期刊文献+
共找到18篇文章
< 1 >
每页显示 20 50 100
网络故障的快速查找与排除
1
作者 睢丹 刘军民 《漯河职业技术学院学报》 2004年第3期12-13,共2页
最常见的网络故障当数网络连通故障。解决此故障应从硬件和软件两方面进行一系列的分析。
关键词 网络故障 硬件故障 软件故障 故障排除 集线器 网卡 网络协议
下载PDF
新型农村合作医疗省级平台系统的设计 被引量:3
2
作者 睢丹 吴华 《河南农业大学学报》 CAS CSCD 北大核心 2010年第3期348-351,共4页
新型农村合作医疗省级平台的设计既利用了各级现有设备及网络,也考虑到了将来的拓展.完成了县级卫生局的公共卫生网络与省卫生厅网络联通,各县新型农村合作医疗管理中心的服务器通过VPN设备与各县卫生局的公共卫生网络服务器联通,全省... 新型农村合作医疗省级平台的设计既利用了各级现有设备及网络,也考虑到了将来的拓展.完成了县级卫生局的公共卫生网络与省卫生厅网络联通,各县新型农村合作医疗管理中心的服务器通过VPN设备与各县卫生局的公共卫生网络服务器联通,全省各级新农合相关机构间计算机网络联接.实现了网上在线审核结算、实时监控和信息汇总,使新农合业务管理数字化、信息化、科学化,提高了新农合工作效率和服务水平. 展开更多
关键词 新农合 网络化 信息化
下载PDF
基于隐马尔可夫的系统入侵检测方法 被引量:4
3
作者 睢丹 姚亚辉 《微计算机信息》 北大核心 2007年第18期73-75,共3页
针对入侵检测中普遍存在误报与漏报过高的问题,本文提出一种新的基于隐马尔可夫模型的系统入侵检测方法。该方法以程序正常执行过程中产生的系统调用序列为研究对象,首先建立计算机运行状况的隐马尔可夫模型,然后在此模型的基础上提出... 针对入侵检测中普遍存在误报与漏报过高的问题,本文提出一种新的基于隐马尔可夫模型的系统入侵检测方法。该方法以程序正常执行过程中产生的系统调用序列为研究对象,首先建立计算机运行状况的隐马尔可夫模型,然后在此模型的基础上提出一个用于计算机系统实时异常检测的算法。实验证明,用这种方法建模的系统在不影响检测率的情况下,比传统的数据建设模节省存储空间,并且准确率高。 展开更多
关键词 入侵检测 异常检测 隐马尔可夫模型(HMM)
下载PDF
基于单片机的室内多功能检测仪的研究 被引量:3
4
作者 宋素萍 睢丹 《微计算机信息》 北大核心 2007年第06S期182-183,共2页
该设计对室内温湿度实现了检测与显示,而对CO和甲烷完成超标报警。选用数字化温湿度传感器LTM-8901对室内温湿度测量,半导体气体传感器SB-500对CO和甲烷测量,通过设定单片机内部定时器参数和编程以及合理的驱动电路完成SB-500供电需求... 该设计对室内温湿度实现了检测与显示,而对CO和甲烷完成超标报警。选用数字化温湿度传感器LTM-8901对室内温湿度测量,半导体气体传感器SB-500对CO和甲烷测量,通过设定单片机内部定时器参数和编程以及合理的驱动电路完成SB-500供电需求。用单片机控制模拟开关达到对CO和甲烷的交替测量与报警。论文还阐述了甲醛测量方法。 展开更多
关键词 室内环境 温湿度 数字显示 安全 报警
下载PDF
基于移动Agent分布式入侵检测研究 被引量:1
5
作者 牛红惠 睢丹 《濮阳职业技术学院学报》 2010年第3期141-143,146,共4页
本文在分析和研究自适应策略和路由策略的基础上提出一种基于移动Agent分布式入侵检测系统,采用移动Agent概念重新构造系统的各类组件,改进了分布式入侵检测系统由于高层节点单一无冗余而产生的可靠性差的缺陷,从系统构造上克服了分布... 本文在分析和研究自适应策略和路由策略的基础上提出一种基于移动Agent分布式入侵检测系统,采用移动Agent概念重新构造系统的各类组件,改进了分布式入侵检测系统由于高层节点单一无冗余而产生的可靠性差的缺陷,从系统构造上克服了分布式入侵检测系统的脆弱性。文中分析了各组成模块结构、功能特点以及模块之间的协作关系,并利用移动Agent特性,采用了CIDF通信机制。实验证明该系统具有良好的扩展能力、自学习功能,能够实现分布式的入侵检测。 展开更多
关键词 入侵检测系统 移动AGENT 自适应 网络安全
下载PDF
公共计算机应用基础实验教学改革研究 被引量:1
6
作者 睢丹 牛红惠 《安阳师范学院学报》 2010年第2期120-122,共3页
高等院校大学生计算机实践能力的提高是当前教学改革的热点,本文通过分析当前计算机应用基础实验教学的现状和存在问题,结合我校教学改革进程,提出"分学科、分层次",以教师为主导,学生为主体,课内与课外实践活动相结合的实验... 高等院校大学生计算机实践能力的提高是当前教学改革的热点,本文通过分析当前计算机应用基础实验教学的现状和存在问题,结合我校教学改革进程,提出"分学科、分层次",以教师为主导,学生为主体,课内与课外实践活动相结合的实验教学模式。实践证明,该教学模式能够培养学生的动手能力,逐步提高学生解决问题的能力。 展开更多
关键词 计算机应用能力 教学改革 实验教学模式
下载PDF
试论教务管理与质量监控系统的设计
7
作者 宋素萍 睢丹 《教育与职业》 北大核心 2006年第30期162-163,共2页
建立在B/S和C/S基础上的教务管理和教学质量监控系统,实现了教务信息化管理,同时也为高校教学方法的改进和提高提供了有效的手段,具有推广价值。
关键词 教务管理 质量监控系统 高校 教学方法 教务信息化
下载PDF
语音识别与智能阅读技术的应用研究
8
作者 李振亭 常保平 《河南师范大学学报(自然科学版)》 CAS CSCD 北大核心 2005年第3期33-35,共3页
首先阐述了在多媒体作品中应用语音识别和智能阅读技术的基本思想,其次介绍了在多媒体作品中应用语音识别和智能阅读技术的实现方法,然后以简单的示例说明利用VB多媒体开发系统开发具有语音识别和文本阅读器的设计方法.
关键词 语音识别 智能阅读系统 文本朗读 VB多媒体开发系统
下载PDF
校园网流量自相似特性的研究
9
作者 睢丹 关涌涛 《安阳师范学院学报》 2006年第5期41-44,共4页
针对校园网流量自相似特性的问题,以网络中心测得的实际网络数据为研究对象,对不同时间尺度内的分组到达数目进行研究。利用方差-时间曲线和R/S图方法对实际流量数据进行测量、分析和预测,证实校园网流量具有典型的自相似性。
关键词 网络流量 自相似性 流量测量 HURST参数
下载PDF
数据挖掘在数据分析中的应用
10
作者 睢丹 苏静 《安阳师范学院学报》 2009年第5期76-80,共5页
本文针对运用数据挖掘方法构建规则库的过程进行阐述,对选取的算法进行介绍及确定其中的可变量,并着重解决方法运用过程中面临的若干问题,其中包括审计数据的收集、格式转换、规则集合并、规则匹配等。通过对挖掘结果的分析可以看出,将... 本文针对运用数据挖掘方法构建规则库的过程进行阐述,对选取的算法进行介绍及确定其中的可变量,并着重解决方法运用过程中面临的若干问题,其中包括审计数据的收集、格式转换、规则集合并、规则匹配等。通过对挖掘结果的分析可以看出,将数据挖掘技术应用到数据分析中,大大提高了入侵检测系统的可靠性和智能化程度。 展开更多
关键词 频繁模式挖掘 关联规则挖掘 数据分析 入侵模式库
下载PDF
防火墙的安全分析及在校园网中的应用
11
作者 睢丹 侯书芹 《安阳师范学院学报》 2004年第2期57-59,共3页
随着计算机网络的飞速发展,网络安全成了人们不容忽视的问题。本文从防火墙的安全分析入手,剖析了其中的安全问题,并就校园网浅谈防火墙的应用。
关键词 网络安全 防火墙 安全策略 代理服务
下载PDF
基于GIS的通用监控系统的设计与实现
12
作者 常保平 《计算机科学》 CSCD 北大核心 2006年第3期294-294,F0003,共2页
随着 GIS 的飞速发展和广泛应用,直观性特点很强的 GIS 已越来越多地应用到监控系统,基于 GIS 的通用监控系统解决了监控系统的直观显示问题,提供了可重用的应用平台。
关键词 通用 监控系统 地理信息系统
下载PDF
基于Agent自适应分布式入侵检测系统
13
作者 睢丹 牛红惠 《广西师范学院学报(自然科学版)》 2010年第2期61-65,80,共6页
入侵检测是网络安全保护体系中的一个重要组成部分,针对目前入侵检测系统不具备自适应性的情况,该文引入了一种入侵检测系统的自适应策略,并提出一种基于Agent自适应分布式入侵检测系统.分析了各组成模块结构、功能特点以及模块之间的... 入侵检测是网络安全保护体系中的一个重要组成部分,针对目前入侵检测系统不具备自适应性的情况,该文引入了一种入侵检测系统的自适应策略,并提出一种基于Agent自适应分布式入侵检测系统.分析了各组成模块结构、功能特点以及模块之间的协作关系,并阐述了该系统设计中的信息表示及所采用的通信协议.该系统具有良好的扩展能力、自学习功能,能够实现分布式的入侵检测. 展开更多
关键词 AGENT 自适应 网络安全 入侵检测系统
下载PDF
P2P安全内容监管系统技术研究
14
作者 廖晓锋 吴华 杨璐 《电脑知识与技术》 2011年第11期7626-7629,共4页
目前越来越多的网络应用采用了P2P传输的方式,P2P流量也呈现出逐渐增长的趋势。虽然流量控制产品已经成熟,但是对于P2P网络中传输的内容,却没有产品能够做到有效的监管,这是当前P2P流量控制系统的热门问题。该文在现有的设备技术层... 目前越来越多的网络应用采用了P2P传输的方式,P2P流量也呈现出逐渐增长的趋势。虽然流量控制产品已经成熟,但是对于P2P网络中传输的内容,却没有产品能够做到有效的监管,这是当前P2P流量控制系统的热门问题。该文在现有的设备技术层次上,提出了针对P2P网络传输的内容监管策略并进行系统设计和实验验证。 展开更多
关键词 点对点 内容监管 流量分析
下载PDF
一类非线性抛物方程的半网格点差分格式
15
作者 庞晶 常保平 《内蒙古工业大学学报(自然科学版)》 2006年第2期81-84,共4页
如何数值求解抛物型方程,已经成为各个领域非常重视的课题,特别是非线性抛物型方程的数值解.本文利用半网格点构造差分格式,求解了一类非线性抛物型方程,给出误差分析,数值算例证实该方法是一有效方法.
关键词 差分方法 抛物型方程 绝对误差
下载PDF
浅谈校园网建设中的雷电防护
16
作者 睢丹 《安阳大学学报(综合版)》 2004年第1期47-49,共3页
雷电损害入侵网络系统,是计算机网络系统普遍存在的安全隐患。在网络系统建设中,认真研究雷电损害的形式与特点,加强雷电防护工作,是确保网络安全运行的重要保证。
关键词 校园网 网络建设 雷电防护 网络安全 危害
下载PDF
关于加强邮件服务器安全性的策略
17
作者 睢丹 《新乡教育学院学报》 2004年第2期92-93,共2页
网络安全问题已经渗透到生活的各个领域 ,作为邮件服务器 ,其安全问题更不容忽视。本文从实际应用出发 。
关键词 邮件服务器 SpamGurad DRAC ACCESS
下载PDF
一种基于分数余弦变换的数字图像水印算法 被引量:2
18
作者 张永亮 常保平 曾以成 《湘潭大学自然科学学报》 CAS CSCD 北大核心 2005年第3期41-46,共6页
提出了一种基于分数余弦变换的数字图像水印算法.将原始图像分块并利用人类视觉系统的掩蔽效应将图像块分类,选择变换域中幅值较大的系数自适应地修正嵌入强度,以嵌入二值水印图像.实验结粜表明该算法能有效地保持图像的质量,并且对常... 提出了一种基于分数余弦变换的数字图像水印算法.将原始图像分块并利用人类视觉系统的掩蔽效应将图像块分类,选择变换域中幅值较大的系数自适应地修正嵌入强度,以嵌入二值水印图像.实验结粜表明该算法能有效地保持图像的质量,并且对常见的图像处理如噪声叠加、JPFG压缩、均值滤波、图像缩放和图像裁剪等比余弦变换域中修改低频系数的水印算法具有更强的鲁棒性. 展开更多
关键词 数字水印 分数余弦变换
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部