期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
37
篇文章
<
1
2
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
计算机公共课任务驱动式教学模式探析
被引量:
3
1
作者
胡虚怀
《云梦学刊》
2004年第5期102-103,共2页
任务驱动式教学模式以建构主义学习理论为依托,倡导以实例或案例学习为中心的教学理念,围绕真实任务组织教学,它能够培养学生的自学能力和创新精神,有利于发挥学生的个性特点。关于该教学模式的的功能目标、教学流程与任务设计原则等问...
任务驱动式教学模式以建构主义学习理论为依托,倡导以实例或案例学习为中心的教学理念,围绕真实任务组织教学,它能够培养学生的自学能力和创新精神,有利于发挥学生的个性特点。关于该教学模式的的功能目标、教学流程与任务设计原则等问题值得探讨。
展开更多
关键词
计算机公共课
任务驱动
教学模式
在线阅读
下载PDF
职称材料
基于校园网的教学管理信息系统的设计
被引量:
8
2
作者
张红
《湖南理工学院学报(自然科学版)》
CAS
2003年第3期65-68,82,共5页
针对部分高校多校区、地域分散、信息量大、管理工作复杂等特点,提出基于Internet校园网结构的教学管理信息系统的设计方案,阐述了三层客户机/服务器结构、CORBA等技术在系统中的应用。
关键词
校园网
教学管理
管理信息系统
高等院校
系统结构
客户机/服务器结构
CORBA
安全性
在线阅读
下载PDF
职称材料
移动计算环境中数据广播调度算法的研究
被引量:
3
3
作者
胡虚怀
《湖南理工学院学报(自然科学版)》
CAS
2005年第2期79-82,共4页
在移动计算机环境中,数据广播是一种发布数据的重要途径,能有效支持对具有公共访问兴趣的热点数据的访问。数据广播的一个首要问题是如何调度待广播的数据,优化数据广播的访问时间和调谐时间。通过比较数据广播的平坦调度与非平坦调度,...
在移动计算机环境中,数据广播是一种发布数据的重要途径,能有效支持对具有公共访问兴趣的热点数据的访问。数据广播的一个首要问题是如何调度待广播的数据,优化数据广播的访问时间和调谐时间。通过比较数据广播的平坦调度与非平坦调度,说明多盘调度的优越性,并且提出一种基于Zipf法则的多盘调度算法。该算法具有可操作性好、性能优异、实用性强的优点,性能接近理论最优访问时间。
展开更多
关键词
移动数据库
数据广播
访问时间
调度算法
在线阅读
下载PDF
职称材料
一种适于匿名通信系统的主动探测机制
4
作者
吴艳辉
王伟平
吴柯
《微电子学与计算机》
CSCD
北大核心
2007年第10期68-70,共3页
匿名通信系统需要系统成员共同参与信息转发,恶意成员和不可靠成员将导致系统的匿名性能下降。在比特承诺方案的基础上,提出了一种适于匿名通信系统的主动探测机制,理论分析表明该机制能有效地匿名探测成员是否在线或假冒,同时通过认证...
匿名通信系统需要系统成员共同参与信息转发,恶意成员和不可靠成员将导致系统的匿名性能下降。在比特承诺方案的基础上,提出了一种适于匿名通信系统的主动探测机制,理论分析表明该机制能有效地匿名探测成员是否在线或假冒,同时通过认证机制确保数据在传输过程中免遭中间篡改攻击。
展开更多
关键词
匿名通信
比特承诺
主动探测
在线阅读
下载PDF
职称材料
基于扩展的嵌套关系代数的关联规则挖掘查询
5
作者
胡虚怀
李焕
杨志和
《湖南理工学院学报(自然科学版)》
CAS
2007年第4期32-36,共5页
提出了一种使数据挖掘与数据库系统无缝集成的方案.该方案基于关联规则挖掘和关系数据库系统的通用查询算法,采用一种扩充的嵌套关系代数作为关联规则和其它数据查询的一种内部表达方式.通过一个典型实例展示了这种代数表达式.代数表达...
提出了一种使数据挖掘与数据库系统无缝集成的方案.该方案基于关联规则挖掘和关系数据库系统的通用查询算法,采用一种扩充的嵌套关系代数作为关联规则和其它数据查询的一种内部表达方式.通过一个典型实例展示了这种代数表达式.代数表达式也被表达为一种查询树,查询树中代数运算的公共操作序列模块化后,具有更多的灵活性,能方便地处理约束关联规则查询和其它各种关联规则描述.
展开更多
关键词
数据挖掘查询
关联规则
嵌套代数
在线阅读
下载PDF
职称材料
重路由匿名通信系统抗攻击性分析
6
作者
吴艳辉
郭华
《湖南理工学院学报(自然科学版)》
CAS
2006年第1期59-61,共3页
本文分析了重路由匿名系统的抗攻击性问题,重点分析了一种针对重路由匿名通信系统的时间攻击方式。理论分析和计算数据表明,时间攻击的成功率受到信息到达率和节点延迟时间以及重路由路长等因素的影响。
关键词
匿名通信
重路由
时间攻击
在线阅读
下载PDF
职称材料
DATALOG规则与基于逻辑的关系查询
7
作者
胡虚怀
《湖南理工学院学报(自然科学版)》
CAS
2004年第3期57-61,共5页
Datalog是关系数据模式中用来扩充逻辑查询语言的一种重要形式。文章论述Datalog规则、Datalog规则的安全条件、Datalog规则对关系代数查询的表达和Datalog规则中的递归查询等相关问题。
关键词
数据库逻辑
规则
安全条件
查询
递归查询
在线阅读
下载PDF
职称材料
不完全能控系统极点配置算法的实现
8
作者
郭龙源
《湖南理工学院学报(自然科学版)》
CAS
2005年第4期76-79,共4页
极点配置是以状态方程为基础的状态反馈综合法的重要方法。它的基本思想是通过零极点重新配置,达到改善系统性能指标的目的。但现有的算法都要求系统状态完全能控。没有可直接用于不完全能控系统极点配置的算法。为解决这个问题,分析了...
极点配置是以状态方程为基础的状态反馈综合法的重要方法。它的基本思想是通过零极点重新配置,达到改善系统性能指标的目的。但现有的算法都要求系统状态完全能控。没有可直接用于不完全能控系统极点配置的算法。为解决这个问题,分析了状态不完全能控系统的性质,讨论了系统镇定问题,利用完全能控系统极点配置的算法,提出了状态不完全能控系统极点配置的算法,并给出了实现程序,取得了预期的功能。
展开更多
关键词
极点配置
状态反馈
镇定
增益阵
在线阅读
下载PDF
职称材料
基于XML的分布式考试系统模型
9
作者
王岳斌
《湖南理工学院学报(自然科学版)》
CAS
2003年第2期80-82,共3页
提出了基于XML的分布式考试系统模型,讨论了在考试系统中三层Client/Server功能划分;最后给出了一段XML代码实现试卷的生成。
关键词
XML
分布式考试系统
三层结构模型
在线阅读
下载PDF
职称材料
基于GPRS的无线监控管理系统中远程终端拨号接入技术的实现
被引量:
6
10
作者
周云辉
范立志
《湖南理工学院学报(自然科学版)》
CAS
2004年第3期66-69,共4页
GPRS技术作为一种成熟的商用无线通信技术在无线监控管理系统中有着很好的应用前景。在基于GPRS的无线监控管理系统中 ,如何实现远程终端的拨号接入 ,是一个关键的技术问题。本文提出了在嵌入式LINUX系统环境下基于GPRS的无线监控管理...
GPRS技术作为一种成熟的商用无线通信技术在无线监控管理系统中有着很好的应用前景。在基于GPRS的无线监控管理系统中 ,如何实现远程终端的拨号接入 ,是一个关键的技术问题。本文提出了在嵌入式LINUX系统环境下基于GPRS的无线监控管理系统中远程终端拨号接入技术的设计及实现。
展开更多
关键词
GPRS
无线监控管理系统
拨号接入
PPP协议
在线阅读
下载PDF
职称材料
抗洪救灾专家系统的开发及应用
11
作者
余惠
聂础辉
杨克昌
《水利水电科技进展》
CSCD
2004年第1期22-23,共2页
以湖南岳阳市为实验基地,运用专家系统构造技术和计算机技术,采用"浏览器/WEB服务器/数据库系统"三层结构,研制开发了抗洪救灾专家系统.文章介绍了该专家系统的结构、功能及开发过程.抗洪救灾专家系统的应用实践表明,专家系...
以湖南岳阳市为实验基地,运用专家系统构造技术和计算机技术,采用"浏览器/WEB服务器/数据库系统"三层结构,研制开发了抗洪救灾专家系统.文章介绍了该专家系统的结构、功能及开发过程.抗洪救灾专家系统的应用实践表明,专家系统技术是提升抗洪救灾决策水平的有效方法.
展开更多
关键词
洪水
救灾
专家系统
在线阅读
下载PDF
职称材料
基于竞争指数的模拟退火排序选择算子
被引量:
10
12
作者
陈皓
崔杜武
+1 位作者
严太山
李凌波
《电子学报》
EI
CAS
CSCD
北大核心
2009年第3期586-591,共6页
提出基于竞争指数的模拟退火排序选择算子.竞争指数是对个体的适应度和编码差异度进行综合评估后产生的一种个体质量评价指标,代表了个体的绝对价值.依据竞争指数对群体及其后代个体进行排序,个体在队列中的位置代表了它的相对重要性....
提出基于竞争指数的模拟退火排序选择算子.竞争指数是对个体的适应度和编码差异度进行综合评估后产生的一种个体质量评价指标,代表了个体的绝对价值.依据竞争指数对群体及其后代个体进行排序,个体在队列中的位置代表了它的相对重要性.应用模拟退火过程产生个体在队列中的排序位置参数,作为个体相对价值的量化指标.将个体绝对价值和相对价值量化指标的加权平均数作为其生存的概率,这种选择方式可有效控制群体迭代过程的选择压力,保持群体结构的合理.通过对典型函数的优化实验表明,该算子在显著改善进化算法抗早熟能力的同时,可有效提高算法的搜索效率.
展开更多
关键词
竞争指数
模拟退火排序选择算子
族群进化算法
在线阅读
下载PDF
职称材料
交互式网络教学模型设计与实现
被引量:
3
13
作者
王岳斌
刘利强
周细义
《湖南理工学院学报(自然科学版)》
CAS
2005年第3期19-22,共4页
在分析现有网络教学方式基础上,提出了交互式网络教学模型,阐述交互式网络教学的功能。介绍了socket、广播与多播、PHP网页设计等关键实现技术,最后给出了网络教学系统的主要程序代码。
关键词
交互式
网络教学
广播与多播
SOCKET
UDP
PHP
在线阅读
下载PDF
职称材料
基于MD5的文件完整性检测软件设计
被引量:
8
14
作者
郑光明
胡博
《湖南理工学院学报(自然科学版)》
CAS
2007年第1期35-38,64,共5页
防范网络攻击最常用的方法就是使用防火墙,但是仅仅使用防火墙来保护内部网络安全是不够的。论文研究并设计了一个文件完整性检测软件,可以弥补防火墙保护内部网络安全的不足。它采用MD5算法,对某些敏感文件进行多次测,若当前检测的信...
防范网络攻击最常用的方法就是使用防火墙,但是仅仅使用防火墙来保护内部网络安全是不够的。论文研究并设计了一个文件完整性检测软件,可以弥补防火墙保护内部网络安全的不足。它采用MD5算法,对某些敏感文件进行多次测,若当前检测的信息摘要值与上次不同,则说明该文件已被修改。在入侵者进入系统后,而让系统文件并不改动是非常困难的,因而该软件能检测系统可能受到的攻击。
展开更多
关键词
文件完整性
MD5
网络安全
入侵检测
在线阅读
下载PDF
职称材料
基于MATLAB的数字滤波器结构实现与仿真
被引量:
3
15
作者
张登奇
周婷
李斌
《湖南理工学院学报(自然科学版)》
CAS
2008年第3期19-22,共4页
数字滤波是数字信号处理的重要环节,描述滤波器有多种形式,实现滤波器有多种结构.本文以实例介绍了数字滤波器的设计方法,重点阐述了IIR滤波器的基本结构及相互转换,并在Simulink环境下对级联型网络结构进行了系统仿真.
关键词
MATLAB
数字信号处理
数字滤波器
网络结构
在线阅读
下载PDF
职称材料
基于MATLAB的IIR数字滤波器设计
被引量:
6
16
作者
张登奇
周婷
《湖南理工学院学报(自然科学版)》
CAS
2007年第3期26-29,共4页
数字滤波是数字信号处理的重要内容,数字滤波器可分为FIR和IIR两大类。文章根据IIR滤波器的设计原理,详细介绍了MATLAB环境下IIR数字滤波器的设计方法和操作步骤,并列出了设计实例程序及运行结果。
关键词
MATLAB
数字信号处理
数字滤波器
无限冲激响应
在线阅读
下载PDF
职称材料
一种结合支付机制的匿名通信策略
被引量:
1
17
作者
吴艳辉
王伟平
陈建二
《高技术通讯》
EI
CAS
CSCD
北大核心
2008年第11期1117-1122,共6页
针对匿名通信系统中的搭便车(free-riding)问题,基于交易思想提出了一种促进匿名系统成员共同参与转发服务的匿名通信策略,量化地分析了匿名通信系统中发送者为实现可能无辜(probable innocence)应准备的钱币数量。理论分析和数据计算表...
针对匿名通信系统中的搭便车(free-riding)问题,基于交易思想提出了一种促进匿名系统成员共同参与转发服务的匿名通信策略,量化地分析了匿名通信系统中发送者为实现可能无辜(probable innocence)应准备的钱币数量。理论分析和数据计算表明,在没有降低系统匿名性能的前提下,应用支付机制后的匿名系统能够公平地和经济有效地实现匿名通信,有效抑制成员串通获利现象,同时避免了下一跳路由中路径长度趋于无限长的可能性。
展开更多
关键词
公平交易
电子钱币
CROWDS
匿名通信
在线阅读
下载PDF
职称材料
基于建构主义学习理论的CAI课件设计
被引量:
6
18
作者
张红
吴艳辉
《云梦学刊》
2005年第5期115-116,共2页
基于建构主义学习理论的CAI课件的研制应遵循建构主义学习理论的本质内涵,充分发挥计算机的相关功能。我们提出了CAI课件课堂教学模式与基于建构主义的网络环境学习模式。
关键词
建构主义
CAI
课件
在线阅读
下载PDF
职称材料
基于图像绘制技术及其应用前景
被引量:
3
19
作者
石炎生
吴华意
《湖南理工学院学报(自然科学版)》
CAS
2004年第4期31-34,共4页
基于图像绘制技术是目前对真实感复杂场景建模和实时绘制的新的有效方法 ,可以克服传统的基于几何建模方式中建立真实模型的困难和在普通计算机机平台上难以实现实时绘制的缺陷。并综述了基于图像绘制技术的发展历程与研究现状、研究方...
基于图像绘制技术是目前对真实感复杂场景建模和实时绘制的新的有效方法 ,可以克服传统的基于几何建模方式中建立真实模型的困难和在普通计算机机平台上难以实现实时绘制的缺陷。并综述了基于图像绘制技术的发展历程与研究现状、研究方法以及宽阔的应用前景。
展开更多
关键词
基于图像绘制
计算机图形学
计算机视觉
虚拟现实
在线阅读
下载PDF
职称材料
基于遗传算法的神经网络学习算法研究
被引量:
15
20
作者
严太山
《湖南理工学院学报(自然科学版)》
CAS
2007年第1期31-34,共4页
为了克服神经网络结构和参数设计的随机性及依赖于人的经验的缺点,提出了一种改进的基于遗传算法的BP神经网络学习算法。该算法结合了神经网络的快速并行性和遗传算法的全局搜索性,首先利用遗传算法对神经网络结构、初始连接权和阈值以...
为了克服神经网络结构和参数设计的随机性及依赖于人的经验的缺点,提出了一种改进的基于遗传算法的BP神经网络学习算法。该算法结合了神经网络的快速并行性和遗传算法的全局搜索性,首先利用遗传算法对神经网络结构、初始连接权和阈值以及学习率和动量因子进行全面进化设计,在解空间中定位出较好的搜索空间,然后在进化神经网络中用训练样本再次寻优。通过利用该算法对XOR问题求解,证明了该算法的有效性,其收敛速度和精度均优于基本BP算法和附加动量项的BP算法。
展开更多
关键词
遗传算法
神经网络
BP算法
全局最优解
在线阅读
下载PDF
职称材料
题名
计算机公共课任务驱动式教学模式探析
被引量:
3
1
作者
胡虚怀
机构
湖南理工学院计算机系
出处
《云梦学刊》
2004年第5期102-103,共2页
文摘
任务驱动式教学模式以建构主义学习理论为依托,倡导以实例或案例学习为中心的教学理念,围绕真实任务组织教学,它能够培养学生的自学能力和创新精神,有利于发挥学生的个性特点。关于该教学模式的的功能目标、教学流程与任务设计原则等问题值得探讨。
关键词
计算机公共课
任务驱动
教学模式
Keywords
common computer course
mission drive
teaching model
分类号
G434 [文化科学—教育技术学]
在线阅读
下载PDF
职称材料
题名
基于校园网的教学管理信息系统的设计
被引量:
8
2
作者
张红
机构
湖南理工学院计算机系
出处
《湖南理工学院学报(自然科学版)》
CAS
2003年第3期65-68,82,共5页
文摘
针对部分高校多校区、地域分散、信息量大、管理工作复杂等特点,提出基于Internet校园网结构的教学管理信息系统的设计方案,阐述了三层客户机/服务器结构、CORBA等技术在系统中的应用。
关键词
校园网
教学管理
管理信息系统
高等院校
系统结构
客户机/服务器结构
CORBA
安全性
Keywords
Management Information System
Distributed Information Process
client/server
分类号
G647 [文化科学—高等教育学]
C931.6 [经济管理—管理学]
在线阅读
下载PDF
职称材料
题名
移动计算环境中数据广播调度算法的研究
被引量:
3
3
作者
胡虚怀
机构
湖南理工学院计算机系
出处
《湖南理工学院学报(自然科学版)》
CAS
2005年第2期79-82,共4页
基金
湖南省自然科学基金资助(04JJ3064)
湖南省教育厅科研计划项目资助(2004C258)
文摘
在移动计算机环境中,数据广播是一种发布数据的重要途径,能有效支持对具有公共访问兴趣的热点数据的访问。数据广播的一个首要问题是如何调度待广播的数据,优化数据广播的访问时间和调谐时间。通过比较数据广播的平坦调度与非平坦调度,说明多盘调度的优越性,并且提出一种基于Zipf法则的多盘调度算法。该算法具有可操作性好、性能优异、实用性强的优点,性能接近理论最优访问时间。
关键词
移动数据库
数据广播
访问时间
调度算法
Keywords
mobile database
data broadcast
access time
schedule algorithm
分类号
TP392 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
一种适于匿名通信系统的主动探测机制
4
作者
吴艳辉
王伟平
吴柯
机构
湖南理工学院计算机系
中南大学信息科学与工程
学院
中南大学信息科学与工程
学院
出处
《微电子学与计算机》
CSCD
北大核心
2007年第10期68-70,共3页
基金
国家自然科学基金项目(60563003)
湖南省自然科学基金项目(06JJ5115)
文摘
匿名通信系统需要系统成员共同参与信息转发,恶意成员和不可靠成员将导致系统的匿名性能下降。在比特承诺方案的基础上,提出了一种适于匿名通信系统的主动探测机制,理论分析表明该机制能有效地匿名探测成员是否在线或假冒,同时通过认证机制确保数据在传输过程中免遭中间篡改攻击。
关键词
匿名通信
比特承诺
主动探测
Keywords
anonymous communication
bit commitment
active detection
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于扩展的嵌套关系代数的关联规则挖掘查询
5
作者
胡虚怀
李焕
杨志和
机构
湖南理工学院计算机系
出处
《湖南理工学院学报(自然科学版)》
CAS
2007年第4期32-36,共5页
基金
湖南省自然科学基金资助项目(04JJ3064)
文摘
提出了一种使数据挖掘与数据库系统无缝集成的方案.该方案基于关联规则挖掘和关系数据库系统的通用查询算法,采用一种扩充的嵌套关系代数作为关联规则和其它数据查询的一种内部表达方式.通过一个典型实例展示了这种代数表达式.代数表达式也被表达为一种查询树,查询树中代数运算的公共操作序列模块化后,具有更多的灵活性,能方便地处理约束关联规则查询和其它各种关联规则描述.
关键词
数据挖掘查询
关联规则
嵌套代数
Keywords
data mining queries
association rules
nested algebra
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
重路由匿名通信系统抗攻击性分析
6
作者
吴艳辉
郭华
机构
湖南理工学院计算机系
出处
《湖南理工学院学报(自然科学版)》
CAS
2006年第1期59-61,共3页
基金
湖南省教育厅科研项目(05C598)支助
文摘
本文分析了重路由匿名系统的抗攻击性问题,重点分析了一种针对重路由匿名通信系统的时间攻击方式。理论分析和计算数据表明,时间攻击的成功率受到信息到达率和节点延迟时间以及重路由路长等因素的影响。
关键词
匿名通信
重路由
时间攻击
Keywords
anonymous communication
rerouting
timing attack
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
DATALOG规则与基于逻辑的关系查询
7
作者
胡虚怀
机构
湖南理工学院计算机系
湖南
岳阳
出处
《湖南理工学院学报(自然科学版)》
CAS
2004年第3期57-61,共5页
文摘
Datalog是关系数据模式中用来扩充逻辑查询语言的一种重要形式。文章论述Datalog规则、Datalog规则的安全条件、Datalog规则对关系代数查询的表达和Datalog规则中的递归查询等相关问题。
关键词
数据库逻辑
规则
安全条件
查询
递归查询
Keywords
Datalog
rule
safety condition
query
recursive query
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
不完全能控系统极点配置算法的实现
8
作者
郭龙源
机构
湖南理工学院计算机系
出处
《湖南理工学院学报(自然科学版)》
CAS
2005年第4期76-79,共4页
文摘
极点配置是以状态方程为基础的状态反馈综合法的重要方法。它的基本思想是通过零极点重新配置,达到改善系统性能指标的目的。但现有的算法都要求系统状态完全能控。没有可直接用于不完全能控系统极点配置的算法。为解决这个问题,分析了状态不完全能控系统的性质,讨论了系统镇定问题,利用完全能控系统极点配置的算法,提出了状态不完全能控系统极点配置的算法,并给出了实现程序,取得了预期的功能。
关键词
极点配置
状态反馈
镇定
增益阵
Keywords
pole assignment
state feedback
stabilization
gain matrix
分类号
TP273 [自动化与计算机技术—检测技术与自动化装置]
在线阅读
下载PDF
职称材料
题名
基于XML的分布式考试系统模型
9
作者
王岳斌
机构
湖南理工学院计算机系
出处
《湖南理工学院学报(自然科学版)》
CAS
2003年第2期80-82,共3页
基金
湖南省教育厅课题资助项目(01C384)
文摘
提出了基于XML的分布式考试系统模型,讨论了在考试系统中三层Client/Server功能划分;最后给出了一段XML代码实现试卷的生成。
关键词
XML
分布式考试系统
三层结构模型
Keywords
XML distributed exam system,-three tiermodel
分类号
TP317 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
基于GPRS的无线监控管理系统中远程终端拨号接入技术的实现
被引量:
6
10
作者
周云辉
范立志
机构
湖南理工学院计算机系
广东移动通信有限公司
出处
《湖南理工学院学报(自然科学版)》
CAS
2004年第3期66-69,共4页
文摘
GPRS技术作为一种成熟的商用无线通信技术在无线监控管理系统中有着很好的应用前景。在基于GPRS的无线监控管理系统中 ,如何实现远程终端的拨号接入 ,是一个关键的技术问题。本文提出了在嵌入式LINUX系统环境下基于GPRS的无线监控管理系统中远程终端拨号接入技术的设计及实现。
关键词
GPRS
无线监控管理系统
拨号接入
PPP协议
Keywords
GPRS
wireless monitoring & administraion system
dial-up access
point-to-point protocol
分类号
TP393.05 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
抗洪救灾专家系统的开发及应用
11
作者
余惠
聂础辉
杨克昌
机构
湖南理工学院计算机系
出处
《水利水电科技进展》
CSCD
2004年第1期22-23,共2页
基金
国家863计划和国家"十五"863资助项目(863 306 ZD 03 E)
文摘
以湖南岳阳市为实验基地,运用专家系统构造技术和计算机技术,采用"浏览器/WEB服务器/数据库系统"三层结构,研制开发了抗洪救灾专家系统.文章介绍了该专家系统的结构、功能及开发过程.抗洪救灾专家系统的应用实践表明,专家系统技术是提升抗洪救灾决策水平的有效方法.
关键词
洪水
救灾
专家系统
分类号
TV877 [水利工程—水利水电工程]
在线阅读
下载PDF
职称材料
题名
基于竞争指数的模拟退火排序选择算子
被引量:
10
12
作者
陈皓
崔杜武
严太山
李凌波
机构
西安理工大学
计算机
学院
湖南理工学院计算机系
西安电子科技大学电子工程
学院
出处
《电子学报》
EI
CAS
CSCD
北大核心
2009年第3期586-591,共6页
基金
国家自然科学基金(No.60743009,60873035)
陕西省自然科学基金(No.2006F-43)
文摘
提出基于竞争指数的模拟退火排序选择算子.竞争指数是对个体的适应度和编码差异度进行综合评估后产生的一种个体质量评价指标,代表了个体的绝对价值.依据竞争指数对群体及其后代个体进行排序,个体在队列中的位置代表了它的相对重要性.应用模拟退火过程产生个体在队列中的排序位置参数,作为个体相对价值的量化指标.将个体绝对价值和相对价值量化指标的加权平均数作为其生存的概率,这种选择方式可有效控制群体迭代过程的选择压力,保持群体结构的合理.通过对典型函数的优化实验表明,该算子在显著改善进化算法抗早熟能力的同时,可有效提高算法的搜索效率.
关键词
竞争指数
模拟退火排序选择算子
族群进化算法
Keywords
race exponent
simulated annealing rank selection operator
ethnic group evolution algorithm
分类号
TP18 [自动化与计算机技术—控制理论与控制工程]
在线阅读
下载PDF
职称材料
题名
交互式网络教学模型设计与实现
被引量:
3
13
作者
王岳斌
刘利强
周细义
机构
湖南理工学院计算机系
出处
《湖南理工学院学报(自然科学版)》
CAS
2005年第3期19-22,共4页
文摘
在分析现有网络教学方式基础上,提出了交互式网络教学模型,阐述交互式网络教学的功能。介绍了socket、广播与多播、PHP网页设计等关键实现技术,最后给出了网络教学系统的主要程序代码。
关键词
交互式
网络教学
广播与多播
SOCKET
UDP
PHP
Keywords
Intereommunion
network teaehing
broadcast and multieast
soeket
UDP
PHP
分类号
G434 [文化科学—教育技术学]
在线阅读
下载PDF
职称材料
题名
基于MD5的文件完整性检测软件设计
被引量:
8
14
作者
郑光明
胡博
机构
湖南理工学院计算机系
出处
《湖南理工学院学报(自然科学版)》
CAS
2007年第1期35-38,64,共5页
文摘
防范网络攻击最常用的方法就是使用防火墙,但是仅仅使用防火墙来保护内部网络安全是不够的。论文研究并设计了一个文件完整性检测软件,可以弥补防火墙保护内部网络安全的不足。它采用MD5算法,对某些敏感文件进行多次测,若当前检测的信息摘要值与上次不同,则说明该文件已被修改。在入侵者进入系统后,而让系统文件并不改动是非常困难的,因而该软件能检测系统可能受到的攻击。
关键词
文件完整性
MD5
网络安全
入侵检测
Keywords
file integrity
MD5
network security
invasion detection
分类号
TP391 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于MATLAB的数字滤波器结构实现与仿真
被引量:
3
15
作者
张登奇
周婷
李斌
机构
湖南理工学院计算机系
出处
《湖南理工学院学报(自然科学版)》
CAS
2008年第3期19-22,共4页
文摘
数字滤波是数字信号处理的重要环节,描述滤波器有多种形式,实现滤波器有多种结构.本文以实例介绍了数字滤波器的设计方法,重点阐述了IIR滤波器的基本结构及相互转换,并在Simulink环境下对级联型网络结构进行了系统仿真.
关键词
MATLAB
数字信号处理
数字滤波器
网络结构
Keywords
MATLAB
digital signal processing
digital filter
network architecture
分类号
TP391.75 [自动化与计算机技术—计算机应用技术]
TN713 [电子电信—电路与系统]
在线阅读
下载PDF
职称材料
题名
基于MATLAB的IIR数字滤波器设计
被引量:
6
16
作者
张登奇
周婷
机构
湖南理工学院计算机系
出处
《湖南理工学院学报(自然科学版)》
CAS
2007年第3期26-29,共4页
文摘
数字滤波是数字信号处理的重要内容,数字滤波器可分为FIR和IIR两大类。文章根据IIR滤波器的设计原理,详细介绍了MATLAB环境下IIR数字滤波器的设计方法和操作步骤,并列出了设计实例程序及运行结果。
关键词
MATLAB
数字信号处理
数字滤波器
无限冲激响应
Keywords
MATLAB
digital signal processing
digital filter
infinite impulse response
分类号
TP391.75 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
一种结合支付机制的匿名通信策略
被引量:
1
17
作者
吴艳辉
王伟平
陈建二
机构
湖南理工学院计算机系
中南大学信息科学与工程
学院
出处
《高技术通讯》
EI
CAS
CSCD
北大核心
2008年第11期1117-1122,共6页
基金
国家自然科学基金(60403032)
湖南省自然科学基金(06JJ5115)
文摘
针对匿名通信系统中的搭便车(free-riding)问题,基于交易思想提出了一种促进匿名系统成员共同参与转发服务的匿名通信策略,量化地分析了匿名通信系统中发送者为实现可能无辜(probable innocence)应准备的钱币数量。理论分析和数据计算表明,在没有降低系统匿名性能的前提下,应用支付机制后的匿名系统能够公平地和经济有效地实现匿名通信,有效抑制成员串通获利现象,同时避免了下一跳路由中路径长度趋于无限长的可能性。
关键词
公平交易
电子钱币
CROWDS
匿名通信
Keywords
fair-exchange, coin, Crowds, anonymous communication
分类号
TN918.6 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
基于建构主义学习理论的CAI课件设计
被引量:
6
18
作者
张红
吴艳辉
机构
湖南
理工学院
政法
系
湖南理工学院计算机系
出处
《云梦学刊》
2005年第5期115-116,共2页
文摘
基于建构主义学习理论的CAI课件的研制应遵循建构主义学习理论的本质内涵,充分发挥计算机的相关功能。我们提出了CAI课件课堂教学模式与基于建构主义的网络环境学习模式。
关键词
建构主义
CAI
课件
Keywords
constructivism
CAI
course
分类号
G642.3 [文化科学—高等教育学]
在线阅读
下载PDF
职称材料
题名
基于图像绘制技术及其应用前景
被引量:
3
19
作者
石炎生
吴华意
机构
湖南理工学院计算机系
测绘遥感信息工程国家重点实验室
出处
《湖南理工学院学报(自然科学版)》
CAS
2004年第4期31-34,共4页
文摘
基于图像绘制技术是目前对真实感复杂场景建模和实时绘制的新的有效方法 ,可以克服传统的基于几何建模方式中建立真实模型的困难和在普通计算机机平台上难以实现实时绘制的缺陷。并综述了基于图像绘制技术的发展历程与研究现状、研究方法以及宽阔的应用前景。
关键词
基于图像绘制
计算机图形学
计算机视觉
虚拟现实
Keywords
image-based rendering
computer graphics
computer vision
virtual reality
分类号
TN911.73 [电子电信—通信与信息系统]
TP391.41 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于遗传算法的神经网络学习算法研究
被引量:
15
20
作者
严太山
机构
湖南理工学院计算机系
出处
《湖南理工学院学报(自然科学版)》
CAS
2007年第1期31-34,共4页
文摘
为了克服神经网络结构和参数设计的随机性及依赖于人的经验的缺点,提出了一种改进的基于遗传算法的BP神经网络学习算法。该算法结合了神经网络的快速并行性和遗传算法的全局搜索性,首先利用遗传算法对神经网络结构、初始连接权和阈值以及学习率和动量因子进行全面进化设计,在解空间中定位出较好的搜索空间,然后在进化神经网络中用训练样本再次寻优。通过利用该算法对XOR问题求解,证明了该算法的有效性,其收敛速度和精度均优于基本BP算法和附加动量项的BP算法。
关键词
遗传算法
神经网络
BP算法
全局最优解
Keywords
genetic algorithm
neural network
BP algorithm
global optimal solution
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
计算机公共课任务驱动式教学模式探析
胡虚怀
《云梦学刊》
2004
3
在线阅读
下载PDF
职称材料
2
基于校园网的教学管理信息系统的设计
张红
《湖南理工学院学报(自然科学版)》
CAS
2003
8
在线阅读
下载PDF
职称材料
3
移动计算环境中数据广播调度算法的研究
胡虚怀
《湖南理工学院学报(自然科学版)》
CAS
2005
3
在线阅读
下载PDF
职称材料
4
一种适于匿名通信系统的主动探测机制
吴艳辉
王伟平
吴柯
《微电子学与计算机》
CSCD
北大核心
2007
0
在线阅读
下载PDF
职称材料
5
基于扩展的嵌套关系代数的关联规则挖掘查询
胡虚怀
李焕
杨志和
《湖南理工学院学报(自然科学版)》
CAS
2007
0
在线阅读
下载PDF
职称材料
6
重路由匿名通信系统抗攻击性分析
吴艳辉
郭华
《湖南理工学院学报(自然科学版)》
CAS
2006
0
在线阅读
下载PDF
职称材料
7
DATALOG规则与基于逻辑的关系查询
胡虚怀
《湖南理工学院学报(自然科学版)》
CAS
2004
0
在线阅读
下载PDF
职称材料
8
不完全能控系统极点配置算法的实现
郭龙源
《湖南理工学院学报(自然科学版)》
CAS
2005
0
在线阅读
下载PDF
职称材料
9
基于XML的分布式考试系统模型
王岳斌
《湖南理工学院学报(自然科学版)》
CAS
2003
0
在线阅读
下载PDF
职称材料
10
基于GPRS的无线监控管理系统中远程终端拨号接入技术的实现
周云辉
范立志
《湖南理工学院学报(自然科学版)》
CAS
2004
6
在线阅读
下载PDF
职称材料
11
抗洪救灾专家系统的开发及应用
余惠
聂础辉
杨克昌
《水利水电科技进展》
CSCD
2004
0
在线阅读
下载PDF
职称材料
12
基于竞争指数的模拟退火排序选择算子
陈皓
崔杜武
严太山
李凌波
《电子学报》
EI
CAS
CSCD
北大核心
2009
10
在线阅读
下载PDF
职称材料
13
交互式网络教学模型设计与实现
王岳斌
刘利强
周细义
《湖南理工学院学报(自然科学版)》
CAS
2005
3
在线阅读
下载PDF
职称材料
14
基于MD5的文件完整性检测软件设计
郑光明
胡博
《湖南理工学院学报(自然科学版)》
CAS
2007
8
在线阅读
下载PDF
职称材料
15
基于MATLAB的数字滤波器结构实现与仿真
张登奇
周婷
李斌
《湖南理工学院学报(自然科学版)》
CAS
2008
3
在线阅读
下载PDF
职称材料
16
基于MATLAB的IIR数字滤波器设计
张登奇
周婷
《湖南理工学院学报(自然科学版)》
CAS
2007
6
在线阅读
下载PDF
职称材料
17
一种结合支付机制的匿名通信策略
吴艳辉
王伟平
陈建二
《高技术通讯》
EI
CAS
CSCD
北大核心
2008
1
在线阅读
下载PDF
职称材料
18
基于建构主义学习理论的CAI课件设计
张红
吴艳辉
《云梦学刊》
2005
6
在线阅读
下载PDF
职称材料
19
基于图像绘制技术及其应用前景
石炎生
吴华意
《湖南理工学院学报(自然科学版)》
CAS
2004
3
在线阅读
下载PDF
职称材料
20
基于遗传算法的神经网络学习算法研究
严太山
《湖南理工学院学报(自然科学版)》
CAS
2007
15
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部