期刊文献+
共找到29篇文章
< 1 2 >
每页显示 20 50 100
基于Web访问信息的用户兴趣迁移模式的研究 被引量:5
1
作者 马力 谭薇 李培 《计算机科学》 CSCD 北大核心 2011年第5期175-177,219,共4页
针对用户浏览网页的兴趣会随时间而变化这一现象,设计了一种网络用户兴趣迁移模式的挖掘模型。把用户的访问兴趣通过隐马尔可夫模型抽象成一种时间序列,以此反映用户兴趣的序列性,进而利用GSP算法从用户兴趣序列中挖掘出用户兴趣的迁移... 针对用户浏览网页的兴趣会随时间而变化这一现象,设计了一种网络用户兴趣迁移模式的挖掘模型。把用户的访问兴趣通过隐马尔可夫模型抽象成一种时间序列,以此反映用户兴趣的序列性,进而利用GSP算法从用户兴趣序列中挖掘出用户兴趣的迁移模式。实验证明该方法是有效的,从时间属性上更深层次地描述了用户兴趣的变化情况。 展开更多
关键词 兴趣迁移模式 隐马尔可夫模型 序列模式挖掘
在线阅读 下载PDF
关于信息安全管理的方法研究 被引量:3
2
作者 官巍 胡若 《计算机应用研究》 CSCD 北大核心 2007年第3期118-120,139,共4页
从社会环境、商业、组织和个人的角度分析了电子商务的信息安全问题,提出一个全面的信息安全管理框架。方案中提供了一个通用的模型及模型中的组件功能,通过实际工作经验重新进行分析,得出了一种较为合理的设计,以此降低各企业、组织在... 从社会环境、商业、组织和个人的角度分析了电子商务的信息安全问题,提出一个全面的信息安全管理框架。方案中提供了一个通用的模型及模型中的组件功能,通过实际工作经验重新进行分析,得出了一种较为合理的设计,以此降低各企业、组织在电子商务运营中的网络安全隐患。 展开更多
关键词 工作流 信息安全管理 全面系统的方法
在线阅读 下载PDF
基于小世界模型的复合关键词提取方法研究 被引量:14
3
作者 马力 焦李成 +2 位作者 白琳 周雅夫 董洛兵 《中文信息学报》 CSCD 北大核心 2009年第3期121-128,共8页
该文提出了一种新的基于小世界网络特性的关键词提取算法。首先,利用K最邻近耦合图构成方式,将文档表示成为词语网络。引入词语聚类系数变化量和平均最短路径变化量来度量词语的重要性,选择重要性大的词语组成候选关键词集。利用侯选关... 该文提出了一种新的基于小世界网络特性的关键词提取算法。首先,利用K最邻近耦合图构成方式,将文档表示成为词语网络。引入词语聚类系数变化量和平均最短路径变化量来度量词语的重要性,选择重要性大的词语组成候选关键词集。利用侯选关键词集词语位置关系和汉语词性搭配关系,提取出复合关键词。实验结果表明该方法是可行和有效的,获取复合关键词比一般关键词所表达的含义更便于人们对文本的理解。 展开更多
关键词 计算机应用 中文信息处理 小世界网络 词语网络 平均最短路径变化量 聚类系数变化量 复合关键词
在线阅读 下载PDF
网络环境下自主学习模式的研究——高校计算机文化基础课自主学习模式的应用实践 被引量:11
4
作者 马力 闫兴亚 官巍 《电化教育研究》 CSSCI 北大核心 2004年第10期51-55,60,共6页
本文以传统基础教学理论、建构主义学习理论为基础 ,充分利用现代教育技术构造一个网络环境下的自主学习模式 ,并给出具体的操作方法和实施途径。同时以本院一年级本科生计算机文化基础课程为实验基础进行了近二年的实验。
关键词 自主学习 元认知 模式 建构主义 交互 策略
在线阅读 下载PDF
一种基于路径聚类的Web用户访问模式发现算法 被引量:10
5
作者 马力 焦李成 刘国营 《计算机科学》 CSCD 北大核心 2004年第8期140-141,172,共3页
本文在将用户对 Web 站点访问行为表示成用户访问事务基础上,给出有关兴趣度、相似度、聚类中心定义,提出基于 ISODATA 算法的路径聚类方法,并对实际网站 Web 日志文件进行实验,结果表明该方法不但能够发现群体用户访问模式,而且还得到... 本文在将用户对 Web 站点访问行为表示成用户访问事务基础上,给出有关兴趣度、相似度、聚类中心定义,提出基于 ISODATA 算法的路径聚类方法,并对实际网站 Web 日志文件进行实验,结果表明该方法不但能够发现群体用户访问模式,而且还得到较为合理的模式聚类个数。 展开更多
关键词 WEB 事务 ISODATA算法 用户访问模式 路径聚类
在线阅读 下载PDF
企业资源计划中的成本经营问题 被引量:3
6
作者 高建民 陈富民 +2 位作者 马力 李瑞 刘志博 《计算机集成制造系统-CIMS》 EI CSCD 北大核心 2001年第6期61-64,共4页
从成本经营的角度分析了现有ERP系统存在的问题。提出了将成本经营的思想融入到ERP系统中 ,形成以资源为基础 ,成本经营为龙头 ,采用主生产计划与成本计划双闭环控制的ERP系统。
关键词 企业资源计划 成本经营 作业成本管理 成本计划
在线阅读 下载PDF
一种MRPⅡ原型系统开发方法 被引量:3
7
作者 高建民 马力 刘志博 《西安电子科技大学学报》 EI CAS CSCD 北大核心 1999年第1期89-94,共6页
从目前MRPⅡ软件应用与开发的实际出发,采用面向对象技术,给出一种基于原型系统的递增式软件开发方法.该方法首先对典型MRPⅡ系统共性的内容进行分析,形成对象模型与对象协作模型.其次讨论了从对象模型中抽象出应用类库的步... 从目前MRPⅡ软件应用与开发的实际出发,采用面向对象技术,给出一种基于原型系统的递增式软件开发方法.该方法首先对典型MRPⅡ系统共性的内容进行分析,形成对象模型与对象协作模型.其次讨论了从对象模型中抽象出应用类库的步骤.最后从实现角度给出MRPⅡ软件的应用开发(装配)平台. 展开更多
关键词 MRPⅡ 面向对象技术 重用 类库 开发平台
在线阅读 下载PDF
一种基于小波变换的校园网流量预测方法研究 被引量:4
8
作者 马力 张高明 苟娟迎 《计算机科学》 CSCD 北大核心 2012年第S2期69-73,共5页
流量预测是实现网络管理与控制的重要前提。通过介绍网络流量特征,描述了网络流量预测基础理论,将神经网络与小波变换相结合,设计出一种紧致型小波神经网络流量预测算法,采用真实校园网流量数据对所提算法进行实验分析,并与相关方法进... 流量预测是实现网络管理与控制的重要前提。通过介绍网络流量特征,描述了网络流量预测基础理论,将神经网络与小波变换相结合,设计出一种紧致型小波神经网络流量预测算法,采用真实校园网流量数据对所提算法进行实验分析,并与相关方法进行对比。实验结果表明该算法是有效的。 展开更多
关键词 网络流量特性 小波分析 BP神经网络 流量预测模型
在线阅读 下载PDF
基于PERT的工程进度计划控制管理系统 被引量:3
9
作者 刘志博 马力 +1 位作者 刘进海 汪忠祥 《现代电子技术》 1999年第5期1-3,共3页
根据某典型企业大修工程特点分析,以PERT技术理论为基础,制订适合计算机程序设计的网络图节点编号、图形绘制、虚工序判断、时间参数计算、资源优化等工作的准则,设计实现从基本数据输入、节点编号、时间参数计算、普通网络图、... 根据某典型企业大修工程特点分析,以PERT技术理论为基础,制订适合计算机程序设计的网络图节点编号、图形绘制、虚工序判断、时间参数计算、资源优化等工作的准则,设计实现从基本数据输入、节点编号、时间参数计算、普通网络图、时标网络图绘制、资源优化到计划跟踪等计算机网络计划控制系统。 展开更多
关键词 PERT 资源优化 工业企业 生产管理
在线阅读 下载PDF
一种现代企业资源计划管理模式 被引量:6
10
作者 刘志博 马力 傅影平 《现代电子技术》 1999年第1期16-18,共3页
介绍了一种现代企业资源计划(ERP)管理技术情况,以及该系统研制开发的体系结构。利用面向对象的思想分析和设计系统,构造对象模型及协作模型;采用ActiveX技术将模型中的对象制作成OCX控件,再将控件嵌入支持OLE技... 介绍了一种现代企业资源计划(ERP)管理技术情况,以及该系统研制开发的体系结构。利用面向对象的思想分析和设计系统,构造对象模型及协作模型;采用ActiveX技术将模型中的对象制作成OCX控件,再将控件嵌入支持OLE技术标准的开发平台,组建ERP原形系统。 展开更多
关键词 企业管理 面向对象技术 ERP
在线阅读 下载PDF
求解非线性问题的改进社会认知优化算法 被引量:1
11
作者 马力 王荣喜 陈彦萍 《计算机工程》 CAS CSCD 北大核心 2011年第10期170-172,共3页
针对社会认知优化算法中知识点的更新过程遍历性不强,不利于快速获得最优解的问题,通过引入一维Kent映射函数和混沌因子,对算法中的邻域搜索过程进行优化和改进,使得更新的知识点数值更合理,分布更均匀。实验数据表明,使用该社会认知优... 针对社会认知优化算法中知识点的更新过程遍历性不强,不利于快速获得最优解的问题,通过引入一维Kent映射函数和混沌因子,对算法中的邻域搜索过程进行优化和改进,使得更新的知识点数值更合理,分布更均匀。实验数据表明,使用该社会认知优化算法在求解非线性问题时,较遗传算法和标准社会认知优化算法收敛速度更快,准确率更高,函数目标值更接近理论值。 展开更多
关键词 进化计算 社会认知优化 Kent映射函数 混沌 非线性约束
在线阅读 下载PDF
基于数据挖掘的网络性能分析系统的设计和实现 被引量:1
12
作者 殷春霞 楚涛 马力 《计算机工程》 EI CAS CSCD 北大核心 2006年第12期136-138,共3页
针对目前网络性能分析工具的不足,提出了一种基于数据挖掘的网络性能分析模型,设计并实现了一个基于该模型的性能分析系统。该文详细讨论了系统的体系结构及其关键技术。关键技术包括基于分类挖掘思想的智能决策机的挖掘算法和能够有效... 针对目前网络性能分析工具的不足,提出了一种基于数据挖掘的网络性能分析模型,设计并实现了一个基于该模型的性能分析系统。该文详细讨论了系统的体系结构及其关键技术。关键技术包括基于分类挖掘思想的智能决策机的挖掘算法和能够有效地进行网络性能分析的性能分析器的工作机制。实际应用表明,该系统能够有效地对当前网络的性能作出精确的诊断和预测。 展开更多
关键词 数据挖掘 智能决策机 规则库 性能分析器
在线阅读 下载PDF
基于Internet的多媒体远程教学系统的开发及改进 被引量:1
13
作者 谢晓燕 李龙江 赵亚婉 《计算机工程》 CAS CSCD 北大核心 2000年第S1期646-649,共4页
在现有的远程教学系统中,大量的多媒体信息需求成为系统应用的瓶颈。本文在分析现有系统缺陷的基础上,采用局域网广播技术,对点对点的数据服务方式进行了改进。测试数据表明,改进后的系统数据发送平均时间和服务器吞吐量都有显著改... 在现有的远程教学系统中,大量的多媒体信息需求成为系统应用的瓶颈。本文在分析现有系统缺陷的基础上,采用局域网广播技术,对点对点的数据服务方式进行了改进。测试数据表明,改进后的系统数据发送平均时间和服务器吞吐量都有显著改善,而且具有性能不随局域网用户的增加而下降的优点,在实际应用中取得了很好的效果。 展开更多
关键词 INTERNET 远程教学 局域网 广播
在线阅读 下载PDF
一种基于克隆网络聚类的入侵检测方法 被引量:2
14
作者 张喆 白琳 《计算机应用》 CSCD 北大核心 2007年第1期128-131,共4页
将免疫克隆策略用于网络结构的聚类中,能够得到克隆网络对数据进行合理的聚类分析。采用克隆网络对入侵检测数据进行学习,即用一个小规模网络来表示海量数据,完成数据的压缩表示。再利用图论中的最小生成树对克隆网络的结构进行聚类分析... 将免疫克隆策略用于网络结构的聚类中,能够得到克隆网络对数据进行合理的聚类分析。采用克隆网络对入侵检测数据进行学习,即用一个小规模网络来表示海量数据,完成数据的压缩表示。再利用图论中的最小生成树对克隆网络的结构进行聚类分析,从而获得描述正常行为和异常行为的数据特征,实现合理的聚类。该算法可实现对大规模无标识原始数据的入侵检测,区分正常和异常行为,并能检测到未知攻击。在KDD CUP99数据集中进行了对比仿真实验,实验结果表明:相对于以前的算法,该算法较大地提高了对已知攻击和未知攻击的入侵检测率,并降低了误警率。 展开更多
关键词 免疫克隆策略 克隆网络 无监督聚类 入侵检测
在线阅读 下载PDF
基于数据链路层的网络透明传输 被引量:1
15
作者 刘国营 马力 《现代电子技术》 2004年第16期39-42,共4页
对论述了一种从链路层和物理层实现 Ethernet网上透明传输的基本原理 ,实现了在网卡一级实现数据帧收发的处理 ,并给出了实验结果。实验表明本系统具有较好的透明截取特性。文中重点介绍了 Ethernet网数据帧的截取和转发。
关键词 透明传输 ETHERNET网 中断 物理层 数据链路层
在线阅读 下载PDF
网络教学环境中试题资源库系统的开发与设计 被引量:2
16
作者 官巍 《中国电化教育》 CSSCI 北大核心 2004年第8期84-86,共3页
本文论述的网络教学环境中试题资源库系统的建设方法,采用客户端/服务器体系结构,利用VB等开发工具,以SQL server为后台数据库,实现了包括试题形成、管理、试卷管理,试题资源库备份等功能,并针对智能形成试卷策略等关键问题提出了解决... 本文论述的网络教学环境中试题资源库系统的建设方法,采用客户端/服务器体系结构,利用VB等开发工具,以SQL server为后台数据库,实现了包括试题形成、管理、试卷管理,试题资源库备份等功能,并针对智能形成试卷策略等关键问题提出了解决途径。 展开更多
关键词 数据库 试题资源库 策略
在线阅读 下载PDF
无线传感器网络的一种低功耗拓扑控制算法DSPT 被引量:3
17
作者 张琼 《现代电子技术》 2007年第16期21-25,共5页
针对无线传感器网络环境下拓扑控制问题,提出一种基于最小成本路径的分布式拓扑控制算法,其基本思想是:针对无线传感器网络many-to-one的通讯模型,建立以Sink节点为根节点的拓扑控制树,使得整个网络的通讯成本最低,从而延长网络的生命周... 针对无线传感器网络环境下拓扑控制问题,提出一种基于最小成本路径的分布式拓扑控制算法,其基本思想是:针对无线传感器网络many-to-one的通讯模型,建立以Sink节点为根节点的拓扑控制树,使得整个网络的通讯成本最低,从而延长网络的生命周期,与传统Ad Hoc网络采用的最小生成树拓扑控制算法相比较,具有低功耗,算法时间复杂低,易于实现等特点。仿真结果表明,在节点稠密部署情况下,无线传感器网络的整体功耗比MST生成树降低25%,关键节点的功耗比MST生成树降低13%。 展开更多
关键词 传感器网络 拓扑控制 DSPT 最小成本路径
在线阅读 下载PDF
基于变化流量互补测试集的入侵检测系统测试 被引量:1
18
作者 李培 《计算机科学》 CSCD 北大核心 2009年第3期97-99,122,共4页
面对目前网络安全产品的层出不穷,入侵检测系统无疑是近年来安全厂商大力研发的产品,同时也是各种规模网络管理用户的必选产品。因此系统性能的提高、入侵检测系统的选择,以及相关的衡量标准,都是研发人员和使用者共同关心的问题。提出... 面对目前网络安全产品的层出不穷,入侵检测系统无疑是近年来安全厂商大力研发的产品,同时也是各种规模网络管理用户的必选产品。因此系统性能的提高、入侵检测系统的选择,以及相关的衡量标准,都是研发人员和使用者共同关心的问题。提出了一个基于变化背景流量应用互补测试集的入侵检测系统测试方案以及相应的测试指标,采用Smartbits,blade等先进软硬件工具,分别对开源系统Snort和某款商业软件6.0版本进行了测试,并给出了测试结论。 展开更多
关键词 变化背景流量 互补测试集 入侵检测系统
在线阅读 下载PDF
综合评判在教学质量评估中的应用 被引量:1
19
作者 王靖 《陕西师范大学学报(哲学社会科学版)》 CSSCI 北大核心 2008年第S2期138-141,共4页
采用模糊数学理论对数学课教学质量评判进行数学建模,可以得到三级模糊综合评判模型,经确定评判因素集,确定权重、评语集和等级评语向量,确定隶属度向量和评价矩阵以及合成等步骤得到的简化模型能使运算简化。结果表明,该模型用于教学... 采用模糊数学理论对数学课教学质量评判进行数学建模,可以得到三级模糊综合评判模型,经确定评判因素集,确定权重、评语集和等级评语向量,确定隶属度向量和评价矩阵以及合成等步骤得到的简化模型能使运算简化。结果表明,该模型用于教学质量评估,客观公正,可信度高。 展开更多
关键词 教学质量 教学评估 评价方法
在线阅读 下载PDF
网络安全技术探讨 被引量:1
20
作者 李淑慧 《现代电子技术》 2001年第5期40-42,共3页
介绍了实现网络安全的基本技术 :防火墙技术、智能卡技术和基于密码论技术的密钥技术、数字签名和验证技术等 ,并提出了一种新的网络安全模型 P2 DR。
关键词 网络安全 密码技术 RSA 计算机网络防火墙技术 智能卡技术 密钥技术 数字签名 验证技术
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部