期刊文献+
共找到19篇文章
< 1 >
每页显示 20 50 100
浅谈医学院校的计算机基础教育
1
作者 张凤华 王行恒 《中国教育技术装备》 2009年第21期57-58,共2页
随着计算机技术的飞速发展和社会需求的不断调整,医学院校中计算机基础教育变得越来越重要。通过对国内几所医学院校学生进行的随机调查,发现和分析医学院校中计算机基础教育存在的问题,并从课程设置和教学方法等方面提出几点改革建议。
关键词 医学院校 计算机教育 改革
下载PDF
基于全文检索引擎的信息检索技术的应用研究 被引量:8
2
作者 励子闰 余青松 陈胜东 《计算机与数字工程》 2008年第9期81-85,共5页
利用基于JAVA的全文检索引擎Lucene软件包实现了一个电子文档全文检索,并对文本建立索引的4种不同的分词方式进行了讨论及适当地改进。为了提高搜索结果的准确度,在原有文档相关度排序算法的基础上,采用了基于用户行为的二次检索方式。... 利用基于JAVA的全文检索引擎Lucene软件包实现了一个电子文档全文检索,并对文本建立索引的4种不同的分词方式进行了讨论及适当地改进。为了提高搜索结果的准确度,在原有文档相关度排序算法的基础上,采用了基于用户行为的二次检索方式。在提高用户体验度方面,采用了Ajax异步通信技术,在用户输入查询条件时,实时地从数据库中提取相关关键词,给与用户提示,供用户选择。 展开更多
关键词 搜索引擎 LUCENE 中文分词 文档排序 AJAX
下载PDF
蠕虫在计算机网络中传播策略的研究
3
作者 赵云 吴萍 《计算机与数字工程》 2008年第8期117-120,共4页
近年来,计算机蠕虫成为网络系统安全的重要威胁。将蠕虫和普通计算机病毒加以比较,然后剖析网络蠕虫的功能结构和工作原理,讨论网络蠕虫的扫描策略和传播模型。给出网络蠕虫研究的若干热点问题与展望。
关键词 计算机蠕虫 传播策略 随机扫描
下载PDF
Moodle系统中的教学评价 被引量:44
4
作者 陈晓岚 陈志云 王行恒 《计算机教育》 2007年第04X期68-71,76,共5页
传统的教学评价大都是由老师批改学生的作业和考卷,或凭主观印象给出成绩,这种评价方式存在着一定的弊端。随着教学信息化改革的推进和计算机的普及,在网络环境下进行教学评价已成为可能。本文以开源学习管理系统Moodle为平台,讨论... 传统的教学评价大都是由老师批改学生的作业和考卷,或凭主观印象给出成绩,这种评价方式存在着一定的弊端。随着教学信息化改革的推进和计算机的普及,在网络环境下进行教学评价已成为可能。本文以开源学习管理系统Moodle为平台,讨论了一种将教师评价、同侪互评以及学生自评相结合的评价模式及其特点,并探讨了其在计算机基础教学中的应用设想。 展开更多
关键词 MOODLE 开源学习管理系统 E-LEARNING 教学评价 同侪互评
下载PDF
插件技术及其应用 被引量:22
5
作者 姜昌华 《计算机应用与软件》 CSCD 北大核心 2003年第10期10-11,67,共3页
运用插件技术可以开发出伸缩性良好、便于维护的应用程序。本文首先介绍插件技术的原理 ,然后结合一个实例展示如何运用插件技术设计、开发应用程序。
关键词 插件技术 动态链接库 程序设计 应用程序 宿主程序
下载PDF
分布式数据隐私保护K-均值聚类算法 被引量:5
6
作者 杨丹凤 余青松 郑冀之 《计算机与数字工程》 2008年第7期113-116,177,共5页
如何获取准确的数据关系而不泄露合作方的任何私有数据是分布式数据挖掘隐私保护首要任务。将安全多方计算与数据挖掘技术相结合,提出应用于水平分布和垂直分布类型的数据的隐私保护k-均值聚类算法。实验表明算法能有效的保护数据的隐私... 如何获取准确的数据关系而不泄露合作方的任何私有数据是分布式数据挖掘隐私保护首要任务。将安全多方计算与数据挖掘技术相结合,提出应用于水平分布和垂直分布类型的数据的隐私保护k-均值聚类算法。实验表明算法能有效的保护数据的隐私,且对聚类结果没有影响。 展开更多
关键词 分布式数据挖掘 隐私保护 K-均值聚类 安全多方计算
下载PDF
借助E-learning手段构建以学生为主体的教学模式 被引量:6
7
作者 华莹 陈志云 王行恒 《计算机教育》 2007年第01X期26-28,共3页
E-learning是伴随着信息技术和多媒体技术发展起来的人类全新的学习方式。本文通过分析目前高校计算机基础教学中所面临的问题及现有的计算机辅助教学模式,提出了构建以学生为主体,教师为主导的适合公共计算机基础课教学的教学模式,... E-learning是伴随着信息技术和多媒体技术发展起来的人类全新的学习方式。本文通过分析目前高校计算机基础教学中所面临的问题及现有的计算机辅助教学模式,提出了构建以学生为主体,教师为主导的适合公共计算机基础课教学的教学模式,并将之作为E-learning方式在课堂教学中应用的初步尝试。 展开更多
关键词 E-LEARNING 高校公共计算机基础教学 计算机辅助教学 建构主义
下载PDF
基于人工免疫系统的推荐系统 被引量:8
8
作者 高静 应吉康 《计算机技术与发展》 2007年第5期180-183,共4页
简要介绍了免疫系统的基本概念,以及人工免疫系统中的独特型网络模型,将其算法思想引入推荐系统中,提出了一种基于人工免疫系统的推荐算法。给出了算法的描述,并对使用该算法前后的结果进行比较。数据实验结果表明,该算法对推荐预测精... 简要介绍了免疫系统的基本概念,以及人工免疫系统中的独特型网络模型,将其算法思想引入推荐系统中,提出了一种基于人工免疫系统的推荐算法。给出了算法的描述,并对使用该算法前后的结果进行比较。数据实验结果表明,该算法对推荐预测精确度的提高有明显的效果。 展开更多
关键词 人工免疫系统 独特型网络 免疫算法 推荐系统
下载PDF
电信欺诈行为的聚类研究 被引量:3
9
作者 杨璀琼 江红 +1 位作者 余晓磊 周雁 《计算机与数字工程》 2010年第6期99-101,160,共4页
针对海量电信数据的聚类问题,利用粗集中的知识简化方法,减少属性的数量,提取主要的特征属性,并结合性能优良的模糊Kohonen聚类网络,提出了一种新的电信欺诈行为的检测模型,采用Microsoft SQL2005和VC++6.0技术,利用电信运营商提供的真... 针对海量电信数据的聚类问题,利用粗集中的知识简化方法,减少属性的数量,提取主要的特征属性,并结合性能优良的模糊Kohonen聚类网络,提出了一种新的电信欺诈行为的检测模型,采用Microsoft SQL2005和VC++6.0技术,利用电信运营商提供的真实数据对该模型进行验证,实验结果表明,基于粗集神经网络方法提出的模型快速有效且具有较高的准确率。 展开更多
关键词 聚类 电信欺诈 模糊Kohonen 粗集神经网络
下载PDF
静态图像快速拼接算法研究 被引量:2
10
作者 汤旭涛 赵俊逸 《计算机应用与软件》 CSCD 2010年第5期250-252,共3页
在讨论图像拼接的模板匹配法的基础上,针对计算量太大的问题,提出了一种提高效率的改进算法。选取四条线段作为模板,并利用相邻像素差值作为模板进行图像拼接。试验结果表明,该算法不但降低了计算复杂度,还很好地保证了拼接质量。
关键词 图像拼接 模板匹配 特征线段
下载PDF
使用ACT进行WEB应用程序测试 被引量:2
11
作者 陈小燕 黎方晟 陈志云 《微型电脑应用》 2005年第6期52-55,3,共4页
网站的瞬间访问量变化很大,有时甚至是在不同数量级之间变化,因此对网站进行压力测试尤为重要,否则很难发现网站在可靠性和性能上潜在的问题,本文介绍了压力测试的基本概念及原理,并以微软最新的针对ASP和ASP.NET的压力测试工具ACT为例... 网站的瞬间访问量变化很大,有时甚至是在不同数量级之间变化,因此对网站进行压力测试尤为重要,否则很难发现网站在可靠性和性能上潜在的问题,本文介绍了压力测试的基本概念及原理,并以微软最新的针对ASP和ASP.NET的压力测试工具ACT为例,通过创建针对计算中心的网络教学平台的测试实例介绍其对WEB应用程序进行压力测试的一般方法。 展开更多
关键词 ACT 程序测试 ASP.NET WEB应用程序 压力测试 网络教学平台 测试工具 一般方法 计算中心 数量级 可靠性 微软
下载PDF
基于特征线段的图像快速拼接算法 被引量:3
12
作者 汤旭涛 赵俊逸 《计算机与数字工程》 2009年第3期75-77,共3页
在讨论图像拼接的模板匹配法的基础上,针对计算量太大的问题,提出了一种提高效率的改进算法。选取四条特征线段做为模板,并利用相邻图像之间的颜色信息进行图像拼接。试验结果表明,改进算法不但降低了计算复杂度,还很好的保证了拼接质量。
关键词 图像拼接 模板匹配 特征线段
下载PDF
基于LS-SVM的供应链合作伙伴选择 被引量:1
13
作者 肖宇 朱敏 黄俊 《计算机与数字工程》 2010年第9期156-158,197,共4页
随着企业在质量、价格、时间、柔性和创新等竞争领域的经营业绩越来越依赖于供应商网络,伙伴关系和有效的供应商管理变得越来越重要。在选择供应链合作伙伴的过程中,由于竞争地位与收益的不平衡,缺乏相互信任等因素会造成合作伙伴评价... 随着企业在质量、价格、时间、柔性和创新等竞争领域的经营业绩越来越依赖于供应商网络,伙伴关系和有效的供应商管理变得越来越重要。在选择供应链合作伙伴的过程中,由于竞争地位与收益的不平衡,缺乏相互信任等因素会造成合作伙伴评价指标与实际值不相符合。为了能更好地提高企业选择合作伙伴的效率并减少其选择成本,选择最小二乘支持向量机(LS-SVM)算法对合作伙伴进行选择。实验证明,LS-SVM比普通的向量机不仅具有较高的训练效率,而且有更高的精确度。 展开更多
关键词 LS-SVM 供应链管理 合作伙伴选择
下载PDF
基于SPAM-FPT的WebLog访问序列模式挖掘
14
作者 朱莉 应吉康 卜忠飞 《计算机工程》 CAS CSCD 北大核心 2007年第17期80-82,共3页
WebLog访问序列模式挖掘将数据挖掘中的序列模式技术应用于Web服务器上的日志文件,以此来改善Web的信息服务,而在对海量的数据挖掘时,系统资源开销很大。该文结合SPAM、PrefixSpan的思想,提出一个新的算法——SPAM-FPT,该算法通过建立Fi... WebLog访问序列模式挖掘将数据挖掘中的序列模式技术应用于Web服务器上的日志文件,以此来改善Web的信息服务,而在对海量的数据挖掘时,系统资源开销很大。该文结合SPAM、PrefixSpan的思想,提出一个新的算法——SPAM-FPT,该算法通过建立First_Positon_Table,避免了SPAM中的"与操作"、"连接操作"以及PrefixSpan中大量的"投影数据库"的建立,可以快捷地挖掘数据库中所有"频繁子序列"。 展开更多
关键词 序列模式挖掘 WEBLOG 频繁子序列 SPAM—FPT
下载PDF
基于建构主义的WebQuest教学系统
15
作者 闵燕莉 王菲 王行恒 《计算机教育》 2009年第4期133-136,共4页
目前的WebQuest解决方案不能支持由学生完全主导的自主学习。本文从建构主义的基本要求出发,设计了一个由数据库、底层服务和接口服务组成的WebQuest教学系统文案,并介绍了其中的关键技术。该教学系统支持教师和学生协同完成教学活动... 目前的WebQuest解决方案不能支持由学生完全主导的自主学习。本文从建构主义的基本要求出发,设计了一个由数据库、底层服务和接口服务组成的WebQuest教学系统文案,并介绍了其中的关键技术。该教学系统支持教师和学生协同完成教学活动,特别是能支持学生独立地完成学习活动。最后,本文通过对比目前WebQuest教学系统的研究成果,对其未来的应用前景提出了展望。 展开更多
关键词 建构主义 WEBQUEST 自主学习
下载PDF
基于CMM第五级上的软件开发成本、质量和开发周期的回归分析
16
作者 谢明明 余青松 《微型机与应用》 北大核心 2007年第S1期16-18,21,共4页
软件开发中,处于CMM第五级的开发团队拥有相对较高的过程成熟,而高度成熟的过程对开发成本、质量和开发周期具有重要的影响。使用线性回归模型对4个CMM第五级的团队所开发的37个项目进行数据采集和研究后,发现此时大部分被认为影响软件... 软件开发中,处于CMM第五级的开发团队拥有相对较高的过程成熟,而高度成熟的过程对开发成本、质量和开发周期具有重要的影响。使用线性回归模型对4个CMM第五级的团队所开发的37个项目进行数据采集和研究后,发现此时大部分被认为影响软件开发成本、质量和开发周期的因素的作用被削弱了,而其中最重要的因素是软件规模。 展开更多
关键词 CMM 软件开发成本 软件规模 回归分析
下载PDF
基于排除算法型入侵检测系统的改进
17
作者 陈胜东 余青松 蔡建华 《计算机与数字工程》 2009年第5期110-111,184,共3页
入侵检测系统能有效防御网络上多数病毒和非法入侵,但也存在效率问题,特别是在高速网络环境下对检测效率要求非常高。文章提出了一种基于排除算法的模式匹配算法,对入侵检测系统中模式匹配算法[1]进行了改进,使得在实际应用中调用标准... 入侵检测系统能有效防御网络上多数病毒和非法入侵,但也存在效率问题,特别是在高速网络环境下对检测效率要求非常高。文章提出了一种基于排除算法的模式匹配算法,对入侵检测系统中模式匹配算法[1]进行了改进,使得在实际应用中调用标准模式匹配算法大为减少,提高了系统效率。 展开更多
关键词 入侵检测系统 非法入侵 模式匹配 效率
下载PDF
一种基于遗传算法的流媒体多播路由算法
18
作者 卢嘉 余青松 《福建电脑》 2007年第11期90-91,共2页
流媒体多播路由算法要寻找连接源节点和所有目的节点的最小生成树,不仅要使网络费用最小还要求适合于流媒体这一较新的服务。本文通过对最小代价多播路由问题进行分析,给出网络模型及其数学描述,结合模糊逻辑控制提出一种性能优越的基... 流媒体多播路由算法要寻找连接源节点和所有目的节点的最小生成树,不仅要使网络费用最小还要求适合于流媒体这一较新的服务。本文通过对最小代价多播路由问题进行分析,给出网络模型及其数学描述,结合模糊逻辑控制提出一种性能优越的基于遗传算法的多播路由算法。 展开更多
关键词 多播路由 流媒体 遗传算法
下载PDF
Analytical Investigation on Computer Network Security System of Colleges and Universities
19
作者 徐悦 《电脑知识与技术(过刊)》 2013年第1X期266-268,共3页
With the development of network technology,computer systems of colleges and universities gradually use network management and services,which provides comprehensive and convenient information access and management cond... With the development of network technology,computer systems of colleges and universities gradually use network management and services,which provides comprehensive and convenient information access and management conditions.How ever,in the network environment,the security of the system faces security threats like virus,malicious software and human at tack,which may make the network data of the computer system damaged and tampered,or even lead to network system paraly sis,breakdown of system concerning management and payment,missing and stealing of confidential documents.Therefore,it is of important application significance to promote the security of computer network systems of colleges and universities.This paper conducts comprehensive analysis on the security system of computer network systems of colleges and universities,elaborates its R&D and application status and puts forward specific schemes of prevention and solutions,which provides suggestions and refer ence for its construction. 展开更多
关键词 Colleges and Universities Computer Network Security System PREVENTION
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部