期刊文献+
共找到52篇文章
< 1 2 3 >
每页显示 20 50 100
基于CDIO的计算机专业实验教学改革 被引量:85
1
作者 郭皎 鄢沛 +1 位作者 应宏 陈晓峰 《实验技术与管理》 CAS 北大核心 2011年第2期155-157,共3页
为了在大众教育阶段培养应用型和技能型人才,需要通过加强实验教学,全面培养学生的动手、设计和创新能力。CDIO(conceive,design,implement,operate,构思、设计、实现、运作)工程教育理念倡导"做中学"和"基于项目教育和... 为了在大众教育阶段培养应用型和技能型人才,需要通过加强实验教学,全面培养学生的动手、设计和创新能力。CDIO(conceive,design,implement,operate,构思、设计、实现、运作)工程教育理念倡导"做中学"和"基于项目教育和学习"。在计算机专业实验教学中引入CDIO理论,依照CDIO能力培养大纲改革计算机专业实验教学体系、制定基于项目的实验教学内容、在实验教学中引导学生主动学习并采用多元化的评价方式改革实验考核。通过在实验教学中全方位地训练学生CDIO理念要求的多种能力,从而实现计算机专业学生综合素质的全面提高。 展开更多
关键词 实验教学改革 CDIO 计算机专业
在线阅读 下载PDF
基于二进制的挖掘算法在移动计算中的应用 被引量:2
2
作者 刘雨露 方刚 《计算机工程与设计》 CSCD 北大核心 2009年第14期3319-3321,3325,共4页
为了减少移动计算中提取空间关系的计算代价,提出一种基于二进制的关联规则挖掘算法,适合于在移动计算中提取包含多个空间对象的关联。该算法采用自顶向下的搜索策略,利用二进制的逻辑运算产生频繁候选项和计算频繁候选项的支持数,大大... 为了减少移动计算中提取空间关系的计算代价,提出一种基于二进制的关联规则挖掘算法,适合于在移动计算中提取包含多个空间对象的关联。该算法采用自顶向下的搜索策略,利用二进制的逻辑运算产生频繁候选项和计算频繁候选项的支持数,大大地提高了算法的效率。该算法能够有效地用在移动计算中提高系统对用户的响应速度,特别是在挖掘长空间关联规则时,实验结果表明,该算法比现有算法更快速而有效。 展开更多
关键词 数据挖掘 关联规则 二进制 自顶向下 移动计算
在线阅读 下载PDF
XSS蠕虫在社交网络中的传播分析 被引量:8
3
作者 罗卫敏 刘井波 +1 位作者 刘静 陈晓峰 《计算机工程》 CAS CSCD 北大核心 2011年第10期128-130,共3页
通过分析社交网络的特点,将节点分为活跃节点和非活跃节点。针对XSS蠕虫的传播,分析其传播受到的影响因素,建立数学模型。仿真结果表明,节点访问偏向度对XSS蠕虫传播影响较小,而XSS蠕虫采用社会工程学的熟练度及节点安全意识,对XSS蠕虫... 通过分析社交网络的特点,将节点分为活跃节点和非活跃节点。针对XSS蠕虫的传播,分析其传播受到的影响因素,建立数学模型。仿真结果表明,节点访问偏向度对XSS蠕虫传播影响较小,而XSS蠕虫采用社会工程学的熟练度及节点安全意识,对XSS蠕虫传播影响较大。活跃节点的安全意识较大程度影响了XSS蠕虫传播效率,将活跃节点作为防御点和监控点的防御策略切实可行。 展开更多
关键词 社交网络 XSS蠕虫 网络安全 活跃节点
在线阅读 下载PDF
基于GridFTP的数据传输设计与实现 被引量:7
4
作者 应宏 李梦蛟 +2 位作者 刘福明 钟静 鄢沛 《计算机科学》 CSCD 北大核心 2006年第5期146-147,155,共3页
GridFTP 是 Globus 网格计算环境中数据管理的一个通用的数据传输协议,具有支持 GSI 的安全机制、三方控制、并行传输等功能。通过对 GridFTP 协议的分析,描述了三方控制数据传输体系结构,设计了 GridFTP 客户端控制软件,详细介绍了基于... GridFTP 是 Globus 网格计算环境中数据管理的一个通用的数据传输协议,具有支持 GSI 的安全机制、三方控制、并行传输等功能。通过对 GridFTP 协议的分析,描述了三方控制数据传输体系结构,设计了 GridFTP 客户端控制软件,详细介绍了基于 GridFTP 数据传输的安全认证、数据传输过程和客户端三方控制数据传输的实现。 展开更多
关键词 GRIDFTP 数据传输 三方传输 并行传输
在线阅读 下载PDF
基于稀疏表示的半监督降维方法 被引量:8
5
作者 张春涛 郭皎 徐家良 《计算机工程与应用》 CSCD 北大核心 2011年第20期181-183,187,共4页
提出一种基于稀疏表示的半监督降维方法(SpSSDR)。不同于其他基于图的半监督降维方法分步构图,SpSSDR通过稀疏重构系数来同时定义图上边连接性及边权重,再结合边约束信息进行降维。在高维人脸数据上的实验表明,SpSSDR不仅对噪声鲁棒,对... 提出一种基于稀疏表示的半监督降维方法(SpSSDR)。不同于其他基于图的半监督降维方法分步构图,SpSSDR通过稀疏重构系数来同时定义图上边连接性及边权重,再结合边约束信息进行降维。在高维人脸数据上的实验表明,SpSSDR不仅对噪声鲁棒,对边信息的利用也更有效。 展开更多
关键词 降维 连接性与权重 稀疏表示 边约束
在线阅读 下载PDF
空间拓扑关联的双向挖掘研究 被引量:4
6
作者 熊江 方刚 +1 位作者 刘雨露 唐曙光 《计算机工程与应用》 CSCD 北大核心 2009年第22期126-128,146,共4页
针对现有挖掘算法不能快速地提取空间拓扑关联,提出一种空间拓扑关联的双向挖掘算法,其适合在海量空间数据中挖掘空间拓扑关联规则;该算法用二进制数表示空间拓扑元,并用其位运算,按自顶向下和自底向上两种方式计算产生候选频繁项,实现... 针对现有挖掘算法不能快速地提取空间拓扑关联,提出一种空间拓扑关联的双向挖掘算法,其适合在海量空间数据中挖掘空间拓扑关联规则;该算法用二进制数表示空间拓扑元,并用其位运算,按自顶向下和自底向上两种方式计算产生候选频繁项,实现双向搜索空间拓扑关联规则;算法在计算支持数时还用数字式空间事务的特性减少被扫描的事务数,达到提高挖掘效率的目的。实验结果表明在空间数据中挖掘空间拓扑关联规则时,该算法比现有算法更快速更有效。 展开更多
关键词 空间数据挖掘 拓扑关联规则 位运算 拓扑元 双向挖掘
在线阅读 下载PDF
基于良性蠕虫对抗P2P蠕虫的策略研究 被引量:7
7
作者 罗卫敏 刘井波 范成瑜 《计算机应用研究》 CSCD 北大核心 2009年第12期4764-4767,共4页
随着P2P软件的推广与普及,P2P蠕虫已成为P2P网络安全的主要威胁之一,P2P蠕虫基于hit-list攻击邻居节点,具有隐蔽性好、攻击性强等特点。基于混合型良性蠕虫概念设计出自动优先趋进优质节点(APTHQN)的对抗策略,合理利用优质节点的拓扑优... 随着P2P软件的推广与普及,P2P蠕虫已成为P2P网络安全的主要威胁之一,P2P蠕虫基于hit-list攻击邻居节点,具有隐蔽性好、攻击性强等特点。基于混合型良性蠕虫概念设计出自动优先趋进优质节点(APTHQN)的对抗策略,合理利用优质节点的拓扑优势,有效适应了P2P网络的动态性。实验仿真结果表明,采用此策略的良性蠕虫在保持较少的网络资源消耗同时,高效地抑制了P2P蠕虫的传播。 展开更多
关键词 网络安全 良性蠕虫 P2P蠕虫 优质节点
在线阅读 下载PDF
基于博弈论研究社交网络内蠕虫的传播 被引量:3
8
作者 罗卫敏 刘静 +1 位作者 刘井波 陈晓峰 《计算机工程与应用》 CSCD 北大核心 2011年第3期74-77,共4页
社交网络内蠕虫的爆发对用户及社交网络造成了极大的威胁。将社交网络的普通用户和网络攻击者作为博弈双方,分析双方的行为策略集合及影响因素,得到收益矩阵的计算方法。基于博弈论确定用户面对信息超链接的点击概率,运行了仿真实验。... 社交网络内蠕虫的爆发对用户及社交网络造成了极大的威胁。将社交网络的普通用户和网络攻击者作为博弈双方,分析双方的行为策略集合及影响因素,得到收益矩阵的计算方法。基于博弈论确定用户面对信息超链接的点击概率,运行了仿真实验。实验结果表明,蠕虫伪装技术对蠕虫传播影响较大,用户安全意识程度则影响较小。当蠕虫危害度较小或信息价值度较大时,蠕虫传播速度将会加快。基于博弈论研究社交网络的蠕虫传播是可行的。 展开更多
关键词 社交网络 蠕虫 博弈论 网络安全
在线阅读 下载PDF
基于二进制的空间挖掘算法在移动智能系统中的应用 被引量:14
9
作者 方刚 刘雨露 《西南大学学报(自然科学版)》 CAS CSCD 北大核心 2009年第1期95-99,共5页
介绍了一种基于二进制的空间关联规则挖掘算法,针对确定的目标对象、空间对象和空间关系,从数据库中提取空间关联规则,为移动用户提供实用的决策信息.实验证明其提取效率高于现有的挖掘算法,能有效地提高移动智能系统的性能.
关键词 移动计算 二进制 数据挖掘 空间关联规则
在线阅读 下载PDF
挖掘空间拓扑关联的有效算法 被引量:4
10
作者 方刚 魏祖宽 +1 位作者 刘雨露 唐曙光 《计算机工程与设计》 CSCD 北大核心 2010年第6期1267-1270,共4页
在基于空间事务的横向关联规则挖掘中,为了能够在海量数据中有效地提取空间拓扑关联规则,提出一种挖掘空间拓扑关联的有效算法,其适合挖掘多层横向空间关联规则。该算法用二进制数存储空间拓扑关系,使空间事务和数字建立对应关系,用数... 在基于空间事务的横向关联规则挖掘中,为了能够在海量数据中有效地提取空间拓扑关联规则,提出一种挖掘空间拓扑关联的有效算法,其适合挖掘多层横向空间关联规则。该算法用二进制数存储空间拓扑关系,使空间事务和数字建立对应关系,用数字递增的方法产生候选频繁项。在计算支持数时,算法在用逻辑运算的同时还利用数字特性减少扫描的空间事务数,大大地提高了效率。实验结果表明,在提取多层空间拓扑关联规则时,其比现有的算法更快速更有效。 展开更多
关键词 空间数据挖掘 拓扑关联规则 二进制 递增搜索 多层横向挖掘
在线阅读 下载PDF
正定矩阵的性质及判别法 被引量:4
11
作者 邹黎敏 胡兴凯 伍俊良 《中山大学学报(自然科学版)》 CAS CSCD 北大核心 2009年第5期16-23,共8页
得到了正定矩阵对称积,实部的估计,谱半径估计以及行列式估计的一些结果。提出了判断矩阵正定性的算法,并给出了算例。
关键词 正定矩阵 对称积 谱半径 算法
在线阅读 下载PDF
一种事务互补挖掘算法的研究及应用 被引量:7
12
作者 刘雨露 方刚 《计算机工程与应用》 CSCD 北大核心 2008年第35期168-170,共3页
提出一种事务互补的挖掘算法,其适合挖掘任何长度的频繁项目集。该算法用事务互补搜索策略产生候选项,使用频繁项目集修剪其子集和非频繁项目集修剪其超集策略减少候选项;在计算支持数时使用了二进制的逻辑运算和事务特性,提高了算法的... 提出一种事务互补的挖掘算法,其适合挖掘任何长度的频繁项目集。该算法用事务互补搜索策略产生候选项,使用频繁项目集修剪其子集和非频繁项目集修剪其超集策略减少候选项;在计算支持数时使用了二进制的逻辑运算和事务特性,提高了算法的效率。将其应用到横向空间关联规则挖掘中,实验表明该算法是快速而有效的。 展开更多
关键词 数据挖掘 关联规则 二进制 互补挖掘 空间关联
在线阅读 下载PDF
GridFTP数据传输模型研究 被引量:2
13
作者 应宏 刘福明 +2 位作者 黄河 钟静 鄢沛 《计算机应用与软件》 CSCD 北大核心 2008年第4期64-65,105,共3页
通过分析传统C/S数据传输模型的不足,介绍了GridFTP第三方控制数据传输的概念、模型结构和工作流程。在此基础上,深入研究了GridFTP基于可靠文件传输RFT(Reliable File Transfer)服务的第三方控制数据传输的模型结构、RFT服务架构、实... 通过分析传统C/S数据传输模型的不足,介绍了GridFTP第三方控制数据传输的概念、模型结构和工作流程。在此基础上,深入研究了GridFTP基于可靠文件传输RFT(Reliable File Transfer)服务的第三方控制数据传输的模型结构、RFT服务架构、实现细节以及扩展数据块工作模式,指出GridFTP协议能够满足网格平台数据传输的需要。 展开更多
关键词 GRIDFTP 数据传输模型 第三方控制 RFT服务 扩展模式
在线阅读 下载PDF
矩阵秩和特征值的估计 被引量:12
14
作者 胡兴凯 邹黎敏 《西南大学学报(自然科学版)》 CAS CSCD 北大核心 2009年第12期99-102,共4页
首先得到了特征值模的平方和的一个上界,接着给出了矩阵秩的一个下界,并用数值算例验证了所得结果的有效性,最后给出了矩阵特征值实部和虚部的估计.
关键词 特征值 范数
在线阅读 下载PDF
基于快速ICA的混合语音信号分离 被引量:12
15
作者 钟静 傅彦 《计算机应用》 CSCD 北大核心 2006年第5期1120-1121,1124,共3页
介绍了独立分量分析的原理、算法及其特点。考虑到在语音分离中,声音信号复杂多样,但是不同语音源信号保持相对独立的特点,利用盲信号分离的思想,使用改进的FastICA方法用于语音信号分离,以获得独立的声音文件。文中使用两个声音文件做... 介绍了独立分量分析的原理、算法及其特点。考虑到在语音分离中,声音信号复杂多样,但是不同语音源信号保持相对独立的特点,利用盲信号分离的思想,使用改进的FastICA方法用于语音信号分离,以获得独立的声音文件。文中使用两个声音文件做实验,取得了比较满意的效果。 展开更多
关键词 独立分量分析 语音分离 FASTICA
在线阅读 下载PDF
一种用于空间横向挖掘的拓扑关联规则算法 被引量:4
16
作者 汤小斌 方刚 《计算机工程与应用》 CSCD 北大核心 2010年第1期109-111,139,共4页
针对现有基于空间事务的挖掘算法不能有效地提取空间拓扑关联,提出一种空间拓扑关联规则挖掘算法,其适合在空间关联横向挖掘中搜索拓扑关联;该算法将空间拓扑关系转换为整数,用整数递减的方法构建候选频繁项;算法用数字运算获取支持数,... 针对现有基于空间事务的挖掘算法不能有效地提取空间拓扑关联,提出一种空间拓扑关联规则挖掘算法,其适合在空间关联横向挖掘中搜索拓扑关联;该算法将空间拓扑关系转换为整数,用整数递减的方法构建候选频繁项;算法用数字运算获取支持数,同时还用数字特性减少被扫描的空间事务数。在挖掘空间拓扑关联规则时,实验证明它是快速而有效的。 展开更多
关键词 拓扑关联 横向挖掘 空间关联规则 数值递减 数字特性
在线阅读 下载PDF
被动型P2P蠕虫后期传播分析 被引量:2
17
作者 罗卫敏 刘井波 方刚 《计算机工程》 CAS CSCD 北大核心 2010年第21期154-156,共3页
复杂多变的网络环境使传统的蠕虫传播模型不能真实地反映被动型P2P蠕虫后期传播规律。针对该问题,通过建立蠕虫传播模型和仿真实验分析,揭示被动型P2P蠕虫后期传播的主要特征。结果表明,不修补漏洞的P2P节点数量和恢复系统后P2P节点及... 复杂多变的网络环境使传统的蠕虫传播模型不能真实地反映被动型P2P蠕虫后期传播规律。针对该问题,通过建立蠕虫传播模型和仿真实验分析,揭示被动型P2P蠕虫后期传播的主要特征。结果表明,不修补漏洞的P2P节点数量和恢复系统后P2P节点及时修补漏洞的概率都与被动型P2P蠕虫传播有紧密的联系,在安全意识较低的网络环境中被动型P2P蠕虫可以持续传播。 展开更多
关键词 P2P网络 被动型P2P蠕虫 传播模型 后期传播
在线阅读 下载PDF
二进制的交叉挖掘关联规则研究 被引量:3
18
作者 方刚 熊江 《计算机工程与应用》 CSCD 北大核心 2009年第7期141-145,共5页
为了易于产生候选频繁项目集和计算项目集的支持数,提出了基于二进制的关联规则挖掘算法,但在搜索候选频繁项目集时仍从集合论出发,沿用传统搜索超集或子集的方法,在一定程度上效率受到了限制;为此提出了一种基于二进制的交叉挖掘关联... 为了易于产生候选频繁项目集和计算项目集的支持数,提出了基于二进制的关联规则挖掘算法,但在搜索候选频繁项目集时仍从集合论出发,沿用传统搜索超集或子集的方法,在一定程度上效率受到了限制;为此提出了一种基于二进制的交叉挖掘关联规则算法,通过数值的递增和递减交叉方式自动产生候选频繁项集,缩短了候选频繁项的搜索空间,并在计算支持数时通过数字特征减少了扫描事务的个数,算法的效率得到了明显提高;该实验结果表明:与现有的二进制关联规则挖掘算法相比,算法是快速而有效的。 展开更多
关键词 关联规则 交叉挖掘 数值递减 数值递增 数字特征 二进制
在线阅读 下载PDF
最高阶元素个数为6p的有限群 被引量:5
19
作者 姜友谊 钱国华 《数学年刊(A辑)》 CSCD 北大核心 2006年第3期325-330,共6页
本文讨论了最高阶元素个数为6p(p为素数)的有限群,证明了这样的群一定是可解群.
关键词 有限群 可解群 元素的阶
在线阅读 下载PDF
基于备份路由的DSR协议改进 被引量:2
20
作者 杨琳苹 徐家良 唐红 《计算机应用研究》 CSCD 北大核心 2008年第12期3753-3754,3757,共3页
在按需路由协议DSR基础上,选择最少相交点路由,综合考虑带宽、延迟因素提出了DSR-BACKUP路由协议。通过选取一条符合最低要求的较优路由作为备份,以此来减轻振荡对QoS保障造成的影响。经仿真分析,DSR-BACKUP路由协议在合适的路由开销下... 在按需路由协议DSR基础上,选择最少相交点路由,综合考虑带宽、延迟因素提出了DSR-BACKUP路由协议。通过选取一条符合最低要求的较优路由作为备份,以此来减轻振荡对QoS保障造成的影响。经仿真分析,DSR-BACKUP路由协议在合适的路由开销下,提高了QoS数据流性能的稳定性,达到预期效果。 展开更多
关键词 移动自组织网络 备份路由 动态源路由 仿真 服务质量
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部