期刊文献+
共找到52篇文章
< 1 2 3 >
每页显示 20 50 100
军械装备故障诊断专家系统JXES的研究与设计 被引量:2
1
作者 周堤基 曹兰斌 +1 位作者 王韬 叶曲炜 《计算机研究与发展》 EI CSCD 北大核心 1991年第5期46-51,29,共7页
本文讨论了军械装备故障诊断专家系统JXES 的设计思想和实现技术。较为深入地阐述了它的多种知识表示方法和推理机设计,并引入了第二代专家系统特有的深层推理概念,从而在JXES 中建立了一种深浅层推理相结合的机制。
关键词 军械装备 故障 诊断 专家系统
在线阅读 下载PDF
开放源代码入侵检测系统——Snort的研究 被引量:13
2
作者 张翔 张吉才 +1 位作者 王韬 米东 《计算机应用》 CSCD 北大核心 2002年第11期96-97,共2页
讲述了目前网络上非常流行的一种轻量级开放源代码的网络入侵检测系统———Snort的基本工作原理及其组成结构 ,最后对它的优缺点进行了讨论。
关键词 开放源代码 入侵检测系统 SNORT 计算机网络 网络安全 防火墙
在线阅读 下载PDF
Web数据库的ASP开发方案 被引量:41
3
作者 武苍林 罗晃 +1 位作者 王嘉祯 谭月辉 《计算机工程与科学》 CSCD 1999年第1期65-68,74,共5页
本文简述了开发Web数据库的重要性,重点研究了微软提出的ASP解决方案,阐述了ADO与数据库连接的基本架构,最后给出了一个应用ASP的ADO开发Web数据库应用的实例。
关键词 ASP WEB 数据库 ADO
在线阅读 下载PDF
网络入侵检测技术漫谈 被引量:11
4
作者 张翔 李雅峰 +1 位作者 张自宾 王韬 《河北工业科技》 CAS 2004年第2期30-32,共3页
入侵检测技术是近十几年发展起来的1种主动计算机网络安全防范技术,是为保证计算机系统的安全而设计与配置的1种能够及时发现并报告系统中未授权或异常现象的技术。入侵检测系统通过监视运行系统的状态与活动,检测计算机网络中违反安全... 入侵检测技术是近十几年发展起来的1种主动计算机网络安全防范技术,是为保证计算机系统的安全而设计与配置的1种能够及时发现并报告系统中未授权或异常现象的技术。入侵检测系统通过监视运行系统的状态与活动,检测计算机网络中违反安全策略的行为,及时产生入侵告警,为分析入侵行为提供有效的支持。文章从网络入侵检测概念入手,重点对入侵检测系统的种类和入侵检测方法进行分析与阐述,其中对目前主流的入侵检测系统做了总结,最后对入侵检测系统的发展方向做了展望。 展开更多
关键词 入侵检测 入侵检测系统 计算机网络 网络安全 网络管理
在线阅读 下载PDF
CMM模型及对软件过程的改进 被引量:11
5
作者 向阳霞 王韬 米东 《计算机工程与设计》 CSCD 2003年第12期126-128,共3页
CMM提供了一个评估软件开发过程管理改进的框架和工程能力的标准,并给出了软件过程不断进化的科学途径,它标志着软件工程技术的一个突破性发展,其改进软件过程的目标取决于企业的商业目标和当前的技术水平。系统地介绍了产生CMM模型的... CMM提供了一个评估软件开发过程管理改进的框架和工程能力的标准,并给出了软件过程不断进化的科学途径,它标志着软件工程技术的一个突破性发展,其改进软件过程的目标取决于企业的商业目标和当前的技术水平。系统地介绍了产生CMM模型的来源、内容及对软件过程的改进,目的是进一步加深理解CMM框架及其对软件过程改进的指导,有效地达到软件过程持续改进的效果。 展开更多
关键词 软件工程 软件开发 CMM模型 软件过程 软件危机
在线阅读 下载PDF
JDBC在Web数据库中的应用 被引量:7
6
作者 武苍林 王嘉祯 谭月辉 《计算机应用》 CSCD 1998年第10期35-36,共2页
本文分析了JDBC的结构,并提出了JDBC与数据库互连的方案,最后给出了一个JDBC与Web数据库交互的实例。
关键词 WEB 数据库 JDBC API
在线阅读 下载PDF
分布式作战仿真中的数据交互方法 被引量:4
7
作者 刘洁 柏彦奇 孙海涛 《系统仿真学报》 EI CAS CSCD 北大核心 2006年第3期626-628,共3页
首先总结了近年来在分布式作战仿真中的数据交互方法,即基于PDU的数据交互方法和基于公布预定的数据交互方法的研究现状,同时指出了其中的不足。并由此提出了基于移动Agent的自主提取式数据交互方法,给出了方法的基本结构和思路。
关键词 数据交互 协议数据单元 公布预定 移动代理
在线阅读 下载PDF
高斯图像噪声实现的两种改进 被引量:2
8
作者 明亮 谢桂海 +1 位作者 王寅龙 贾换峰 《计算机工程与应用》 CSCD 北大核心 2004年第3期53-55,59,共4页
该文对传统的高斯图像噪声的实现从高斯特性和噪声率等方面提出了两种改进方法,并给出按改进方法和传统方法产生的高斯噪声图像的直方图。改进方法较传统方法有高斯特性更准确,噪声率(图像中受噪声影响的像素数与总像素数之比)可调,“... 该文对传统的高斯图像噪声的实现从高斯特性和噪声率等方面提出了两种改进方法,并给出按改进方法和传统方法产生的高斯噪声图像的直方图。改进方法较传统方法有高斯特性更准确,噪声率(图像中受噪声影响的像素数与总像素数之比)可调,“白”性不变等特点,更适于成为图像处理研究的噪声源。 展开更多
关键词 高斯噪声 图像噪声 直方图 算法 噪声率
在线阅读 下载PDF
信息隐藏的检测技术研究 被引量:2
9
作者 张俊萍 谭月辉 +1 位作者 梁欣 尹文龙 《河北工业科技》 CAS 2006年第5期264-266,共3页
信息隐藏检测是信息隐藏技术的一个重要方面,文章首先引入了信息隐藏的检测技术的概念,从不同角度出发,将信息隐藏的检测技术划分为对比检测方法、盲检测方法、时空域检测方法、频域检测方法、基于签名的检测方法和基于统计的检测方法... 信息隐藏检测是信息隐藏技术的一个重要方面,文章首先引入了信息隐藏的检测技术的概念,从不同角度出发,将信息隐藏的检测技术划分为对比检测方法、盲检测方法、时空域检测方法、频域检测方法、基于签名的检测方法和基于统计的检测方法。在众多检测技术中,文章着重研究了RQP检测法、Farid检测法和基于计算免疫系统的盲检测方法,并结合水印技术介绍了一种基于小波变换的水印检测算法。最后指出信息隐藏的检测技术有待解决的问题,如检测结果的优化与融合技术。 展开更多
关键词 信息隐藏 信息隐藏检测 盲检测 小波变换
在线阅读 下载PDF
基于CAN总线的多机冗余系统的设计 被引量:7
10
作者 孙立辉 原亮 《计算机测量与控制》 CSCD 2002年第12期824-826,共3页
分析了传统多机冗余系统不足之处以及CAN总线特点 ,提出了一种基于CAN总线的多机冗余系统设计方法。该方法可以大幅度提高系统的可靠性 ,并实现从机到主机的无扰切换 ,且可使系统易于维护、成本低廉、开放性好。
关键词 CAN总线 多机冗余系统 设计 单片机 计算机控制系统 可靠性
在线阅读 下载PDF
基于CORBA组件技术的Web系统的开发与应用 被引量:3
11
作者 焦桂芝 谭月辉 张静妙 《河北科技大学学报》 CAS 2004年第1期49-52,共4页
CORBA是一种标准的面向对象的应用程序体系规范,具有网络透明性和语言无关性。在CORBAWeb的多种分布式应用模型中,利用Applet可实现Web与CORBA的集成。Applet体系由3层构成:表示层,提供了GUI功能;应用层,提供了各种具体的逻辑功能;数据... CORBA是一种标准的面向对象的应用程序体系规范,具有网络透明性和语言无关性。在CORBAWeb的多种分布式应用模型中,利用Applet可实现Web与CORBA的集成。Applet体系由3层构成:表示层,提供了GUI功能;应用层,提供了各种具体的逻辑功能;数据层,提供了可通过CORBA/HOP或其他各种私有协议访问具体的数据源。介绍了该系统的应用实例———网上售书系统。 展开更多
关键词 CORBA组件 WEB系统 JAVA XML 软件工程
在线阅读 下载PDF
基于生存性的应对拒绝服务攻击的策略 被引量:2
12
作者 刘键强 王韬 +1 位作者 向阳霞 王昌盛 《计算机工程与设计》 CSCD 2004年第4期593-595,共3页
拒绝服务攻击是大量消耗网络或系统有用资源使用户不能得到正常服务的恶意行为,是一个威胁网络安全的重大问题。生存性是指一个系统在受到攻击、出现错误或发生紧急事件时完成其任务的能力。从生存性角度来设计网络系统可使网络系统在... 拒绝服务攻击是大量消耗网络或系统有用资源使用户不能得到正常服务的恶意行为,是一个威胁网络安全的重大问题。生存性是指一个系统在受到攻击、出现错误或发生紧急事件时完成其任务的能力。从生存性角度来设计网络系统可使网络系统在受到攻击时,能积极地应对攻击,尽可能长时间地提供关键服务。 展开更多
关键词 生存性 拒绝服务攻击 应对策略 网络安全
在线阅读 下载PDF
MATLAB在图像数字水印技术研究中的运用 被引量:6
13
作者 梁欣 谭月辉 +1 位作者 张俊萍 刘凯 《科学技术与工程》 2006年第15期2264-2267,共4页
介绍了数字水印技术涉及的MATLAB的基本图像处理函数,研究了MATLAB在水印预处理和水印嵌入过程的运用,并给出了实例及实验结果。
关键词 数字水印 MATLAB 置乱技术 离散小波变换
在线阅读 下载PDF
可演化TMR容错表决电路的设计研究 被引量:2
14
作者 吴会丛 刘尚合 +1 位作者 赵强 原亮 《半导体技术》 CAS CSCD 北大核心 2006年第5期370-373,共4页
在高温、辐射等恶劣环境下微电子设备的可靠性要求越来越高,利用演化硬件(EHW)原理,将EHW技术与三模块冗余(TMR)容错技术相结合,在FPGA上实现可演化的TMR表决电路,使硬件本身具有自我重构和自修复能力,大大提高了系统的可靠性。
关键词 演化硬件 三模冗余 现场可编程门阵列
在线阅读 下载PDF
防火墙系统简介 被引量:4
15
作者 张冬丽 矫文成 《河北工业科技》 CAS 2000年第5期50-53,共4页
探讨了防火墙系统的结构以及防火墙系统功能、拓扑结构的选择。
关键词 防火墙 包过滤 应用代理 状态检测 网络安全
在线阅读 下载PDF
信息隐藏技术与密码学的关联研究 被引量:4
16
作者 张俊萍 谭月辉 +1 位作者 梁欣 尹文龙 《科学技术与工程》 2006年第6期739-742,共4页
给出了信息隐藏和密码学的基本概念,分析两门技术间的区别,重点阐述了两门技术在一些领域上的交叉,证实了二者并非相互竞争、而是相互补充的关系。
关键词 信息隐藏 密码学 隐写术
在线阅读 下载PDF
实时FFT程序的MMX优化 被引量:2
17
作者 原亮 胡学东 李永 《计算机应用》 CSCD 1999年第3期21-23,共3页
本文介绍了一种在通用微机上对音频范围的实时信号数据直接进行FFT运算的有效方法。其程序的核心部分使用了MMX技术予以优化。因此,具有较高的运算速度与精度,实用性较强。
关键词 FFT MMX 技术处理 FFT程序 信号处理 优化
在线阅读 下载PDF
用PowerBuilder6.0开发多层应用的研究 被引量:3
18
作者 尹晓勇 于洁 《计算机应用研究》 CSCD 1999年第5期33-35,共3页
本文基于商业计算向多层应用发展的趋势,着重分析了PB6.0的分布应用体系结构,结合典型的三层应用模型和示例,说明了用PB6.0开发多层应用的基本方法和技术。
关键词 多层应用 分布应用 POWERBUILDER 客户/服务器
在线阅读 下载PDF
基于小波域的数字水印技术解析 被引量:4
19
作者 梁欣 谭月辉 +1 位作者 张俊萍 高清伦 《科学技术与工程》 2006年第12期1659-1662,共4页
详细介绍了基于小波域的数字水印相关技术知识,着重指出了变换域水印技术、小波域数字水印技术、置乱技术的优点,分析了小波域水印方案的关键技术。
关键词 数字水印 置乱技术 小波变换
在线阅读 下载PDF
基于遗传算法的BP网络的优化设计方法 被引量:6
20
作者 张磊 尹文龙 张颔 《科学技术与工程》 2008年第14期3770-3772,3782,共4页
针对BP网络存在易陷入局部极小和收敛速度慢的问题,采用遗传算法(GA)优化BP网络;并采用混配的方法,对遗传算法进行了改进,克服了遗传算法中所存在的种群内过早收敛的缺点,并在光纤陀螺温度漂移建模中,取得了较好预测的效果。
关键词 人工神经网络 遗传算法 混配 光纤陀螺 温度漂移
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部