期刊文献+
共找到13篇文章
< 1 >
每页显示 20 50 100
基于RS485总线的串口令牌环通信的研究 被引量:10
1
作者 庄致 郭胜 《微计算机信息》 北大核心 2007年第10期225-227,共3页
针对串口RS232和RS485总线在工业实时控制检测系统中的广泛应用,本文介绍并分析了串口通信网络的典型拓扑结构及其特点和具体使用问题。根据串口通信在实时控制监测系统中的特点,借鉴令牌总线思想和TCP/IP协议的控制方法,研究设计了一... 针对串口RS232和RS485总线在工业实时控制检测系统中的广泛应用,本文介绍并分析了串口通信网络的典型拓扑结构及其特点和具体使用问题。根据串口通信在实时控制监测系统中的特点,借鉴令牌总线思想和TCP/IP协议的控制方法,研究设计了一种适用于中小型分布式实时控制检测系统的串口令牌环网络通信协议,阐述了该协议的完整工作过程。最后,总结分析了该协议的应用范围和应用扩展性问题。 展开更多
关键词 RS485总线 令牌总线 串口环 数据采集
下载PDF
加强位置隐私保护的策略 被引量:2
2
作者 庄致 李建伟 《计算机工程与设计》 CSCD 北大核心 2010年第5期954-957,共4页
为了使移动用户在充分体验基于位置的服务带来的便利的同时,其隐私也能够得到保护,提出了一种新的体系架构来加强位置掩护。通过采用缓存和周期查询处理策略来提供更强大的隐私保护,同时给出了LRU缓存块替代算法来提高缓存池响应移动对... 为了使移动用户在充分体验基于位置的服务带来的便利的同时,其隐私也能够得到保护,提出了一种新的体系架构来加强位置掩护。通过采用缓存和周期查询处理策略来提供更强大的隐私保护,同时给出了LRU缓存块替代算法来提高缓存池响应移动对象请求的有效性。该种策略使位置掩护设施能够以时间和空间属性的方式来掩盖用户的真实位置。通过缜密的系统仿真,结果表明了该策略的正确性和有效性。 展开更多
关键词 移动设备 位置隐蔽器 基于位置的服务 隐私保护 隐私保护策略
下载PDF
自适应远程教学系统中学生认知水平估算方法 被引量:6
3
作者 庄致 《计算机工程与应用》 CSCD 北大核心 2007年第3期220-222,238,共4页
学生的认知水平是自适应远程教学系统中人们研究得最多的环节。然而目前大多数的研究要么复杂难以实现,要么简单推理能力有限,针对这种情况,提出了一种运用模糊理论思想来估算学生认知水平的方法。
关键词 自适应远程教学系统 认知水平 模糊理论
下载PDF
嵌入式数据库在桥梁实时监测系统中的应用 被引量:4
4
作者 庄致 郭胜 《重庆交通学院学报》 2007年第3期44-47,共4页
介绍了嵌入式数据库特点及Berkeley DB数据库体系结构,结合桥梁健康实时监测系统的具体需求,设计了一种基于嵌入式数据库Berkeley DB的桥梁监测系统结构,并给出了关键的数据库中数据处理的设计实现.简单讨论了该结构系统的扩展性和改进... 介绍了嵌入式数据库特点及Berkeley DB数据库体系结构,结合桥梁健康实时监测系统的具体需求,设计了一种基于嵌入式数据库Berkeley DB的桥梁监测系统结构,并给出了关键的数据库中数据处理的设计实现.简单讨论了该结构系统的扩展性和改进问题. 展开更多
关键词 桥梁健康监测 嵌入式系统 嵌入式数据库 BERKELEY DB
下载PDF
行为金融学给股市投资者的启示
5
作者 庄致 冯运义 《重庆交通大学学报(社会科学版)》 2010年第3期61-63,共3页
行为金融学认为,投资决策的成败80%是由心理因素决定的。贪婪、恐惧和不确定有如鬼魅一般,随着股价的起伏,不断扰乱着A股投资者的心境,导致他们做出错误的决断,备受心理和市场的煎熬。从行为金融学的视角,帮助A股投资者跨越投资的心理... 行为金融学认为,投资决策的成败80%是由心理因素决定的。贪婪、恐惧和不确定有如鬼魅一般,随着股价的起伏,不断扰乱着A股投资者的心境,导致他们做出错误的决断,备受心理和市场的煎熬。从行为金融学的视角,帮助A股投资者跨越投资的心理和行为障碍,让利润快速"奔跑"。 展开更多
关键词 投资 行为金融 A股
下载PDF
基于行为金融视角的普通金融投资者心理行为偏差的调适和矫正
6
作者 庄致 池洁 《财会研究》 北大核心 2010年第13期78-80,共3页
现实的金融市场是行为金融的世界,参与人遵循的是人类共同的情感规则,准确把握市场参与者的心理及其驱动的投资行为显得至关重要。在国内这个年轻的金融市场里搏杀,投资者必须对这些心理和行为偏差有深刻的认识,并千方百计克服这些偏差。
关键词 投资 行为金融 决策 偏差
下载PDF
计算机密码破解原理及应用
7
作者 庄致 《重庆交通大学学报(社会科学版)》 2003年第S1期101-102,104,共3页
随着人们对计算机依赖程度的增强,计算机信息的保密越来越重要。详细介绍计算机CMOS密码、Windows密码、文字处理软件密码、邮箱密码等各种密码的破解方法、原理及应用,使得用户在丢失密码或密码被他人篡改的情况下降低损失。
关键词 密码 破解 文字处理软件
下载PDF
一种用于移动数据库故障恢复的模型算法
8
作者 庄致 《中国西部科技》 2010年第1期11-12,共2页
由于移动环境的移动性、频繁的断连性、无线网络的低带宽等固有特点,对移动数据库中数据的传播、组织、存取和管理提出了新的挑战。本文提出一种检查点恢复协议,移动主机可独立地进行检查点操作并可进行异步恢复;同时在传统通信模型的... 由于移动环境的移动性、频繁的断连性、无线网络的低带宽等固有特点,对移动数据库中数据的传播、组织、存取和管理提出了新的挑战。本文提出一种检查点恢复协议,移动主机可独立地进行检查点操作并可进行异步恢复;同时在传统通信模型的基础上,采用了同一小区下移动主机之间交换的消息不用移动支持站转发。最后用算法证明了协议的正确性以及错误恢复快的优点。 展开更多
关键词 移动数据库系统 移动主机 检查点 恢复
下载PDF
一种融合本体和上下文的自适应层次分类模型 被引量:1
9
作者 古平 朱庆生 +1 位作者 张程 庄致 《北京理工大学学报》 EI CAS CSCD 北大核心 2009年第10期885-889,共5页
提出一种新的自适应层次分类(HAC)模型,通过本体对特征集进行语义扩展,并以增量形式在层次模型中构建特征上下文和类别相关上下文,以辅助实现一种高效、无阻滞的层次分类.实验结果证明,模型HAC具有相对更好的分类性能,而且分类速度更快... 提出一种新的自适应层次分类(HAC)模型,通过本体对特征集进行语义扩展,并以增量形式在层次模型中构建特征上下文和类别相关上下文,以辅助实现一种高效、无阻滞的层次分类.实验结果证明,模型HAC具有相对更好的分类性能,而且分类速度更快,有利于实现实时在线的文档分类. 展开更多
关键词 增量学习 上下文 本体 层次分类
下载PDF
基于业务规则的面向订单生产的计划管理模型研究 被引量:5
10
作者 谈晓勇 庄致 《中国管理信息化》 北大核心 2008年第21期68-70,共3页
目前广泛采用的计划排产系统ERP和APS在计划柔性上仍存在一些问题,固化的约束分析模型很难适应企业多元化和易变的需求,尤其是企业业务规则的变化。为了适应这种变化,笔者引入规则引擎,建立了基于业务规则的MTO订单计划管理模型,该模型... 目前广泛采用的计划排产系统ERP和APS在计划柔性上仍存在一些问题,固化的约束分析模型很难适应企业多元化和易变的需求,尤其是企业业务规则的变化。为了适应这种变化,笔者引入规则引擎,建立了基于业务规则的MTO订单计划管理模型,该模型既保留了APS约束资源优化、层次性计划体系等优点,同时又克服了传统APS适应性不强、柔性不足的缺点,且易于实现和推广应用。 展开更多
关键词 高级计划与排程 企业资源计划系统 业务规则 面向订单生产 计划管理模型
下载PDF
什么档次的车你最需要
11
作者 庄致 《汽车维修与保养》 1999年第9期36-36,共1页
在美国,人们按车身尺寸或发动机排量大小将轿车分为6个档次:微型车(如节日)、次小型(如高尔夫)、小型(如桑塔纳)、中型(如奥迪100)、大型(如随想曲)和豪华型(如沃尔沃)。也有的将大型和豪华型并列入大型。也许是汽车工业的高度发达,美... 在美国,人们按车身尺寸或发动机排量大小将轿车分为6个档次:微型车(如节日)、次小型(如高尔夫)、小型(如桑塔纳)、中型(如奥迪100)、大型(如随想曲)和豪华型(如沃尔沃)。也有的将大型和豪华型并列入大型。也许是汽车工业的高度发达,美国人的购车观与国人的购车观有许多不同的地方,他们将汽车完全看着是一种交通工具,购车十分注重实用性,车型由用车目的来确定。为此。 展开更多
关键词 轿车 豪华型 微型车 汽车工业 发动机排量 高尔夫 交通工具 随想曲 大型 车身
下载PDF
门户系统单点登录安全性分析 被引量:2
12
作者 庄致 《网络安全技术与应用》 2010年第4期29-31,共3页
随着门户系统的不断发展和完善,单点登录已经成为门户系统中不可或缺的部分,它负责门户的身份认证,对于构建安全企业门户具有重要意义。但是,现有的产品在单点登录的安全性方面还存在着安全性考虑不全面、安全兼容性不高、信息传输缺乏... 随着门户系统的不断发展和完善,单点登录已经成为门户系统中不可或缺的部分,它负责门户的身份认证,对于构建安全企业门户具有重要意义。但是,现有的产品在单点登录的安全性方面还存在着安全性考虑不全面、安全兼容性不高、信息传输缺乏安全保证、Web服务的安全缺陷等问题。 展开更多
关键词 门户 安全 单点登录
原文传递
基于Rabin密码体制的图像分存改进算法
13
作者 庄致 《世界科技研究与发展》 CSCD 2010年第2期148-150,共3页
图像分存是图像保护的重要措施之一;本文在分析Rabin密码体制及二次剩余定理的基础上,提出了对基于二次剩余定理的数字图像分存改进算法。改进算法为无损图像分存;实验结果表明:图像分存后,安全性高,图像恢复效果好。
关键词 二次剩余定理 Rabin密码体制 图像分存 信息安全
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部