期刊文献+
共找到2,882篇文章
< 1 2 145 >
每页显示 20 50 100
西北大学考古数字博物馆的设计与建立 被引量:19
1
作者 朱晓冬 周明全 +1 位作者 耿国华 李康 《西北大学学报(自然科学版)》 CAS CSCD 北大核心 2004年第5期522-526,共5页
目的 开发西北大学数字考古博物馆,对数字博物馆尤其是考古类数字博物馆涉及的各关键技术进行分析和展望。方法 介绍建设数字化博物馆的意义和发展现状,从系统结构、网络建设、信息采集、数字化存储和展品展示5个方面讲述西北大学考... 目的 开发西北大学数字考古博物馆,对数字博物馆尤其是考古类数字博物馆涉及的各关键技术进行分析和展望。方法 介绍建设数字化博物馆的意义和发展现状,从系统结构、网络建设、信息采集、数字化存储和展品展示5个方面讲述西北大学考古数字博物馆的设计和实现。结果 用先进的技术开发建成西北大学数字考古博物馆。结论 考古数字博物馆是虚拟现实技术的典型应用,具有重要的研究意义。 展开更多
关键词 数字博物馆 场景 数字考古 数字水印
下载PDF
西北旱区枣疯病植原体核糖体蛋白基因的生物信息学分析 被引量:6
2
作者 吴宽 颜永杰 +1 位作者 王海妮 张珏 《干旱地区农业研究》 CSCD 北大核心 2010年第3期265-268,共4页
枣疯病是枣树上的一种具有毁灭性的植原体病害,几乎分布于国内所有的枣树栽培区,造成了巨大的经济损失。对我国陕西、宁夏、甘肃3省枣疯病样品植原体核糖体蛋白基因进行克隆和测序,获得枣疯病植原体的核糖体基因片段为1 196bp,包含部分r... 枣疯病是枣树上的一种具有毁灭性的植原体病害,几乎分布于国内所有的枣树栽培区,造成了巨大的经济损失。对我国陕西、宁夏、甘肃3省枣疯病样品植原体核糖体蛋白基因进行克隆和测序,获得枣疯病植原体的核糖体基因片段为1 196bp,包含部分rps19,rpl22和rps3三个基因,其中rpl22和rps3大小分别354bp和753bp,分别编码118和251个氨基酸,且这两个基因为非重叠基因。序列同源性比较结果表明:我国陕西、宁夏、甘肃的枣疯病植原体的核糖体蛋白rp基因大小一致,归属于植原体16SrⅤ-B组;该植原体核糖体蛋白基因特性与樱桃致死黄化(CLY5)和桃树黄化印度分离株系(PY-In)植原体相似。首次报道了我国枣疯病核糖体蛋白基因rp基因的序列,把枣疯病植原体归到16SrⅤ-B组,为枣疯病植原体提供了新的分类依据。 展开更多
关键词 枣疯病 植原体 核糖体蛋白基因 序列分析 生物信息学
下载PDF
基于内容的多媒体信息检索技术研究 被引量:12
3
作者 王曙燕 周明全 耿国华 《现代电子技术》 2005年第2期73-75,共3页
介绍了基于内容的多媒体信息检索技术的现状和发展 ,讨论了基于内容的图像检索和视频检索中常用的关键技术。
关键词 多媒体 检索 图像 内容
下载PDF
文科信息素质培养与《高等学校文科类专业大学计算机教学基本要求》 被引量:4
4
作者 耿国华 周明全 《中国大学教学》 CSSCI 北大核心 2010年第4期8-10,共3页
针对新时期文科专业人才计算机应用能力培养需求,分析了文科计算机教学中的基本问题,依据教育部高等学校文科计算机基础教学指导委员会制订的《高等学校文科类专业大学计算机教学基本要求》(简称“基要”)的基本思路及教学体系,指... 针对新时期文科专业人才计算机应用能力培养需求,分析了文科计算机教学中的基本问题,依据教育部高等学校文科计算机基础教学指导委员会制订的《高等学校文科类专业大学计算机教学基本要求》(简称“基要”)的基本思路及教学体系,指出该“基要”对推进实施新时代文科计算机教学改革的重要指导意义,并给出贯彻“基要”的实践效果。 展开更多
关键词 基本要求 四个定位 分类指导 信息素质
下载PDF
基于信息隐藏技术的可执行文件防病毒侵袭方法 被引量:1
5
作者 王冰 张仲选 +2 位作者 职秦川 耿国华 周明全 《计算机应用与软件》 CSCD 北大核心 2004年第8期13-15,86,共4页
可执行文件病毒是计算机病毒家族中最重要的类型之一。这类病毒的特点是只感染和侵袭可执行文件 ( .exe ,.com ,.sys等 )。如何对付该类病毒 ,本文提出了一种基于信息隐藏技术的防范该类病毒的新方法。该方法利用该类病毒只侵袭可执行文... 可执行文件病毒是计算机病毒家族中最重要的类型之一。这类病毒的特点是只感染和侵袭可执行文件 ( .exe ,.com ,.sys等 )。如何对付该类病毒 ,本文提出了一种基于信息隐藏技术的防范该类病毒的新方法。该方法利用该类病毒只侵袭可执行文件 ,而不攻击数据文件的特性 ,将可执行文件隐藏于数据文件之中 ,达到保护可执行文件的目的。文中给出了将可执行文件隐藏于图像和从图像中取出的算法。实验验证了该方法的可行性。文中还分析了该方法的长处和不足。和其它防病毒方法相比 ,该方法的最大长处在于它不但能防范已知的可执行文件类计算机病毒 ,也能防范未知和未来的该类计算机病毒。 展开更多
关键词 计算机病毒 信息隐藏 可执行文件 信息安全 混合型病毒 防病毒侵袭方法
下载PDF
多媒体信息系统基于内容检索技术的研究和设计 被引量:3
6
作者 冯筠 王晓丽 《西北大学学报(自然科学版)》 CAS CSCD 北大核心 1998年第1期17-20,共4页
引入基于内容的检索方法,为使用户方便的根据特征或例子进行照片查询。分析和设计了人事档案管理系统中的照片的特征索引机制。
关键词 多媒体 检索 基于内容 数据库 信息系统
下载PDF
笔谈:数字化为文明赋彩——文物和文化遗产数字技术应用现状与实践路径 被引量:8
7
作者 刁常宇 刘建国 +7 位作者 邓非 耿国华 周蓬勃 何捷 王超群 马昭仪 杨红 杨晨 《中国文化遗产》 2024年第2期4-22,共19页
数字技术在文化遗产领域的应用已从最初的信息储存和传输,发展到数据处理分析,进而进化到今天的自动化和智能化处理与展示,在文化遗产研究、记录、保护、利用等方面起到了至关重要的作用。当前,我国基本形成覆盖文物保护工作全链条的数... 数字技术在文化遗产领域的应用已从最初的信息储存和传输,发展到数据处理分析,进而进化到今天的自动化和智能化处理与展示,在文化遗产研究、记录、保护、利用等方面起到了至关重要的作用。当前,我国基本形成覆盖文物保护工作全链条的数字化解决方案,并不断创新核心技术与设备,形成通用技术与国际并驾齐驱、特色技术引领国际潮流的发展趋势。数字技术在考古遗址三维空间信息的获取、分析、模拟、研究和展示等全过程中发挥着重要作用,为古代遗址与自然环境之间的人地关系等研究开辟了新的途径。新一代测绘技术,可实现对建成遗产三维数字形式的记录与保存,在精度、纹理、展示分析、交互以及文物古建的数字修复等方面具有不可替代的价值。通过“空间历史大数据”途径,可以打破过往人文学科与空间操作之间的知识鸿沟与技术壁垒,促进文化遗产以体系化技术操作实现“公众化”,通过文化空间实践达成未来城乡高质量发展和历史人文知识存续之间的良性互动。数字化实践在非物质文化遗产保护中的应用范围在不断扩大,已然从保存、宣传扩展到传承、振兴的层面。从全球视野审视数字化这一新兴领域的发展历程和前沿动态,文化遗产数字化面临着建立更完善的数据资源等挑战。 展开更多
关键词 文化遗产数字化 文物数字化 非遗数字化 考古遗址 建成遗产 城市文化遗产 实景三维 空间历史大数据
下载PDF
B/S结构信息系统中间件的两种实现技术
8
作者 何坚 房鼎益 《西北大学学报(自然科学版)》 CAS CSCD 北大核心 2000年第3期197-200,共4页
首先概括了开发网络信息系统的趋势 ,再介绍了 B/ S结构信息系统中间件的两种实现技术 :CGI和 CORBA。最后 ,结合校园网用户管理系统的设计实现对二者的技术特点和优缺点进行了比较 ,为开发基于 B/
关键词 客户/服务器 公共网关接口 中间件 信息系统
下载PDF
基于概念图的中文信息自动转化技术研究 被引量:3
9
作者 刘岩 张蕾 《计算机工程与应用》 CSCD 北大核心 2008年第15期151-154,共4页
概念图是一种基于语言学、心理学、哲学为一体的一种知识表示方法,目前主要应用于自然语言处理、知识获取、规划及推理等方面。在哈工大IR-Lab资源基础之上,并结合《知网》的世界知识信息,基于概念图理论提出了一种中文文本信息自动转... 概念图是一种基于语言学、心理学、哲学为一体的一种知识表示方法,目前主要应用于自然语言处理、知识获取、规划及推理等方面。在哈工大IR-Lab资源基础之上,并结合《知网》的世界知识信息,基于概念图理论提出了一种中文文本信息自动转化为概念图的实现方案。可以实现从中文文本直接转化到概念图结构。 展开更多
关键词 计算机应用 概念图 中文信息处理 知网 文本理解 句法分析
下载PDF
大数据技术在移民搬迁信息化中的应用 被引量:7
10
作者 刘军 鱼滨 +1 位作者 关阿鹏 范广晖 《西安邮电大学学报》 2014年第3期112-115,共4页
运用大数据技术对陕南移民搬迁信息化系统中的数据进行管理、分析,简述大数据的基本特点与关键技术、数据采集技术、分布式存储技术、并行化处理技术和海量数据挖掘技术。根据信息化系统的体系框架,对大数据技术在陕南移民信息化系统中... 运用大数据技术对陕南移民搬迁信息化系统中的数据进行管理、分析,简述大数据的基本特点与关键技术、数据采集技术、分布式存储技术、并行化处理技术和海量数据挖掘技术。根据信息化系统的体系框架,对大数据技术在陕南移民信息化系统中的应用进行探讨,分析大数据技术的应用价值,阐述政府在大数据技术上投入的重要性。 展开更多
关键词 大数据 移民搬迁 数据管理
下载PDF
基于WWW信息系统的连接技术及其一种实现 被引量:1
11
作者 孙朝晖 耿国华 周明全 《西北大学学报(自然科学版)》 CAS CSCD 北大核心 1999年第4期305-308,共4页
对两层客户机/服务器(client/server)结构与客户机/服务器/服务器3 层体系结构进行了比较和分析,讨论了目前采用 W W W 技术的信息系统的一些常用连接技术,重点阐述了 Cold Fusion这样一种简捷、... 对两层客户机/服务器(client/server)结构与客户机/服务器/服务器3 层体系结构进行了比较和分析,讨论了目前采用 W W W 技术的信息系统的一些常用连接技术,重点阐述了 Cold Fusion这样一种简捷、高效的连接技术,并用 Cold Fusion 实现了一个 W W W 展开更多
关键词 客户机/服务器 WWW 信息系统 连接技术
下载PDF
基于信息隐藏技术的PE病毒防治 被引量:1
12
作者 阎晓华 王冰 《计算机应用与软件》 CSCD 北大核心 2007年第6期9-11,86,共4页
提出一种基于信息隐藏技术的方法来防范和对付PE病毒。该方法利用PE文件结构和PE病毒只侵袭可执行文件而不攻击数据文件的特性,将可执行文件头隐藏于数据文件之中,达到保护可执行文件的目的。实验验证了该方法的可行性。分析了该方法的... 提出一种基于信息隐藏技术的方法来防范和对付PE病毒。该方法利用PE文件结构和PE病毒只侵袭可执行文件而不攻击数据文件的特性,将可执行文件头隐藏于数据文件之中,达到保护可执行文件的目的。实验验证了该方法的可行性。分析了该方法的长处和不足,与其它防病毒方法相比,该方法具有很好的信息隐藏量,能防范已知的可执行文件类计算机病毒,也能防范未知的和未来的该类计算机病毒。 展开更多
关键词 计算机病毒 信息隐藏 PE文件 信息安全
下载PDF
基于实时视频的笔画信息提取技术
13
作者 蒙世斌 周明全 《计算机工程》 EI CAS CSCD 北大核心 2005年第6期151-153,共3页
描述了一种基于实时视频的笔画信息提取方法,采用视频输入设备捕捉用户手指的运动轨迹,并对此进行实时处理、简化和分析,根据手指的轨迹特征以及笔画的特点从中滤除无用的信息的方法,提取出笔画。通过笔画信息识别定义手势控制,可实现... 描述了一种基于实时视频的笔画信息提取方法,采用视频输入设备捕捉用户手指的运动轨迹,并对此进行实时处理、简化和分析,根据手指的轨迹特征以及笔画的特点从中滤除无用的信息的方法,提取出笔画。通过笔画信息识别定义手势控制,可实现简单的人机交互。 展开更多
关键词 笔画识别 手势控制 实时视频处理 边缘检测
下载PDF
信息技术与学科教学整合中存在的误区 被引量:2
14
作者 白珍 鱼滨 《中小学信息技术教育》 2004年第11期36-37,共2页
关键词 学科教学 信息技术 课程改革 中小学 教师 课堂教学
下载PDF
连续变量量子密钥分发技术研究进展 被引量:1
15
作者 梁可心 彭进业 《科技创新与应用》 2024年第12期6-10,15,共6页
量子密钥分发作为新一代通信技术,能够实现理论上无条件安全的通信过程。基于连续变量的量子密钥分发具有理论安全码率更高、探测成本低、更易与现有光通信兼容等优势而受到广泛关注。该文对连续变量量子密钥分发的基本原理进行介绍,对... 量子密钥分发作为新一代通信技术,能够实现理论上无条件安全的通信过程。基于连续变量的量子密钥分发具有理论安全码率更高、探测成本低、更易与现有光通信兼容等优势而受到广泛关注。该文对连续变量量子密钥分发的基本原理进行介绍,对高斯调制相干态协议和最新实验进展进行概括总结,并对连续变量量子密钥分发的未来发展进行展望。 展开更多
关键词 量子密钥分发 连续变量 GG02协议 通信技术 传输距离
下载PDF
大学生网络订餐对饮食科学自主管理“惰化”的研究——以陕西省境内大学为对象 被引量:1
16
作者 徐嘉杰 陈俊良 艾星辰 《科教文汇》 2019年第26期20-22,29,共4页
网络订餐的兴起为大学生就餐提供了方便,但也可能惰化其饮食科学化、自主化管理水平或意识,发现“惰化”因素与网络订餐的行为之间的决策规则成为人们关注的焦点。文章先使用描述性分析对225份陕西省大学生的网络订餐与饮食科学自主管... 网络订餐的兴起为大学生就餐提供了方便,但也可能惰化其饮食科学化、自主化管理水平或意识,发现“惰化”因素与网络订餐的行为之间的决策规则成为人们关注的焦点。文章先使用描述性分析对225份陕西省大学生的网络订餐与饮食科学自主管理情况的数据进行分析,发现了学生睡眠较为缺乏的普遍现象;接着使用C5.0算法,得出了运动频率低和食堂与宿舍距离过长是两大惰化的主要因素。从而得出学校应与学生共同合作,增强学生身体素质,并通过适当引入代步工具相对缩短就餐路程来鼓励学生去食堂就餐的结论。 展开更多
关键词 陕西大学生 网络订餐 饮食管理 决策规则挖掘
下载PDF
大数据时代物流信息技术理论指导与教学实践分析——评《现代物流信息技术与应用实践》
17
作者 王和旭 谢飞 《中国教育学刊》 CSSCI 北大核心 2019年第12期111-111,共1页
在现代国家,物流是最重要的支柱产业之一,现代物流产业的发展,与信息技术的发展密切相关。正是由于信息技术的发展,现代物流才变得更加高效,尤其是大数据技术出现之后,进一步提升了物流配送的效率。物流产业的发展,也让社会资源流动变... 在现代国家,物流是最重要的支柱产业之一,现代物流产业的发展,与信息技术的发展密切相关。正是由于信息技术的发展,现代物流才变得更加高效,尤其是大数据技术出现之后,进一步提升了物流配送的效率。物流产业的发展,也让社会资源流动变得便捷和高效,从而优化了整个社会资源的配置,促进了经济的发展。在现代物流行业中,新技术的应用促使物流产业更加智能化。 展开更多
关键词 物流信息技术 支柱产业 现代物流产业 物流配送 资源流动 大数据技术 大数据时代 教学实践分析
下载PDF
基于内容的图像检索技术研究 被引量:23
18
作者 董卫军 周明全 +1 位作者 耿国华 黎晓 《计算机工程》 EI CAS CSCD 北大核心 2005年第10期162-163,共2页
分析了基于内容的图像检索的关键技术以及各个阶段的研究特点,重点分析了基于颜色和基于形状的图像检索技术。指出了目前研究中存在的主要问题并提出了今后的研究方向。
关键词 基于内容 小波变换 形状特征 不变矩 相似度
下载PDF
网络攻击技术研究进展 被引量:15
19
作者 陈峰 罗养霞 +2 位作者 陈晓江 龚晓庆 房鼎益 《西北大学学报(自然科学版)》 CAS CSCD 北大核心 2007年第2期208-212,共5页
目的为网络攻击技术研究策略提供文献依据。方法文献综合分析。结果网络攻击主要分为口令攻击、入侵攻击、协议漏洞攻击、欺骗攻击、拒绝服务攻击、木马、缓冲区溢出攻击等;攻击研究工作主要有针对攻击模型、攻击分类、具体攻击原理、... 目的为网络攻击技术研究策略提供文献依据。方法文献综合分析。结果网络攻击主要分为口令攻击、入侵攻击、协议漏洞攻击、欺骗攻击、拒绝服务攻击、木马、缓冲区溢出攻击等;攻击研究工作主要有针对攻击模型、攻击分类、具体攻击原理、攻击发现技术、攻击的响应防御策略、网络攻击效果评估技术研究等。结论未来5至10年,网络攻击技术研究将主要围绕攻击模型描述、攻击发现与防御、攻击响应策略、攻击演化、攻击技术有效性评估等方向展开。研究的重点应为蠕虫和木马。 展开更多
关键词 网络攻击 入侵检测 攻击响应策略
下载PDF
工作流技术在高校OA系统中的应用 被引量:16
20
作者 姬风波 云红艳 +1 位作者 高岭 朱海阳 《西北大学学报(自然科学版)》 CAS CSCD 北大核心 2001年第4期281-284,共4页
在对工作流基本概念进行了简要介绍的基础上 ,提出了基于工作流管理的高校 OA系统模型 ,论述了运用 Lotus Domino/Notes实现高校 OA系统的基于工作流的设计思想和相关工作流关键技术的实现细节。
关键词 办公自动化 工作流管理系统 高校 OA系统 模型
下载PDF
上一页 1 2 145 下一页 到第
使用帮助 返回顶部