期刊文献+
共找到17篇文章
< 1 >
每页显示 20 50 100
利用粒子群优化的极限学习机入侵检测算法 被引量:4
1
作者 耿永利 李永忠 陈兴亮 《福州大学学报(自然科学版)》 CAS 北大核心 2021年第1期15-19,共5页
针对网络入侵检测准确率低、误报率高的状况,通过理论分析与仿真实验,提出一种利用粒子群优化的极限学习机入侵检测算法.该算法利用粒子群算法优化核极限学习机的核参数,采用学习能力和线性组合泛化能力强的全局性核函数,形成多核极限... 针对网络入侵检测准确率低、误报率高的状况,通过理论分析与仿真实验,提出一种利用粒子群优化的极限学习机入侵检测算法.该算法利用粒子群算法优化核极限学习机的核参数,采用学习能力和线性组合泛化能力强的全局性核函数,形成多核极限学习机,可以有效提高单核极限学习机分类器的性能.通过仿真实验对其性能进行了对比分析,结果验证了该算法的有效性. 展开更多
关键词 入侵检测 粒子群算法 极限学习机 机器学习
下载PDF
高蛋白速食婴儿粉的生产工艺 被引量:1
2
作者 耿永利 武蓓 《食品科学》 EI CAS CSCD 北大核心 1990年第4期13-14,共2页
据有关资料记载,目前西德、日本等国家90%以上的婴儿代乳都具有免煮、速食等特点。而目前国内市场上销售的谷基婴儿粉,大都不具有免煮性,或者价格较高。我厂于1984年引进日本生产线生产的高蛋白速食婴儿粉.具有免煮、速食、存放期... 据有关资料记载,目前西德、日本等国家90%以上的婴儿代乳都具有免煮、速食等特点。而目前国内市场上销售的谷基婴儿粉,大都不具有免煮性,或者价格较高。我厂于1984年引进日本生产线生产的高蛋白速食婴儿粉.具有免煮、速食、存放期长的特点、 而且工艺简单,便于生产。几年来经我厂技术人员的 消化吸收,产品质量稳定,很受消费者欢迎,经济效 益和社会效益显著。本文将介绍高蛋白速食婴儿粉的 生产工艺,该工艺很适合我国国情,有一定的推广应 用价值。 展开更多
关键词 速食婴儿粉 生产工艺 儿童食品
下载PDF
基于Java的网络管理系统开发与管理 被引量:3
3
作者 耿永利 《漯河职业技术学院学报》 2015年第2期42-43,共2页
Java在网络管理系统中的广泛运用与实践,使得WEB技术在网络中得到高效的开发与利用。Java能让系统中不同的模块组合起来,设计出一个基于MVC结构的控制、模型、视图三位一体的结构,具有处理快捷、维护方便、结构简洁的特性,以实现网络流... Java在网络管理系统中的广泛运用与实践,使得WEB技术在网络中得到高效的开发与利用。Java能让系统中不同的模块组合起来,设计出一个基于MVC结构的控制、模型、视图三位一体的结构,具有处理快捷、维护方便、结构简洁的特性,以实现网络流量的管理。 展开更多
关键词 JAVA 网络管理系统 开发与管理
下载PDF
计算机网络防御策略求精关键技术研究 被引量:2
4
作者 耿永利 《吕梁教育学院学报》 2016年第2期12-13,共2页
在现代社会,我们的日常生活和工作越来越离不开计算机和网络。因此,我们的计算机中或多或少会存有许多重要的资料文件,甚至涉及到我们的许多隐私。但是,计算机网络环境并不十分安全,这对我们的正常生活和工作有很大的威胁。计算机网络... 在现代社会,我们的日常生活和工作越来越离不开计算机和网络。因此,我们的计算机中或多或少会存有许多重要的资料文件,甚至涉及到我们的许多隐私。但是,计算机网络环境并不十分安全,这对我们的正常生活和工作有很大的威胁。计算机网络防御策略求精技术的发展对于建立安全的网络环境有重大意义,同时也有利于计算机行业的持续快速的发展。本文将对计算机网络防御策略求精关键技术进行研究。 展开更多
关键词 计算机网络防御策略 求精 关键技术
下载PDF
基于B/S架构的管理系统中代码生成工具的设计 被引量:1
5
作者 耿永利 《漯河职业技术学院学报》 2013年第5期24-25,共2页
总体设计数据访问层由两部分组成,其中设计相应的代码生成工具,完成实体类及管理类的设计是其重要的一个环节。
关键词 B S架构 管理系统 代码生成
下载PDF
高校计算机网络教学革新探讨 被引量:5
6
作者 耿永利 《湖北函授大学学报》 2013年第4期89-90,共2页
信息化时代的到来,推动的社会的进步,给教育也带来了非常重要的改革,满足了个性化教学和学习的需要,不同人可以根据自身的需要来获取不同的知识。网络教学就是以网络来作为载体,形成学生和教师之间的关系,来完成教学活动的形式,本文主... 信息化时代的到来,推动的社会的进步,给教育也带来了非常重要的改革,满足了个性化教学和学习的需要,不同人可以根据自身的需要来获取不同的知识。网络教学就是以网络来作为载体,形成学生和教师之间的关系,来完成教学活动的形式,本文主要通过对计算机网络教学现状以及重要性的分析,对计算机网络教学改革的内容和方法进行探讨。 展开更多
关键词 网络教学 教学改革 教学方法
下载PDF
数据加密技术在计算机网络安全领域中的应用 被引量:3
7
作者 耿永利 《通信电源技术》 2019年第10期148-149,共2页
计算机在我国各个领域的应用水平显著提升,推动了世界经济的有效发展。建立计算机网络信息系统的过程中,需要合理的运用计算机网络技术,有效预防计算机网络信息系统运行中可能出现的安全事故,助力我国计算机网络信息体系的现代化发展。... 计算机在我国各个领域的应用水平显著提升,推动了世界经济的有效发展。建立计算机网络信息系统的过程中,需要合理的运用计算机网络技术,有效预防计算机网络信息系统运行中可能出现的安全事故,助力我国计算机网络信息体系的现代化发展。现阶段,随着我国信息技术的进一步发展,计算机网络信息系统中也广泛应用了数据加密技术。为保证数据信息的完整性,需要结合我国的信息安全技术应用环境和网络发展现状,了解计算机网络信息数据加密技术应用所面临的问题,制定出合理的解决措施。 展开更多
关键词 数据加密技术 计算机网络信息系统 数据信息
下载PDF
基于云计算背景的计算机安全问题及对策探讨 被引量:3
8
作者 耿永利 《信息与电脑》 2018年第21期187-188,共2页
随着信息技术的快速进步,云计算的应用范围逐渐变大,计算机安全问题也日益引起人们的关注。云计算是基于Internet的新兴技术应用,使计算机在软件背景、硬件存储、应用平台与服务方面发生了巨大变革,但也使计算机信息资源面临着很多安全... 随着信息技术的快速进步,云计算的应用范围逐渐变大,计算机安全问题也日益引起人们的关注。云计算是基于Internet的新兴技术应用,使计算机在软件背景、硬件存储、应用平台与服务方面发生了巨大变革,但也使计算机信息资源面临着很多安全问题。基于此,笔者首先分析了云计算的相关概念,进而分析了基于云计算背景的计算机安全问题,最后提出了相应的对策。 展开更多
关键词 云计算 计算机 安全问题
下载PDF
校企合作下高职院校双创人才培养策略 被引量:1
9
作者 耿永利 《中小企业管理与科技》 2020年第28期122-123,共2页
在“双创”加速推进的新形势下,对于高职教育来说,应当更加高度重视培养学生的创新、创业能力,使双创人才的培养更具有针对性、全面性和系统性,因而应当更加高度重视校企合作模式创新。论文对此进行研究和探讨,在分析校企合作对培养双... 在“双创”加速推进的新形势下,对于高职教育来说,应当更加高度重视培养学生的创新、创业能力,使双创人才的培养更具有针对性、全面性和系统性,因而应当更加高度重视校企合作模式创新。论文对此进行研究和探讨,在分析校企合作对培养双创人才重要作用的基础上,重点分析了校企合作下双创人才培养现状,最后就如何更有效地发挥校企合作功能、推动高职院校双创人才培养工作向纵深发展提出优化对策。 展开更多
关键词 校企合作 高职院校 双创人才 培养策略
下载PDF
基于模糊层次分析法的计算机网络安全分析 被引量:1
10
作者 耿永利 《佳木斯职业学院学报》 2016年第10期421-422,共2页
目前,计算机网络应用技术已被人们广泛接受,而计算机网络安全问题已经成为了计算机行业发展的核心,所以提高计算机网络安全的重要性,一直是人们所关注的重点。模糊层次分析法是现阶段对计算机网络安全性分析的主要方式,本文浅要阐述模... 目前,计算机网络应用技术已被人们广泛接受,而计算机网络安全问题已经成为了计算机行业发展的核心,所以提高计算机网络安全的重要性,一直是人们所关注的重点。模糊层次分析法是现阶段对计算机网络安全性分析的主要方式,本文浅要阐述模糊层次分析法的含义,并探讨其在计算机网络安全的实际应用。 展开更多
关键词 模糊层次分析法 计算机 网络安全 实际应用
下载PDF
针对计算机硬件设计的安全问题研究 被引量:1
11
作者 耿永利 《佳木斯职业学院学报》 2016年第9期412-,共1页
近些年来,计算机被人们广泛的应用到生活中的各个领域,相关的技术研究人员制作出各种方便人们学习与工作的软件,然而,人们对计算机硬件设计的重视程度远不如软件,导致PC硬件中存在很多问题,有心人士通过PC硬件中的漏洞窃取他人信息,为P... 近些年来,计算机被人们广泛的应用到生活中的各个领域,相关的技术研究人员制作出各种方便人们学习与工作的软件,然而,人们对计算机硬件设计的重视程度远不如软件,导致PC硬件中存在很多问题,有心人士通过PC硬件中的漏洞窃取他人信息,为PC用户造成了严重的损失,本文将就PC硬件的设计安全方面的问题进行阐述,希望对保护我国信息安全方面的工作有所帮助。 展开更多
关键词 计算机 硬件设计 安全问题 研究
下载PDF
网络安全技术及其在校园网中的应用与研究 被引量:1
12
作者 耿永利 《湖南农机》 2014年第5期115-116,共2页
在当今的社会中,信息技术快速的发展,全球化的网络模式已经打破原有的局域性网络。微波站主要就是针对常见的网络安全技术以及在校园网的中的应用进行探讨的。
关键词 网络安全 防火墙 校园网
下载PDF
计算机网络安全问题以及防范 被引量:1
13
作者 耿永利 《电脑知识与技术》 2011年第8X期5853-5854,共2页
计算机网络的安全问题一直是困扰网络发展的一个关键问题,而安全的防范则是多方面的,对于不同的应用具有不同的防范措施。该文对当前网络安全的现状进行了分析,对计算机网络中存在的安全隐患进行了探讨,并探讨了计算机网络的一些安全防... 计算机网络的安全问题一直是困扰网络发展的一个关键问题,而安全的防范则是多方面的,对于不同的应用具有不同的防范措施。该文对当前网络安全的现状进行了分析,对计算机网络中存在的安全隐患进行了探讨,并探讨了计算机网络的一些安全防范措施。 展开更多
关键词 计算机网络 网络安全 防范
下载PDF
五年制高职计算机应用技术专业教学模式研究——以江苏镇江高等职业技术学校为例
14
作者 耿永利 《江苏教育》 2018年第20期60-62,共3页
分析五年制高职计算机应用技术专业教学模式的现状,提出在五年制高职教学模式改革中应该突破现有的较为陈旧的教学模式,为达到德技兼修的培养目标,更应该注重“能力”和“素养”培养,并从教学模式、教学内容等方面推进改革。
关键词 五年制高职 计算机应用技术专业 教学模式
下载PDF
基于Wiener滤波的协作过滤算法改进研究
15
作者 耿永利 《电脑知识与技术(过刊)》 2010年第14期3836-3838,共3页
电子商务网站的物品丰富多样使得用户眼花缭乱,不能够看到真正感兴趣的物品,基于此用户推荐系统得到了广泛研究。协作过滤算法应用较为成功,但是其不能够动态跟踪用户兴趣变化,过分依赖于初始评分矩阵使得推荐效果受到来影响。基于Wiene... 电子商务网站的物品丰富多样使得用户眼花缭乱,不能够看到真正感兴趣的物品,基于此用户推荐系统得到了广泛研究。协作过滤算法应用较为成功,但是其不能够动态跟踪用户兴趣变化,过分依赖于初始评分矩阵使得推荐效果受到来影响。基于Wiener滤波理论提出一种协作过滤算法,通过将推荐列表操作效果引入到闭环的权值系数的调整中,使得本算法能够快速响应用户兴趣迁移,并对初始矩阵的不合理成分进行滤波得到满意结果。 展开更多
关键词 WIENER滤波 协作过滤 算法改进 用户兴趣跟踪
下载PDF
网络安全数据可视化
16
作者 耿永利 《信息与电脑》 2016年第9期203-204,共2页
随着经济的迅猛发展,计算机成为了人们工作中的主要工具,同时计算机也作为重要传播媒介参与着人们的生活。随着计算机网络技术越来越成熟,计算机成为了了人们获取信息、进行交流的主要工具。同时计算机网络的安全也成为了人们日益关注... 随着经济的迅猛发展,计算机成为了人们工作中的主要工具,同时计算机也作为重要传播媒介参与着人们的生活。随着计算机网络技术越来越成熟,计算机成为了了人们获取信息、进行交流的主要工具。同时计算机网络的安全也成为了人们日益关注的问题,怎样才能将计算机网络的安全风险降到最低,保证网络数据的安全成为了现在网络技术需要面对和解决的难题。笔者主要是从网络安全数据可视化的角度进行分析,希望能够起到参考作用。 展开更多
关键词 网络安全 可视化 数据
下载PDF
计算机数据通信对DES数据加密算法的应用 被引量:1
17
作者 耿永利 《网络安全技术与应用》 2017年第11期49-50,共2页
21世纪是一个信息化的社会,信息逐渐成为人们生活中必不可少的资源,因此,信息资源保密也极为重要。无论是电子商务系统还是个人信息资源系统,都需要其在进行传输的过程中,确保其安全性和保密性。在信息安全中,保密数据使最为核心和关键... 21世纪是一个信息化的社会,信息逐渐成为人们生活中必不可少的资源,因此,信息资源保密也极为重要。无论是电子商务系统还是个人信息资源系统,都需要其在进行传输的过程中,确保其安全性和保密性。在信息安全中,保密数据使最为核心和关键的因素,在信息隐藏的背后,防止信息资源被窃听,抓取窃听者,从而促进信息资源的隐蔽性和安全性,为人们的基本生活带来保障。本文主要介绍了DES数据的加密算法,并提出其基本的保密原理。 展开更多
关键词 计算机 数据通信 DES数据加密算法 应用
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部