期刊文献+
共找到23篇文章
< 1 2 >
每页显示 20 50 100
智慧军营建设效果评价方法研究 被引量:5
1
作者 戴宗友 张文龙 《舰船电子工程》 2017年第3期97-99,151,共4页
智慧军营是新型的大型综合系统,产生于大数据、物联网等技术高速发展的时代。为了考察智慧军营的建设效果,文章从系统工程的角度,运用WSR方法,结合智慧军营的发展现状,建立智慧军营建设效果的评价指标体系,并采用数理统计与数学模型相... 智慧军营是新型的大型综合系统,产生于大数据、物联网等技术高速发展的时代。为了考察智慧军营的建设效果,文章从系统工程的角度,运用WSR方法,结合智慧军营的发展现状,建立智慧军营建设效果的评价指标体系,并采用数理统计与数学模型相结合的方法对某个智慧军营建设效果进行评价,得出调查结果并作分析,为智慧军营建设提出了意见。 展开更多
关键词 智慧军营 WSR 大数据 评价指标
下载PDF
部队作战能力评估支持系统的设计与实现
2
作者 戴宗友 李洪峰 +1 位作者 杨和梅 冯传茂 《兵工自动化》 2008年第1期93-94,96,共3页
部队作战能力评估支持系统数据库包括作战环境与行动数据库、作战理论与技术数据库、作战能力评估标准数据库、作战能力评估子系统数据库、作战能力评估模型数据库、作战能力评估检验模型数据库和作战能力评估报告数据库。该评估系统数... 部队作战能力评估支持系统数据库包括作战环境与行动数据库、作战理论与技术数据库、作战能力评估标准数据库、作战能力评估子系统数据库、作战能力评估模型数据库、作战能力评估检验模型数据库和作战能力评估报告数据库。该评估系统数据库涉及的实体包括:部队、上级考核组、本部队人员等。 展开更多
关键词 作战能力评估 支持系统 数据库 评估模型
下载PDF
在Delphi中用事务保持数据库一致性和完整性
3
作者 戴宗友 《炮兵学院学报》 2000年第4期62-64,共3页
即使在出现硬件故障时,使用事务仍可保证数据的一致性,在多用户环境下,事务还可以维护数据的完整性。本文结合实际应用。讨论Delphi中使用事务的方法和意义。
关键词 DELPHI 数据库 事务控制 程序步骤 运行效率
全文增补中
基于免疫的自适应性网络入侵检测模型设计 被引量:5
4
作者 鱼静 戴宗友 王峰 《合肥工业大学学报(自然科学版)》 CAS CSCD 北大核心 2005年第11期1372-1376,共5页
自然免疫系统与计算机安全问题有很多相似性,两者主要工作都是如何区分“自我”与“非我”。文章根据人工免疫的原理、体系结构,建立了一种基于免疫原理的自适应性网络入侵检测系统模型,以改进现有网络入侵检测系统的性能;详细给出了该... 自然免疫系统与计算机安全问题有很多相似性,两者主要工作都是如何区分“自我”与“非我”。文章根据人工免疫的原理、体系结构,建立了一种基于免疫原理的自适应性网络入侵检测系统模型,以改进现有网络入侵检测系统的性能;详细给出了该模型在计算机中的数学描述、系统结构及具体实现;并在网络环境下完成了模拟攻击实验。 展开更多
关键词 网络安全 免疫 入侵检测 自适应性
下载PDF
基于免疫的入侵检测系统中检测子集分布策略 被引量:3
5
作者 鱼静 戴宗友 王峰 《计算机工程与设计》 CSCD 北大核心 2010年第11期2435-2438,共4页
为了提高现有的入侵检测系统的鲁棒性及对未知入侵的检测能力,根据免疫的原理、体系结构,建立了一种新的基于免疫原理的分布式入侵检测系统模型。在该模型中,检测子集如何在各个分布式节点上合理的分配将在很大程度上影响系统的性能。... 为了提高现有的入侵检测系统的鲁棒性及对未知入侵的检测能力,根据免疫的原理、体系结构,建立了一种新的基于免疫原理的分布式入侵检测系统模型。在该模型中,检测子集如何在各个分布式节点上合理的分配将在很大程度上影响系统的性能。在分析了影响检测子集分布空间因素的基础上,从理论上研究了分布策略的优劣,给出了一种可行的将具有部分重复检测空间的检测子尽量分配到不同检测节点的方法。实验结果表明,与单纯的顺序分配相比该策略能在部分检测节点失效时系统依然维持较高的检测率。 展开更多
关键词 人工免疫 入侵检测 网络安全 分布式 检测子 鲁棒性
下载PDF
实战化背景下计算机课程科研成果进课堂教学方法初探 被引量:6
6
作者 陈萍 袁广林 +2 位作者 秦晓燕 王晓芳 戴宗友 《计算机教育》 2016年第2期44-46,共3页
针对计算机课程教学中出现的军事应用实践环节薄弱、教学内容实战化前沿性不足、科研服务教学的意识比较淡薄等问题,研究在实战化背景下将科研成果向教学力转化的教学模式,提出科研成果分类进课堂的教学方法,构建此教学方法的实施模型。
关键词 计算机课程 实战化 科研成果 教学力转化
下载PDF
CPU-GPU协同计算的并行奇异值分解方法 被引量:2
7
作者 周伟 戴宗友 +1 位作者 袁广林 陈萍 《计算机科学》 CSCD 北大核心 2015年第S1期549-552,共4页
在目标跟踪应用中,常常采用奇异值分解(SVD)作为基本工具进行动态建库。然而当每秒处理的数据量较大、计算精度要求较高时,SVD的计算耗时往往无法满足应用的实时性能要求。针对这一问题,提出了CPU-GPU协同计算的并行奇异值分解方法。该... 在目标跟踪应用中,常常采用奇异值分解(SVD)作为基本工具进行动态建库。然而当每秒处理的数据量较大、计算精度要求较高时,SVD的计算耗时往往无法满足应用的实时性能要求。针对这一问题,提出了CPU-GPU协同计算的并行奇异值分解方法。该方法利用GPU与CPU间的异步执行,对奇异值分解过程进行划分从而构造软件流水线,大大挖掘软硬件的并行性。实验表明,该方法比一般的基于GPU的Jacobi方法有约23%的性能提升。相对于CPU上的Intel MKL的奇异值分解函数获得了6.8x的加速比,满足了应用中的实时性能要求。 展开更多
关键词 GPU 协同计算 JACOBI方法 奇异值分解
下载PDF
Visual Basic中过程间数据共享方法 被引量:1
8
作者 许中卫 戴宗友 《微型机与应用》 2000年第1期12-14,共3页
在事件驱动程序编程环境下,Visual Basic过程间共享数据及过程间共享代码的一组方法,并相应讨论这些方法对软件复用性和可维护性的影响。
关键词 VB语言 事件驱动 程序设计 面向过程 数据共享
下载PDF
炮兵作战能力评估支持系统的数据获取 被引量:1
9
作者 杨和梅 李洪峰 戴宗友 《微计算机信息》 2009年第3期20-21,共2页
介绍了InforEAI、InforEAI体系结构和InforEAI特征,分析了炮兵部队作战能力评估数据来源于部队现有业务系统和人工补录,提出了以连队为单位设采集终端的数据采集方案,研究了数据采集的过程和数据整合模型。
关键词 InforEAI 炮兵 作战能力评估 数据采集
下载PDF
柬教官计算机专业外训教学探索
10
作者 王秀珍 戴宗友 +2 位作者 裴斌 陈萍 汪群山 《计算机工程与科学》 CSCD 北大核心 2016年第A01期80-84,共5页
近年来,我室承担了柬埔寨教官计算机专业培训的外训教学任务,由于没有外训经验,教学过程中面临许多新问题,任务艰巨。如何有效实施计算机专业外训教学,提升外训教学水平是当前迫切需要探索的课题。从柬教官的特点和计算机专业的特点出发... 近年来,我室承担了柬埔寨教官计算机专业培训的外训教学任务,由于没有外训经验,教学过程中面临许多新问题,任务艰巨。如何有效实施计算机专业外训教学,提升外训教学水平是当前迫切需要探索的课题。从柬教官的特点和计算机专业的特点出发,对外训教学的规范化问题提出了几点看法,以期为提高教学效果提供借鉴。 展开更多
关键词 柬教官 计算机专业课 外训教学 教学效果
下载PDF
基于改进神经网络的智能库存管理应用研究 被引量:1
11
作者 孔健行 戴宗友 苗卿 《电脑知识与技术(过刊)》 2009年第6期1461-1463,共3页
随着电子技术的进步、世界经济一体化、全球化局面的出现,企业对知识和信息的有效管理已日益紧迫,可以说企业管理正进入新的理念。该文将改进的粒子群算法优化BP神经网络应用于库存管理系统中,建立库存预测模型为库存管理智能化提供辅... 随着电子技术的进步、世界经济一体化、全球化局面的出现,企业对知识和信息的有效管理已日益紧迫,可以说企业管理正进入新的理念。该文将改进的粒子群算法优化BP神经网络应用于库存管理系统中,建立库存预测模型为库存管理智能化提供辅助决策。从而使企业生产库存管理可以有效的对库存量进行控制,使库存量维持在一个比较合理的水平,将给企业带来巨大利益,因此对该方法的研究具有非常重要的现实意义。 展开更多
关键词 粒子群优化算法 神经网络 库存预测
下载PDF
智能库存管理信息系统研究综述 被引量:1
12
作者 孔健行 戴宗友 苗卿 《电脑知识与技术(过刊)》 2009年第2X期1100-1101,共2页
随着企业信息化进程的不断深入,计算机技术应用在企业库存信息管理中对企业的正确管理和科学决策能给企业的经营带来巨大的利润空间。该文综述了库存管理信息系统的发展现状,并对常用的库存预测模型具体介绍。
关键词 库存管理 库存预测模型
下载PDF
基于信息论的非监督入侵检测方法
13
作者 杨和梅 戴宗友 冯传茂 《计算机与数字工程》 2007年第12期82-85,共4页
信息处理技术用于"非监督"入侵检测的方法可以改进入侵检测效率,在总结前人成果的基础上,给出一种基于信息熵的数据集分割方法、提出基于"组合熵"的聚类方法,定义一种新的距离度量方法———"熵距离"并... 信息处理技术用于"非监督"入侵检测的方法可以改进入侵检测效率,在总结前人成果的基础上,给出一种基于信息熵的数据集分割方法、提出基于"组合熵"的聚类方法,定义一种新的距离度量方法———"熵距离"并修改近邻算法得到一种新的检测模型生成方法、基于相对熵和CURE算法设计一种多层的检测模型更新框架,并利用miniNIDS检验测试结果。 展开更多
关键词 入侵检测 信息论 非监督学习
下载PDF
基于免疫的自适应性检测子的设计和实现
14
作者 鱼静 戴宗友 王峰 《计算机安全》 2010年第2期37-38,共2页
根据人工免疫的原理、体系结构,建立了一种网络入侵检测系统模型。为了提高系统的检测率和动态适应性,设计了一种模拟免疫细胞工作机理的检测子。该检测子有一定的生命周期,有描述其生存状态的状态参数,有一定的激活阈值,使检测子集合... 根据人工免疫的原理、体系结构,建立了一种网络入侵检测系统模型。为了提高系统的检测率和动态适应性,设计了一种模拟免疫细胞工作机理的检测子。该检测子有一定的生命周期,有描述其生存状态的状态参数,有一定的激活阈值,使检测子集合能根据实际环境的变化而变化。实验证明,在一定程度上,该检测子的设计满足了模型的自适应性要求。 展开更多
关键词 人工免疫 入侵检测 自适应性 检测子
下载PDF
一种基于免疫原理的入侵检测系统模型
15
作者 鱼静 戴宗友 《安徽电子信息职业技术学院学报》 2004年第5期20-21,19,共3页
自然免疫系统与计算机安全问题有很多相似性,两者主要工作都是如何区分“自我”与“非 我”。根据人工免疫的原理、体系结构,本文建立了一种新的基于人工免疫原理的网络入侵检测系统模型,以 改进现有网络入侵检测系统的性能,并详细给出... 自然免疫系统与计算机安全问题有很多相似性,两者主要工作都是如何区分“自我”与“非 我”。根据人工免疫的原理、体系结构,本文建立了一种新的基于人工免疫原理的网络入侵检测系统模型,以 改进现有网络入侵检测系统的性能,并详细给出了该模型在计算机中的具体实现、数学描述、系统结构。 展开更多
关键词 入侵检测系统模型 网络入侵检测系统 人工免疫原理 自然免疫系统 计算机安全 体系结构 系统结构 “自我” 根据 具体
下载PDF
数字高程模型与等高线质量相关性研究 被引量:9
16
作者 史巍巍 裘昱 戴宗友 《测绘通报》 CSCD 北大核心 2006年第2期23-26,共4页
目前的地理信息系统(GIS)对于自动生成等高线的研究已经较为深入,但就其效果来说仍然无法让人满意。针对依据DEM自动生成等高线的算法及相关的数据质量问题,进行空间分析与数值定量统计。研究问题包括生成的不合理等高线的位置及范围、... 目前的地理信息系统(GIS)对于自动生成等高线的研究已经较为深入,但就其效果来说仍然无法让人满意。针对依据DEM自动生成等高线的算法及相关的数据质量问题,进行空间分析与数值定量统计。研究问题包括生成的不合理等高线的位置及范围、等高线算法及DEM质量对自动生成等高线质量的影响。 展开更多
关键词 地理信息系统 数字高程模型 等高线 数据质量
下载PDF
基于DEA/标杆管理的学员营绩效综合评价方法
17
作者 沈延安 张文龙 戴宗友 《中国管理信息化》 2016年第13期222-225,共4页
从科学管理角度,运用数据包络分析方法(DEA)建立了学员营工作绩效评估模型,引入标杆管理思想分析了评价数据和结论,提出了提高学员营工作综合绩效的对策。
关键词 DEA曰学员营 绩效评价
下载PDF
区域航拍图像重构中的配准与相互校正方法 被引量:1
18
作者 丁静 薛模根 戴宗友 《情报指挥控制系统与仿真技术》 2003年第4期44-46,62,共4页
图像配准与相互校正是区域航拍后续图像处理中图像重构的关键点和难点。针对区域航拍图像 重构的特点,提出了一种基于边缘匹配与三角形校正相结合的方法,为解决复杂环境、多变因素影响下的 航拍图像重构问题提供了一个新的途径。
关键词 区域航拍 图象重构 图象配准 相互校正方法 连续帧图像 边缘匹配算法
下载PDF
XML数据流主动服务系统的设计与实现 被引量:1
19
作者 单立新 苗卿 戴宗友 《电脑知识与技术》 2007年第3期1275-1276,1280,共3页
从传统XML数据流查询处理中存在的问题出发,设计了XML数据流主动服务系统的框架模型,并提出了系统的实现策略,为用户快速、准确的找到所需信息提供了途径。
关键词 XML XML数据流 主动服务 查询处理
下载PDF
基于波动-均衡的部队信息安全风险管理
20
作者 张文龙 戴宗友 《信息安全研究》 2017年第8期747-751,共5页
随着科技(特别是网络技术)的进步,由科技所带来的信息安全风险也在增加.从风险管理的角度看,部队信息安全管理效果受风险及控制手段的综合影响,处于一种动态平衡的状态.结合风险管理的方法,建立了部队信息安全管理波动-均衡模型,并对部... 随着科技(特别是网络技术)的进步,由科技所带来的信息安全风险也在增加.从风险管理的角度看,部队信息安全管理效果受风险及控制手段的综合影响,处于一种动态平衡的状态.结合风险管理的方法,建立了部队信息安全管理波动-均衡模型,并对部队信息安全管理风险的影响因素进行了分析,又对模型的定性模拟过程进行了介绍,最后结合案例分析了模型在部队信息安全管理评价中的运用. 展开更多
关键词 波动-均衡 风险管理 信息安全 管理评价 定性模拟 BP神经网络
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部