期刊文献+
共找到82篇文章
< 1 2 5 >
每页显示 20 50 100
民族地区院校《大学计算机基础》实验教学探讨 被引量:3
1
作者 卢凤兰 邓艳平 《西南民族大学学报(自然科学版)》 CAS 2005年第6期1044-1045,共2页
民族地区院校学生计算机基础知识参差不齐,根据多年从事《大学计算机基础》教学的研究与实践,对民族地区院校《大学计算机基础》课程的实验教学进行探讨。
关键词 大学计算机基础 民族地区院校 实验教学改革 探讨
下载PDF
数学建模与计算机仿真实验室建设刍议 被引量:2
2
作者 黄留佳 《广西民族大学学报(自然科学版)》 CAS 2004年第S1期20-22,30,共4页
依据数学建模竞赛及相关专业发展现状,论述建立实验室的紧迫性和必要性,探讨了实验室建设的实施方案.
关键词 数学建模 计算机仿真 实验室 建设 课程改革
下载PDF
对计算机辅助教学的几点思考和认识
3
作者 李海滨 《广西教育》 2004年第11B期39-40,共2页
关键词 计算机辅助教学 素质教育 教学方法 学习过程 教学内容 教学手段
下载PDF
基于稀疏差异度的聚类方法在信息分类中的应用 被引量:4
4
作者 尹松 周永权 李陶深 《计算机技术与发展》 2006年第1期117-119,122,共4页
针对文本信息聚类中的高属性维稀疏数据聚类问题,采用计算对象间稀疏特征差异度来度量文本对象之间的相关度,结合最小生成树的方法来进行聚类分析,提出一种基于稀疏特征差异度的聚类方法。通过实例表明,该算法对于多关键字匹配的文本信... 针对文本信息聚类中的高属性维稀疏数据聚类问题,采用计算对象间稀疏特征差异度来度量文本对象之间的相关度,结合最小生成树的方法来进行聚类分析,提出一种基于稀疏特征差异度的聚类方法。通过实例表明,该算法对于多关键字匹配的文本信息分类十分有效,并可根据关键字的重要程度进行加权计算,使聚类更加符合实际情况。该算法将在高维稀疏数据挖掘中有着重要应用。 展开更多
关键词 聚类分析 稀疏特征 差异度 最小生成树
下载PDF
浅谈高校信息化人才培养的问题和对策 被引量:2
5
作者 梁美珍 《广西民族大学学报(哲学社会科学版)》 CSSCI 北大核心 2005年第S2期216-217,277,共3页
信息化管理是提高企业核心竞争力的重要手段之一,信息化人才将是企业信息化成功的关键。高校作为培养信息化人才的主渠道,在信息化人才培养的结构和素质上存在明显不足。现就我国企业信息化人才需求的状况、高校在信息化人才培养中的问... 信息化管理是提高企业核心竞争力的重要手段之一,信息化人才将是企业信息化成功的关键。高校作为培养信息化人才的主渠道,在信息化人才培养的结构和素质上存在明显不足。现就我国企业信息化人才需求的状况、高校在信息化人才培养中的问题和对策进行论述。 展开更多
关键词 企业信息化 人才 高校
下载PDF
谈建构主义学习理论对信息化学习的促进作用 被引量:2
6
作者 吴开琪 《广西民族大学学报(自然科学版)》 CAS 2004年第S1期69-72,共4页
现代信息技术的发展,给我国教育带来了深刻的变革; 资源共享、知识的公共性带来了教育的开放,教育的开放又必然导致学习理念的变更; 建构主义教学理论指导下的教育信息化正在引领社会进入开放的学习型社会,建构主义的学习理论对于开放... 现代信息技术的发展,给我国教育带来了深刻的变革; 资源共享、知识的公共性带来了教育的开放,教育的开放又必然导致学习理念的变更; 建构主义教学理论指导下的教育信息化正在引领社会进入开放的学习型社会,建构主义的学习理论对于开放教育环境下个人自主的信息化学习(E-learning)有着重要的促进作用. 展开更多
关键词 建构主义学习理论 信息化学习 自主学习 学习资源
下载PDF
关于丢番图方程x^3+y^6=pz^2及其计算程序 被引量:4
7
作者 王云葵 《怀化学院学报》 2004年第2期4-9,共6页
设p≡ 5 (mod 6 )为素数 ,证明了丢番图方程x3 +y6=pz2 在p≡ 5 (mod12 )时均无正整数解 ,在p≡11(mod12 )时均有无穷多组正整数解 ,并且还获得了方程全部正整数解的通解公式 ,同时编写了计算正整数解的计算程序 。
关键词 丢番图方程 计算程序 正整数解 通解公式 TIJDEMAN猜想 广义FERMAT猜想
下载PDF
关于丢番图方程x^3+y^6=3pz^2及其计算程序 被引量:1
8
作者 王云葵 黄秋妹 《湖北民族学院学报(自然科学版)》 CAS 2004年第3期4-9,共6页
设p≡5(mod6)为素数,证明了丢番图方程x3+y6=3pz2在p≡5(mod12)为素数时均无正整数解,在p≡11(mod12)为素数时均有无穷多组正整数解,并且还获得了该方程全部正整数解的通解公式,同时编写了计算正整数解的计算程序,可以很方便地计算该方... 设p≡5(mod6)为素数,证明了丢番图方程x3+y6=3pz2在p≡5(mod12)为素数时均无正整数解,在p≡11(mod12)为素数时均有无穷多组正整数解,并且还获得了该方程全部正整数解的通解公式,同时编写了计算正整数解的计算程序,可以很方便地计算该方程的正整数解. 展开更多
关键词 丢番图方程 TIJDEMAN猜想 广义FERMAT猜想
下载PDF
关于丢番图方程x^3-y^6=3pz^2及其计算程序 被引量:1
9
作者 王云葵 唐荣保 《湖南理工学院学报(自然科学版)》 CAS 2004年第3期6-10,共5页
设p≡ 5 (mod6 )为素数 ,证明了丢番图方程x3 -y6=3pz2 在p≡ 5 (mod12 )为素数时均无正整数解 ,在p≡ 11(mod12 )为素数时均有无穷多组正整数解 ,并且还获得了该方程全部正整数解的通解公式 ,同时编写了计算正整数解的计算程序 ,可以... 设p≡ 5 (mod6 )为素数 ,证明了丢番图方程x3 -y6=3pz2 在p≡ 5 (mod12 )为素数时均无正整数解 ,在p≡ 11(mod12 )为素数时均有无穷多组正整数解 ,并且还获得了该方程全部正整数解的通解公式 ,同时编写了计算正整数解的计算程序 ,可以很方便地计算该方程的正整数解。 展开更多
关键词 丢番图方程 TIJDEMAN猜想 广义FERMAT猜想 计算程序
下载PDF
基于二进制数计算相似度的高属性维稀疏数据聚类方法
10
作者 谢宁新 周永权 《计算机工程与应用》 CSCD 北大核心 2004年第19期179-181,共3页
针对一种特定类型高属性维数据———区间变量型高属性维稀疏数据聚类问题,提出高属性维稀疏信息系统,稀疏特征编码,基于二进制数计算相似度概念,给出一种新的基于二进制数计算相似度的高属性维稀疏数据聚类算法,由于计算属性稀疏特征... 针对一种特定类型高属性维数据———区间变量型高属性维稀疏数据聚类问题,提出高属性维稀疏信息系统,稀疏特征编码,基于二进制数计算相似度概念,给出一种新的基于二进制数计算相似度的高属性维稀疏数据聚类算法,由于计算属性稀疏特征相似度所采用的是二进制数布尔AND运算,因此,相比目前人们所使用的聚类算法,它是一种计算简单、精度高、聚类质量较高的聚类算法。该算法在高属性维稀疏数据挖掘及聚类分析中有着重要的应用。通过数值算例分析表明该聚类方法有效。 展开更多
关键词 稀疏特征 二进制数 相似度 聚类算法
下载PDF
关于绝对伪素数的计算程序
11
作者 陈静 《广西民族大学学报(自然科学版)》 CAS 2004年第S1期5-7,共3页
获得了绝对伪素数的判别准则及三因子绝对伪素数的计算方法, 得到了绝对伪素数的几个计算公式,给出了计算三因子绝对伪素数的计算程序,从而得到了许多三因子绝对伪素数.
关键词 伪素数 绝对伪素数 计算程序
下载PDF
高校语言实验室信息服务的优势及管理
12
作者 韦金斌 《高校实验室工作研究》 2005年第2期60-62,共3页
高校语言实验室是以信息服务为核心职能的。为保证这一职能在语言教学中得以发挥更大优势,全方位管理工作十分重要。
关键词 语言实验室 信息服务 高校 核心职能 语言教学 管理工作 全方位
下载PDF
代理缓存一致性策略和替换策略的研究 被引量:10
13
作者 张超群 李陶深 张增芳 《计算机工程与设计》 CSCD 北大核心 2005年第11期2913-2916,共4页
针对代理缓存的一致性策略和替换策略还没有很好地结合起来,从而影响了代理缓存系统的整体性能的现状,分别探讨了基于Internet的代理缓存一致性策略和替换策略的处理流程、性能评价指标和研究现状,进而给出将这两种策略结合起来的一致... 针对代理缓存的一致性策略和替换策略还没有很好地结合起来,从而影响了代理缓存系统的整体性能的现状,分别探讨了基于Internet的代理缓存一致性策略和替换策略的处理流程、性能评价指标和研究现状,进而给出将这两种策略结合起来的一致性—替换算法的处理流程,并提出陈旧命中比是其主要性能评价指标,能很好地衡量代理缓存的各种算法的优劣和代理缓存系统的整体性能。 展开更多
关键词 代理缓存 一致性策略 替换策略 一致性一替换算法 陈旧命中比
下载PDF
利用ElGamal算法改进Kerberos协议 被引量:7
14
作者 汤卫东 李为民 周永权 《计算机工程与设计》 CSCD 北大核心 2006年第11期2063-2065,共3页
针对Kerberos认证协议由对称算法所带来的局限性,国内外已有很多人用以RSA算法为代表的公钥体制对Kerberos协议进行了改进。本文选用ElGamal算法来修正Kerberos协议,一箭双雕,不仅继承了先行者们的研究成果,而且彻底解决Kerberos可能窃... 针对Kerberos认证协议由对称算法所带来的局限性,国内外已有很多人用以RSA算法为代表的公钥体制对Kerberos协议进行了改进。本文选用ElGamal算法来修正Kerberos协议,一箭双雕,不仅继承了先行者们的研究成果,而且彻底解决Kerberos可能窃听通信双方会话的问题。因此,更具安全性、实用性。 展开更多
关键词 KERBEROS ElGamal算法 身份认证 DES RSA 非否认机制
下载PDF
Web服务消息级安全模型的设计及评价 被引量:7
15
作者 汤卫东 周永权 《计算机工程与设计》 CSCD 北大核心 2006年第10期1873-1875,1885,共4页
保证Web服务安全通信的机制有两种:传输级安全机制紧密耦合于下层平台,只能保证点到点的安全通信;而消息级安全机制能够提供异质环境的端到端安全保证。在WS-Security、SAML和XKMS等有关消息级安全的规范基础上,设计了一消息安全模型,... 保证Web服务安全通信的机制有两种:传输级安全机制紧密耦合于下层平台,只能保证点到点的安全通信;而消息级安全机制能够提供异质环境的端到端安全保证。在WS-Security、SAML和XKMS等有关消息级安全的规范基础上,设计了一消息安全模型,并对其进行了安全性评价。该模型能够保证SOAP消息的机密性、完整性、不可否认性、认证和授权,能够保证Web服务的安全。 展开更多
关键词 WEB服务安全 Web服务安全性语言 安全声明标记语言 XML密钥管理规范 XML签名 XML加密
下载PDF
基于人工免疫的入侵检测系统负选择并行算法 被引量:8
16
作者 葛丽娜 钟诚 《计算机工程》 EI CAS CSCD 北大核心 2005年第12期138-140,共3页
基于人工免疫的入侵检测技术是网络安全的一个新兴研究领。运用人体免疫系统的出色功能,对负选择算法进行并行化设计,根据程序并行性的条件将串行的负选择算法中的任务进行划分,由多个处理机并行求解子任务,并将子解合并获得问题的解。... 基于人工免疫的入侵检测技术是网络安全的一个新兴研究领。运用人体免疫系统的出色功能,对负选择算法进行并行化设计,根据程序并行性的条件将串行的负选择算法中的任务进行划分,由多个处理机并行求解子任务,并将子解合并获得问题的解。分析表明,基于人工免疫的入侵检测系统负选择并行算法获得线性加速。 展开更多
关键词 入侵检测 人工免疫 负选择 并行算法
下载PDF
数据聚类方法的研究与分析 被引量:16
17
作者 尹松 周永权 李陶深 《航空计算技术》 2005年第1期63-66,共4页
聚类分析是近年来迅速发展起来的一种新兴的数据处理技术,它在许多领域有着广泛的应用,尤其是在数据挖掘领域。首先阐述了聚类分析的基本概念和分类,然后针对目前几类主要的聚类分析方法,重点分析了基于密度的DBSCAN算法,基于层次的BIRC... 聚类分析是近年来迅速发展起来的一种新兴的数据处理技术,它在许多领域有着广泛的应用,尤其是在数据挖掘领域。首先阐述了聚类分析的基本概念和分类,然后针对目前几类主要的聚类分析方法,重点分析了基于密度的DBSCAN算法,基于层次的BIRCH算法以及基于网格的Wave Cluster算法这三种具有代表性的聚类方法,分析了它们的优缺点和时间复杂度。最后提及了聚类分析方法的应用范围以及今后需要解决的问题和发展方向。 展开更多
关键词 聚类分析 数据挖掘 小波转换 特征向量 特征空问
下载PDF
基于人工免疫入侵检测检测器生成算法 被引量:6
18
作者 葛丽娜 钟诚 《计算机工程与应用》 CSCD 北大核心 2005年第23期149-152,共4页
为了提高基于人工免疫入侵检测系统中从未成熟检测器生成成熟检测器的效率,论文提出了基因库均衡技术,并将基因库进化算法与传统阴性选择算法相结合,设计了分布式人工免疫入侵检测系统中成熟检测器生成算法,实验证明采用基因均衡技术之... 为了提高基于人工免疫入侵检测系统中从未成熟检测器生成成熟检测器的效率,论文提出了基因库均衡技术,并将基因库进化算法与传统阴性选择算法相结合,设计了分布式人工免疫入侵检测系统中成熟检测器生成算法,实验证明采用基因均衡技术之后提高了整个系统的计算效率。 展开更多
关键词 人工免疫系统 入侵检测系统 成熟检测器 阴性选择 基因 均衡
下载PDF
预加法范畴中态射的广义逆 被引量:5
19
作者 刘晓冀 刘三阳 王志坚 《数学物理学报(A辑)》 CSCD 北大核心 2005年第1期103-109,共7页
该文研究预加法范畴中态射的广义逆,利用幂等态射给出了态射广义逆存在的充要条件及其表达式.得到预加法范畴中态射的柱心-幂零分解存在的充要条件,并给出了分解的方法.
关键词 范畴 态射 广义逆
下载PDF
新型Sigma-Pi泛函网络模型 被引量:2
20
作者 周永权 陈东用 李陶深 《计算机工程》 EI CAS CSCD 北大核心 2006年第19期196-198,共3页
将泛函神经元结构变形,建立Sigma-Pi泛函网络模型,给出Sigma-Pi泛函网络学习算法。采用数值分析的方法,将Sigma-Pi泛函网络应用于异或问题,结果表明,该网络对于某些问题具有很强的分类能力。该方法的优点在于利用一元函数作为基函数来... 将泛函神经元结构变形,建立Sigma-Pi泛函网络模型,给出Sigma-Pi泛函网络学习算法。采用数值分析的方法,将Sigma-Pi泛函网络应用于异或问题,结果表明,该网络对于某些问题具有很强的分类能力。该方法的优点在于利用一元函数作为基函数来实现高维函数的逼近,在函数逼近技术上,有着重要的应用价值。 展开更多
关键词 泛函神经元 泛函网络 Sigma-Pi泛函网络 基函数簇 异或问题
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部