期刊文献+
共找到594篇文章
< 1 2 30 >
每页显示 20 50 100
计算机控制系统的可靠性与抗干扰技术
1
作者 胡月玥 范勇 《兵工自动化》 2006年第10期51-51,共1页
对计算机控制系统的可靠性作了定量表示,并从软硬件2方面入手提出了提高系统可靠性的几种措施。抗干扰技术是保证控制系统可靠性的一个关键。把目前针对各种干扰施行的抗干扰技术单独列出,也分别从硬、软件2方面作了较为详细的介绍。
关键词 计算机控制系统 抗干扰技术 系统可靠性 定量表示 软硬件 软件
在线阅读 下载PDF
计算机专业网络教学实验室资源远程共享 被引量:3
2
作者 李波 高翔 +3 位作者 陈念年 万嵩 谢长勇 范骋清 《实验室研究与探索》 CAS 北大核心 2011年第10期81-84,98,共5页
在总结和研究网络教学的特点、实验教学的问题、现有的解决方案等方面的基础上,针对如何在网络教育计算机专业的实验教学中,提供实验环境条件,保证实验效果的实际需求,提出了一种采用Internet共享全日制高校实验室资源的远程共享实验室... 在总结和研究网络教学的特点、实验教学的问题、现有的解决方案等方面的基础上,针对如何在网络教育计算机专业的实验教学中,提供实验环境条件,保证实验效果的实际需求,提出了一种采用Internet共享全日制高校实验室资源的远程共享实验室方案,并以"计算机网络应用基础"课程的实验教学为例子,讨论了远程共享实验室建设中需求分析、方案设计,以及子系统的实现等主要过程,给出了实现效果。 展开更多
关键词 现代远程教育 网络教育 远程共享实验室 实验室建设 计算机专业
在线阅读 下载PDF
基于免疫和D-S证据理论的计算机病毒检测方法 被引量:3
3
作者 覃仁超 刘念 黄晓芳 《计算机应用研究》 CSCD 北大核心 2012年第8期3062-3066,共5页
针对基于特征码的检查方法不能检测出未知病毒和已知病毒的新变种的问题,提出了一种基于免疫原理和D-S证据理论的计算机病毒检测方法。基于对现有计算机病毒免疫系统的深入剖析,提出了一种新的抗原提呈策略;借助基于免疫原理的计算机病... 针对基于特征码的检查方法不能检测出未知病毒和已知病毒的新变种的问题,提出了一种基于免疫原理和D-S证据理论的计算机病毒检测方法。基于对现有计算机病毒免疫系统的深入剖析,提出了一种新的抗原提呈策略;借助基于免疫原理的计算机病毒检测方法输出的抽象层信息,提出了针对病毒检测的融合方法;通过融合不同抗原提呈基因库的检测结果,可提高基于免疫原理的计算机病毒检测方法的检测性能。实验结果表明:该方法对未知病毒具有良好的检测效果,在较低的误报率下获得了较高的检测率。实验验证了所提出方法的有效性,为病毒检测方法研究提供了一种新的思路。 展开更多
关键词 计算机病毒 免疫原理 抗原提呈 D-S证据理论
在线阅读 下载PDF
医学图像的计算机辅助测量
4
作者 陈念年 李波 蔡勇 《兵工自动化》 2005年第1期74-74,共1页
医学图像检查根据确定的比例尺进行相应参数测量。长度采用平面内两点间距离,角度用两边和水平线的夹角之差,周长以多边形逼近曲线,并采用区域颜色筛选法,通过测量区域的总像素和图像的总像素之比获取包围测量区域的最小矩形。
关键词 多边形逼近 水平线 医学图像 计算机辅助测量 像素 曲线 获取 两点间距离 矩形 周长
在线阅读 下载PDF
基于用户行为的超级计算机作业失败预测方法 被引量:1
5
作者 唐阳坤 鲜港 +3 位作者 杨文祥 喻杰 张晓蓉 王耀彬 《计算机工程与科学》 CSCD 北大核心 2022年第10期1753-1761,共9页
超级计算机的规模不断扩大,与此同时,科学应用的复杂性也在不断增加,这导致了超级计算机上许多作业失败。作业失败会造成资源浪费,排队作业等待时间延长,严重影响系统的执行效率。提前预测作业失败,就可以采取必要的措施提升系统资源利... 超级计算机的规模不断扩大,与此同时,科学应用的复杂性也在不断增加,这导致了超级计算机上许多作业失败。作业失败会造成资源浪费,排队作业等待时间延长,严重影响系统的执行效率。提前预测作业失败,就可以采取必要的措施提升系统资源利用率和系统执行效率,这对未来的E级超级计算机至关重要。为此,尝试研究从已知的传统特征和构建特征中预测作业失败,发现能够反映用户工作行为模式和提交行为模式的特征及处理方式。通过结合行为特征和传统特征,提出基于树结构模型的综合框架来预测作业失败。实验结果表明,预测效果优于其他相关方法。 展开更多
关键词 系统执行效率 作业日志分析 用户行为 作业失败预测 机器学习
在线阅读 下载PDF
计算机公众信息发布系统的开发 被引量:1
6
作者 刘平 费文晓 《兵工自动化》 2004年第3期87-88,共2页
计算机公众信息发布系统由信息网和电视转播系统组成。客户/服务器应用程序以ASP及内嵌的VB、Java等作为的开发工具,用MicrosoftAccess建立后台数据库管理系统。用户在前端只需通过简单的网页操作,就可发布信息。管理员则通过后台来管理。
关键词 公众信息发布 ASP ACCESS 电视转播系统
在线阅读 下载PDF
计算机辅助虹膜诊断 被引量:1
7
作者 王巍 蔡勇 辛国栋 《兵工自动化》 2004年第5期77-77,共1页
计算机辅助虹膜诊断法采用图像处理技术对虹膜图像定位,提取虹膜图像,进行图像的归一化处理,用多通道Gabor滤波,二维小波变换等纹理分析法提取虹膜特征进行病理特征分析,通过分析比较虹膜异常特征以实现计算机辅助诊断人体病症。
关键词 图像处理技术 虹膜 诊断 小波变换 纹理分析
在线阅读 下载PDF
基于自适应采样的导弹气动数据快速生成技术研究
8
作者 付朋真 张克非 +2 位作者 陈江涛 张培红 周桂宇 《计算力学学报》 北大核心 2025年第2期243-248,共6页
导弹气动数据是开展导弹气动外形设计的基础,直接使用CFD计算和风洞试验耗时较长,代理模型能够使用现有少量气动数据来预测其他气动数据,采样方法是影响代理模型精度的主要因素。本文基于现有自适应采样方法提出一种基于最大最小缩放距... 导弹气动数据是开展导弹气动外形设计的基础,直接使用CFD计算和风洞试验耗时较长,代理模型能够使用现有少量气动数据来预测其他气动数据,采样方法是影响代理模型精度的主要因素。本文基于现有自适应采样方法提出一种基于最大最小缩放距离和交叉验证误差的混合自适应采样方法,针对某型导弹设计,通过少量CFD数值计算结果建立了代理模型,对其他状态下的导弹气动数据进行预测。对比随机采样和交叉验证采样算法,通过多个测试函数和导弹气动数据实例测试,该方法在升力系数指标中误差分别降低35.02%和44.08%,在阻力系数指标中误差分别降低了53.16%和45.17%。 展开更多
关键词 气动数据 代理模型 自适应采样 最大最小缩放距离 CFD数值计算
在线阅读 下载PDF
依托教学科研团队的大学生科技活动的研究与实践 被引量:6
9
作者 李绘卓 唐峻 李郁峰 《实验技术与管理》 CAS 北大核心 2013年第8期190-192,195,共4页
针对目前大学生科技创新活动中所存在的突击、短期行为等问题,提出了一种依托高校教学科研团队的学生科技活动组织形式。该培训加创新的组织形式有效地利用了学院的教学科研团队的科研资源,使科研团队的科研优势转化为学生科技活动的有... 针对目前大学生科技创新活动中所存在的突击、短期行为等问题,提出了一种依托高校教学科研团队的学生科技活动组织形式。该培训加创新的组织形式有效地利用了学院的教学科研团队的科研资源,使科研团队的科研优势转化为学生科技活动的有效推动力,实现了大学生科技活动由自发型向自觉型转变、组织形式由竞赛型向全员普及型转变、短期突击型向长期专研型转变。 展开更多
关键词 大学生科技活动 组织形式 教学科研团队
在线阅读 下载PDF
融合多层次卷积神经网络的知识图谱嵌入模型 被引量:1
10
作者 李敏 李学俊 廖竞 《计算机工程与应用》 北大核心 2025年第6期192-198,共7页
知识图谱嵌入将实体和关系投影到连续的低维嵌入空间中来学习三元组特征。基于翻译类的模型无法提取深层知识且特征表达能力有限,基于神经网络的模型虽然能提取出深层知识但容易丢失浅层知识,并且对于实体和关系间的特征交互能力较弱。... 知识图谱嵌入将实体和关系投影到连续的低维嵌入空间中来学习三元组特征。基于翻译类的模型无法提取深层知识且特征表达能力有限,基于神经网络的模型虽然能提取出深层知识但容易丢失浅层知识,并且对于实体和关系间的特征交互能力较弱。为了在基于神经网络的模型中充分提取三元组浅层与深层特征,提出一种融合多层次卷积神经网络的知识图谱嵌入模型(ConvM),该模型使用头实体与关系交叉排列的重组嵌入方式来加强实体关系间的特征交互,并采用空洞卷积与一维、三维卷积核并列结合的特征提取模块来捕获实体关系间的多尺度交互特征,除此之外引入残差连接以改善原始信息遗忘问题。在五个公开数据集上对ConvM模型进行链接预测实验,实验结果表明,ConvM模型在FB15k、FB15k-237和Kinship数据集上的MRR指标相比ConvE模型分别提升了23.3%、10.8%、12.2%,体现了ConvM模型优秀的特征表达能力,有效提升了链接预测性能。 展开更多
关键词 知识图谱嵌入 残差学习 卷积神经网络 链接预测
在线阅读 下载PDF
基于资源状态蚁群算法的云计算任务分配 被引量:14
11
作者 黄俊 王庆凤 +1 位作者 刘志勤 王耀彬 《计算机工程与设计》 CSCD 北大核心 2014年第9期3305-3309,共5页
针对云计算中的任务分配问题,分析任务资源之间的数学模型,提出一种基于资源状态蚁群算法,相对一般蚁群算法,加入虚拟机实时状态,更精确地表达云计算任务分配的问题.通过CloudSim工具设计仿真实验,实验结果表明,与最近Cristian Mateos... 针对云计算中的任务分配问题,分析任务资源之间的数学模型,提出一种基于资源状态蚁群算法,相对一般蚁群算法,加入虚拟机实时状态,更精确地表达云计算任务分配的问题.通过CloudSim工具设计仿真实验,实验结果表明,与最近Cristian Mateos提出的蚁群改进算法相比,该算法在任务完成时间、算法稳定收敛方面取得了较好表现,以RR算法为基准,该算法提高后的时间比例稳定在RR算法任务完成时间的60%-65%,稳定性提高4.7倍. 展开更多
关键词 云计算 任务分配 蚁群优化 云仿真 云建模
在线阅读 下载PDF
面向多学科交叉的综合实训教学项目设计与实践
12
作者 潘小琴 阎世梁 +2 位作者 段康容 熊亮 苏波 《实验室研究与探索》 北大核心 2025年第7期125-130,143,共7页
针对工程训练实训教学项目功能单一、学科交叉融合不足等问题,以水下管道巡检为应用背景,融合机械设计、传感器技术、嵌入式控制与人工智能算法,自主设计了“水下管道巡检机器人”综合实训教学项目。项目基于STM32与Jetson Nano嵌入式... 针对工程训练实训教学项目功能单一、学科交叉融合不足等问题,以水下管道巡检为应用背景,融合机械设计、传感器技术、嵌入式控制与人工智能算法,自主设计了“水下管道巡检机器人”综合实训教学项目。项目基于STM32与Jetson Nano嵌入式计算平台,结合多模态传感器数据融合、图像处理与目标检测算法,具备水下管道巡检、附着物识别与清理、数据传输与处理等功能。相比传统实训项目,其具有多学科交叉、软硬结合、低成本及高适配性的特点。实践表明,任务驱动与问题导向的教学模式将硬件设计与人工智能技术有机结合,可有效提升学生的工程认知水平和工程实践能力,促进新工科背景下复合型人才的培养。 展开更多
关键词 管道巡检 目标识别 多学科交叉 实训教学 图像处理
在线阅读 下载PDF
基于事件同步及异步的动态口令身份认证技术研究 被引量:11
13
作者 刘知贵 臧爱军 +1 位作者 陆荣杰 郑晓红 《计算机应用研究》 CSCD 北大核心 2006年第6期133-134,共2页
动态口令身份认证中有两种不常应用的技术———事件同步技术和异步口令技术,它们避免了时间同步令牌中存在的缺点,事件同步技术通过次数进行同步,异步口令技术避免了口令失步的问题。给出了两种技术混合使用的一种认证模型,并比较了三... 动态口令身份认证中有两种不常应用的技术———事件同步技术和异步口令技术,它们避免了时间同步令牌中存在的缺点,事件同步技术通过次数进行同步,异步口令技术避免了口令失步的问题。给出了两种技术混合使用的一种认证模型,并比较了三种技术的优缺点。 展开更多
关键词 事件同步 异步 动态口令 挑战/应答
在线阅读 下载PDF
基于GPU加速的3D矢量场改进VolumeLIC绘制技术 被引量:8
14
作者 王松 王海洋 +1 位作者 吴亚东 吴斌 《计算机辅助设计与图形学学报》 EI CSCD 北大核心 2016年第5期723-732,共10页
纹理绘制技术通过纹理线条和颜色变化能够细致且生动地表现2D矢量场的速度、方向以及数据相关性等特征信息,但扩展到3D矢量场空间时,由于3D矢量场本身的空间特性容易造成纹理单元之间产生严重的视线遮挡问题,影响研究人员对矢量场内部... 纹理绘制技术通过纹理线条和颜色变化能够细致且生动地表现2D矢量场的速度、方向以及数据相关性等特征信息,但扩展到3D矢量场空间时,由于3D矢量场本身的空间特性容易造成纹理单元之间产生严重的视线遮挡问题,影响研究人员对矢量场内部固有属性特征的观察和分析.针对此问题,提出一种基于GPU加速实现的稀疏噪声纹理生成的改进3D矢量场Volume LIC绘制技术.在噪声生成部分,基于泊松盘分布以避免噪声点间的相互遮挡,采用Hilbert空间填充线遍历减少生成噪声点的规律性和人工痕迹,并通过高斯滤波核滤除高频区域生成稀疏高斯噪声.整个算法采用GPU+GLSL硬件加速机制,在噪声纹理采样时,利用GPU顶点颜色线性插值功能和片元计算方法有效地加速LIC纹理生成过程,并将卷积噪声和矢量场数据作为纹理传入GPU;采用光线投射算法实现LIC纹理的3D绘制显示,并通过光线提前终止技术和空白空间跳跃技术有效提升绘制效率;同时提供多种有效的交互分析手段查看流场内部特征.实验结果表明,该方法生成的3D纹理图像清晰、绘制效率高,能够有效地缓解3D复杂矢量场卷积数据过多引起的遮挡与混乱现象,具备良好的可视化效果. 展开更多
关键词 稀疏噪声 泊松盘分布 Hilbert空间填充线 高斯滤波 光线投射法
在线阅读 下载PDF
基于HTTPS隧道技术的统一认证平台研究与实现 被引量:16
15
作者 陆荣杰 刘知贵 郑晓红 《计算机应用研究》 CSCD 北大核心 2006年第12期168-170,共3页
首先对现实网络系统中遇到的身份认证、管理分散、数据传输的安全和管理问题需求分析进行了基本介绍,然后引述了HTTPS和SSL所能提供的安全服务。基于PKI技术,同时利用数字证书作为强身份认证方式,设计并实现了统一认证访问控制系统,该... 首先对现实网络系统中遇到的身份认证、管理分散、数据传输的安全和管理问题需求分析进行了基本介绍,然后引述了HTTPS和SSL所能提供的安全服务。基于PKI技术,同时利用数字证书作为强身份认证方式,设计并实现了统一认证访问控制系统,该系统由客户端和访问控制服务器两部分组成。 展开更多
关键词 HTTPS SSL协议 强身份认证
在线阅读 下载PDF
基于Matlab及Simulink的虚拟现实技术的实现 被引量:7
16
作者 范太华 毕国堂 刘敏贤 《河南科技大学学报(自然科学版)》 CAS 2004年第6期47-49,共3页
以汽车在山地中的运行为例,介绍了通过Matlab虚拟现实工具箱提供逼真的虚拟现实世界,以Matlab命令和Simulink工具箱实现交互性进行模拟仿真的方法,提出了解决虚拟现实的一种方案。
关键词 虚拟现实工具箱 虚拟现实技术 命令 交互性 模拟仿真 方案 行为 方法
在线阅读 下载PDF
数据挖掘技术在生源分析中的应用研究 被引量:10
17
作者 蔡勇 韩永国 刘自伟 《计算机应用研究》 CSCD 北大核心 2004年第12期179-181,共3页
对数据挖掘技术在生源分析中的应用进行了初步的探讨,目的是从大量的学生数据库中提取人们感兴趣的数据信息。建立一个基于数据挖掘的生源分析模型,包括数据预处理、算法的选择、创建数据挖掘模型、挖掘结果的分析处理以及结果可视化等。
关键词 数据挖掘 挖掘模型 决策树 素质教育
在线阅读 下载PDF
基于图神经网络的内部威胁行为检测模型
18
作者 陆兴烨 黄晓芳 殷明勇 《信息安全研究》 北大核心 2025年第7期586-593,共8页
基于现有针对用户行为序列进行内部威胁行为检测的模型存在无法很好处理长序列的缺陷,设计了一种新的基于图神经网络的内部威胁行为检测模型,将用户行为序列转换为图结构,把对长序列的处理转换为对子图结构的处理.实验设计了描述用户行... 基于现有针对用户行为序列进行内部威胁行为检测的模型存在无法很好处理长序列的缺陷,设计了一种新的基于图神经网络的内部威胁行为检测模型,将用户行为序列转换为图结构,把对长序列的处理转换为对子图结构的处理.实验设计了描述用户行为的图结构,用于以图数据形式保存用户行为,并针对该图结构具有异构、边上存有数据的特点,优化了基线图神经网络模型.实验结果证明,提出的模型在区分正常和威胁行为的二分类任务中,ROC AUC值比基线模型提高7%,Macro-F1值提高7%,在区分具体威胁类型的六分类任务中,该模型的Macro-F1值比基线模型提高10%. 展开更多
关键词 图神经网络 内部威胁 异构图 行为检测 注意力机制
在线阅读 下载PDF
基于引力势能修正的快速行进树路径规划算法
19
作者 徐正宇 贾小林 +1 位作者 顾娅军 袁雷 《计算机应用研究》 北大核心 2025年第8期2416-2420,共5页
针对快速行进树算法(fast marching tree,FMT^(*))在移动机器人路径规划中存在冗余探索多、路径规划时间长、路径拐点多等问题,提出了一种基于引力势能修正的快速行进树算法(gravitational potential energy FMT^(*),GPE-FMT^(*))。该... 针对快速行进树算法(fast marching tree,FMT^(*))在移动机器人路径规划中存在冗余探索多、路径规划时间长、路径拐点多等问题,提出了一种基于引力势能修正的快速行进树算法(gravitational potential energy FMT^(*),GPE-FMT^(*))。该算法借鉴人工势场法的思想,通过引入有限的引力势能场限制路径探索范围,从而有效减少冗余搜索;同时,采用基于引力势能值的路径树修正策略,在路径树扩展过程中对其生长方向进行引导,使路径树的生长方向更靠近终点,从而减少路径中的拐点,缩短规划时间。仿真实验结果表明,在相同计算资源下,GPE-FMT^(*)显著减少了路径规划时间,降低了路径拐点数和算法迭代次数,提升了路径质量。 展开更多
关键词 FMT^(*)算法 人工势场法 引力势能修正 路径规划
在线阅读 下载PDF
PKI/CA技术综述 被引量:14
20
作者 江为强 陈波 《兵工自动化》 2003年第6期37-39,共3页
公开密钥基础设施(PKI)是解决网络安全的技术。典型PKI应用系统包括安全Web、注册机构(RA)、认证机构(CA)、目录(LDAP)和数据库等服务器。RA验证客户证书申请后提交CA。CA检查信息完整和数字签名正确后把证书存放到证书库和目录服务器,... 公开密钥基础设施(PKI)是解决网络安全的技术。典型PKI应用系统包括安全Web、注册机构(RA)、认证机构(CA)、目录(LDAP)和数据库等服务器。RA验证客户证书申请后提交CA。CA检查信息完整和数字签名正确后把证书存放到证书库和目录服务器,并将签发证书序列号通知客户和RA。客户即可使用该号通过目录服务器下载证书。1993年以来,美、加、欧洲、韩、日等国已相继展开PKI研究。我国2001年将PKI列入十五863计划,并着手解决PKI标准化、CA互联互通等关键技术问题。 展开更多
关键词 公开密钥基础设施 认证机构 注册机构 LDAP 证书
在线阅读 下载PDF
上一页 1 2 30 下一页 到第
使用帮助 返回顶部