期刊文献+
共找到32篇文章
< 1 2 >
每页显示 20 50 100
改进YOLOv7算法的钢材表面缺陷检测研究 被引量:1
1
作者 高春艳 秦燊 +1 位作者 李满宏 吕晓玲 《计算机工程与应用》 CSCD 北大核心 2024年第7期282-291,共10页
当前,基于深度学习的智能检测技术逐步应用于钢材表面缺陷检测领域,针对钢材表面缺陷检测精度低的问题,提出一种高精度实时的缺陷检测算法CDN-YOLOv7。加入CARAFE轻量化上采样算子来改善网络特征融合能力,融合级联注意力机制和解耦头重... 当前,基于深度学习的智能检测技术逐步应用于钢材表面缺陷检测领域,针对钢材表面缺陷检测精度低的问题,提出一种高精度实时的缺陷检测算法CDN-YOLOv7。加入CARAFE轻量化上采样算子来改善网络特征融合能力,融合级联注意力机制和解耦头重新设计YOLOv7检测头网络,旨在解决原始头网络特征利用效率不高的问题,使其充分利用各尺度、通道、空间的多维度信息,提升复杂场景下模型表征能力。引入归一化Wasserstein距离重新设计Focal-EIoU损失函数,提出NF-EIoU替换CIoU损失,平衡各尺度缺陷样本对Loss的贡献,降低各尺度缺陷的漏检率。实验结果表明,CDN-YOLOv7的检测精度可达80.3%,较于原YOLOv7精度提升了6.0个百分点,模型推理速度可达60.8帧/s,满足实时性需求,CDN-YOLOv7在提升各尺度缺陷检测精度的同时显著降低了缺陷的漏检率。 展开更多
关键词 机器视觉 钢材表面 缺陷检测 CDN-YOLOv7
下载PDF
高职计算机课程项目导向、任务驱动型教学法的构建 被引量:3
2
作者 秦燊 劳翠金 《无线互联科技》 2018年第1期79-81,共3页
项目导向、任务驱动教学法在计算机课堂教学中得到了广泛的应用,但在实施中也存在着一些误区。如:过于重视知识与技能而忽视了学生健全人格的塑造;过于注重学生自主学习,忽视了教师的讲授。文章根据高职学生的身心发展特点,结合多年的... 项目导向、任务驱动教学法在计算机课堂教学中得到了广泛的应用,但在实施中也存在着一些误区。如:过于重视知识与技能而忽视了学生健全人格的塑造;过于注重学生自主学习,忽视了教师的讲授。文章根据高职学生的身心发展特点,结合多年的计算机教学实践经验,通过吸取传统教学法和任务驱动教学法的长处,借助建构主义及奥苏贝尔的"学与教"理论,构建了一种项目导向、任务驱动型教学模式,并对这种模式在高职计算机课程中的应用进行了研究。 展开更多
关键词 计算机教学 项目导向 任务驱动 建构主义 奥苏贝尔
下载PDF
运用虚拟化技术模拟黑客入侵与防御 被引量:3
3
作者 秦燊 劳翠金 《电脑知识与技术(过刊)》 2011年第8X期5620-5621,5624,共3页
文章分析了虚拟化技术的应用现状,并运用虚拟化技术对黑客入侵与防御进行了模拟,针对黑客入侵提出了相应的网络安全防御方案。
关键词 虚拟化 网络安全 黑客 入侵 防御
下载PDF
基于虚拟化技术的IPSec虚拟专用网络的研究 被引量:4
4
作者 秦燊 劳翠金 《江苏通信》 2021年第2期52-54,共3页
本文采用EVE-NG虚拟化技术搭建网络拓扑,使仿真的网络设备与真实设备零距离对接,并在此基础上研究了IPSec虚拟专用网络的原理与应用,分析了加密、Hash、DH等算法,探讨了如何在虚拟专用网络技术中应用加密算法实现数据的私密性、如何通... 本文采用EVE-NG虚拟化技术搭建网络拓扑,使仿真的网络设备与真实设备零距离对接,并在此基础上研究了IPSec虚拟专用网络的原理与应用,分析了加密、Hash、DH等算法,探讨了如何在虚拟专用网络技术中应用加密算法实现数据的私密性、如何通过提取数字指纹的Hash算法以及HMAC算法确保数据的完整性、如何通过预共享密钥或数字签名的方法实现源认证、如何通过DH算法实现密钥的交换,研究了如何配置IPSec转换集和安全策略实现IPSec虚拟专用网络。 展开更多
关键词 虚拟化技术 虚拟专用网络 DH算法
下载PDF
组策略在机房管理中的应用 被引量:2
5
作者 秦燊 劳翠金 《中国信息界》 2011年第8期38-40,共3页
本文论述了组策略的概念、功能及应用规则,针对系统保护、用户环境管理、应用软件升级安装及维护等机房管理难题,研究运用组策略对系统进行保护、软件设置及安全布署,使得机房管理更方便,系统运行更稳定。
关键词 组策略 系统保护 拒绝优盘病毒 软件设置 机房管理
下载PDF
基于虚拟化技术和工单制任务驱动的“1+X”课证融合的实施 被引量:1
6
作者 秦燊 劳翠金 《无线互联科技》 2021年第21期131-133,共3页
文章探讨了在高职计算机专业群实施学分银行制,确保计算机专业群各专业的课证互认和"1+X"课证融合的实施;构建基于虚拟化技术的实训环境,解决了设备发展快、淘汰快、学习内容落后于企业真实环境的问题,为"1+X"课证... 文章探讨了在高职计算机专业群实施学分银行制,确保计算机专业群各专业的课证互认和"1+X"课证融合的实施;构建基于虚拟化技术的实训环境,解决了设备发展快、淘汰快、学习内容落后于企业真实环境的问题,为"1+X"课证融合打下基础;基于工单制设计和实施三类任务,即健全人格类任务、综合项目类任务和启发发现类任务,让学生学会自我发展规划,激发学生的学习动机、培养学生良好的行为习惯和创新思维,培养学生运用自主学习策略和合作学习策略的能力,拓展学生的就业能力和创业能力,提高学生的职业素养,使他们具备可持续发展的能力,并能在未来不断地进行自我提升。 展开更多
关键词 虚拟化技术 工单制 任务驱动 “1+X”课证融合
下载PDF
“项目导向、任务驱动”教学法在计算机专业课程教学改革中的应用 被引量:3
7
作者 秦燊 《无线互联科技》 2012年第5期188-189,共2页
文章指出了当前高职计算机专业课程教学中存在的一些问题,并将建构主义学习理论与奥苏贝尔的"学与教"理论有机的结合起来,用以指导基于工作过程的"项目导向、任务驱动"教学法在教学改革中的应用。以《网络安全防护... 文章指出了当前高职计算机专业课程教学中存在的一些问题,并将建构主义学习理论与奥苏贝尔的"学与教"理论有机的结合起来,用以指导基于工作过程的"项目导向、任务驱动"教学法在教学改革中的应用。以《网络安全防护》为例,探讨了"项目导向、任务驱动"教学法的实施。 展开更多
关键词 项目导向 任务驱动 教学法 工作过程 网络安全
下载PDF
虚拟化技术及其在计算机网络专业课程中的应用 被引量:1
8
作者 秦燊 劳翠金 《无线互联科技》 2020年第19期147-148,共2页
通过虚拟化技术,一台真机可仿真成多台服务器和网络设备,解决计算机网络专业教学实训设备不足、实训场景不易搭建、不易重复利用以及真实设备无法为实训的不同阶段设置断点等问题,因此,相关课程的教学及实验向虚拟化切换势在必行。文章... 通过虚拟化技术,一台真机可仿真成多台服务器和网络设备,解决计算机网络专业教学实训设备不足、实训场景不易搭建、不易重复利用以及真实设备无法为实训的不同阶段设置断点等问题,因此,相关课程的教学及实验向虚拟化切换势在必行。文章以VMware Workstation为例,介绍了虚拟化技术在教学中的应用。 展开更多
关键词 虚拟化 VMWARE 计算机网络
下载PDF
虚拟实验教学平台EVE-NG的应用 被引量:1
9
作者 秦燊 劳翠金 《无线互联科技》 2020年第22期100-101,共2页
文章以计算机网络专业课程为例,利用最新的EVE-NG虚拟化技术,使师生能在一台个人电脑上架设小型局域网和大型广域网的硬件环境,配备各类服务器和渗透测试系统的软件环境,搭建出与真实生产环境一致的综合实训环境,实现在校学习实验与在... 文章以计算机网络专业课程为例,利用最新的EVE-NG虚拟化技术,使师生能在一台个人电脑上架设小型局域网和大型广域网的硬件环境,配备各类服务器和渗透测试系统的软件环境,搭建出与真实生产环境一致的综合实训环境,实现在校学习实验与在企业工作环境的零距离对接,激发学生的学习兴趣,提高学生的动手能力,使学生更具发展潜力和竞争力。 展开更多
关键词 虚拟化 EVE-NG 计算机网络
下载PDF
通过虚拟机探索网络协议及其安全 被引量:3
10
作者 秦燊 《无线互联科技》 2012年第4期34-35,共2页
TCP/IP协议是网络互联的基础,文章运用虚拟机技术探讨了网络协议的组成原理、IP分片的安全问题、TCP协议的安全隐患、UDP协议的缺陷;用虚拟机模拟了针对这些安全漏洞的一些攻击,如泪滴攻击、SYN Flood攻击、UDP Flood攻击等,并提出了相... TCP/IP协议是网络互联的基础,文章运用虚拟机技术探讨了网络协议的组成原理、IP分片的安全问题、TCP协议的安全隐患、UDP协议的缺陷;用虚拟机模拟了针对这些安全漏洞的一些攻击,如泪滴攻击、SYN Flood攻击、UDP Flood攻击等,并提出了相应的防御措施。 展开更多
关键词 虚拟机 网络安全 TCP协议 IP协议
下载PDF
一种改进的多态蠕虫特征提取算法
11
作者 秦燊 劳翠金 《计算机工程》 CAS CSCD 2012年第9期153-154,176,共3页
大多数多态蠕虫特征提取方法不能很好地处理噪音,提取出的蠕虫特征无法对多态蠕虫进行有效检测。为此,提出一种改进的多态蠕虫特征提取算法。采用Gibbs算法从包含n条序列(包括k条蠕虫序列)的可疑流量池中提取出蠕虫特征,在识别蠕虫序列... 大多数多态蠕虫特征提取方法不能很好地处理噪音,提取出的蠕虫特征无法对多态蠕虫进行有效检测。为此,提出一种改进的多态蠕虫特征提取算法。采用Gibbs算法从包含n条序列(包括k条蠕虫序列)的可疑流量池中提取出蠕虫特征,在识别蠕虫序列的过程中基于color coding技术提高算法的运行效率。仿真实验结果表明,该算法能够减少时间和空间开销,即使可疑池中存在噪音,也能有效地提取多态蠕虫。 展开更多
关键词 多态蠕虫 特征提取 彩色编码 可疑池 Gibbs算法
下载PDF
研究性学习课件平台的开发与应用
12
作者 秦燊 劳翠金 《魅力中国》 2010年第25期68-68,86,共2页
文章探讨了教学中如何充分利用网上资源进行研究性学习,并在此基础上开发了研究性学习课件平台,对平台在高职计算机课程教学中的应用进行了阐述。
关键词 网络 研囊性举习 任务驱动 课件平台
下载PDF
网络安全基础防护
13
作者 秦燊 劳翠金 《无线互联科技》 2012年第2期22-23,共2页
文章探讨了如何实现网络设备、操作系统等网络基础防护,所涉及技术已通过虚拟机的验证,将在校园网络安全中应用与提升。
关键词 路由器 操作系统 网络安全
下载PDF
虚拟机模拟ARP病毒与防治
14
作者 秦燊 劳翠金 《无线互联科技》 2012年第3期82-82,共1页
文章探讨了ARP病毒的原理、攻击与防御的方法,并通过了虚拟机的模拟,有现实意义。
关键词 虚拟机 网络安全 ARP病毒
下载PDF
任务驱动教学在高职《数据库管理》课程中的应用
15
作者 秦燊 劳翠金 《大观周刊》 2012年第2期221-221,共1页
文章分析了任务驱动教学在高职计算机专业课程实施的重要性,并以《数据库管理》为例,介绍了任务驱动教学的应用及效果。
关键词 任务驱动 数据库 高职
下载PDF
任务驱动模式在高职计算机程序设计课程的实践研究
16
作者 秦燊 劳翠金 《广西教育》 2011年第27期92-93,共2页
在分析任务驱动教学法内涵的基础上,阐述了在高职计算机程序设计课程教学中如何应用任务驱动教学法,实现对学生健全人格的塑造和专业技能的培养。
关键词 高职 计算机程序设计 任务驱动
下载PDF
SQL Server 2005数据库的安全管理 被引量:7
17
作者 劳翠金 秦燊 《中国信息界》 2012年第4期50-51,共2页
随着企业数据的应用日渐普及,利用SQL Server2005数据库系统收集和管理企业信息数据已被广泛应用,数据库的安全性问题也倍受关注。本文首先对SQL Server2005数据库的安全机制进行了分析,然后通过对操作系统级层面、连接SQL Server层面和... 随着企业数据的应用日渐普及,利用SQL Server2005数据库系统收集和管理企业信息数据已被广泛应用,数据库的安全性问题也倍受关注。本文首先对SQL Server2005数据库的安全机制进行了分析,然后通过对操作系统级层面、连接SQL Server层面和SQL Server层面进行安全配置,构建一个安全的数据库系统。 展开更多
关键词 SQL SERVER 数据库 安全管理
下载PDF
局域网安全的脆弱性与防护技术研究 被引量:3
18
作者 劳翠金 秦燊 《无线互联科技》 2022年第20期106-108,共3页
文章探讨了局域网环境下,网络的脆弱性及安全防护方法和技术。涉及网络管理员监控局域网的方法,MAC地址表的形成过程及交换机的工作原理、交换机端口的port-security属性,攻击者利用MAC地址表的脆弱实施MAC地址泛洪攻击的原理、后果及... 文章探讨了局域网环境下,网络的脆弱性及安全防护方法和技术。涉及网络管理员监控局域网的方法,MAC地址表的形成过程及交换机的工作原理、交换机端口的port-security属性,攻击者利用MAC地址表的脆弱实施MAC地址泛洪攻击的原理、后果及防御方法;进一步探讨了局域网中常见的服务的脆弱性,DHCP服务的工作原理及针对DHCP服务的攻击后果,探讨了采用DHCP Snooping技术进行防御的方法;阐述了网络安全防护的重要性,提出了加强网络安全的方法和实施技术。 展开更多
关键词 MAC地址 泛洪攻击 DHCP Snooping 虚拟化技术 局域网安全
下载PDF
Exchange邮件系统的安全性研究 被引量:3
19
作者 劳翠金 秦燊 《电脑知识与技术》 2011年第4X期2820-2821,共2页
随着电子邮件系统在企业中的广泛应用,企业的电子邮件系统所面临的安全问题也越来越棘手。针对这一问题研究了Microsoft Exchange Server的安全性,分别从Exchange的环境安全和通信安全两方面入手,结合Exchange邮件系统本身提供的安全功... 随着电子邮件系统在企业中的广泛应用,企业的电子邮件系统所面临的安全问题也越来越棘手。针对这一问题研究了Microsoft Exchange Server的安全性,分别从Exchange的环境安全和通信安全两方面入手,结合Exchange邮件系统本身提供的安全功能,制定了一套可行的安全方案。 展开更多
关键词 邮件系统 EXCHANGE 安全
下载PDF
用虚拟机模拟黑客窃取用户密码 被引量:1
20
作者 劳翠金 秦燊 《数字技术与应用》 2013年第5期223-223,225,共2页
网络环境中,很多应用及服务都涉及到用户名及密码,如FTP、Telnet、WIFI、E-Mail等,若用户缺乏安全意识,密码很容易被黑客窃取并进一步实施破坏活动,文章通过虚拟机模拟了黑客通过暴力破解、网络嗅探等手段对密码进行窃取的过程,并给出... 网络环境中,很多应用及服务都涉及到用户名及密码,如FTP、Telnet、WIFI、E-Mail等,若用户缺乏安全意识,密码很容易被黑客窃取并进一步实施破坏活动,文章通过虚拟机模拟了黑客通过暴力破解、网络嗅探等手段对密码进行窃取的过程,并给出了相应的解决方案。 展开更多
关键词 虚拟机 VMWARE 密码 网络安全 黑客
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部