确认最大化并发性 ; 展开更多
关键词 并发操作 一致性 响应性 并发操作控制机制 操作冲突 协同设计 实体
在线阅读 下载PDF
基于小波变换和随机共振的微弱信号检测方法 被引量:7
8
作者 林敏 肖艳萍 赵军 《传感技术学报》 CAS CSCD 北大核心 2006年第3期678-681,共4页
根据随机共振的噪声选择性和频率敏感特性,提出了基于小波变换和随机共振的微弱信号检测方法。对含噪输入信号经多尺度小波变换分解为不同尺度频率的信号成分后,通过引入尺度收缩因子来调节各尺度信号成分的大小,再将不同尺度的分解信... 根据随机共振的噪声选择性和频率敏感特性,提出了基于小波变换和随机共振的微弱信号检测方法。对含噪输入信号经多尺度小波变换分解为不同尺度频率的信号成分后,通过引入尺度收缩因子来调节各尺度信号成分的大小,再将不同尺度的分解信号作为双稳系统的输入,研究了不同尺度频率信号经收缩因子作用后对系统输出信噪比的影响。数值仿真结果表明,选取合适的尺度收缩因子,能有效提高系统输出的信噪比。 展开更多
关键词 小波变换 随机共振 微弱信号检测 信噪比
在线阅读 下载PDF
智能化网络入侵检测模型的研究 被引量:6
9
作者 陈观林 王泽兵 冯雁 《计算机工程与应用》 CSCD 北大核心 2005年第16期146-149,共4页
入侵检测技术是继传统的安全保护措施之后新一代的安全保障技术,文章以入侵检测技术的国内外研究现状分析为基础,提出了一个智能化的网络入侵检测模型SmartNIDS,利用数据挖掘技术对网络行为数据进行智能检测,分析来自网络外部的入侵攻... 入侵检测技术是继传统的安全保护措施之后新一代的安全保障技术,文章以入侵检测技术的国内外研究现状分析为基础,提出了一个智能化的网络入侵检测模型SmartNIDS,利用数据挖掘技术对网络行为数据进行智能检测,分析来自网络外部的入侵攻击以及内部的未授权行为,同时结合人工智能领域的规划识别方法识别攻击者的入侵意图,提供入侵检测的实时报警和主动响应。 展开更多
关键词 入侵检测 IDS数据挖掘 规划识别 智能技术
在线阅读 下载PDF
联合Laplacian正则项和特征自适应的数据聚类算法 被引量:6
10
作者 郑建炜 李卓蓉 +1 位作者 王万良 陈婉君 《软件学报》 EI CSCD 北大核心 2019年第12期3846-3861,共16页
在信息爆炸时代,大数据处理已成为当前国内外热点研究方向之一.谱分析型算法因其特有的性能而获得了广泛的应用,然而受维数灾难影响,主流的谱分析法对高维数据的处理仍是一个极具挑战的问题.提出一种兼顾维数特征优选和图Laplacian约束... 在信息爆炸时代,大数据处理已成为当前国内外热点研究方向之一.谱分析型算法因其特有的性能而获得了广泛的应用,然而受维数灾难影响,主流的谱分析法对高维数据的处理仍是一个极具挑战的问题.提出一种兼顾维数特征优选和图Laplacian约束的聚类模型,即联合拉普拉斯正则项和自适应特征学习(joint Laplacian regularization and adaptive feature learning,简称LRAFL)的数据聚类算法.基于自适应近邻进行图拉普拉斯学习,并将低维嵌入、特征选择和子空间聚类纳入同一框架,替换传统谱聚类算法先图Laplacian构建、后谱分析求解的两级操作.通过添加非负加和约束以及低秩约束,LRAFL能获得稀疏的特征权值向量并具有块对角结构的Laplacian矩阵.此外,提出一种有效的求解方法用于模型参数优化,并对算法的收敛性、复杂度以及平衡参数设定进行了理论分析.在合成数据和多个公开数据集上的实验结果表明,LRAFL在效果效率及实现便捷性等指标上均优于现有的其他数据聚类算法. 展开更多
关键词 LAPLACIAN矩阵 特征选择 谱聚类 相似度矩阵 低秩约束
在线阅读 下载PDF
分布式无线入侵防御系统预先决策引擎研究 被引量:4
11
作者 陈观林 冯雁 王泽兵 《电信科学》 北大核心 2010年第10期80-86,共7页
随着无线局域网的飞速发展,无线入侵防御系统正成为网络安全领域的研究热点。本文在分析无线局域网常见攻击方法的基础上,设计了一个分布式无线入侵防御系统预先决策引擎(distributed pre-decision engine,DPDE),能够有效地预测攻击者... 随着无线局域网的飞速发展,无线入侵防御系统正成为网络安全领域的研究热点。本文在分析无线局域网常见攻击方法的基础上,设计了一个分布式无线入侵防御系统预先决策引擎(distributed pre-decision engine,DPDE),能够有效地预测攻击者的入侵意图并提供主动的入侵防御。DPDE引擎采集无线设备信息,在规划识别中引入规划支持程度,扩展了入侵检测规则,并对攻击规划的推导过程进行了改进。实验测试表明,预先决策引擎不仅提升了无线入侵检测和防御的性能,还有效减少漏警和虚警的产生。 展开更多
关键词 入侵防御系统 规划识别 检测规则 网络安全
在线阅读 下载PDF
一种面向特征增量的软件产品线分析方法 被引量:2
12
作者 蒋涛 应晶 +1 位作者 吴明晖 吕嘉 《浙江大学学报(工学版)》 EI CAS CSCD 北大核心 2009年第12期2142-2148,共7页
针对现有的面向特征的软件产品线分析方法大多着眼于细粒度的特征,对宏观特征考虑不多,导致对产品线体系结构支持不足的问题,基于逐步精化的思路,提出特征增量概念,试图捕捉和描述产品线中产品的宏观联系与差异,以增强从需求到产品线体... 针对现有的面向特征的软件产品线分析方法大多着眼于细粒度的特征,对宏观特征考虑不多,导致对产品线体系结构支持不足的问题,基于逐步精化的思路,提出特征增量概念,试图捕捉和描述产品线中产品的宏观联系与差异,以增强从需求到产品线体系结构再到单个产品体系结构的可跟踪性和可维护性.分析了特征增量的依赖关系和组合原则,并给出了基于目标场景的面向特征增量分析过程.结合一个可视化建模工具产品线实例对特征增量和分析过程进行说明.实例表明,特征增量的引入提升了产品线分析的粒度,增强了分析过程的层次性,从而系统且有效的支持产品线的开发活动. 展开更多
关键词 软件产品线 面向特征编程 特征增量 特征增量依赖
在线阅读 下载PDF
面向WLAN的分布式无线多步攻击模式挖掘方法研究 被引量:2
13
作者 陈观林 王泽兵 张泳 《电信科学》 北大核心 2013年第11期38-44,共7页
入侵检测和防御技术作为网络安全防护的重要手段,在传统有线网络环境中已有较为成熟的应用。但由于无线网络的特殊性,仍很少看到WLAN领域无线多步攻击规划识别的研究。提出了一种融合IEEE802.11协议帧主要属性进行关联分析的分布式无线... 入侵检测和防御技术作为网络安全防护的重要手段,在传统有线网络环境中已有较为成熟的应用。但由于无线网络的特殊性,仍很少看到WLAN领域无线多步攻击规划识别的研究。提出了一种融合IEEE802.11协议帧主要属性进行关联分析的分布式无线多步攻击模式挖掘(DWMAPM)方法。该方法包括构造全局攻击库、建立候选攻击链、筛选候选攻击链、关联多步攻击行为和识别多步攻击模式5个步骤。实验结果表明,DWMAPM方法能够适用于WLAN的真实攻击场景,有效挖掘出多种常见的无线多步攻击模式,可以为多步攻击意图预先识别提供基础。 展开更多
关键词 多步攻击模式 无线局域网 规划识别 关联分析 网络安全
在线阅读 下载PDF
基于面向服务体系结构的安全异步Web服务 被引量:3
14
作者 李阳 陈观林 《浙江大学学报(工学版)》 EI CAS CSCD 北大核心 2009年第2期338-343,共6页
针对面向服务的体系结构(SOA)的服务异步调用的安全性问题,提出了网络异步调用的形式化语义模型,明确了同域调用、自调用、异域调用和异域回调的概念,并且阐述了AMHKA安全算法的逻辑语义过程.分析了级联式异步调用过程的语义,针对AMHKA... 针对面向服务的体系结构(SOA)的服务异步调用的安全性问题,提出了网络异步调用的形式化语义模型,明确了同域调用、自调用、异域调用和异域回调的概念,并且阐述了AMHKA安全算法的逻辑语义过程.分析了级联式异步调用过程的语义,针对AMHKA安全算法的效率问题,给出了基于级联式调用的安全优化算法.通过移动网络模型进行网络端口和时隙调用,测试结果表明AMHKA安全算法给系统带来了19.2%的网络计算性能损失,而级联式异步调用优化算法能够提高16.8%的性能,保证了系统在较小性能损失下获得较高的安全性. 展开更多
关键词 异步服务 中间件服务 性能优化 网络安全
在线阅读 下载PDF
中低流速肘静脉注射对比剂肺动脉时间密度曲线分析 被引量:1
15
作者 闫昆 张彩伢 +5 位作者 陈国平 沈立 施俊华 干放 季伟刚 杨铁权 《实用医学杂志》 CAS 北大核心 2012年第3期426-428,共3页
目的:采用多排螺旋CT同层动态对比增强技术研究对比剂在肺动脉中的药代动力学过程。方法:将84例患者按对比剂注射速率不同分为2.0mL/s组、3.0mL/s组,对比剂注射时间均为30s,绘制肺动脉时间密度曲线(TDC),对肺动脉TDC形态进行判读,并根... 目的:采用多排螺旋CT同层动态对比增强技术研究对比剂在肺动脉中的药代动力学过程。方法:将84例患者按对比剂注射速率不同分为2.0mL/s组、3.0mL/s组,对比剂注射时间均为30s,绘制肺动脉时间密度曲线(TDC),对肺动脉TDC形态进行判读,并根据胸部增强CT判读有无肩部周围侧枝静脉对比剂充盈;并对上述结果进行统计学分析。结果:(1)两组病例肺动脉TDC均可见峰值平台期;(2)随着对比剂注射速率的增加,肺动脉TDC无上升的平台期数量有所减少;(3)肺动脉TDC平台期形态的缓慢上升或无上升与肩部周围侧支静脉对比剂充盈相关。结论:(1)绝大多数情况下,肺动脉TDC均出现峰值浓度平台期,无论是缓慢上升的平台期或无上升的平台期;(2)有无肩部周围侧支静脉对比剂充盈可能是肺动脉TDC平台期形态的重要影响因素。 展开更多
关键词 体层摄影术 X线计算机 肺动脉 时间密度曲线
在线阅读 下载PDF
基于扩展字节进位的动态XML树编码方案 被引量:1
16
作者 吴明晖 余胜 周伟 《计算机工程》 CAS CSCD 2012年第8期25-27,共3页
为提高可扩展标记语言(XML)文档树编码的效率、支持XML数据动态更新,提出一种基于扩展字节进位的动态XML树编码方案(EBCL)。结合前缀编码和加法运算的思想,采用分段与分节的方式组成编码,给出静态前缀编码与动态前缀编码的算法流程。对... 为提高可扩展标记语言(XML)文档树编码的效率、支持XML数据动态更新,提出一种基于扩展字节进位的动态XML树编码方案(EBCL)。结合前缀编码和加法运算的思想,采用分段与分节的方式组成编码,给出静态前缀编码与动态前缀编码的算法流程。对编码大小与静态动态性能进行测试,实验结果表明,EBCL编码性能较优,能高效地支持XML文档的动态更新。 展开更多
关键词 可扩展标记语言 扩展字节进位 数据查询 动态更新
在线阅读 下载PDF
无穷维空间上随机偏微分方程的参数估计 被引量:1
17
作者 张彩伢 戴晓霞 《浙江大学学报(理学版)》 CAS CSCD 北大核心 2015年第2期136-141,共6页
对一类无穷维空间上带来未知参数的随机偏微分方程,基于连续样本轨道,给出了参数的极大似然估计,证明了当Fourier系数的个数趋于无穷时,参数估计量的强相合性和渐近正态性.
关键词 随机偏微分方程 极大似然估计 强相合性 渐近正态性
在线阅读 下载PDF
软件企业的质量标准:ISO9000与CMM的比较 被引量:1
18
作者 王求真 柳俊 《科技进步与对策》 CSSCI 北大核心 2004年第4期124-126,共3页
ISO9000和CMM是国际上通行的质量标准,它们都可用于软件过程的管理和改进。针对2000版ISO9001标准和CMM进行综合的对比分析,并对我国软件企业如何选择质量标准进行了探讨。
关键词 软件企业 质量标准 ISO9000标准 CMM 软件能力成熟度模型
在线阅读 下载PDF
面向无线入侵检测系统的复杂多步攻击识别方法 被引量:3
19
作者 陈观林 吴颖 周坤泷 《计算机应用与软件》 北大核心 2019年第3期313-319,325,共8页
随着移动互联网的快速普及,无线网络的安全问题也接踵而至。现有的入侵防御体系大多针对有线网络,而无线网络存在较大的差异性,很多无线通信协议本身也存在缺陷。提出一种面向无线入侵检测系统的复杂攻击识别方法,包含告警精简、逻辑攻... 随着移动互联网的快速普及,无线网络的安全问题也接踵而至。现有的入侵防御体系大多针对有线网络,而无线网络存在较大的差异性,很多无线通信协议本身也存在缺陷。提出一种面向无线入侵检测系统的复杂攻击识别方法,包含告警精简、逻辑攻击图生成器、攻击流量拓扑图生成器、攻击路径解析器、复杂攻击评估等模块,层层挖掘出攻击者的最终意图。实验结果表明,该识别方法能够应对无线入侵领域的复杂攻击场景,对无线多步攻击意图的识别具有一定的意义。 展开更多
关键词 复杂多步攻击 无线网络 攻击意图 无线入侵 网络安全
在线阅读 下载PDF
奇异随机偏微分方程中参数MLE的渐近性质
20
作者 张彩伢 《应用概率统计》 CSCD 北大核心 2015年第2期183-192,共10页
对一类带有未知参数和小干扰项的奇异随机偏微分方程,基于连续样本轨道,给出了参数的极大似然估计,证明了当干扰项趋于0时,参数估计量的强相合性和渐近正态性.
关键词 随机偏微分方程 极大似然估计 强相合性 渐近正态性
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部