期刊文献+
共找到30篇文章
< 1 2 >
每页显示 20 50 100
基于智能化分配算法的计算机负荷并行处理技术 被引量:3
1
作者 崔梦天 赵海军 +1 位作者 李明东 钟勇 《系统工程与电子技术》 EI CSCD 北大核心 2008年第11期2270-2273,共4页
针对计算机负荷并行处理的高效稳定和最优化问题,提出了一种智能化任务分配算法。该算法智能化地选择各节点状态和启动策略,将总负荷分配到合适的节点,以使得通信和处理开销最小、负荷均衡,从而使并行处理系统的整体性能达到最佳,成本... 针对计算机负荷并行处理的高效稳定和最优化问题,提出了一种智能化任务分配算法。该算法智能化地选择各节点状态和启动策略,将总负荷分配到合适的节点,以使得通信和处理开销最小、负荷均衡,从而使并行处理系统的整体性能达到最佳,成本最低。仿真结查表明,该算法对那些包含少量或适度数量的子处理器网络来说,更为有效和稳定。 展开更多
关键词 并行处理技术 智能化 星型网络 算法
下载PDF
光纤无线通信系统中信号相关噪声信道优化技术研究(英文) 被引量:2
2
作者 孟川杰 李源 禹水琴 《机床与液压》 北大核心 2017年第24期132-138,共7页
光纤无线通信系统(Radio-over-Fiber,ROF)的性能会受到与信号有关的噪声干扰而降低,如散粒噪声和相对强度噪声等。因此,为了改进光纤ROF的性能,提出了一种基于方差归一化变换的方法来实现归一化噪声功率。首先运用了一个更精确的噪声模... 光纤无线通信系统(Radio-over-Fiber,ROF)的性能会受到与信号有关的噪声干扰而降低,如散粒噪声和相对强度噪声等。因此,为了改进光纤ROF的性能,提出了一种基于方差归一化变换的方法来实现归一化噪声功率。首先运用了一个更精确的噪声模型来分析ROF信道,从而更好地分析与信号有关的噪声。然后,采用方差归一化变换将与信号有关的噪声ROF信道转换为与信号有关的加性高斯白噪声信道,该噪声信道适用于常用的信号发送技术。实验结果表明:在信噪比方面,提出的方法能够显著地改善ROF性能。 展开更多
关键词 光纤无线通信系统 信噪比 相对强度噪声 散粒噪声 方差归一化 与信号有关噪声
下载PDF
基于大数据技术构建专业教学资源库学习系统 被引量:3
3
作者 陈冬 代一帆 《福建电脑》 2018年第5期129-130,163,共3页
专业教学资源库建成数量和点击率已经很可观,但是很多资源库建立在传统的在线学习系统上,存在教学路径单一,片面强调"点击率",弱化为"素材中心"等问题,学生在资源库的海量资源前却难以找到适合自己的学习资源和学... 专业教学资源库建成数量和点击率已经很可观,但是很多资源库建立在传统的在线学习系统上,存在教学路径单一,片面强调"点击率",弱化为"素材中心"等问题,学生在资源库的海量资源前却难以找到适合自己的学习资源和学习路线。本研究结合项目,通过收集海量日志数据,基于大数据技术挖掘学习者学习行为数据,通过人工智能算法分析构建学习特征模型,进行学习路径、学习对象的推荐,有效利用已建在线学习系统,提升学习者学习效率。 展开更多
关键词 专业教学资源库 大数据 数据挖掘 在线学习
下载PDF
利用虚拟机技术完成复杂网络实验 被引量:37
4
作者 王太成 蔡勇 《计算机技术与发展》 2009年第4期246-249,F0003,共5页
近年来,采用虚拟化软件的速度超过了包括专家在内的任何人的想象。虚拟化在IT许多领域广泛应用。简要介绍了虚拟机技术和虚拟机软件VMware Workstation的特点,详细论述了利用桌面虚拟机软件VMware Workstation,规划设计一种虚拟机解决方... 近年来,采用虚拟化软件的速度超过了包括专家在内的任何人的想象。虚拟化在IT许多领域广泛应用。简要介绍了虚拟机技术和虚拟机软件VMware Workstation的特点,详细论述了利用桌面虚拟机软件VMware Workstation,规划设计一种虚拟机解决方案,实现和完成复杂网络实验——DHCP中继代理实验和VPN远程访问实验。详细描述了虚拟实验系统的工作原理与特点、网络组建与配置、服务器配置与管理。 展开更多
关键词 虚拟机技术VMware WORKSTATION DHCP中继代理 VPN
下载PDF
船舶监控网络入侵检测系统设计 被引量:5
5
作者 陈志忠 《舰船科学技术》 北大核心 2018年第2X期178-180,共3页
为了提高船舶监控网络的安全性,进行网络入侵的准确检测,提出一种基于数据流的船舶监控网络入侵检测系统设计方法,采用数据流异常特征检测方法进行网络入侵检测算法设计,采用自适应波束形成方法进行船舶监控网络传输数据流的聚焦处理,... 为了提高船舶监控网络的安全性,进行网络入侵的准确检测,提出一种基于数据流的船舶监控网络入侵检测系统设计方法,采用数据流异常特征检测方法进行网络入侵检测算法设计,采用自适应波束形成方法进行船舶监控网络传输数据流的聚焦处理,提取船舶监控网络传输数据流的多源波束特征量,实现异常监控识别,对提取的异常监控信息进行分类处理,实现入侵检测。在嵌入式ARM环境中进行入侵检测系统软件设计。仿真结果表明,采用该系统进行船舶监控网络入侵检测的准确性较高,网络安全性较好。 展开更多
关键词 数据流 船舶 监控网络 入侵检测
下载PDF
基于Linux的舰船航行数据记录系统 被引量:1
6
作者 禹水琴 《舰船科学技术》 北大核心 2018年第8X期28-30,共3页
传统的舰船航行记录手段记录时具有很强的主观性,精准度低,一旦船舶发生问题,就不能进行记录。基于Linux技术设立了一种新的舰船航行数据记录系统,分别对系统硬件和软件部分进行设计,重点设计了硬件部分的采集器、存储器和供电电路,通... 传统的舰船航行记录手段记录时具有很强的主观性,精准度低,一旦船舶发生问题,就不能进行记录。基于Linux技术设立了一种新的舰船航行数据记录系统,分别对系统硬件和软件部分进行设计,重点设计了硬件部分的采集器、存储器和供电电路,通过硬件构造编写了软件流程,软件共分为数据采集、数据处理、数据存储和数据显示4步。通过与传统手段对比检测了该记录系统的工作效果,实验结果表明,设计的记录系统具有很强的记录能力,记录数据字节与实际数据字节相近。 展开更多
关键词 LINUX 船舶航行数据 数据记录系统 远程航行
下载PDF
Kerberos实验系统设计与分析
7
作者 禹水琴 《电脑知识与技术》 2015年第8X期37-39,共3页
Kerberos是University of Massachusetts设计开发的一种认证。本Kerberos系统由六台主机组成,其中一台作为Kerberos系统的服务器兼主KDC,两台作为从KDC,另外三台分别作为telnet服务器、FTP服务器和客户机。部署Kerberos基础结构涉到安装... Kerberos是University of Massachusetts设计开发的一种认证。本Kerberos系统由六台主机组成,其中一台作为Kerberos系统的服务器兼主KDC,两台作为从KDC,另外三台分别作为telnet服务器、FTP服务器和客户机。部署Kerberos基础结构涉到安装KDC,为主机创建密钥以及迁移用户。重新配置Kerberos部署与执行初始部署一样困难,因此要认真规划部署以避免必须进行重新配置。 展开更多
关键词 KERBEROS 认证协议 KDC
下载PDF
网络管理技术在校园网中的应用现状与发展 被引量:8
8
作者 李若岭 黄春华 《科技资讯》 2008年第27期23-,共1页
随着信息化时代的发展,数字化校园的建设已成为众多高校的目标,在数字化校园建设中,网络管理是一个非常重要的环节。本文结合学院校园网情况分析了网络管理技术在校园网中的应用,并指出了未来的发展趋势。
关键词 数字化校园 网络管理技术
下载PDF
浅谈校园网主干网络技术的选择
9
作者 李若岭 张靓 《福建电脑》 2008年第10期42-43,共2页
在学校校园网二期升级方案中,针对学院主干网络技术的选择进行分析比较得到选择方案。
关键词 主干网络技术 校园网 二期建设项目 投资
下载PDF
ACOGA算法的多媒体网络QoS路由实现 被引量:4
10
作者 崔梦天 钟勇 赵海军 《电子科技大学学报》 EI CAS CSCD 北大核心 2009年第2期266-269,共4页
针对传统的路由算法收敛速度慢且容易产生拥塞和路由振荡问题,提出了基于蚁群算法(ACO)和遗传算法(GAs)来实现动态QoS路由的新算法。分析了基本的ACO的正反馈性、协同性、并行性和鲁棒性等优点,同时利用GAs很强的自适应性和种群优化技术... 针对传统的路由算法收敛速度慢且容易产生拥塞和路由振荡问题,提出了基于蚁群算法(ACO)和遗传算法(GAs)来实现动态QoS路由的新算法。分析了基本的ACO的正反馈性、协同性、并行性和鲁棒性等优点,同时利用GAs很强的自适应性和种群优化技术,通过对ACO算法使用遗传算法的交叉、变异达到对信息素进行调整,来自适应地调整路径选择概率的确定策略和信息量更新策略,从而扩大搜索范围。计算和仿真结果表明,该方法具有更好的路由收敛速度和稳定性,能更有效地解决拥塞现象和路由振荡问题。 展开更多
关键词 蚁群算法 遗传算法 基于路由的服务质量 信息素
下载PDF
基于HCM聚类的连续域模糊关联算法 被引量:2
11
作者 张荣虎 崔梦天 钟勇 《计算机工程》 CAS CSCD 北大核心 2011年第1期161-163,共3页
针对粗糙集对于连续域属性决策表的处理能力差以及不容易获得模糊集之间关系等问题,提出一种基于连续型属性模糊关联规则约简算法。该算法引入三角隶属度函数将连续属性值转化为模糊值,并使用硬C均值聚类方法获得数据集之间关系,采用遗... 针对粗糙集对于连续域属性决策表的处理能力差以及不容易获得模糊集之间关系等问题,提出一种基于连续型属性模糊关联规则约简算法。该算法引入三角隶属度函数将连续属性值转化为模糊值,并使用硬C均值聚类方法获得数据集之间关系,采用遗传算法优化该模型。仿真结果验证了该模型的有效性。 展开更多
关键词 模糊关联规则 连续域 遗传算法 硬C均值
下载PDF
基于类脑群智的机会认知数据挖掘算法研究 被引量:3
12
作者 王太成 陈涛 《计算机工程与设计》 北大核心 2017年第7期1828-1832,1871,共6页
为了提高大规模数据挖掘效率和精度并降低算法复杂度,提出了一种基于人脑信息群智感知和机会跨层的认知数据挖掘机制。基于人脑神经元的激活原理训练感知模块,建立了机会认知的类脑群智架构。在堆栈和缓冲队列窗口之间建立映射关系,提... 为了提高大规模数据挖掘效率和精度并降低算法复杂度,提出了一种基于人脑信息群智感知和机会跨层的认知数据挖掘机制。基于人脑神经元的激活原理训练感知模块,建立了机会认知的类脑群智架构。在堆栈和缓冲队列窗口之间建立映射关系,提出了类脑群智的机会认知数据挖掘进程。仿真实验结果表明,类脑群智的机会认知数据挖掘机制的数据特征值分布均匀。同时,与多层数据挖掘机制相比,运行时间短,数据精度高且平均聚类质量高。 展开更多
关键词 大数据 数据挖掘 类脑群智 机会认知 跨层信息处理
下载PDF
面向中小微企业高职IT专业“联盟+轮训”的现代学徒制实践与探索 被引量:10
13
作者 王太成 《中国职业技术教育》 北大核心 2017年第14期88-91,共4页
本文以教育部现代学徒制试点数字媒体应用技术专业人才培养为例,结合中小微企业人才需求现状,探索高职IT专业现代学徒制人才培养模式改革与创新,在校企教育资源整合、联合招生组班、双主体育人、"师带徒"人才培养方案制定、... 本文以教育部现代学徒制试点数字媒体应用技术专业人才培养为例,结合中小微企业人才需求现状,探索高职IT专业现代学徒制人才培养模式改革与创新,在校企教育资源整合、联合招生组班、双主体育人、"师带徒"人才培养方案制定、校企课程体系建设、考核与评价等方面积极实践,取得了初步成果。 展开更多
关键词 中小微企业 现代学徒制 课程体系 准员工
下载PDF
博弈模型下云资源分配纳什均衡算法(英文) 被引量:3
14
作者 孟川杰 张福泉 罗一帆 《机床与液压》 北大核心 2018年第6期184-192,共9页
为解决云资源分配中用户的异构性需求问题,以经济模型为基础,运用非合作博弈论研究了具有完全理性的云资源分配问题,提出基于非合作博弈的资源分配纳什均衡算法,该算法以博弈效用最优化为目标,利用正比例共享机制按用户出价分配云资源... 为解决云资源分配中用户的异构性需求问题,以经济模型为基础,运用非合作博弈论研究了具有完全理性的云资源分配问题,提出基于非合作博弈的资源分配纳什均衡算法,该算法以博弈效用最优化为目标,利用正比例共享机制按用户出价分配云资源。求解了用户的出价函数,重点证明了出价函数的凹性以及多用户间的最优出价组合的纳什均衡存在性与唯一性,并提出了资源分配纳什均衡算法。实验结果表明:非合作博弈云资源分配算法不仅能够按市场变化反映资源价格与用户需求之间的浮动关系,从而规范用户间的资源公平竞争关系,而且可以使资源分配更加合理和均衡。 展开更多
关键词 云计算 资源分配 非合作博弈 纳什均衡
下载PDF
基于Accessibility Service的Android外挂插件实现原理及防御措施 被引量:2
15
作者 陈冬 王太成 《软件导刊》 2019年第11期140-143,共4页
为解决传统反外挂技术难以有效防御基于Accessibility Service的Android应用程序外挂问题,通过反编译已知的基于Accessibility Service的移动外挂插件,从AccessibilityService源码剖析入手,分析其实现原理和外挂模式,从而有针对性地提... 为解决传统反外挂技术难以有效防御基于Accessibility Service的Android应用程序外挂问题,通过反编译已知的基于Accessibility Service的移动外挂插件,从AccessibilityService源码剖析入手,分析其实现原理和外挂模式,从而有针对性地提出通过AccessibilityManager有效检测外挂插件,实现Android应用程序有意识屏蔽关键UI节点的获取和点击事件这两种有效防御措施。实验结果表明,综合采用这两种防御措施,对已知外挂插件及通过签名变种的外挂插件识别准确率分别达到100%和92%。综合应用AccessibilityManager检测外挂插件及屏蔽关键UI节点和点击事件这两种防御措施能有效防御基于Accessibility Service的Android应用程序外挂。 展开更多
关键词 ACCESSIBILITY SERVICE Android外挂 外挂分析 外挂防御 反外挂
下载PDF
多级离散模糊神经网络稳定性的优化算法
16
作者 崔梦天 傅丽霞 +1 位作者 赵海军 钟勇 《电子科技大学学报》 EI CAS CSCD 北大核心 2007年第3期628-631,共4页
针对模糊集理论在建模中对变化的外部环境适应能力差,以及基本神经网络模型不容易获得模糊集之间关系等问题,提出了一个具有基本模糊推理系统“IF-THEN”规则的多级离散模糊神经网络模型。分析了该模型的基本稳定性条件,并使用硬C均值... 针对模糊集理论在建模中对变化的外部环境适应能力差,以及基本神经网络模型不容易获得模糊集之间关系等问题,提出了一个具有基本模糊推理系统“IF-THEN”规则的多级离散模糊神经网络模型。分析了该模型的基本稳定性条件,并使用硬C均值聚类方法获得数据集之间的关系,采用遗传算法优化了该模型。最后通过计算机仿真验证了该模型的有效性。 展开更多
关键词 多级离散模糊神经网络 稳定性 HCM聚类 遗传算法
下载PDF
一种基于极值区域性特征的在线签名认证算法
17
作者 张荣虎 李若岭 +1 位作者 黄春华 崔梦天 《计算机工程》 CAS CSCD 北大核心 2007年第23期170-172,共3页
通过对在线签名认证算法的比较分析,提出了一种新的算法来实现在线签名认证。该算法通过计算图像上点坐标(x,y)的导数值为零得到极值点,把极值用来作为分段边界,得到一组基于所定义极值特征的规则。阐述了提取签名中的区域性特征。实验... 通过对在线签名认证算法的比较分析,提出了一种新的算法来实现在线签名认证。该算法通过计算图像上点坐标(x,y)的导数值为零得到极值点,把极值用来作为分段边界,得到一组基于所定义极值特征的规则。阐述了提取签名中的区域性特征。实验表明,该算法的错误拒绝率和错误接受率都明显下降。 展开更多
关键词 在线 签名认证 极值 动态规化 区域性特征
下载PDF
C语言的指针解析 被引量:1
18
作者 卫五波 陈冬 《软件导刊》 2012年第8期43-45,共3页
C语言作为计算机类专业一门重要的基础课程,是学生学习程序设计的开端,后续专业课程大多以此作为前提。而在C语言的学习中,指针又是一个重点以及难点。文章首先介绍了指针的概念以及指针变量的定义,其次重点介绍了指针与数组之间的关系... C语言作为计算机类专业一门重要的基础课程,是学生学习程序设计的开端,后续专业课程大多以此作为前提。而在C语言的学习中,指针又是一个重点以及难点。文章首先介绍了指针的概念以及指针变量的定义,其次重点介绍了指针与数组之间的关系,最后介绍了值传递以及地址传递的区别以及指针变量作为函数参数的应用。 展开更多
关键词 C语言 指针 指针变量 地址传递
下载PDF
浅析浮动在网页布局中的应用 被引量:1
19
作者 卫五波 青巧 《福建电脑》 2018年第1期154-155,共2页
网页布局是网页设计的基础,目前的设计标准是DIV+CSS技术,利用CSS的定位和浮动可以实现页面的布局。本文主要探讨浮动在网页布局中的应用,通过浮动使DIV纵向排列,实现网页布局的多样性,这也是最常用的一种布局方式。
关键词 浮动 清除浮动 布局
下载PDF
基于JMX框架的JMS消息中间件设计
20
作者 陈冬 彭雪婷 《软件导刊》 2012年第4期36-38,共3页
消息中间件为应用系统之间提供了可靠、高效、跨平台的消息传递服务,有利于应用之间的数据交换。但消息中间件在具体实现上有很大的差异,不同的厂商采用各自的开发标准和接口,因而不同系统之间兼容性不好,这样不利于降低企业的成本,同... 消息中间件为应用系统之间提供了可靠、高效、跨平台的消息传递服务,有利于应用之间的数据交换。但消息中间件在具体实现上有很大的差异,不同的厂商采用各自的开发标准和接口,因而不同系统之间兼容性不好,这样不利于降低企业的成本,同时也加重了应用开发者和系统维护的负担。基于以上目的设计了一个遵从JMS规范的基于JMX技术的消息中间件。首先介绍了与消息中间件相关的概念和模型;其次,对Sun公司提出的JMS API接口规范进行分析,解决了JMS实现的关键问题,并且将JMX技术引入到消息中间件的管理中,提出了JMS消息中间件的设计和实现思路。 展开更多
关键词 消息中间件 JMS JMS实现 JMX XMB
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部