期刊文献+
共找到86篇文章
< 1 2 5 >
每页显示 20 50 100
一种基于免疫原理的计算机免疫系统模型 被引量:1
1
作者 邢小东 韩燮 李顺增 《华北工学院学报》 2005年第4期263-265,共3页
生物免疫系统保护了生物体不受外来有害细胞(包括病毒、细胞等)的侵袭,它在生物体内的作用与计算机领域的安全系统有着惊人的相似.本文借鉴了生物免疫原理,设计了一个计算机免疫系统,使之保护计算机中的数据信息,能够使计算机系统在安... 生物免疫系统保护了生物体不受外来有害细胞(包括病毒、细胞等)的侵袭,它在生物体内的作用与计算机领域的安全系统有着惊人的相似.本文借鉴了生物免疫原理,设计了一个计算机免疫系统,使之保护计算机中的数据信息,能够使计算机系统在安全可靠的环境中运行. 展开更多
关键词 生物免疫系统 计算机安全 计算机免疫系统
下载PDF
基于任务驱动的协同学习──《计算机文化基础》课程教学实践 被引量:13
2
作者 高媛 《华北工学院学报(社会科学版)》 2004年第4期95-97,共3页
《计算机文化基础》是培养高校学生信息技能的基础课程 ,本文提出了基于任务驱动的协同学习新模式和改革思路 ,并对该模式从教学目标、教学策略、评价方式几个方面进行了研究设计和实践探索。实践证明 ,该教学模式有利于优化学生的知识 ... 《计算机文化基础》是培养高校学生信息技能的基础课程 ,本文提出了基于任务驱动的协同学习新模式和改革思路 ,并对该模式从教学目标、教学策略、评价方式几个方面进行了研究设计和实践探索。实践证明 ,该教学模式有利于优化学生的知识 -能力 -素质结构 ,促进学生信息素养能力的培养与发展。 展开更多
关键词 信息素养 信息素养能力 任务驱动 协同学习 教学设计
下载PDF
《计算机组成原理》课程复杂模型机的深度开发 被引量:7
3
作者 乔道迹 《装备制造技术》 2009年第5期114-117,共4页
介绍了《计算机组成原理》课程的一个综合设计性实验设计与实现过程,使学生能够在完成基本部件课程的基础之上进一步提高创新能力、知识的综合运用能力和分析问题、解决问题的能力。
关键词 计算机组成原理 复杂指令 微程序
下载PDF
基于软构件技术的ERP系统的开发
4
作者 李玉蓉 韩燮 《山西电子技术》 2006年第2期7-9,共3页
企业资源计划已成为当今最流行的管理信息系统模式,是一个典型的分布式计算机管理系统。将软构件技术与CORBA结合,并采用面向对象建模方法开发系统,解决了异构对象间的互操作问题,并且支持了系统的可移植、可复用。
关键词 ERP 中间件 CORBA 软件构件
下载PDF
基于嵌入式Web服务器技术的烟尘监测系统
5
作者 李彦军 屠全良 郝梦岩 《晋中学院学报》 2006年第3期14-17,共4页
环境保护部门用传统的检测方法测量一个污染源至少要十几个小时甚至几个工作日才能完成,这无法满足对污染源监测的实际需求.采用基于嵌入式Web服务器技术烟尘监测系统,便能在30分钟内科学、准确地完成对一个污染源的测量,可为环境保护... 环境保护部门用传统的检测方法测量一个污染源至少要十几个小时甚至几个工作日才能完成,这无法满足对污染源监测的实际需求.采用基于嵌入式Web服务器技术烟尘监测系统,便能在30分钟内科学、准确地完成对一个污染源的测量,可为环境保护部门提供可靠、及时的决策依据,从而有效实现大气污染物排放的监测控制. 展开更多
关键词 嵌入式WEB服务器 烟尘监测 TCP/IP协议 实时操作系统
下载PDF
数据挖掘技术及其在数字图书馆中的应用 被引量:15
6
作者 张永梅 韩焱 薛海丽 《计算机与现代化》 2005年第10期33-35,38,共4页
深入讨论了数字图书馆系统中可视化数据挖掘的实现。提出了通过高阶关联分析来找到因素间内在的关系,采用属性相关分析挖掘数字图书馆的各种数据,并利用丰富多样的图表显示其结果,从而可以帮助图书馆的管理人员进行辅助决策,具有较强的... 深入讨论了数字图书馆系统中可视化数据挖掘的实现。提出了通过高阶关联分析来找到因素间内在的关系,采用属性相关分析挖掘数字图书馆的各种数据,并利用丰富多样的图表显示其结果,从而可以帮助图书馆的管理人员进行辅助决策,具有较强的实用性。 展开更多
关键词 数字图书馆 数据挖掘 关联分析
下载PDF
数据挖掘技术及应用综述 被引量:11
7
作者 韩少锋 陈立潮 《机械管理开发》 2006年第2期23-24,共2页
介绍了数据挖掘技术的背景、概念、流程、数据挖掘算法,并阐述了数据挖掘技术的应用现状。
关键词 数据挖掘 知识发现 人工智能 数据仓库
下载PDF
基于WEB工作流技术在电力企业标准化管理平台中的实现 被引量:1
8
作者 杨慧炯 韩燕丽 孔令德 《计算机与数字工程》 2007年第6期176-179,共4页
以工作流技术为基础提出将基于WEB的工作流技术应用于电力企业标准化管理平台中促进管理的标准化。将传统的办公自动化、电力企业标准化管理和工作流技术有机结合,可以极大地提高办公效率、规范办公程序,推动企业信息化、标准化建设。
关键词 工作流 电力企业 标准化 流程
下载PDF
软件构件内置测试技术研究 被引量:1
9
作者 高媛 陈立潮 张永梅 《自动化技术与应用》 2007年第7期28-30,共3页
本文在构件可测试性研究的基础上,提出一种在构件内部建立测试点,扩展构件内部测试接口,安装测试引擎进行测试的构件内置测试模型,并详细介绍了该模型各个部分的功能及实现。
关键词 构件测试 测试点 内置测试
下载PDF
虚拟现实技术在教学中的应用 被引量:3
10
作者 鲍美英 马礼 《科技情报开发与经济》 2006年第17期248-249,共2页
阐述了虚拟现实技术的概念、基本特征、分类及其在教学中的应用和优势,希望能对今后的教学模式产生一定的影响并促进虚拟现实系统的开发和应用。
关键词 虚拟现实技术 教学 计算机仿真
下载PDF
双线性时间-频率分布的近似计算及其应用
11
作者 樊永生 郑钢铁 《振动与冲击》 EI CSCD 北大核心 2007年第1期12-15,20,共5页
双线性时间-频率分布是非平稳信号处理的重要工具。但该方法运算量大,占内存多,无法实时实现。根据核函数的谱分解理论,把实离散核函数表示为实对称矩阵,利用对称矩阵的特征分解把离散时间双线性时间-频率变换表示为离散时间频谱图的加... 双线性时间-频率分布是非平稳信号处理的重要工具。但该方法运算量大,占内存多,无法实时实现。根据核函数的谱分解理论,把实离散核函数表示为实对称矩阵,利用对称矩阵的特征分解把离散时间双线性时间-频率变换表示为离散时间频谱图的加权和,用频谱图的部分和实现双线性变换的快速近似计算。数字仿真与齿轮箱故障信号处理结果表明,近似计算方法能够节能存贮空间,明显提高计算速度。 展开更多
关键词 信号处理 双线性时间-频率变换 特征分解 快速算法
下载PDF
NGN的演进和Web Service技术
12
作者 薛海强 薛海丽 苏森 《现代电信科技》 2007年第5期52-56,62,共6页
开放和融合是网络发展的趋势。ITU提出了GII(Global Information Infrastructure)的概念模型,从企业和用户的视点描述了电信网络演进的方向,并提出了ICA(Information Communication Architecture),详细描述了GII概念模型中的中间件功能... 开放和融合是网络发展的趋势。ITU提出了GII(Global Information Infrastructure)的概念模型,从企业和用户的视点描述了电信网络演进的方向,并提出了ICA(Information Communication Architecture),详细描述了GII概念模型中的中间件功能。同时,在计算机界,网格技术和Web Service技术结合,形成了OGSA(Open Grid Service Architecture)的架构。结合Web Service技术,GII、ICA的功能可以表示为Web Service的集合,网络提供给用户的服务可以是Web Service服务,或者是Web Service组合后形成的更高粒度的服务。Web Service技术和NGN结合有利于网络的融合和开放,能够在传输网络之上形成一个业务网,必将促进NGN的发展。 展开更多
关键词 NGN ICA GⅡ 网格计算 Web SERVICE
下载PDF
基于分类的头部姿态估计算法的研究
13
作者 马瑾 陈立潮 张永梅 《科技情报开发与经济》 2006年第2期153-154,167,共3页
阐述了基于分类的头部姿态估计算法的基本原理,提出了在特定条件下的两种分类姿态估计方法,并且分析了这两类方法的优缺点。
关键词 头部姿态估计 支持向量机 判别分析
下载PDF
基于粒度计算的属性约简算法研究 被引量:5
14
作者 阎丽红 韩燮 《计算机应用与软件》 CSCD 北大核心 2008年第4期239-240,共2页
从粒度计算的角度对粗糙集理论的属性约简进行研究,分别基于代数方法和信息论方法定义了粒度差和粒度熵的概念,并在此基础上提出了两种新的属性约简算法。实验分析表明,这两种可靠有效的粒度计算方法都能得到信息表的最小约简,为进一步... 从粒度计算的角度对粗糙集理论的属性约简进行研究,分别基于代数方法和信息论方法定义了粒度差和粒度熵的概念,并在此基础上提出了两种新的属性约简算法。实验分析表明,这两种可靠有效的粒度计算方法都能得到信息表的最小约简,为进一步研究知识的粒度计算提供了可行的方法。 展开更多
关键词 粒度计算 粒度差 粒度熵 粗糙集 属性约简
下载PDF
浅谈数字签名技术 被引量:1
15
作者 邵质斌 尹四清 《山西电子技术》 2006年第1期87-89,共3页
论述了实现数字签名采用的技术,介绍了单项散列函数、对称密钥函数、不对称密钥函数的签名体制,并提出了目前网上银行普遍采用的数字签名模式,最后总结了数字签名技术的发展方向。
关键词 数字签名 私钥 公钥 RSA MD5
下载PDF
ERP的技术发展以及企业信息化 被引量:1
16
作者 牛方华 曾建潮 《机械管理开发》 2006年第4期87-88,共2页
实施ERP可以为企业带来明显的直接的经济效益和间接的社会效益。ERP系统既能支持离散型制造环境,也能支持流程型制造环境。新一代ERP将越来越面向企业的商务过程和产品全生命周期的相关过程与资源的管理,其业务领域与功能不断扩充。新一... 实施ERP可以为企业带来明显的直接的经济效益和间接的社会效益。ERP系统既能支持离散型制造环境,也能支持流程型制造环境。新一代ERP将越来越面向企业的商务过程和产品全生命周期的相关过程与资源的管理,其业务领域与功能不断扩充。新一代ERP已具有很好的功能可扩展性。 展开更多
关键词 ERP 企业资源计划 企业信息集成化
下载PDF
基于ARM的单一数据模型OS中断技术的研究
17
作者 连嘉 刘福岩 王庆民 《微计算机信息》 北大核心 2007年第04Z期173-175,共3页
介绍了基于Arm单一数据模型操作系统的特点,重点分析了ARM中断技术的特点,提出了基于ARM的单一数据模型操作系统异常中断处理的设计方案,结合ARM异常中断处理的特点提出了一种基于ARM的单一数据模型操作系统中断设计方法。
关键词 单一数据模型操作系统 ARM 中断技术
下载PDF
数据挖掘技术在入侵检测中的应用
18
作者 郭丽蓉 陈立潮 叶树华 《科技情报开发与经济》 2006年第24期253-254,共2页
阐述了入侵检测和数据挖掘技术,并介绍了数据挖掘技术在入侵检测系统中的应用。
关键词 入侵检测 数据挖掘 关联分析 聚类算法
下载PDF
基于ARM的单一数据模型OS内核的启动技术研究
19
作者 连嘉 刘福岩 王庆民 《机械工程与自动化》 2007年第1期78-79,83,共3页
介绍了基于ARM的单一数据模型操作系统的概念和PC机与ARM处理器启动引导的特点与差别,重点分析了ARM启动引导技术的特点,最后提出了一种有效的基于ARM单一数据模型操作系统内核的启动引导方案。
关键词 启动引导 ARM 单一数据模型操作系统
下载PDF
数据挖掘技术在入侵检测中的应用
20
作者 郭丽蓉 陈立潮 叶树华 《机械管理开发》 2007年第6期135-136,138,共3页
阐述了入侵检测和数据挖掘技术,并介绍了数据挖掘技术在入侵检测系统中的应用。
关键词 入侵检测 数据挖掘 技术应用
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部