期刊文献+
共找到144篇文章
< 1 2 8 >
每页显示 20 50 100
校园无线网络构建——以西藏民族大学为例
1
作者 郭小丹 《科技创新与应用》 2016年第23期94-95,共2页
结合西藏民族大学的基本情况,重点研究适合学校的计算机网络通信的网际互连、设备和关键技术等,构建了适合西藏民族大学实际情况的无线网络。
关键词 校园网 WLAN 优化 漫游
在线阅读 下载PDF
基于BIM技术的土木工程智慧建造技术分析
2
作者 池梦洁 唐浩骞 《智能建筑与智慧城市》 2025年第1期79-81,共3页
为解决土木工程设计、施工等环节智慧建造技术应用实践不足的问题,文章以BIM技术为例,对土木工程智慧建造技术进行研究,分析土木工程智慧建造技术的应用优势,围绕工程设计与规划、施工过程运用、施工后期管理与结算等方面开展实例探讨,... 为解决土木工程设计、施工等环节智慧建造技术应用实践不足的问题,文章以BIM技术为例,对土木工程智慧建造技术进行研究,分析土木工程智慧建造技术的应用优势,围绕工程设计与规划、施工过程运用、施工后期管理与结算等方面开展实例探讨,以期为相关工程提供参考。 展开更多
关键词 BIM技术 土木工程 智慧建造 施工技术
在线阅读 下载PDF
西藏民族服饰数字化保护问题探讨
3
作者 叶梦雪 杨晓波 曹瑞雪 《无线互联科技》 2019年第4期145-146,共2页
藏族服饰文化是中华民族文化的重要文化组成部分,近年同许多少数民族服饰一样受现代文化冲击而面临消失的危机。文章介绍了藏族服饰数字化的保护手段,分析不同数字化保护手段的应用问题,展望更多的数字化手段用于对服饰的保护。
关键词 西藏民族服饰 服饰保护 数字化保护
在线阅读 下载PDF
西藏民族文化对我国动画的影响研究
4
作者 曹瑞雪 杨晓波 《无线互联科技》 2019年第12期158-160,共3页
文章从中国现状出发,分析了西藏民族文化对动画内涵的影响,以唐卡为例分析了西藏民族文化对中国动画创作的借鉴意义,以及动画对西藏民族文化的传播作用,进一步证明中国动画只有再现其独特的民族语言,才能最终实现中国动画的民族复兴,进... 文章从中国现状出发,分析了西藏民族文化对动画内涵的影响,以唐卡为例分析了西藏民族文化对中国动画创作的借鉴意义,以及动画对西藏民族文化的传播作用,进一步证明中国动画只有再现其独特的民族语言,才能最终实现中国动画的民族复兴,进而创造出中国动画的新辉煌。 展开更多
关键词 西藏 民族文化 动画
在线阅读 下载PDF
一种锂离子电池组智能PID双层主动均衡控制方法
5
作者 武小兰 马彭杰 +3 位作者 白志峰 刘成龙 郭桂芳 张锦华 《储能科学与技术》 北大核心 2025年第3期1150-1159,共10页
针对电池组的性能和寿命会因单体电池荷电状态的不一致而显著降低的问题,提出了一种基于智能PID控制的锂离子电池组双层主动均衡控制方法。该方法提出了一种电池组双层均衡拓扑,组内采用扩展性好的Buck-Boost电路,组间采用均衡效率高的... 针对电池组的性能和寿命会因单体电池荷电状态的不一致而显著降低的问题,提出了一种基于智能PID控制的锂离子电池组双层主动均衡控制方法。该方法提出了一种电池组双层均衡拓扑,组内采用扩展性好的Buck-Boost电路,组间采用均衡效率高的反激变压器。在此基础上,提出采用贝叶斯算法优化的PID控制器来控制输出可变占空比进而控制均衡电流来实现电池组内、组间均衡。仿真结果表明,针对初始SOC差异设置在4%~55%的情况,对比基于Buck-Boost电路的传统均衡,静置模式和充电模式下均衡时间分别减少了503 s、515 s,均衡效率分别提高了65.7%、66.5%,静置模式下能量转移效率提高了4.4%。实验结果表明,均衡电流小于1.5A的条件下,本文提出的均衡方法在1110 s时实现了均衡,相较于模糊PID算法均衡时间缩短了616 s,证明了所提出均衡控制方法的先进性。 展开更多
关键词 锂离子电池 PID控制 贝叶斯优化 双层均衡拓扑 Buck-Boost电路
在线阅读 下载PDF
西藏草地生态承载力评价——以班戈县为例 被引量:3
6
作者 王娜 张燕华 周章金 《安徽农业科学》 CAS 2022年第8期65-67,共3页
构建了西藏草地生态承载力评价指标体系,以班戈县为例,采用层次分析法和模糊综合评价法,从资源承载力、环境承载力、生态抵御力和资源-环境承载压力等方面综合评价草地生态承载力。结果表明,班戈县草地生态承载力为低度超载状态,生态抵... 构建了西藏草地生态承载力评价指标体系,以班戈县为例,采用层次分析法和模糊综合评价法,从资源承载力、环境承载力、生态抵御力和资源-环境承载压力等方面综合评价草地生态承载力。结果表明,班戈县草地生态承载力为低度超载状态,生态抵御力有待提高,草地退化治理、防害抗灾、土地环境是影响班戈县草地生态承载力的重要方面。 展开更多
关键词 西藏 草地 生态承载力 层次分析法 模糊综合评价法
在线阅读 下载PDF
信息化建设中的RAID技术应用分析 被引量:10
7
作者 石方夏 岳凤芝 《现代电子技术》 2010年第17期59-63,共5页
从信息化建设的角度出发,对信息化建设中的RAID存储技术进行了介绍,分析了在使用RAID技术的过程中不同RAID级别的优点和不足,并对不同的信息化建设部门采用不同的RAID模式给了一些建议。最后,对RAID的实现方式和日常维护进行分析说明,... 从信息化建设的角度出发,对信息化建设中的RAID存储技术进行了介绍,分析了在使用RAID技术的过程中不同RAID级别的优点和不足,并对不同的信息化建设部门采用不同的RAID模式给了一些建议。最后,对RAID的实现方式和日常维护进行分析说明,以期在信息化建设中能充分发挥RAID的作用。 展开更多
关键词 信息化 RAID 存储 容错
在线阅读 下载PDF
一种基于圆环冗余解析的抗旋转与剪切攻击的信息隐藏算法 被引量:1
8
作者 石方夏 任帅 +1 位作者 娄棕棕 张弢 《现代电子技术》 北大核心 2017年第1期36-40,共5页
针对基于数字图像信息隐藏技术的抗旋转性和抗剪切性的要求,提出一种基于空间域lαβ环形冗余解析的信息隐藏算法。将数字图像按照lαβ颜色空间模式进行分解,选择能量较小的α,β分量作为载体图像进行圆环等量分割,并通过修改圆环区域... 针对基于数字图像信息隐藏技术的抗旋转性和抗剪切性的要求,提出一种基于空间域lαβ环形冗余解析的信息隐藏算法。将数字图像按照lαβ颜色空间模式进行分解,选择能量较小的α,β分量作为载体图像进行圆环等量分割,并通过修改圆环区域的像素均值达到嵌入信息的目的。该算法采用在以圆心对称的环形区域内嵌入相同秘密信息的方法,可有效抵御旋转性攻击和抗剪切性;通过改变圆环数和区域面积以增减嵌入的信息量,且不可见性不随嵌入容量的增减而改变;信息隐藏分析检出率小于4.35%。实验表明该算法具有良好的抗旋转性、抗剪切性以及抗分析性能。 展开更多
关键词 信息隐藏 灰度圆环区域 环形冗余解析 颜色空间
在线阅读 下载PDF
民族院校工科专业课程教学改革的探索 被引量:3
9
作者 白阿宁 薛茹 《中国成人教育》 北大核心 2011年第18期133-134,共2页
民族院校的工科各专业肩负着为民族地区科技发展、经济繁荣培养各种专门人才的重要使命,培养适应民族地区的工科人才成为民族院校工科教学改革的重要目的。本文以西藏民族学院为例,通过介绍该校"通信原理"分层次教学的做法,... 民族院校的工科各专业肩负着为民族地区科技发展、经济繁荣培养各种专门人才的重要使命,培养适应民族地区的工科人才成为民族院校工科教学改革的重要目的。本文以西藏民族学院为例,通过介绍该校"通信原理"分层次教学的做法,以及在教学过程中对教学手段、教学内容、考核方式等几个方面的教改经验,以期对民族院校工科的专业课教学改革起到抛砖引玉的作用。 展开更多
关键词 民族院校 通信原理 分层次教学
在线阅读 下载PDF
基于XML和消息中间件的信息交换模型研究 被引量:1
10
作者 郭小丹 《科技创新与应用》 2015年第27期83-84,共2页
针对程序开发者各应用程序间没有统一数据传输标准,很难实现程序间的交互这一问题,提出了基于XML和消息中间件的统一的信息交换模型,实现了各区域间信息的共享与交互。
关键词 信息交换模型 消息中间件 XML
在线阅读 下载PDF
基于LLMNR协议与证据理论的本地网络C&C信息分享机制
11
作者 郭晓军 程光 +1 位作者 胡一非 戴冕 《电子与信息学报》 EI CSCD 北大核心 2017年第3期525-531,共7页
僵尸主机(Bot)安全隐蔽地获取控制命令信息是保证僵尸网络能够正常工作的前提。该文针对本地网络同类型Bot隐蔽地获取控制命令信息问题,提出一种基于LLMNR协议与证据理论的命令控制信息分享机制,首先定义了开机时间比和CPU利用率两个评... 僵尸主机(Bot)安全隐蔽地获取控制命令信息是保证僵尸网络能够正常工作的前提。该文针对本地网络同类型Bot隐蔽地获取控制命令信息问题,提出一种基于LLMNR协议与证据理论的命令控制信息分享机制,首先定义了开机时间比和CPU利用率两个评价Bot性能的指标。其次本地网络中多个同类Bot间利用LLMNR Query包通告各自两个指标值,并利用D-S证据理论选举出僵尸主机临时代表BTL(Bot Temporary Leader)。接着仅允许BTL与命令控制服务器进行通信并获取命令控制信息。最后,BTL通过LLMNR Query包将命令控制信息分发给其它Bot。实验结果表明,该机制能使多个同类Bot完成命令控制信息的共享,选举算法能根据Bot评价指标实时有效选举出BTL,在网络流量较大时仍呈现较强的鲁棒性,且选举过程产生流量也具有较好隐蔽性。 展开更多
关键词 网络安全 僵尸网络 命令控制 D-S证据理论 LLMNR协议
在线阅读 下载PDF
西藏地区互联网及电子商务发展情况研究报告 被引量:1
12
作者 张文翔 屈兵 《中国新通信》 2016年第23期57-57,共1页
在2016年上半年国务院等有关部门相继出台关于"互联网+"的各类指导意见的基础上,国家主导推动互联网与各个行业的融合。本次调查采取了线上与线下问卷同时进行的方式,采集了近千份有效反馈,调查对象分布于西藏各个地区,对西... 在2016年上半年国务院等有关部门相继出台关于"互联网+"的各类指导意见的基础上,国家主导推动互联网与各个行业的融合。本次调查采取了线上与线下问卷同时进行的方式,采集了近千份有效反馈,调查对象分布于西藏各个地区,对西藏地区用户的互联网及电子商务使用情况做了详尽的调查。 展开更多
关键词 西藏 互联网 电子商务
在线阅读 下载PDF
基于可逆性的图像信息隐藏系统设计
13
作者 张春玉 《现代电子技术》 北大核心 2020年第22期140-143,共4页
传统图像信息处理系统已无法满足日益复杂的图像信息,故设计基于可逆性的图像信息隐藏系统。通过图像采集模块采集待处理图像后发送至FIFO存储模块,FIFO存储模块存储图像信息并发送至S3C44BOX型AMR处理器,AMR处理器中的数据处理模块对... 传统图像信息处理系统已无法满足日益复杂的图像信息,故设计基于可逆性的图像信息隐藏系统。通过图像采集模块采集待处理图像后发送至FIFO存储模块,FIFO存储模块存储图像信息并发送至S3C44BOX型AMR处理器,AMR处理器中的数据处理模块对图像实施灰度拉伸处理,拉伸处理后对图像实施阈值分割处理,利用可逆信息隐藏算法隐藏图像信息,经过逆运算提取隐藏图像信息并利用LCD显示模块输出图像。图像信息处理过程是通过数据通信模块,利用PCI接口完成图像信息处理系统与计算机交互,实现图像信息处理系统的图像信息处理功能。实验结果表明,采用该系统可有效处理图像信息,并且处理10幅图像信息平均隐藏容量高达9558.2 bit,输出图像信噪比高于45 dB,处理速率最高达4.251 Gb/s,充分验证了该系统的有效性。 展开更多
关键词 图像信息隐藏 系统设计 图像采集 信息处理 灰度拉伸 LCD显示
在线阅读 下载PDF
基于差分卷积和通道注意力的JPEG彩色图像隐写分析
14
作者 王方馨 丁云瑶 +1 位作者 雷善中 王爱鑫 《信息技术与信息化》 2025年第1期70-73,共4页
目前大多数隐写分析方法均针对灰度图像进行设计,无法有效检测彩色图像。为解决这一问题,文章提出了基于差分卷积和通道注意力的JPEG彩色图像隐写分析方法,首先利用高通滤波器获取各个通道的隐写信息,其次设计差分卷积模块,引入中心差... 目前大多数隐写分析方法均针对灰度图像进行设计,无法有效检测彩色图像。为解决这一问题,文章提出了基于差分卷积和通道注意力的JPEG彩色图像隐写分析方法,首先利用高通滤波器获取各个通道的隐写信息,其次设计差分卷积模块,引入中心差分卷积提取纹理复杂区域的特征,并引入通道注意力机制SENet获取各个通道特征的重要程度。实验结果表明,所提方法针对隐写算法J-UNIWARD和UERD的检测精度均有明显提升,相比SRNet最大提升了1.55%,并且通过实验证明所提方法的模型复杂度更低。 展开更多
关键词 JPEG隐写分析 彩色图像 高通滤波器 差分卷积 通道注意力机制
在线阅读 下载PDF
基于跳跃式匹配的藏文多模式匹配算法
15
作者 周磊超 彭展 《信息技术与信息化》 2025年第1期15-18,共4页
在计算机科学的研究领域中,字符串匹配算法是基础性问题的关键一环,依据查找过程中所涉及模式串的数量差异,可细分为单模式匹配算法与多模式匹配算法这两大类别。其中,AC算法作为多模式匹配算法范畴内极具代表性且应用极为广泛的经典算... 在计算机科学的研究领域中,字符串匹配算法是基础性问题的关键一环,依据查找过程中所涉及模式串的数量差异,可细分为单模式匹配算法与多模式匹配算法这两大类别。其中,AC算法作为多模式匹配算法范畴内极具代表性且应用极为广泛的经典算法。文章通过分析AC算法及其相关改进算法,并结合藏文结构的特点,提出了一种基于跳跃式匹配的藏文多模式匹配算法—AC_BM2T算法。该算法基于当前匹配窗口末尾的2个字符,设计了一种新的模式树移动规则,使得模式树可以实现跳跃式匹配并且跳跃距离相对较大,以此提高算法执行效率。实验结果表明,在处理藏文时,AC_BM2T算法的执行时间是其他改进算法的50%~60%;在模式串数量较少时,AC_BM2T算法的执行时间是AC算法的25%~90%。 展开更多
关键词 多模式匹配算法 AC算法 藏文结构 模式树 跳跃
在线阅读 下载PDF
基于藏文音节特征的WM多模式匹配算法
16
作者 杨媛婷 彭展 《科技创新与应用》 2025年第8期1-5,共5页
近年来,随着互联网特别是移动互联网在西藏的普及和发展,对涉藏网络舆情的治理也变得越发重要,其中最基本的方式便是敏感词检测。而多模式(字符串)匹配算法正是进行敏感词检测的核心技术手段。作为一种高效的多模式匹配算法,WM(Wu-Manb... 近年来,随着互联网特别是移动互联网在西藏的普及和发展,对涉藏网络舆情的治理也变得越发重要,其中最基本的方式便是敏感词检测。而多模式(字符串)匹配算法正是进行敏感词检测的核心技术手段。作为一种高效的多模式匹配算法,WM(Wu-Manber)算法以其良好的实际表现,在许多场景都得到广泛应用,该算法使用字符块跳转技术来加速匹配过程。然而藏文作为一种音节文字,其文本特性与中英文等文字存在显著差异,若直接将WM算法用于藏文多模式匹配,效果并不理想。针对这一问题,该文充分利用藏文的音节结构特性,对WM算法进行改进和优化,提出适用于藏文的多模式匹配算法——TWM(Tibetan Wu-Manber)。实验结果表明,TWM算法在藏文多模式匹配任务中,相比原始WM算法在效率和准确性上都有显著提高。 展开更多
关键词 多模式匹配 WM算法 藏文处理 藏文音节 音节结构特性
在线阅读 下载PDF
从《管子》的城市规划理念到韧性城市建设——古今城市营建中的变与不变
17
作者 池梦洁 《建筑与文化》 2025年第3期94-97,共4页
在历史长河中,城市安全始终是城市规划的核心议题。《管子》的城市规划思想以环境治理为切入点,既在精神层面构建理想主义的宏观认知,又在实践层面以实用主义路径指导城市建设。文章通过对比分析《管子》的规划理念与现代韧性城市理论,... 在历史长河中,城市安全始终是城市规划的核心议题。《管子》的城市规划思想以环境治理为切入点,既在精神层面构建理想主义的宏观认知,又在实践层面以实用主义路径指导城市建设。文章通过对比分析《管子》的规划理念与现代韧性城市理论,揭示了古今城市营建中“变”与“不变”的内在逻辑:古代对礼制框架的突破与功能优化,与现代韧性城市强调的生态适应、风险预判及动态恢复能力形成历史呼应。研究表明,城市安全需兼顾传统智慧与技术创新,在明晰自然规律与人文需求的基础上,通过前瞻性规划应对复杂挑战,以实现人居文明的永续发展。 展开更多
关键词 《管子》 韧性城市 城市安全 城市规划
在线阅读 下载PDF
基于AC自动机和双数组Trie树的藏文多模式匹配算法
18
作者 崔晨 彭展 《信息技术与信息化》 2025年第1期111-115,共5页
多模式匹配算法在网络舆情监管中发挥重要作用,这些算法可以有效地监测筛选出与特定事件相关的敏感词,进而可以快速地对事件做出响应,更好地应对网络舆情的动态变化。然而在处理涉藏网络舆情所涉及的海量藏文数据时,传统针对ASCII字符... 多模式匹配算法在网络舆情监管中发挥重要作用,这些算法可以有效地监测筛选出与特定事件相关的敏感词,进而可以快速地对事件做出响应,更好地应对网络舆情的动态变化。然而在处理涉藏网络舆情所涉及的海量藏文数据时,传统针对ASCII字符集的多模式匹配算法,常常无法满足性能要求。在这一背景下,文章针对藏文多模式匹配问题,提出一种适用于藏文字符集的多模式匹配算法——TAC-DAT算法(tibetan Aho Corasick-double array trie),该算法将AC自动机(Aho Corasick automaton)与双数组Trie树(double array trie)结合,减少内存空间占用,同时利用藏文音节字之间以音节点为分隔的特点,优化自动机跳转过程,降低失败字符匹配次数,从而提升了匹配的效率。实验结果表明,该算法在藏文多模式匹配任务中表现出色,相较于传统多模式匹配算法性有明显提升。 展开更多
关键词 AC自动机 双数组Trie树 藏文处理 多模式匹配
在线阅读 下载PDF
探索信息隐藏技术之旅
19
作者 石方夏 《数字技术与应用》 2016年第3期224-224,共1页
当今社会是个计算机时代,网络发展十分迅速,凭借网络工具传输的文件都有可能出现意外(比如被别人截获),这会导致我们的信息安全遭到严重威胁,因此开发了信息加密技术,然而信息加密技术在对文章进行操作后会变成一堆乱码,机密文件对于有... 当今社会是个计算机时代,网络发展十分迅速,凭借网络工具传输的文件都有可能出现意外(比如被别人截获),这会导致我们的信息安全遭到严重威胁,因此开发了信息加密技术,然而信息加密技术在对文章进行操作后会变成一堆乱码,机密文件对于有意拦截的人来说更有挑战性,更会激起他们破解机密的欲望,为此研发了信息隐藏技术,通过这项技术可以在文件中添加版权信息和序列号,把秘密潜放于普通文件,便可以加强信息在网络传输的安全性,提升了网络时代的可靠性。总之,信息隐藏技术就是属于研究信息安全领域与密码学密切相关的一门技术,旨在隐藏秘密信息的存在形式从而使敌人忽略秘密信息。 展开更多
关键词 信息隐藏 信息加密 网络
在线阅读 下载PDF
一种隐蔽的Botnet命令控制信息传送方法
20
作者 郭晓军 《无线互联科技》 2017年第14期110-111,共2页
命令控制信息的安全传送是僵尸网络(Botnet)正常发挥作用的关键所在。针对Botnet命令控制信息的隐蔽传送问题,文章提出一种基于Web页面信息隐藏的命令控制信息传送方法,可分为命令控制信息转换、嵌入、发送与恢复等部分,并对每部分进行... 命令控制信息的安全传送是僵尸网络(Botnet)正常发挥作用的关键所在。针对Botnet命令控制信息的隐蔽传送问题,文章提出一种基于Web页面信息隐藏的命令控制信息传送方法,可分为命令控制信息转换、嵌入、发送与恢复等部分,并对每部分进行了较为详细的描述。 展开更多
关键词 僵尸网络 命令控制信息 Web页面信息隐藏
在线阅读 下载PDF
上一页 1 2 8 下一页 到第
使用帮助 返回顶部