期刊文献+
共找到20篇文章
< 1 >
每页显示 20 50 100
建立基于工作过程系统化的计算机专业课程体系 被引量:8
1
作者 何燕 《计算机教育》 2008年第20期31-34,共4页
本文介绍了我院建立的一套基于工作过程系统化的计算机信息管理专业课程体系,详细论述了建立该课程体系的步骤,并给出了几点实施建议。
关键词 工作过程系统化 课程体系 行动领域 学习领域 学习情景
在线阅读 下载PDF
完整系统形式不变性导致的新守恒量 被引量:6
2
作者 吴惠彬 许学军 +1 位作者 王树勇 梅凤翔 《北京理工大学学报》 EI CAS CSCD 北大核心 2004年第6期469-471,共3页
研究完整力学系统由形式不变性直接导出的新型守恒量.用双面理想完整约束力学系统的运动微分方程在无限小变换下的形式不变性,给出系统形式不变性的定义和判据.得到形式不变性导致守恒量的条件以及守恒量的形式,并给出三个特殊情形下的... 研究完整力学系统由形式不变性直接导出的新型守恒量.用双面理想完整约束力学系统的运动微分方程在无限小变换下的形式不变性,给出系统形式不变性的定义和判据.得到形式不变性导致守恒量的条件以及守恒量的形式,并给出三个特殊情形下的推论.举例说明结果的应用. 展开更多
关键词 完整系统 对称性 守恒量
在线阅读 下载PDF
基于移动计算的数据挖掘研究 被引量:12
3
作者 龙银香 《微计算机信息》 北大核心 2005年第4期216-217,共2页
提出了基于移动计算的数据挖掘的构思;分析了移动计算环境下数据挖掘技术的发展,包括发展方向和关键技术。
关键词 数据挖掘 移动计算 异构数据库 数据仓库
在线阅读 下载PDF
数字水印技术在电子商务安全中的应用 被引量:2
4
作者 龙银香 《商场现代化》 北大核心 2005年第1S期112-113,共1页
本文首先介绍了电子商务安全中三种主要技术:认证访问控制技术、密码技术、数字水印技术,并进行了比较。然后介绍了数字水印技术在电子商务安全中的应用。最后,指出了数字水印在电子商务中应用存在的主要问题和方向。
关键词 信息安全 数字水印 信息隐藏 电子商务
在线阅读 下载PDF
一种网元管理系统的设计
5
作者 张鼎兴 张波云 +1 位作者 唐文胜 王树林 《湛江海洋大学学报》 2004年第3期56-60,共5页
根据电信管理网络 (TMN)思想 ,提出一种网元管理系统的设计 ,该系统包含系统监测、性能分析、操作支持、故障管理、访问接口 5个功能。通过合理设计系统结构 ,利用网元管理器与网元Agent间的通信 ,旨在建立一个检测、控制和管理网元及... 根据电信管理网络 (TMN)思想 ,提出一种网元管理系统的设计 ,该系统包含系统监测、性能分析、操作支持、故障管理、访问接口 5个功能。通过合理设计系统结构 ,利用网元管理器与网元Agent间的通信 ,旨在建立一个检测、控制和管理网元及为管理员提供一个友好的界面的系统 ,以提高网络管理水平。 展开更多
关键词 网元 电信管理网络 网络管理模型 网元Agem 网元管理器
在线阅读 下载PDF
鲁棒的基于图像的数字水印技术
6
作者 龙银香 《计算机与数字工程》 2005年第7期10-13,共4页
首先介绍了图像数字水印技术的基本原理,讨论了图像数字水印的三类基本算法。然后,总结分析了当前对鲁棒数字水印研究的一些结果。最后指出了鲁棒图像数字水印研究的一些问题和方向。
关键词 数字水印 信息隐藏 鲁棒性 图像水印
在线阅读 下载PDF
异构系统中实体识别研究
7
作者 肖芳 《自动化与信息工程》 2009年第3期35-37,共3页
已有的实体识别技术可以根据名称、地址进行摘词、排序,从而进行匹配,文章就不同商业企业中多个系统之间的数据集成时的数据匹配工作提出了一种基于线性相关性分析的实体识别方法。在多个系统均存在主数据和与主数据相关的记录项时,通... 已有的实体识别技术可以根据名称、地址进行摘词、排序,从而进行匹配,文章就不同商业企业中多个系统之间的数据集成时的数据匹配工作提出了一种基于线性相关性分析的实体识别方法。在多个系统均存在主数据和与主数据相关的记录项时,通过对记录项的平滑处理后,计算不同系统数据之间的线性相关性,对计算出来的相关性值进行分析,从而得到匹配关系的建议解。最后对相同实体识别研究方向进行了展望。 展开更多
关键词 实体识别 异构系统 线性相关 匹配
在线阅读 下载PDF
类遗传算法在高校排课系统中的应用
8
作者 林岚岚 《现代计算机》 2013年第24期46-49,共4页
将排课问题转换成对课程项分配教室和时间的问题,采用类似遗传算法的思想,随机产生不存在硬冲突的排课方案作为染色体,以每个课程项的排课方案作为染色体的基因,通过排课软冲突构造适应度函数,计算染色体的适应度,再对染色体进行选择、... 将排课问题转换成对课程项分配教室和时间的问题,采用类似遗传算法的思想,随机产生不存在硬冲突的排课方案作为染色体,以每个课程项的排课方案作为染色体的基因,通过排课软冲突构造适应度函数,计算染色体的适应度,再对染色体进行选择、变异,直到染色体的适应度达到给定值。 展开更多
关键词 排课 类遗传算法 自适应选择概率 自适应变异概率
在线阅读 下载PDF
遗传算法在自动组卷系统中的应用
9
作者 林岚岚 《现代计算机》 2012年第3期10-13,共4页
用基因段的遗传算法解决自动组卷问题,采用二进制进行编码,生成带有约束条件的初始种群,用自适应的概率对染色体进行选择、交叉和变异,在一个染色体的基因段内完成交叉和变异操作,从而产生新的种群。
关键词 遗传算法 基因段 自适应概率
在线阅读 下载PDF
基于三层交换技术的网络设计
10
作者 林岚岚 《电脑与电信》 2006年第7期38-40,共3页
本文通过对二层交换机、三层交换机工作原理的分析,从网络拓扑结构、网络带宽、网络优化三个方面探讨了构建三层交换以太网的设计。
关键词 交换机 路由器 网络设计
在线阅读 下载PDF
变形模型技术的发展 被引量:2
11
作者 熊丽华 宋京 《计算机技术与发展》 2006年第8期179-181,185,共4页
电影业中有一种有趣的变形动画技术,它能够通过两幅图像合成出平滑的变形动画特效。近年来,在模式识别领域出现了一种更为强大的变形技术—变形模型技术。这种技术使用计算机来模拟人类在识别物体时的学习过程,使用数学表示来建立某一... 电影业中有一种有趣的变形动画技术,它能够通过两幅图像合成出平滑的变形动画特效。近年来,在模式识别领域出现了一种更为强大的变形技术—变形模型技术。这种技术使用计算机来模拟人类在识别物体时的学习过程,使用数学表示来建立某一对象类的变形模型,给对象确认、图像合成、图像压缩等计算机视觉领域提供了新的解决方法。 展开更多
关键词 线性对象类 变形模型 图像表示 图像分析 图像合成
在线阅读 下载PDF
基于Hadoop的LTE性能分析及预测系统设计
12
作者 杨林根 邹景永 《现代计算机》 2019年第33期97-100,共4页
基于Hadoop大数据处理平台,采用主成分分析,逻辑回归等算法对LTE基站计算器性能指标:RRC连接建立成功率、E-RAB建立成功率、E-RAB掉线率、负荷、CQI高阶占比、上行PRB平均利用率、下行PRB平均利用率、PDCP层上行用户面流量、PDCP层下行... 基于Hadoop大数据处理平台,采用主成分分析,逻辑回归等算法对LTE基站计算器性能指标:RRC连接建立成功率、E-RAB建立成功率、E-RAB掉线率、负荷、CQI高阶占比、上行PRB平均利用率、下行PRB平均利用率、PDCP层上行用户面流量、PDCP层下行用户面流量等进行统计分析处理,从而对LTE基站故障做出预测,使用户有更好的上网体验。 展开更多
关键词 LTE HADOOP平台 数据分析 系统设计
在线阅读 下载PDF
信息产业对经济增长的作用研究 被引量:7
13
作者 于春荣 王欣 严波 《情报科学》 CSSCI 北大核心 2008年第7期1091-1095,共5页
信息产业对经济增长的作用,信息产业和传统产业的关系是值得研究的。本文利用1987年到2002年投入产出表从定量的角度研究了信息产业对经济增长的影响,从总量和结构方面分析了信息产业和传统产业的关系。信息产业在经济发展中的作用越来... 信息产业对经济增长的作用,信息产业和传统产业的关系是值得研究的。本文利用1987年到2002年投入产出表从定量的角度研究了信息产业对经济增长的影响,从总量和结构方面分析了信息产业和传统产业的关系。信息产业在经济发展中的作用越来越大,逐渐成为主导产业,因此,要大力发展信息产业,以促进经济持续、高速、稳定增长。 展开更多
关键词 信息产业 传统产业 经济增长
在线阅读 下载PDF
基于HTML标签的信息隐藏模型 被引量:8
14
作者 龙银香 《计算机应用研究》 CSCD 北大核心 2007年第5期137-140,共4页
通过仔细分析HTML标签的各种性质,提出了几种新的基于标签的隐藏信息的方法。在此基础上,提出并实现了一个基于HTML标签的信息隐藏模型。该模型具有隐藏容量高、隐蔽性、鲁棒性和安全性较好,并且具有弹性,能自动调节隐藏算法的参数,使... 通过仔细分析HTML标签的各种性质,提出了几种新的基于标签的隐藏信息的方法。在此基础上,提出并实现了一个基于HTML标签的信息隐藏模型。该模型具有隐藏容量高、隐蔽性、鲁棒性和安全性较好,并且具有弹性,能自动调节隐藏算法的参数,使得在满足容量的前提下,尽量提高隐蔽性。 展开更多
关键词 超文本标记语言 信息隐藏 数字水印 模型 标签 文本
在线阅读 下载PDF
基于HTML标记的信息隐藏方法 被引量:5
15
作者 龙银香 《微计算机信息》 北大核心 2006年第07X期129-131,共3页
本文通过仔细分析HTML中标记的各种性质,提出了几种新的基于标记的隐藏信息的方法。这些方法的隐蔽性较好;综合运用这些方法可以获得较大的信息隐藏容量,具有较高的隐藏比。
关键词 超文本标识语言 信息隐藏 数字水印 文本 标记
在线阅读 下载PDF
应用PKI构建校园网的安全环境 被引量:4
16
作者 龙银香 《微计算机应用》 2005年第4期402-406,共5页
讨论了一个校园网PKI系统,设计了PKI系统的框架、操作流程和证书管理策略,同时介绍了PKI构建的一种具体方法。校园网功能繁多,用户数量大且计算机水平高,所以PKI的主要目标是方便、灵活、安全。本文介绍的PKI方案使用单CA多RA的结构,CA... 讨论了一个校园网PKI系统,设计了PKI系统的框架、操作流程和证书管理策略,同时介绍了PKI构建的一种具体方法。校园网功能繁多,用户数量大且计算机水平高,所以PKI的主要目标是方便、灵活、安全。本文介绍的PKI方案使用单CA多RA的结构,CA置于防火墙的内部,证书使用分布式存储、密钥的恢复以及证书历史的管理等一系列措施能很好地达到我们的目标。 展开更多
关键词 校园网 安全环境 构建 PKI系统 应用 分布式存储 管理策略 操作流程 具体方法 用户数量 证书 计算机 防火墙 CA 密钥
在线阅读 下载PDF
一种节能多属性目标监测的感知网络覆盖算法
17
作者 张鼎兴 徐明 刘爱心 《计算机工程与应用》 CSCD 北大核心 2007年第18期7-10,共4页
研究了一种多属性目标的覆盖问题,这种覆盖问题与单一类型数据的目标不同,其待测区域中的每个目标同时包含多种类型的现场数据。如果布置一个无线感知网络去担任监测任务,其节点需要配置多种不同类型的传感器单元。针对这种需要采集多... 研究了一种多属性目标的覆盖问题,这种覆盖问题与单一类型数据的目标不同,其待测区域中的每个目标同时包含多种类型的现场数据。如果布置一个无线感知网络去担任监测任务,其节点需要配置多种不同类型的传感器单元。针对这种需要采集多种类型的数据才能对目标进行监测的无线感知网络的应用,节能而有效的覆盖目标更是一个突出的问题。首先用ILP模型将问题进行了形式化,然后通过设计一种分布式算法求得问题的解。最后,在不同的节点密度下,对网络的使用寿命进行了模拟仿真;仿真结果表明,这种分布式算法比直接求解ILP求出的网络寿命很接近。由于直接求解ILP问题必须依靠中心节点完成,对于节点较多并且电量受限的无线感知网络,这种分布式算法更适合。 展开更多
关键词 无线感知网络 覆盖集 多属性目标 传感器单元
在线阅读 下载PDF
规划网络广告策略 创建高职院校品牌 被引量:1
18
作者 李沛荣 《科教文汇》 2009年第17期40-40,55,共2页
高职品牌的创建是一个长期积累的过程,高职品牌的知名度、美誉度和忠诚度是公众对院校的认识反复强化的结果,创建高职品牌必须内修实力、外展形象、内外兼修。本文就高职院校利用广告媒介中新兴的网络广告打造社会品牌的相关策略展开讨论。
关键词 高职院校 品牌创建 网络广告策略
在线阅读 下载PDF
基于UML的网络游戏对战平台设计与研究
19
作者 熊丽华 《计算机与数字工程》 2007年第3期179-181,共3页
阐述利用Rational Rose可视化建模工具建立网络游戏模型的过程,以及设计游戏协议,如何打包和解包游戏协议的一种方法。
关键词 UML RATIONAL Rose网络游戏游戏协议
在线阅读 下载PDF
数字水印技术的研究 被引量:2
20
作者 龙银香 《网络安全技术与应用》 2005年第4期23-25,共3页
本文首先介绍了信息安全中的三种主要技术:认证访问控制技术、密码技术和数字水印技术。然后介绍了数字水印的基本原理和在信息安全中的应用。最后,从理论研究、应用基础研究和应用研究三个层次,介绍了数字水印的研究现状,提出了数字水... 本文首先介绍了信息安全中的三种主要技术:认证访问控制技术、密码技术和数字水印技术。然后介绍了数字水印的基本原理和在信息安全中的应用。最后,从理论研究、应用基础研究和应用研究三个层次,介绍了数字水印的研究现状,提出了数字水印研究的一些有价值的方向,指出数字水印的研究必须在理论研究上取得突破才可能真正获得广泛应用。 展开更多
关键词 计算机网络 网络安全 信息安全 数字水印 密码 访问控制
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部