期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
19
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
三维图形重建算法的仿真研究
被引量:
2
1
作者
褚玉晓
邵彧
《计算机仿真》
CSCD
北大核心
2013年第3期403-407,共5页
研究实物数字化逼近真实性问题,在单幅二维工程图形重建三维图形时,传统上采用直接恢复深度信息方法进行低维到高维重建,是一个典型"病态"问题,三维图形重建准确度低。为了提高三维图形重建准确度,提出一种支持向量机的三维...
研究实物数字化逼近真实性问题,在单幅二维工程图形重建三维图形时,传统上采用直接恢复深度信息方法进行低维到高维重建,是一个典型"病态"问题,三维图形重建准确度低。为了提高三维图形重建准确度,提出一种支持向量机的三维图形重建算法。首先对二维工程图形进行预处理,然后提取角点和结构特征作为支持向量机输入,通过支持向量机学习对二维工程图形进行识别;最后将识别结果与标准模型库进行匹配重建三维图形轮廓结构,并进行渲染得到三维图形。仿真结果表明,改进算法很好地解决了传统方法存在的"病态"难题,采用单幅图形可以重建得到逼近真实物体三维图形,是一种有效的、准确度高的三维图形重建算法。
展开更多
关键词
二维工程图形
三维图形重建
特征提取
支持向量机
下载PDF
职称材料
一种网络热点损坏修补的最优覆盖算法仿真
被引量:
1
2
作者
褚玉晓
师晓利
《计算机仿真》
CSCD
北大核心
2013年第7期261-264,共4页
研究网络热点损坏修补的最优覆盖问题。网络节点布置采用随机性原则,导致节点区域部署密度、分布、特征都存在较大的不同。很难建立规范的数学模型对节点部署进行合理的描述。传统的节点、坏点定位方法采用区域轮盘搜索,一旦区域节点密...
研究网络热点损坏修补的最优覆盖问题。网络节点布置采用随机性原则,导致节点区域部署密度、分布、特征都存在较大的不同。很难建立规范的数学模型对节点部署进行合理的描述。传统的节点、坏点定位方法采用区域轮盘搜索,一旦区域节点密度较大,搜索结果的准确性降低,从而降低了无线网络的覆盖率。为了避免上述缺陷,提出了一种粒子群搜索的网络节点损坏修补最优覆盖算法。利用最小二乘法,对损坏网络节点的空间位置进行粗略估计,缩小网络搜索的范围,降低计算的复杂度。利用粒子群搜索方法,计算损坏网络节点的精确空间位置,从而实现网络节点损坏修补的最优覆盖。实验结果表明,利用改进算法进行网络节点损坏修复,能够实现无线网络最优覆盖。
展开更多
关键词
网络节点
最优覆盖
节点密度
网络搜索
下载PDF
职称材料
高校网络教育平台理念基础研究
被引量:
1
3
作者
褚玉晓
师晓利
《计算机教育》
2013年第12期73-75,共3页
高校网络教育已经形成一个独立的教育体系,网络信息技术正以前所未有的速度向该领域渗透。文章就开发先进的网络教育平台应具备哪些高等教育的理念进行探讨,提出高校网络教育平台是建立在学校教育向终身教育转变、应试教学向研究型教学...
高校网络教育已经形成一个独立的教育体系,网络信息技术正以前所未有的速度向该领域渗透。文章就开发先进的网络教育平台应具备哪些高等教育的理念进行探讨,提出高校网络教育平台是建立在学校教育向终身教育转变、应试教学向研究型教学转变、单一培养模式向多样化培养模式转变以及事业经营向产业经营转变的理念转变基础上。
展开更多
关键词
网络教育
教育理念
网络教学
高教改革
高等教育
下载PDF
职称材料
网络课程学习支撑环境的设计
4
作者
褚玉晓
《科技信息》
2006年第10X期168-168,232,共2页
信息技术的发展,知识以爆炸的方式增长。向传统教育提出了挑战,也为远程教育和终身学习的实现提供了可能。网络环境下的学习具有个性化、协同性、资源丰富等特点,有利于培养学生的自主学习能力和创新精神。本文在分析我国现有网络教...
信息技术的发展,知识以爆炸的方式增长。向传统教育提出了挑战,也为远程教育和终身学习的实现提供了可能。网络环境下的学习具有个性化、协同性、资源丰富等特点,有利于培养学生的自主学习能力和创新精神。本文在分析我国现有网络教学平台的基础上,依据现代教学设计理论和学习理论提出了网络学习支撑环境的组成模块,分析了各模块的特点。并论述了网络学习人力资源支撑环境的组成。
展开更多
关键词
网络学习环境
学习平台
学习环境设计
下载PDF
职称材料
SINS/GPS组合导航系统自适应扩展Kalman滤波
被引量:
5
5
作者
孙洪伟
褚玉晓
《计算机工程与设计》
CSCD
北大核心
2014年第12期4375-4379,共5页
对于低成本SINS/GPS组合导航系统,由于惯性器件的精度较低,通常情况下的SINS误差模型估计不准确,甚至使滤波器发散,为此提出根据姿态四元数的SINS误差估计模型,该模型不需要对初始姿态进行赋值。为在观测噪声未知的情况下估计SINS误差,...
对于低成本SINS/GPS组合导航系统,由于惯性器件的精度较低,通常情况下的SINS误差模型估计不准确,甚至使滤波器发散,为此提出根据姿态四元数的SINS误差估计模型,该模型不需要对初始姿态进行赋值。为在观测噪声未知的情况下估计SINS误差,通过结合序贯处理与Kalman滤波算法,提出一种自适应扩展卡尔曼滤波方法,该方法可以同时进行序贯处理和观测噪声估计。仿真实验结果表明,该方法可以消除过程噪声方差和观测噪声方差不确定造成的影响,提高了SINS/GPS导航系统的性能。
展开更多
关键词
四元数
捷联惯导系统
全球定位系统
组合导航
卡尔曼滤波
下载PDF
职称材料
安防监控中人员遮挡区域的有效图像分割研究
被引量:
3
6
作者
师晓利
尚怡君
褚玉晓
《计算机仿真》
CSCD
北大核心
2015年第6期452-455,共4页
研究安防监控中人员遮挡区域的有效图像分割,对后期特征识别的准确性有重要的实际意义。在安防视频监控过程中,行走的人员对监控对象进行遮挡,但是受到距离、走向、人员随机波动等因素的干扰,上述遮挡过程存在很强的动态性,遮挡图像之...
研究安防监控中人员遮挡区域的有效图像分割,对后期特征识别的准确性有重要的实际意义。在安防视频监控过程中,行走的人员对监控对象进行遮挡,但是受到距离、走向、人员随机波动等因素的干扰,上述遮挡过程存在很强的动态性,遮挡图像之间的前后帧无法建立遮挡区域关联性。传统的图像分割方法在建立分割规则与关联规则时,两者之间无法建立准确的联系,无法对人员波动造成的遮挡不定区域进行准确分割。提出基于人工鱼群算法的安防监控中人员遮挡区域的有效图像分割方法。详细阐述人工鱼群觅食过程,建立人工鱼群模型,将人工鱼群理论应用到安防视频监控中人员遮挡区域分割过程中,确定人工鱼群数量,针对人工鱼群进行初始定位,设置适应度函数,根据分割阈值最优值,实现安防视频监控中人员遮挡区域的有效分割。实验结果表明,利用人工鱼群算法进行安防监控中人员遮挡区域的有效图像分割,能够快速收敛,获取理想的分割结果,提高分割的准确性。
展开更多
关键词
安防视频监控
人员遮挡区域
人工鱼群
下载PDF
职称材料
基于预测决策同态理论的故障数据优化挖掘算法
被引量:
3
7
作者
陆青梅
褚玉晓
《计算机科学》
CSCD
北大核心
2013年第7期232-235,共4页
在一些大型的智能机械设备环境中,由于故障数据种类不断增加,形成了一个强冗余数据干扰的环境,这样的环境下,由于故障冗余关联规则的存在造成挖掘耗时。在充分研究关联挖掘算法的基础上,提出一种基于预测决策同态理论的强冗余数据挖掘算...
在一些大型的智能机械设备环境中,由于故障数据种类不断增加,形成了一个强冗余数据干扰的环境,这样的环境下,由于故障冗余关联规则的存在造成挖掘耗时。在充分研究关联挖掘算法的基础上,提出一种基于预测决策同态理论的强冗余数据挖掘算法,该算法通过对冗余关联中的数据以非同态信息增益惩罚因子构建同态区间,对区间内庞大的冗余关联数据进行关联约束,保证关联数据在距离较近的同态区间内,在邻近区间中采用预测决策方法进行故障的最终确认。实验证明,这种方法能够提高冗余环境下故障数据挖掘的准确率,其计算成本不高,鲁棒性较强。
展开更多
关键词
预测决策
同态区间
数据挖掘
下载PDF
职称材料
基于贝叶斯算法的XG-EPON业务感知机制
被引量:
1
8
作者
沈高峰
马欢
褚玉晓
《光通信技术》
CSCD
北大核心
2014年第8期23-25,共3页
提出了一种基于贝叶斯算法的XG-PON业务感知机制,该机制采用贝叶斯算法对业务进行分类,以实现高效的业务感知。在此基础上通过OLT与ONU的交互,优化XG-PON的资源分配。对基于贝叶斯算法的XG-PON业务感知机制进行仿真,仿真结果表明该机制...
提出了一种基于贝叶斯算法的XG-PON业务感知机制,该机制采用贝叶斯算法对业务进行分类,以实现高效的业务感知。在此基础上通过OLT与ONU的交互,优化XG-PON的资源分配。对基于贝叶斯算法的XG-PON业务感知机制进行仿真,仿真结果表明该机制能有效降低丢包率并缩短时延,提高了系统对多业务的支持能力。
展开更多
关键词
以太无源光网络
业务感知
贝叶斯算法
下载PDF
职称材料
基于竞争关联优化的无线网络入侵图谱分类算法
被引量:
2
9
作者
许伟
褚玉晓
《科技通报》
北大核心
2013年第10期127-129,共3页
提出一种基于竞争关联优化的无线网络入侵图谱种类划分方法。在大量检测热点中,通过竞争关系,选取无线网络簇头,利用加入竞争因子的蚁群方法,对无线网络入侵的种类进行分类处理。实验结果表明,利用本文算法能够对无线网络的各种入侵进...
提出一种基于竞争关联优化的无线网络入侵图谱种类划分方法。在大量检测热点中,通过竞争关系,选取无线网络簇头,利用加入竞争因子的蚁群方法,对无线网络入侵的种类进行分类处理。实验结果表明,利用本文算法能够对无线网络的各种入侵进行图谱分簇处理,从而有效提高无线网络通信的安全性。
展开更多
关键词
蚁群算法
无线网络
入侵分类
下载PDF
职称材料
基于合作性的机会网络高效路由算法
被引量:
1
10
作者
沈高峰
褚玉晓
《科技通报》
北大核心
2013年第8期47-49,共3页
提出一种基于合作性的机会网络高效路由算法(CEER算法)。首先,通过将待发送的Request控制分组中这些节点所产生的数据分组对应的各比特位置零,从而避免对这类冗余数据分组的发送。此外,优先发送目的地址为对方节点的数据分组,提高投递...
提出一种基于合作性的机会网络高效路由算法(CEER算法)。首先,通过将待发送的Request控制分组中这些节点所产生的数据分组对应的各比特位置零,从而避免对这类冗余数据分组的发送。此外,优先发送目的地址为对方节点的数据分组,提高投递效率。理论分析和仿真结果表明,所提算法可以有效提高投递率,缩短投递时延,减少资源消耗等。
展开更多
关键词
机会网络
路由算法
合作性
优先级
下载PDF
职称材料
数值比较器电路的仿真分析及应用
被引量:
2
11
作者
李伟民
褚玉晓
《计算机光盘软件与应用》
2014年第14期289-289,291,共2页
数值比较器是数字电路中经常用到的典型电路,传统的教学模式中,对数值比较器的学习及应用设计,离不开在实验室中的电路调试,学习方式较为枯燥抽象,又耗时费力,学习效果也不尽理想。现代电子设计中,由于仿真软件的出现,变抽象的知识为直...
数值比较器是数字电路中经常用到的典型电路,传统的教学模式中,对数值比较器的学习及应用设计,离不开在实验室中的电路调试,学习方式较为枯燥抽象,又耗时费力,学习效果也不尽理想。现代电子设计中,由于仿真软件的出现,变抽象的知识为直观的展示,既可以通过仿真学习数值比较器的工作原理,又可以通过仿真进行数值比较器的应用设计,学习及应用效果事半功倍。
展开更多
关键词
数值比较器
仿真分析
应用
下载PDF
职称材料
基于模块化主结构的广义产品快速报价方法
12
作者
李浩
褚玉晓
+1 位作者
纪杨建
祁国宁
《制造业自动化》
北大核心
2013年第5期97-101,104,共6页
为满足客户的多层次个性化需求,企业向客户提供物理产品与产品服务的多类型服务包。由于集成服务后的广义产品提供类型的多样性,使得企业向用户科学、定量的快速报价成为一个难题。本文分析了广义产品的组成,广义产品模块结构与价格之...
为满足客户的多层次个性化需求,企业向客户提供物理产品与产品服务的多类型服务包。由于集成服务后的广义产品提供类型的多样性,使得企业向用户科学、定量的快速报价成为一个难题。本文分析了广义产品的组成,广义产品模块结构与价格之间的映射关系,提出了基于模块化主结构的广义产品快速报价模型。基于模块相似性原理,提出了广义产品快速报价方法与过程。最后,以变压器广义产品为例,验证了本文提出的快速报价模型与方法的合理性。
展开更多
关键词
广义产品
物理模块
服务模块
主结构
报价
相似性
下载PDF
职称材料
大数据—生活 工作与思维的大变革
被引量:
1
13
作者
李伟民
褚玉晓
《数字技术与应用》
2014年第7期213-213,共1页
随着我国工业和信息化的融合,产业结构的升级以及发展方式的转变,移动互联,电子商务等大大拓展了互联网的应用领域和疆界,使我们逐步进入一个数据爆炸性增长的"大数据时代",我们的生活,工作以及思维面临着前所未有的大变革。
关键词
信息化
大数据
海量
影响
下载PDF
职称材料
基于大型复杂网络拓扑构建优化算法研究
14
作者
许伟
张大鹏
褚玉晓
《科技通报》
北大核心
2014年第2期209-211,共3页
传统的网络拓扑构建算法在运用到大型复杂网络中时,大多采用启发式算法,节点容量参数由前面的经验值确定,一旦经验值规定错误,会给后面的拓扑结构构建带来干扰,造成启动延迟、服务器负载、消息开销和抖动率等问题。为此提出一种有校验...
传统的网络拓扑构建算法在运用到大型复杂网络中时,大多采用启发式算法,节点容量参数由前面的经验值确定,一旦经验值规定错误,会给后面的拓扑结构构建带来干扰,造成启动延迟、服务器负载、消息开销和抖动率等问题。为此提出一种有校验小区域参数更正的复杂网络拓扑构建算法,把复杂网络分成几个不同的小区域,在不同的区域中,对前面反馈的参数进行校验,对经验值参数进行核对,运用纠错方法,保证参数设置的合理性。实验证明新提出的算法相对于传统方法在启动延迟、服务器负载、消息开销和抖动率等参数上,有显著的性能提高。
展开更多
关键词
复杂网络
拓扑结构
反馈校验
下载PDF
职称材料
分裂大表技术在查询中的应用
15
作者
尚展垒
褚玉晓
方娜
《科技信息》
2007年第24期72-72,142,共2页
在数据库系统中,系统的响应时间是衡量系统的重要指标之一。为了在最大程度上提高系统的响应速度,本文提出了一种改进的查询优化技术――分裂大表技术,它能在很大程序上提高系统的响应时间。此技术在没有大量增加额外空间的基础上,把系...
在数据库系统中,系统的响应时间是衡量系统的重要指标之一。为了在最大程度上提高系统的响应速度,本文提出了一种改进的查询优化技术――分裂大表技术,它能在很大程序上提高系统的响应时间。此技术在没有大量增加额外空间的基础上,把系统的查询时间缩短为原来的1/n,甚至是1/n2(其中n为分裂的子表数目)。
展开更多
关键词
数据库
分裂大表
查询
索引
分组
下载PDF
职称材料
ARP欺骗在网络中的应用及防范
16
作者
田喆
褚玉晓
《魅力中国》
2014年第14期264-264,共1页
通过介绍了ARP协议的含义和工作原理,分析了ARP协议所存在的安全漏洞,给出了网段内和跨网段ARP的主要欺骗及攻击方式,最后。介绍了IP地址和MAC地址绑定、交换机端口和MAC地址绑定、VLAN隔离等技术。提出了一些具体防范措施,来解决...
通过介绍了ARP协议的含义和工作原理,分析了ARP协议所存在的安全漏洞,给出了网段内和跨网段ARP的主要欺骗及攻击方式,最后。介绍了IP地址和MAC地址绑定、交换机端口和MAC地址绑定、VLAN隔离等技术。提出了一些具体防范措施,来解决网络管理中出现的AKP的欺骗和攻击。
展开更多
关键词
APR
病毒攻击
防范措施
下载PDF
职称材料
搜索引擎的技术发展趋势
17
作者
付合军
曾建航
褚玉晓
《创新科技》
2006年第10期44-45,共2页
作为互联网信息传播的有效载体之一,随着google、百度在纳斯达克神话的上演,越来越多的人开始关注搜索引擎,越来越多的人也开始借助搜索引擎加快对网络信息的浏览。Web上信息量的快速增长,为信息检索工具带来新的挑战与机遇,越来越多的...
作为互联网信息传播的有效载体之一,随着google、百度在纳斯达克神话的上演,越来越多的人开始关注搜索引擎,越来越多的人也开始借助搜索引擎加快对网络信息的浏览。Web上信息量的快速增长,为信息检索工具带来新的挑战与机遇,越来越多的人喜欢基于关键词的自动搜索引擎来完成对信息的快速查询和综合浏览,搜索引擎经过几年的发展和摸索,也越来越贴近人们的需求,成为互联网信息传播的主要方式之一。
展开更多
关键词
搜索引擎
技术发展趋势
信息传播
GOOGLE
信息检索工具
网络信息
快速查询
互联网
下载PDF
职称材料
基于融合深度卷积神经网络的人脸识别方法研究
被引量:
2
18
作者
褚玉晓
《信息与电脑》
2021年第10期173-175,共3页
如何在有效的时间内准确地识别人脸信息成为目前需要研究的重要问题,笔者基于融合深度卷积神经网络对人脸识别方法进行研究,首先设计了基于融合深度卷积神经网络的人脸识别方法,即利用PCA算法提取人脸特征,然后激活神经网络函数,最后构...
如何在有效的时间内准确地识别人脸信息成为目前需要研究的重要问题,笔者基于融合深度卷积神经网络对人脸识别方法进行研究,首先设计了基于融合深度卷积神经网络的人脸识别方法,即利用PCA算法提取人脸特征,然后激活神经网络函数,最后构建神经网络模型对单个深度卷积网络进行训练,从而实现人脸识别.实验结果表明:基于融合深度卷积神经网络的人脸识别方法优于其他方法,具有一定的扩展性.
展开更多
关键词
融合深度卷积
人脸识别
神经网络
PCA算法
下载PDF
职称材料
浅析计算机网络信息安全问题及对策
被引量:
1
19
作者
李伟民
褚玉晓
《网络安全技术与应用》
2014年第8期174-175,共2页
随着IT应用在生活中的日益普及,互联网已经覆盖了175个国家和地区的数亿台计算机,用户数量超过10亿。计算机技术广泛应用于各行各业,向着深度和广度不断地发展,构成了各自的网络,为资源共享、信息交换和分布处理提供了良好的环境,企业...
随着IT应用在生活中的日益普及,互联网已经覆盖了175个国家和地区的数亿台计算机,用户数量超过10亿。计算机技术广泛应用于各行各业,向着深度和广度不断地发展,构成了各自的网络,为资源共享、信息交换和分布处理提供了良好的环境,企业上网、政府上网、学校用网以及网上购物等计算机的应用表现了一个网络化的社会已经呈现在我们的面前。因此,在增加网络实用性的同时,系统的脆弱性不可避免的显露了出来,使计算机网络面临严重的安全问题。
展开更多
关键词
网络信息安全
网络
防火墙
原文传递
题名
三维图形重建算法的仿真研究
被引量:
2
1
作者
褚玉晓
邵彧
机构
郑州大学西亚斯国际学院电子信息工程学院
出处
《计算机仿真》
CSCD
北大核心
2013年第3期403-407,共5页
基金
河南省科技厅2012年国际合作项目(124300510029)
文摘
研究实物数字化逼近真实性问题,在单幅二维工程图形重建三维图形时,传统上采用直接恢复深度信息方法进行低维到高维重建,是一个典型"病态"问题,三维图形重建准确度低。为了提高三维图形重建准确度,提出一种支持向量机的三维图形重建算法。首先对二维工程图形进行预处理,然后提取角点和结构特征作为支持向量机输入,通过支持向量机学习对二维工程图形进行识别;最后将识别结果与标准模型库进行匹配重建三维图形轮廓结构,并进行渲染得到三维图形。仿真结果表明,改进算法很好地解决了传统方法存在的"病态"难题,采用单幅图形可以重建得到逼近真实物体三维图形,是一种有效的、准确度高的三维图形重建算法。
关键词
二维工程图形
三维图形重建
特征提取
支持向量机
Keywords
2-D engineering graphics
3-D reconstruction
Feature extraction
Support vector machine ( SCM )
分类号
TP391 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
一种网络热点损坏修补的最优覆盖算法仿真
被引量:
1
2
作者
褚玉晓
师晓利
机构
郑州大学西亚斯国际学院电子信息工程学院
出处
《计算机仿真》
CSCD
北大核心
2013年第7期261-264,共4页
基金
河南省科技厅2012年国际合作项目(124300510029)
文摘
研究网络热点损坏修补的最优覆盖问题。网络节点布置采用随机性原则,导致节点区域部署密度、分布、特征都存在较大的不同。很难建立规范的数学模型对节点部署进行合理的描述。传统的节点、坏点定位方法采用区域轮盘搜索,一旦区域节点密度较大,搜索结果的准确性降低,从而降低了无线网络的覆盖率。为了避免上述缺陷,提出了一种粒子群搜索的网络节点损坏修补最优覆盖算法。利用最小二乘法,对损坏网络节点的空间位置进行粗略估计,缩小网络搜索的范围,降低计算的复杂度。利用粒子群搜索方法,计算损坏网络节点的精确空间位置,从而实现网络节点损坏修补的最优覆盖。实验结果表明,利用改进算法进行网络节点损坏修复,能够实现无线网络最优覆盖。
关键词
网络节点
最优覆盖
节点密度
网络搜索
Keywords
Network node
The optimal coverage
Node density
Network search
分类号
F127 [经济管理—世界经济]
下载PDF
职称材料
题名
高校网络教育平台理念基础研究
被引量:
1
3
作者
褚玉晓
师晓利
机构
郑州大学西亚斯国际学院
出处
《计算机教育》
2013年第12期73-75,共3页
基金
2012年度河南省教育厅科学技术研究重点项目(12B520057)
文摘
高校网络教育已经形成一个独立的教育体系,网络信息技术正以前所未有的速度向该领域渗透。文章就开发先进的网络教育平台应具备哪些高等教育的理念进行探讨,提出高校网络教育平台是建立在学校教育向终身教育转变、应试教学向研究型教学转变、单一培养模式向多样化培养模式转变以及事业经营向产业经营转变的理念转变基础上。
关键词
网络教育
教育理念
网络教学
高教改革
高等教育
分类号
G642 [文化科学—高等教育学]
下载PDF
职称材料
题名
网络课程学习支撑环境的设计
4
作者
褚玉晓
机构
郑州大学西亚斯学院计算机系
出处
《科技信息》
2006年第10X期168-168,232,共2页
文摘
信息技术的发展,知识以爆炸的方式增长。向传统教育提出了挑战,也为远程教育和终身学习的实现提供了可能。网络环境下的学习具有个性化、协同性、资源丰富等特点,有利于培养学生的自主学习能力和创新精神。本文在分析我国现有网络教学平台的基础上,依据现代教学设计理论和学习理论提出了网络学习支撑环境的组成模块,分析了各模块的特点。并论述了网络学习人力资源支撑环境的组成。
关键词
网络学习环境
学习平台
学习环境设计
分类号
TP391.9 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
SINS/GPS组合导航系统自适应扩展Kalman滤波
被引量:
5
5
作者
孙洪伟
褚玉晓
机构
郑州大学西亚斯国际学院电子信息工程学院
出处
《计算机工程与设计》
CSCD
北大核心
2014年第12期4375-4379,共5页
基金
河南省科技厅2013年重点科技攻关基金项目(132102210111)
文摘
对于低成本SINS/GPS组合导航系统,由于惯性器件的精度较低,通常情况下的SINS误差模型估计不准确,甚至使滤波器发散,为此提出根据姿态四元数的SINS误差估计模型,该模型不需要对初始姿态进行赋值。为在观测噪声未知的情况下估计SINS误差,通过结合序贯处理与Kalman滤波算法,提出一种自适应扩展卡尔曼滤波方法,该方法可以同时进行序贯处理和观测噪声估计。仿真实验结果表明,该方法可以消除过程噪声方差和观测噪声方差不确定造成的影响,提高了SINS/GPS导航系统的性能。
关键词
四元数
捷联惯导系统
全球定位系统
组合导航
卡尔曼滤波
Keywords
quaternion
SINS
GPS
integrated navigation
Kalman filter
分类号
TP391 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
安防监控中人员遮挡区域的有效图像分割研究
被引量:
3
6
作者
师晓利
尚怡君
褚玉晓
机构
郑州大学西亚斯国际学院
出处
《计算机仿真》
CSCD
北大核心
2015年第6期452-455,共4页
基金
河南省科技厅2013年重点科技攻关项目(132102210111)
文摘
研究安防监控中人员遮挡区域的有效图像分割,对后期特征识别的准确性有重要的实际意义。在安防视频监控过程中,行走的人员对监控对象进行遮挡,但是受到距离、走向、人员随机波动等因素的干扰,上述遮挡过程存在很强的动态性,遮挡图像之间的前后帧无法建立遮挡区域关联性。传统的图像分割方法在建立分割规则与关联规则时,两者之间无法建立准确的联系,无法对人员波动造成的遮挡不定区域进行准确分割。提出基于人工鱼群算法的安防监控中人员遮挡区域的有效图像分割方法。详细阐述人工鱼群觅食过程,建立人工鱼群模型,将人工鱼群理论应用到安防视频监控中人员遮挡区域分割过程中,确定人工鱼群数量,针对人工鱼群进行初始定位,设置适应度函数,根据分割阈值最优值,实现安防视频监控中人员遮挡区域的有效分割。实验结果表明,利用人工鱼群算法进行安防监控中人员遮挡区域的有效图像分割,能够快速收敛,获取理想的分割结果,提高分割的准确性。
关键词
安防视频监控
人员遮挡区域
人工鱼群
Keywords
Video security monitoring
People keep out area
Artificial fish
分类号
TP391.9 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于预测决策同态理论的故障数据优化挖掘算法
被引量:
3
7
作者
陆青梅
褚玉晓
机构
中北大学电子与计算机科学技术学院
郑州大学西亚斯国际学院电子信息工程学院
出处
《计算机科学》
CSCD
北大核心
2013年第7期232-235,共4页
基金
山西省2011年科学技术发展计划(20110321031)资助
文摘
在一些大型的智能机械设备环境中,由于故障数据种类不断增加,形成了一个强冗余数据干扰的环境,这样的环境下,由于故障冗余关联规则的存在造成挖掘耗时。在充分研究关联挖掘算法的基础上,提出一种基于预测决策同态理论的强冗余数据挖掘算法,该算法通过对冗余关联中的数据以非同态信息增益惩罚因子构建同态区间,对区间内庞大的冗余关联数据进行关联约束,保证关联数据在距离较近的同态区间内,在邻近区间中采用预测决策方法进行故障的最终确认。实验证明,这种方法能够提高冗余环境下故障数据挖掘的准确率,其计算成本不高,鲁棒性较强。
关键词
预测决策
同态区间
数据挖掘
Keywords
Forecast decision, Homomorphisms interval,Data mining
分类号
TP391.4 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于贝叶斯算法的XG-EPON业务感知机制
被引量:
1
8
作者
沈高峰
马欢
褚玉晓
机构
郑州轻工业学院计算机与通信工程学院
郑州轻工业学院软件学院
郑州大学西亚斯国际学院电子信息工程学院
出处
《光通信技术》
CSCD
北大核心
2014年第8期23-25,共3页
基金
河南省科技厅2013年重点科技攻关项目(132102210111)资助
文摘
提出了一种基于贝叶斯算法的XG-PON业务感知机制,该机制采用贝叶斯算法对业务进行分类,以实现高效的业务感知。在此基础上通过OLT与ONU的交互,优化XG-PON的资源分配。对基于贝叶斯算法的XG-PON业务感知机制进行仿真,仿真结果表明该机制能有效降低丢包率并缩短时延,提高了系统对多业务的支持能力。
关键词
以太无源光网络
业务感知
贝叶斯算法
Keywords
ethemet passive optical network
service-aware
Bayesian algorithm
分类号
TN929.11 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
基于竞争关联优化的无线网络入侵图谱分类算法
被引量:
2
9
作者
许伟
褚玉晓
机构
河南职业技术学院信息工程系
郑州大学西亚斯国际学院电子信息工程学院
出处
《科技通报》
北大核心
2013年第10期127-129,共3页
基金
河南省科技厅2012年国际合作项目(124300510029)
文摘
提出一种基于竞争关联优化的无线网络入侵图谱种类划分方法。在大量检测热点中,通过竞争关系,选取无线网络簇头,利用加入竞争因子的蚁群方法,对无线网络入侵的种类进行分类处理。实验结果表明,利用本文算法能够对无线网络的各种入侵进行图谱分簇处理,从而有效提高无线网络通信的安全性。
关键词
蚁群算法
无线网络
入侵分类
Keywords
ant colony algorithm
wireless network
Invasion of classification
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于合作性的机会网络高效路由算法
被引量:
1
10
作者
沈高峰
褚玉晓
机构
郑州轻工业学院计算机与通信工程学院
郑州大学西亚斯国际学院电子信息工程学院
出处
《科技通报》
北大核心
2013年第8期47-49,共3页
基金
河南省科技厅2012年国际合作项目(124300510029)
文摘
提出一种基于合作性的机会网络高效路由算法(CEER算法)。首先,通过将待发送的Request控制分组中这些节点所产生的数据分组对应的各比特位置零,从而避免对这类冗余数据分组的发送。此外,优先发送目的地址为对方节点的数据分组,提高投递效率。理论分析和仿真结果表明,所提算法可以有效提高投递率,缩短投递时延,减少资源消耗等。
关键词
机会网络
路由算法
合作性
优先级
Keywords
opportunistic networks
routing algorithm
cooperation
priority
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
数值比较器电路的仿真分析及应用
被引量:
2
11
作者
李伟民
褚玉晓
机构
郑州大学西亚斯国际学院计算机科学系
出处
《计算机光盘软件与应用》
2014年第14期289-289,291,共2页
基金
2013年度河南省科技厅重点科技攻关项目(项目编号:132102210111)
文摘
数值比较器是数字电路中经常用到的典型电路,传统的教学模式中,对数值比较器的学习及应用设计,离不开在实验室中的电路调试,学习方式较为枯燥抽象,又耗时费力,学习效果也不尽理想。现代电子设计中,由于仿真软件的出现,变抽象的知识为直观的展示,既可以通过仿真学习数值比较器的工作原理,又可以通过仿真进行数值比较器的应用设计,学习及应用效果事半功倍。
关键词
数值比较器
仿真分析
应用
分类号
TN79-4 [电子电信—电路与系统]
下载PDF
职称材料
题名
基于模块化主结构的广义产品快速报价方法
12
作者
李浩
褚玉晓
纪杨建
祁国宁
机构
郑州轻工业学院机电工程学院
郑州大学西亚斯国际学院电子信息工程学院
浙江大学现代制造工程研究所
出处
《制造业自动化》
北大核心
2013年第5期97-101,104,共6页
基金
国家自然科学基金资助项目(51205372
51275456)
郑州市科技攻关项目(112PPTGY249-6)
文摘
为满足客户的多层次个性化需求,企业向客户提供物理产品与产品服务的多类型服务包。由于集成服务后的广义产品提供类型的多样性,使得企业向用户科学、定量的快速报价成为一个难题。本文分析了广义产品的组成,广义产品模块结构与价格之间的映射关系,提出了基于模块化主结构的广义产品快速报价模型。基于模块相似性原理,提出了广义产品快速报价方法与过程。最后,以变压器广义产品为例,验证了本文提出的快速报价模型与方法的合理性。
关键词
广义产品
物理模块
服务模块
主结构
报价
相似性
分类号
TP391 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
大数据—生活 工作与思维的大变革
被引量:
1
13
作者
李伟民
褚玉晓
机构
郑州大学西亚斯国际学院计算机科学系
出处
《数字技术与应用》
2014年第7期213-213,共1页
基金
2013年度河南省科技厅重点科技攻关项目(132102210111)
文摘
随着我国工业和信息化的融合,产业结构的升级以及发展方式的转变,移动互联,电子商务等大大拓展了互联网的应用领域和疆界,使我们逐步进入一个数据爆炸性增长的"大数据时代",我们的生活,工作以及思维面临着前所未有的大变革。
关键词
信息化
大数据
海量
影响
Keywords
Informatization Dig Data Mass Influence
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
基于大型复杂网络拓扑构建优化算法研究
14
作者
许伟
张大鹏
褚玉晓
机构
河南职业技术学院信息工程系
郑州大学西亚斯国际学院
出处
《科技通报》
北大核心
2014年第2期209-211,共3页
文摘
传统的网络拓扑构建算法在运用到大型复杂网络中时,大多采用启发式算法,节点容量参数由前面的经验值确定,一旦经验值规定错误,会给后面的拓扑结构构建带来干扰,造成启动延迟、服务器负载、消息开销和抖动率等问题。为此提出一种有校验小区域参数更正的复杂网络拓扑构建算法,把复杂网络分成几个不同的小区域,在不同的区域中,对前面反馈的参数进行校验,对经验值参数进行核对,运用纠错方法,保证参数设置的合理性。实验证明新提出的算法相对于传统方法在启动延迟、服务器负载、消息开销和抖动率等参数上,有显著的性能提高。
关键词
复杂网络
拓扑结构
反馈校验
Keywords
complex networks
topology structure
feedback to check
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
分裂大表技术在查询中的应用
15
作者
尚展垒
褚玉晓
方娜
机构
郑州轻工业学院
郑州大学
出处
《科技信息》
2007年第24期72-72,142,共2页
文摘
在数据库系统中,系统的响应时间是衡量系统的重要指标之一。为了在最大程度上提高系统的响应速度,本文提出了一种改进的查询优化技术――分裂大表技术,它能在很大程序上提高系统的响应时间。此技术在没有大量增加额外空间的基础上,把系统的查询时间缩短为原来的1/n,甚至是1/n2(其中n为分裂的子表数目)。
关键词
数据库
分裂大表
查询
索引
分组
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
ARP欺骗在网络中的应用及防范
16
作者
田喆
褚玉晓
机构
郑州大学西亚斯国际学院
出处
《魅力中国》
2014年第14期264-264,共1页
文摘
通过介绍了ARP协议的含义和工作原理,分析了ARP协议所存在的安全漏洞,给出了网段内和跨网段ARP的主要欺骗及攻击方式,最后。介绍了IP地址和MAC地址绑定、交换机端口和MAC地址绑定、VLAN隔离等技术。提出了一些具体防范措施,来解决网络管理中出现的AKP的欺骗和攻击。
关键词
APR
病毒攻击
防范措施
分类号
TP393.07 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
搜索引擎的技术发展趋势
17
作者
付合军
曾建航
褚玉晓
机构
河南工业技师学院
河南盘古科技有限公司
郑州大学西亚斯国际学院
出处
《创新科技》
2006年第10期44-45,共2页
文摘
作为互联网信息传播的有效载体之一,随着google、百度在纳斯达克神话的上演,越来越多的人开始关注搜索引擎,越来越多的人也开始借助搜索引擎加快对网络信息的浏览。Web上信息量的快速增长,为信息检索工具带来新的挑战与机遇,越来越多的人喜欢基于关键词的自动搜索引擎来完成对信息的快速查询和综合浏览,搜索引擎经过几年的发展和摸索,也越来越贴近人们的需求,成为互联网信息传播的主要方式之一。
关键词
搜索引擎
技术发展趋势
信息传播
GOOGLE
信息检索工具
网络信息
快速查询
互联网
分类号
TP393.4 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于融合深度卷积神经网络的人脸识别方法研究
被引量:
2
18
作者
褚玉晓
机构
郑州西亚斯学院电子信息工程学院
出处
《信息与电脑》
2021年第10期173-175,共3页
基金
河南省高等学校重点科研项目(项目编号:19B520027)。
文摘
如何在有效的时间内准确地识别人脸信息成为目前需要研究的重要问题,笔者基于融合深度卷积神经网络对人脸识别方法进行研究,首先设计了基于融合深度卷积神经网络的人脸识别方法,即利用PCA算法提取人脸特征,然后激活神经网络函数,最后构建神经网络模型对单个深度卷积网络进行训练,从而实现人脸识别.实验结果表明:基于融合深度卷积神经网络的人脸识别方法优于其他方法,具有一定的扩展性.
关键词
融合深度卷积
人脸识别
神经网络
PCA算法
Keywords
fusion deep convolution
face recognition
neural networks
PCA algorithm
分类号
TP391.41 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
浅析计算机网络信息安全问题及对策
被引量:
1
19
作者
李伟民
褚玉晓
机构
郑州大学西亚斯国际学院计算机科学系
出处
《网络安全技术与应用》
2014年第8期174-175,共2页
基金
2013年度河南省科技厅重点科技攻关项目(132102210111)
文摘
随着IT应用在生活中的日益普及,互联网已经覆盖了175个国家和地区的数亿台计算机,用户数量超过10亿。计算机技术广泛应用于各行各业,向着深度和广度不断地发展,构成了各自的网络,为资源共享、信息交换和分布处理提供了良好的环境,企业上网、政府上网、学校用网以及网上购物等计算机的应用表现了一个网络化的社会已经呈现在我们的面前。因此,在增加网络实用性的同时,系统的脆弱性不可避免的显露了出来,使计算机网络面临严重的安全问题。
关键词
网络信息安全
网络
防火墙
Keywords
Network Information Security
Cyber
Firewall
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
原文传递
题名
作者
出处
发文年
被引量
操作
1
三维图形重建算法的仿真研究
褚玉晓
邵彧
《计算机仿真》
CSCD
北大核心
2013
2
下载PDF
职称材料
2
一种网络热点损坏修补的最优覆盖算法仿真
褚玉晓
师晓利
《计算机仿真》
CSCD
北大核心
2013
1
下载PDF
职称材料
3
高校网络教育平台理念基础研究
褚玉晓
师晓利
《计算机教育》
2013
1
下载PDF
职称材料
4
网络课程学习支撑环境的设计
褚玉晓
《科技信息》
2006
0
下载PDF
职称材料
5
SINS/GPS组合导航系统自适应扩展Kalman滤波
孙洪伟
褚玉晓
《计算机工程与设计》
CSCD
北大核心
2014
5
下载PDF
职称材料
6
安防监控中人员遮挡区域的有效图像分割研究
师晓利
尚怡君
褚玉晓
《计算机仿真》
CSCD
北大核心
2015
3
下载PDF
职称材料
7
基于预测决策同态理论的故障数据优化挖掘算法
陆青梅
褚玉晓
《计算机科学》
CSCD
北大核心
2013
3
下载PDF
职称材料
8
基于贝叶斯算法的XG-EPON业务感知机制
沈高峰
马欢
褚玉晓
《光通信技术》
CSCD
北大核心
2014
1
下载PDF
职称材料
9
基于竞争关联优化的无线网络入侵图谱分类算法
许伟
褚玉晓
《科技通报》
北大核心
2013
2
下载PDF
职称材料
10
基于合作性的机会网络高效路由算法
沈高峰
褚玉晓
《科技通报》
北大核心
2013
1
下载PDF
职称材料
11
数值比较器电路的仿真分析及应用
李伟民
褚玉晓
《计算机光盘软件与应用》
2014
2
下载PDF
职称材料
12
基于模块化主结构的广义产品快速报价方法
李浩
褚玉晓
纪杨建
祁国宁
《制造业自动化》
北大核心
2013
0
下载PDF
职称材料
13
大数据—生活 工作与思维的大变革
李伟民
褚玉晓
《数字技术与应用》
2014
1
下载PDF
职称材料
14
基于大型复杂网络拓扑构建优化算法研究
许伟
张大鹏
褚玉晓
《科技通报》
北大核心
2014
0
下载PDF
职称材料
15
分裂大表技术在查询中的应用
尚展垒
褚玉晓
方娜
《科技信息》
2007
0
下载PDF
职称材料
16
ARP欺骗在网络中的应用及防范
田喆
褚玉晓
《魅力中国》
2014
0
下载PDF
职称材料
17
搜索引擎的技术发展趋势
付合军
曾建航
褚玉晓
《创新科技》
2006
0
下载PDF
职称材料
18
基于融合深度卷积神经网络的人脸识别方法研究
褚玉晓
《信息与电脑》
2021
2
下载PDF
职称材料
19
浅析计算机网络信息安全问题及对策
李伟民
褚玉晓
《网络安全技术与应用》
2014
1
原文传递
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部