期刊文献+
共找到52篇文章
< 1 2 3 >
每页显示 20 50 100
一种基于LDA模型的新兴主题识别与探测方法
1
作者 吴东雪 沈桂兰 《河南师范大学学报(自然科学版)》 CAS 北大核心 2024年第2期72-80,共9页
新兴主题识别是科技研究领域识别新兴技术的重要方式,高效精准地识别新兴主题是早期辨识新兴技术研究方向的前提.提出一种基于LDA模型的新兴主题识别与趋势预测方法,通过LDA模型提取科技文献中的研究主题,构建主题强度、主题新颖度和复... 新兴主题识别是科技研究领域识别新兴技术的重要方式,高效精准地识别新兴主题是早期辨识新兴技术研究方向的前提.提出一种基于LDA模型的新兴主题识别与趋势预测方法,通过LDA模型提取科技文献中的研究主题,构建主题强度、主题新颖度和复合主题关注度的指标体系识别新兴主题,采用Prophet模型预测新兴主题的主题强度,探测未来发展趋势.以智慧农业领域最近14年的科研文献为数据集,对提出的识别和探测方法进行验证,识别出了5个新兴主题,并预测了未来3年的发展趋势,同时验证所提方法的有效性. 展开更多
关键词 主题识别 最优主题数 新兴主题识别指标 Prophet模型
下载PDF
基于承包商视角的IT服务外包项目风险因素的辨识 被引量:3
2
作者 沈桂兰 陈冬梅 牛英华 《科技管理研究》 CSSCI 北大核心 2013年第8期190-193,共4页
提出IT服务外包项目的全新分类视角,利用文献资料法和专家访谈法,收集整理57个风险因素,针对承包商企业高管收集调研数据,采用分层聚类和T检验,从不同的角度对57个风险因素的重要程度进行辨识,为我国承担IT服务外包项目的承包商在评估... 提出IT服务外包项目的全新分类视角,利用文献资料法和专家访谈法,收集整理57个风险因素,针对承包商企业高管收集调研数据,采用分层聚类和T检验,从不同的角度对57个风险因素的重要程度进行辨识,为我国承担IT服务外包项目的承包商在评估风险、规避风险时提供依据。 展开更多
关键词 IT服务外包项目 风险辨识 分层聚类 T检验 承包商
下载PDF
基于改进Kerberos的Web单点登录方案 被引量:6
3
作者 沈桂兰 李辉 李玉霞 《微计算机信息》 北大核心 2008年第3期128-130,共3页
改进Kerberos协议,提出了一种适用于Web应用系统的单点登录解决方案。在给出Web应用单点登录模型同时,分析用户访问受保护资源时登录认证的执行流程,阐述了单点登录实现的关键数据结构,并与Kerberos协议进行对照比较,最后对方案的安全... 改进Kerberos协议,提出了一种适用于Web应用系统的单点登录解决方案。在给出Web应用单点登录模型同时,分析用户访问受保护资源时登录认证的执行流程,阐述了单点登录实现的关键数据结构,并与Kerberos协议进行对照比较,最后对方案的安全性进行了分析。 展开更多
关键词 KERBEROS协议 单点登录 身份认证 SSL RBAC
下载PDF
基于复杂网络局部社团发现的主题爬行研究 被引量:2
4
作者 沈桂兰 孙洁 杨小平 《河南师范大学学报(自然科学版)》 CAS 北大核心 2014年第4期134-138,共5页
从全局上限定采集范围可以有效地提高主题爬虫的查准率.结合Web链接分析和页面内容特征分析,提出了一种基于复杂网络局部社区发现的主题爬行方法,将主题爬行分为两个阶段,第一阶段采用复杂网络的局部社区发现算法进行Web链接分析,构建... 从全局上限定采集范围可以有效地提高主题爬虫的查准率.结合Web链接分析和页面内容特征分析,提出了一种基于复杂网络局部社区发现的主题爬行方法,将主题爬行分为两个阶段,第一阶段采用复杂网络的局部社区发现算法进行Web链接分析,构建主题网站群,缩小爬行范围.在第二阶段,在限定的范围内,对爬取到的页面进行主题相似度判定,并对下一步的链接目标进行预测.实验证明,该方法显著提高了主题爬虫的查准率. 展开更多
关键词 局部社区发现 主题爬行 主题网站群 相似度分析
下载PDF
基于风险矩阵的软件项目的风险评估 被引量:3
5
作者 沈桂兰 李玉霞 《信阳师范学院学报(自然科学版)》 CAS 北大核心 2012年第3期407-411,共5页
在对国内外常用软件开发项目风险的评估方法进行分析比较后,将风险矩阵方法应用在软件项目的风险评估中,首先分析软件项目的 47种风险因素,采用定性和定量相结合的方法,确定了风险因素影响程度、风险等级和风险因素权重,构建了用于软件... 在对国内外常用软件开发项目风险的评估方法进行分析比较后,将风险矩阵方法应用在软件项目的风险评估中,首先分析软件项目的 47种风险因素,采用定性和定量相结合的方法,确定了风险因素影响程度、风险等级和风险因素权重,构建了用于软件项目风险评估的风险矩阵,给出了利用风险矩阵进行风险评估的基本流程.结果表明,该方法操作简便、评估客观,同时还可识别出具体的关键风险因素,提高了风险评估的效率. 展开更多
关键词 风险矩阵 软件项目 风险评估 Borda值
下载PDF
适用于大规模信息网络的语义社区发现方法 被引量:1
6
作者 沈桂兰 贾彩燕 +1 位作者 于剑 杨小平 《计算机科学与探索》 CSCD 北大核心 2017年第4期565-576,共12页
对节点带有内容的信息网络进行语义社区发现是新的研究方向。融合节点内容增加了算法的复杂度。提出了一种在线性时间内进行语义社区发现的标签传播算法,用LDA(latent Dirichlet allocation)主题模型表示节点内容,以节点内容相似度和传... 对节点带有内容的信息网络进行语义社区发现是新的研究方向。融合节点内容增加了算法的复杂度。提出了一种在线性时间内进行语义社区发现的标签传播算法,用LDA(latent Dirichlet allocation)主题模型表示节点内容,以节点内容相似度和传播影响力的乘性模型作为标签传播的策略,在归一化过程中,自然融合节点内容和网络结构信息,标签迭代过程中,采用节点与绝大部分邻居节点内容不相同才进行更新的策略,保证算法的运行效率。通过在不同规模的12个真实数据集上进行实验,以模块度和纯度作为度量标准,验证了算法在语义社区发现上的有效性和可行性。 展开更多
关键词 语义社区发现 LDA主题模型 内容相似度 标签传播策略 传播影响力
下载PDF
高级语言程序设计教学中课程思政有效融入研究 被引量:8
7
作者 沈桂兰 《南阳师范学院学报》 CAS 2021年第4期68-72,共5页
课程思政是充分发挥课程教学的育人主渠道.本研究在课程思政的视域下,结合章节内容,探讨了高级语言程序设计课程在完善课程目标,课程思政融合设计,具体的教学策略和教学方法的实施,课堂教学落实的具体路径等方面的改革探索,力图将知识... 课程思政是充分发挥课程教学的育人主渠道.本研究在课程思政的视域下,结合章节内容,探讨了高级语言程序设计课程在完善课程目标,课程思政融合设计,具体的教学策略和教学方法的实施,课堂教学落实的具体路径等方面的改革探索,力图将知识传授与价值引导有机统一,从而实现高级语言程序设计课程的育人功能,将课程思政建设落到实处. 展开更多
关键词 课程目标 课程思政融合设计 教学策略 教学方法
下载PDF
一种改进的动态口令认证实现方案 被引量:1
8
作者 沈桂兰 李辉 《福建电脑》 2005年第11期145-146,共2页
提出一种改进的时间同步动态口令认证实现方案。在介绍方案认证原理的同时,详细给出了动态口令的生成算法、密钥产生流程、时钟偏移校正算法以及各算法的具体实现。应用于某证券股份有限公司的内部办公系统,证明本方案简单、高效,有推... 提出一种改进的时间同步动态口令认证实现方案。在介绍方案认证原理的同时,详细给出了动态口令的生成算法、密钥产生流程、时钟偏移校正算法以及各算法的具体实现。应用于某证券股份有限公司的内部办公系统,证明本方案简单、高效,有推广价值。 展开更多
关键词 动态口令 时间同步 3DES 伪随机序列 时钟偏移校正 口令认证 实现方案 股份有限公司 生成算法 密钥产生
下载PDF
基于JAAS的企业身份认证平台的研究与设计
9
作者 沈桂兰 李玉霞 孙印杰 《信阳师范学院学报(自然科学版)》 CAS 2009年第2期296-299,共4页
采用JAAS可插拔认证框架技术,研究设计了适用于企业环境的身份认证平台.该平台以改进的动态口令身份认证模块为基础认证模块,并结合JAAS的工作流程,具有较高的认证强度,安全性较好,同时也可以根据需要方便地选择认证方式,并具有较强的... 采用JAAS可插拔认证框架技术,研究设计了适用于企业环境的身份认证平台.该平台以改进的动态口令身份认证模块为基础认证模块,并结合JAAS的工作流程,具有较高的认证强度,安全性较好,同时也可以根据需要方便地选择认证方式,并具有较强的可扩展性. 展开更多
关键词 JAAS 身份认证 动态口令 可扩展性
下载PDF
企业统一身份认证平台的分析与设计 被引量:1
10
作者 沈桂兰 余芳 《计算机时代》 2007年第2期37-39,共3页
提出了一种适用于企业内部的统一身份认证平台的设计方案,重点分析了设计身份认证平台所需要考虑的关键问题,最后给出了整个平台的系统模型,并阐述了主要模块的功能特点。
关键词 统一身份认证 双因素认证 SSL RBAC
下载PDF
大学计算机基础双语网络资源的建设策略的探讨 被引量:2
11
作者 沈桂兰 《计算机时代》 2012年第1期41-43,共3页
采用双语教学模式进行大学计算机基础课程的教学在实践中存在一定的瓶颈,利用好网络教学平台可以帮助改善双语教学的教学效果。结合我院实践、探讨了大学计算机基础英语网络资源的建设策略,包括网络资源栏目结构的设置、网络资源的设计... 采用双语教学模式进行大学计算机基础课程的教学在实践中存在一定的瓶颈,利用好网络教学平台可以帮助改善双语教学的教学效果。结合我院实践、探讨了大学计算机基础英语网络资源的建设策略,包括网络资源栏目结构的设置、网络资源的设计组织原则及教学评价的兼顾等,旨在通过合理地组织和规划网络教学资源,帮助提高大学计算机基础的双语教学的教学质量。 展开更多
关键词 双语教学 网络资源 建设策略 分层次
下载PDF
基于乡村振兴战略背景下湖坑镇特色小镇的探索与实践
12
作者 陈开森 郭华 +2 位作者 欧雪婷 李建忠 沈桂兰 《现代农村科技》 2023年第1期10-12,共3页
永定区湖坑镇是世遗土楼之乡、中国历史文化名镇、全国特色景观旅游名镇、第二批全国特色小镇。加快特色小镇建设是实施乡村振兴战略的重要方法和途径。本文在分析湖坑镇建设现状的基础上,探讨湖坑镇特色小镇建设的总体定位和发展目标,... 永定区湖坑镇是世遗土楼之乡、中国历史文化名镇、全国特色景观旅游名镇、第二批全国特色小镇。加快特色小镇建设是实施乡村振兴战略的重要方法和途径。本文在分析湖坑镇建设现状的基础上,探讨湖坑镇特色小镇建设的总体定位和发展目标,提出产业融合发展、乡村文化振兴、乡村治理提升、党建联盟建立等可持续发展措施,推进湖坑镇特色小镇的乡村振兴。 展开更多
关键词 特色小镇 乡村振兴 实施路径 湖坑镇
下载PDF
基于AFSA-SVM的网络入侵检测模型 被引量:7
13
作者 李玉霞 刘丽 沈桂兰 《计算机工程与应用》 CSCD 2013年第24期74-77,共4页
特征选择是网络入侵检测研究中的核心问题,为了提高网络入侵检测率,提出一种人工鱼群算法(AFSA)和支持向量机(SVM)相融合的网络入侵检测模型(AFSA-SVM)。将网络特征子集编码成人工鱼的位置,以5折交叉验证SVM训练模型检测率作为特征子集... 特征选择是网络入侵检测研究中的核心问题,为了提高网络入侵检测率,提出一种人工鱼群算法(AFSA)和支持向量机(SVM)相融合的网络入侵检测模型(AFSA-SVM)。将网络特征子集编码成人工鱼的位置,以5折交叉验证SVM训练模型检测率作为特征子集优劣的评价标准,通过模拟鱼群的觅食、聚群及追尾行为找到最优特征子集,SVM根据最优特征子集进行网络入侵检测,并采用KDD CUP 99数据集进行仿真测试。仿真结果表明,相对于粒子群优化算法、遗传算法和原始特征法,AFSA-SVM提高了入侵检测效率和检测率,是一种有效的网络入侵检测模型。 展开更多
关键词 特征选择 人工鱼群算法 支持向量机 网络入侵检测
下载PDF
全球价值链下IT服务外包企业能力的评价指标体系研究 被引量:2
14
作者 孙洁 陈建斌 沈桂兰 《管理现代化》 CSSCI 北大核心 2014年第1期93-95,共3页
以IT服务外包产业发展为背景,以企业承接能力提升为目标,探讨IT服务外包企业承接能力升级中的"评价指标"问题。首先,通过对企业能力概念的界定,定义企业能力本质上来源于知识,而知识的积累和扩散依赖于全球价值链中的知识转移... 以IT服务外包产业发展为背景,以企业承接能力提升为目标,探讨IT服务外包企业承接能力升级中的"评价指标"问题。首先,通过对企业能力概念的界定,定义企业能力本质上来源于知识,而知识的积累和扩散依赖于全球价值链中的知识转移;其次,通过对不同层次的IT服务外包业务的梳理,分析不同类型的IT服务外包企业所需的关键能力也不相同;最后,从IT服务外包企业的技术能力、运营能力和创新能力三个维度给出企业能力的评价指标体系,总结IT服务外包企业能力提升的关键指标。 展开更多
关键词 IT服务外包 企业能力 评价指标体系 知识管理
下载PDF
基于蚁群算法的物流配送车辆路径优化问题研究 被引量:4
15
作者 姜凌 沈桂兰 《首都经济贸易大学学报》 CSSCI 北大核心 2010年第1期71-74,共4页
本文应用蚁群算法对企业的车辆调度问题进行了算法设计,构建了车辆路径问题的蚁群算法解决方案。通过对蚁群算法的分析,提出了蚁群算法的改进算法,并结合实例进行了测试和实验结果分析,验证了改进的蚁群算法的有效性,证明了其可行性,使... 本文应用蚁群算法对企业的车辆调度问题进行了算法设计,构建了车辆路径问题的蚁群算法解决方案。通过对蚁群算法的分析,提出了蚁群算法的改进算法,并结合实例进行了测试和实验结果分析,验证了改进的蚁群算法的有效性,证明了其可行性,使其更能适应实际的需要。 展开更多
关键词 物流配送 车辆路径问题 蚁群算法
下载PDF
基于可预测性组件技术的软件组装 被引量:1
16
作者 余芳 沈桂兰 黄勰 《计算机工程与设计》 CSCD 北大核心 2008年第11期2970-2972,共3页
在分析可预测组件技术及其实例COMTEK-技术的基础上,详细剖析了COMTEK-技术的优点和不足,并给出了一个PECT(可预测组件技术)的实例,该实例结合了组件技术(COMTEK)以及用来预测端到端延迟的延迟预测分析模型。采用COMTEK-技术构建组件库... 在分析可预测组件技术及其实例COMTEK-技术的基础上,详细剖析了COMTEK-技术的优点和不足,并给出了一个PECT(可预测组件技术)的实例,该实例结合了组件技术(COMTEK)以及用来预测端到端延迟的延迟预测分析模型。采用COMTEK-技术构建组件库的方法从动态控制软件的质量出发,以较低的精力和成本构建一个高可靠,高性能的基于组件的软件系统。 展开更多
关键词 基于组件的软件系统 可预测组件技术 PECT工作流程 PECT概念模型 COMTEK-技术
下载PDF
耳鼻喉内窥镜检查护理中人文关怀的应用浅析 被引量:3
17
作者 沈桂兰 《医学信息》 2011年第20期6740-6741,共2页
目的探讨人文关怀在耳鼻喉内窥镜检查护理中的效果。方法将我院2010年1月-2011年4月门诊耳鼻喉科收治的150例患者随机分为两组,Ⅰ组患者给予一般护理,Ⅱ组患者在Ⅰ组患者的护理基础上加入人文关怀。比较两组患者的焦虑程度以及对护理... 目的探讨人文关怀在耳鼻喉内窥镜检查护理中的效果。方法将我院2010年1月-2011年4月门诊耳鼻喉科收治的150例患者随机分为两组,Ⅰ组患者给予一般护理,Ⅱ组患者在Ⅰ组患者的护理基础上加入人文关怀。比较两组患者的焦虑程度以及对护理工作的满意度。结果Ⅱ组对护士的护理工作满意度明显高于Ⅰ组患者,经统计学分析,P〈0.05,差异有统计学意义。Ⅱ组患者的焦虑程度明显小于Ⅰ组患者,P〈0.05,差异有统计学意义。结论在耳鼻喉内窥镜检查的临床护理中使用人文关怀能取得较好的效果,可有效提高对护士工作的满意度,改善护患之间的关系。 展开更多
关键词 耳鼻喉内窥镜检查 人文关怀 满意度
下载PDF
基于PSR-SVM的网络流量预测
18
作者 李玉霞 沈桂兰 《计算机工程与设计》 CSCD 北大核心 2013年第11期3796-3800,共5页
为了提高网络流量的预测精度,提出一种相空间重构和支持向量机相结合的网络流量预测模型(PSR-SVM)。通过相空间重构对网络流量序列进行重构,重构网络流量序列输入到支持向量机进行建模和预测,利用具体网络流量数据进行仿真实验,与BP神... 为了提高网络流量的预测精度,提出一种相空间重构和支持向量机相结合的网络流量预测模型(PSR-SVM)。通过相空间重构对网络流量序列进行重构,重构网络流量序列输入到支持向量机进行建模和预测,利用具体网络流量数据进行仿真实验,与BP神经网络、灰色模型预测结果进行对比。实验结果表明,相对于对比模型,PSR-SVM提高了网络流量的预测精度和稳定性,能够很好满足网络流量预测实时性和高精度要求。 展开更多
关键词 支持向量机 相空间重构 网络流量预测 混沌理论 灰色模型
下载PDF
高中数学“问题解决”课堂教学模式的研究与实践 被引量:1
19
作者 沈桂兰 《商情》 2009年第42期65-65,95,共2页
本文研究分析了七个方面的内容,即“问题解决”课堂教学模式的理论框架,“问题解决”课堂教学模式的功能目标,数学问题解决能力培养目标,“问题解决”课堂教学模式的操作程序,数学问题解决能力培养的课堂教学评价标准,数学问题解... 本文研究分析了七个方面的内容,即“问题解决”课堂教学模式的理论框架,“问题解决”课堂教学模式的功能目标,数学问题解决能力培养目标,“问题解决”课堂教学模式的操作程序,数学问题解决能力培养的课堂教学评价标准,数学问题解决能力的评价标准与方法,研究的成效。 展开更多
关键词 高中数学 问题解决 课堂教学模式
下载PDF
小学语文阅读教学中学习单的应用
20
作者 沈桂兰 《语文世界(上旬刊)》 2023年第11期76-76,共1页
六年级下册第三单元是小学语文统编教材安排的最后一个习作单元,以“让真情在笔端流露”为人文主题,对接《义务教育语文课程标准(2022年版)》在第三学段“表达与交流”中提出的“能写简单的记实作文和想象作文,内容具体,感情真实”的要... 六年级下册第三单元是小学语文统编教材安排的最后一个习作单元,以“让真情在笔端流露”为人文主题,对接《义务教育语文课程标准(2022年版)》在第三学段“表达与交流”中提出的“能写简单的记实作文和想象作文,内容具体,感情真实”的要求。那么,教师该如何引导学生通过系列习作训练,形成表达自己真情实感的能力呢?一、梳理教材内容明确目标。本单元安排的语文要素学习目标有“体会文章是怎样表达感情的”和“选择合适的内容写出真情实感”。 展开更多
关键词 想象作文 小学语文 习作训练 统编教材 人文主题 真情实感 第三学段 表达与交流
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部