期刊文献+
共找到15篇文章
< 1 >
每页显示 20 50 100
基于Clients/Server的网络CAI系统 被引量:4
1
作者 何丰 徐琪 《宁夏大学学报(自然科学版)》 CAS 1999年第1期75-77,共3页
介绍了网络CAI的教学方法及教学系统,并说明了这种基于客户机/服务器系统的总体结构和实现方法.
关键词 教学系统 CAI 客户器 服务器 计算机网络
下载PDF
一种基于Snort规则和神经网络的混合入侵检测模型 被引量:1
2
作者 刘明 高玉琢 《广西大学学报(自然科学版)》 CAS CSCD 北大核心 2011年第A01期110-115,共6页
当前入侵检测系统的主要技术基本可以分为误用检测和异常检测两种,针对其在误报率和漏报率方面的不足,结合两种检测技术的特点设计了一种混合型入侵检测方案。先通过模式匹配算法对数据包进行初级检测和数据分流,然后将可疑数据送报高... 当前入侵检测系统的主要技术基本可以分为误用检测和异常检测两种,针对其在误报率和漏报率方面的不足,结合两种检测技术的特点设计了一种混合型入侵检测方案。先通过模式匹配算法对数据包进行初级检测和数据分流,然后将可疑数据送报高级检测引擎进行智能检测,再将结果反馈给初级检测引擎;相对单一的入侵检测技术,本模型提高了入侵检测系统的检测效率和准确率。 展开更多
关键词 入侵检测 混合检测 误报率 漏报率
下载PDF
基于等级保护的网络反攻击技术应用研究综述 被引量:4
3
作者 张利琴 张溟 高玉琢 《中国科技信息》 2014年第8期134-136,共3页
为保证我国基础信息网络和重要系统的安全,我国大力推行信息安全等级保护制度,从技术角度来讲,等级保护制度是一项复杂的技术工程,通过一系列的技术防护手段来实现信息系统的安全设计技术要求。当前各类网络安全威胁不断增多,网络安全... 为保证我国基础信息网络和重要系统的安全,我国大力推行信息安全等级保护制度,从技术角度来讲,等级保护制度是一项复杂的技术工程,通过一系列的技术防护手段来实现信息系统的安全设计技术要求。当前各类网络安全威胁不断增多,网络安全防范难度不断加大,维护信息系统安全的任务仍然十分严峻。只有不断地研究探讨更加优化的网络安全防范技术,将其应用到信息系统的安全运行维护中,才能有效地减少信息网络使用的安全风险。 展开更多
关键词 信息系统 等级保护 网络安全 技术应用
下载PDF
基于GIS宁夏中草药资源管理与开发的研究 被引量:1
4
作者 郑莉 高玉琢 《电脑知识与技术》 2010年第5期3390-3391,共2页
根据宁夏大量中草药的生长发育条件,通过使用GPS的伪距定位法定位宁夏各种中草药的GIS地理位置,并结合相关气象数据,利用回归分析法预测由气候因素导致中草药在各地理区域生长情况的变化,针对不同情况得出相应的解决方法,研究出宁夏中... 根据宁夏大量中草药的生长发育条件,通过使用GPS的伪距定位法定位宁夏各种中草药的GIS地理位置,并结合相关气象数据,利用回归分析法预测由气候因素导致中草药在各地理区域生长情况的变化,针对不同情况得出相应的解决方法,研究出宁夏中草药合理布局与推广种植系统。 展开更多
关键词 GIS 宁夏中草药 GPS 气候条件
下载PDF
数字电表数据采集与信息处理的网络系统
5
作者 何丰 《微计算机信息》 1999年第2期67-68,共2页
本文介绍了一种数据采集技术,利用有线、无线的计算机通讯实现数据采集子系统与信息处理子系统的网络集成,解决数字仪表与计算机网络的联接。
关键词 数字电表 数据采集 信息处理 计算机网络 电表
下载PDF
基于数值编码规则的信息抽取方法 被引量:2
6
作者 高玉琢 任思佳 +1 位作者 王恒 佘廉 《宁夏大学学报(自然科学版)》 CAS 北大核心 2009年第1期46-49,共4页
利用隐马尔可夫模型建立一种在信息抽取过程中对规则进行数值编码的方法,用来提高信息抽取的效率.在对规则中的标记进行编码的过程中,利用此方法可使string匹配方法中O(n2)级的时间复杂度降低为O(n)级.采用学习的方式来进行规则的生成,... 利用隐马尔可夫模型建立一种在信息抽取过程中对规则进行数值编码的方法,用来提高信息抽取的效率.在对规则中的标记进行编码的过程中,利用此方法可使string匹配方法中O(n2)级的时间复杂度降低为O(n)级.采用学习的方式来进行规则的生成,这种规则学习的方式使系统的可移植性大大增强. 展开更多
关键词 信息抽取 隐马尔可夫模型 数值编码 规则学习
下载PDF
基于协同过滤的电子农务推荐系统模型研究 被引量:2
7
作者 王恒 《宁夏大学学报(自然科学版)》 CAS 北大核心 2009年第4期358-360,共3页
通过阐述传统的协同过滤算法,分析其特点以及存在的不足,提出了一种改进的协同过滤算法.建立了推荐系统模型,并将这个模型应用到一个电子农务平台中.
关键词 协同过滤 推荐系统 电子农务
下载PDF
WEB日志中基于KNN算法的注入式攻击行为检测方法研究 被引量:1
8
作者 王恒 《宁夏大学学报(自然科学版)》 CAS 北大核心 2009年第3期248-250,共3页
阐述了注入式攻击及KNN算法的相关概念并探讨了注入式攻击行为检测与文本分类技术的关系.结合KNN算法的优点及注入式攻击行为检测与文本分类的相似性,提出了Web日志中基于KNN算法的注入式攻击检测方法,给出了其计算模型,并进行了检测对... 阐述了注入式攻击及KNN算法的相关概念并探讨了注入式攻击行为检测与文本分类技术的关系.结合KNN算法的优点及注入式攻击行为检测与文本分类的相似性,提出了Web日志中基于KNN算法的注入式攻击检测方法,给出了其计算模型,并进行了检测对此.结果表明,该方法具有良好的检测准确度. 展开更多
关键词 KNN算法 注入式攻击 行为检测
下载PDF
市场需求与销售价格相关下基于期权契约的销售商定价与订货策略研究
9
作者 王恒 徐琪 《宁夏大学学报(自然科学版)》 CAS 2017年第4期332-337,共6页
研究了市场需求与商品销售价格相关条件下,基于期权契约和现货市场联合采购的销售商商品定价与订货策略.分别构建了线性和非线性需求函数下基于期权契约的市场需求与销售价格相关的订货模型,讨论了两种模型下销售商的期权最优订货量和... 研究了市场需求与商品销售价格相关条件下,基于期权契约和现货市场联合采购的销售商商品定价与订货策略.分别构建了线性和非线性需求函数下基于期权契约的市场需求与销售价格相关的订货模型,讨论了两种模型下销售商的期权最优订货量和最佳商品定价问题.结果表明:现货市场的引入对销售商收益的增加起到了促进作用;对于两种需求函数,销售商合理制定商品定价和订货策略均能够实现自身收益最大化,并通过数值分析对结论的正确性进行验证. 展开更多
关键词 期权契约 订货策略 需求函数 风险中性
下载PDF
基于Windows Server2008的IPV6 FTP服务器的设计与实现 被引量:2
10
作者 吴佳斌 高玉琢 格日勒图 《电脑知识与技术》 2009年第1期77-79,共3页
基于Windows Server2008设计并实现了支持IPV4和IPV6协议的FTP服务器。对IPV4环境中的应用程序向IPV6迁移进行了实质性的探索和研究。该文是使用Windows Server2008 IIS70搭建FTP服务器,并用SmartFTP实现访问。
关键词 Windows SERVER 2008 FTP IPV6
下载PDF
浅析高校财务管理系统优化策略 被引量:3
11
作者 薛砚丹 徐建 高玉琢 《中国电子商务》 2014年第20期47-47,共1页
在高校教育改革过程中,高校的财务管理成为一个重要方面.文章针对如何提高高校财务管理水平进行研究,分析了高校财务管理信息系统的特点,同时以网上报销财务子系统为例作简要阐述,从而实现优化财务管理流程的目的.
关键词 高校财务管理 财务管理信息系统优化策略设计
下载PDF
基于IMAGIS农村地理信息系统的设计与实现
12
作者 张振梅 高玉琢 袁方 《电脑知识与技术》 2008年第11X期1411-1412,共2页
随着社会主义新农村建设的不断深入,农村人民生活水平的不断提高,新农村的规划和管理也相应的提高到一个新的层次。运用现代技术手段提高新农村发展规划水平和建设的可视化效果,本文结合适普公司IMAGIS软件,对新农村建设的三维场景问题... 随着社会主义新农村建设的不断深入,农村人民生活水平的不断提高,新农村的规划和管理也相应的提高到一个新的层次。运用现代技术手段提高新农村发展规划水平和建设的可视化效果,本文结合适普公司IMAGIS软件,对新农村建设的三维场景问题进行讨论,并且根据三维地理信息系统的原理和方法来建立农村的三维模型场景,给出了系统空间数据和属性数据的管理方法。 展开更多
关键词 IMAGIS 三维地理信息系统 三维建模 高程
下载PDF
IPv6隧道代理的实现
13
作者 格日勒图 高玉琢 《中国教育网络》 2008年第2_3期95-97,共3页
IPv6取代IPv4已经成为网络发展的必然趋势,然而IPv4向IPv6的过渡不是一蹴而就的,为此人们提出了很多过渡方案.本文主要讨论了基于隧道代理的过渡方案,分析了隧道代理的工作机制及其流程,根据RFC3053规范在宁夏大学校园网上完成了隧道代... IPv6取代IPv4已经成为网络发展的必然趋势,然而IPv4向IPv6的过渡不是一蹴而就的,为此人们提出了很多过渡方案.本文主要讨论了基于隧道代理的过渡方案,分析了隧道代理的工作机制及其流程,根据RFC3053规范在宁夏大学校园网上完成了隧道代理实验,通过隧道代理的构建,完善了IPv6多项技术研究的试验平台。 展开更多
关键词 隧道 隧道代理 隧道服务器 双栈协议
下载PDF
能量高效的WSN分簇路由协议研究
14
作者 杜佳轩 杨军 《电脑知识与技术》 2016年第6X期25-26,31,共3页
传统分簇路由协议存在簇首节点的能耗分布不均匀,簇首节点与基站之间数据传输未采用最短路径传送,数据传输效率低使得网络能耗较高及网络生存期短问题。针对这些问题提出一种基于剩余能量和簇首最佳距离的分布式分簇路由算法EDAC。由基... 传统分簇路由协议存在簇首节点的能耗分布不均匀,簇首节点与基站之间数据传输未采用最短路径传送,数据传输效率低使得网络能耗较高及网络生存期短问题。针对这些问题提出一种基于剩余能量和簇首最佳距离的分布式分簇路由算法EDAC。由基站根据剩余能量选择候选簇头,被选择簇头之间的距离要求在最佳簇首分布距离内,利用蚁群优化算法在各簇头之间找到一条最短路径多跳传输数据。Matlab仿真结果表明,EDAC协议比LEACH协议在网络生存期上延长了20%。 展开更多
关键词 无线传感器网络 剩余能量 最佳簇首分布 蚁群算法
下载PDF
能量高效的WSN分簇路由协议研究 被引量:1
15
作者 杜佳轩 杨军 《电脑知识与技术(过刊)》 2016年第18期25-26,31,共3页
传统分簇路由协议存在簇首节点的能耗分布不均匀,簇首节点与基站之间数据传输未采用最短路径传送,数据传输效率低使得网络能耗较高及网络生存期短问题。针对这些问题提出一种基于剩余能量和簇首最佳距离的分布式分簇路由算法EDAC。由基... 传统分簇路由协议存在簇首节点的能耗分布不均匀,簇首节点与基站之间数据传输未采用最短路径传送,数据传输效率低使得网络能耗较高及网络生存期短问题。针对这些问题提出一种基于剩余能量和簇首最佳距离的分布式分簇路由算法EDAC。由基站根据剩余能量选择候选簇头,被选择簇头之间的距离要求在最佳簇首分布距离内,利用蚁群优化算法在各簇头之间找到一条最短路径多跳传输数据。Matlab仿真结果表明,EDAC协议比LEACH协议在网络生存期上延长了20%。 展开更多
关键词 无线传感器网络 剩余能量 最佳簇首分布 蚁群算法
全文增补中
上一页 1 下一页 到第
使用帮助 返回顶部