期刊文献+
共找到35篇文章
< 1 2 >
每页显示 20 50 100
高校计算中心机房建设与管理的探讨 被引量:7
1
作者 高悟实 《科技信息》 2008年第24期404-,共1页
从技术及管理等层面对高校计算中心机房的建设与维护管理做一下简要的探讨,如何发挥学校机房的作用,如何科学管理学校机房使学校机房管理更加科学、规范、高效。
关键词 计算机 机房管理
下载PDF
基于文化量子粒子群的模糊神经网络参数优化 被引量:5
2
作者 赵晶 孙俊 须文波 《计算机工程与应用》 CSCD 北大核心 2011年第10期17-19,22,共4页
模糊神经网络参数学习是一个函数优化问题。针对已有优化方法收敛精度不高的缺点,提出基于文化量子粒子群算法的模糊神经网络参数优化,并将其应用于混沌时间序列预测。仿真实例结果证实了该算法的优越性。
关键词 模糊神经网络 参数优化 量子粒子群算法 文化算法 混沌时间序列
下载PDF
基于Web服务的企业信息系统集成的研究与设计 被引量:6
3
作者 姜贵平 王新刚 唐为方 《山东轻工业学院学报(自然科学版)》 CAS 2007年第4期22-26,共5页
针对企业不同平台的异构资源集成的问题。提出了一个基于Web服务的企业信息系统集成的设计与开发实例。使得异构的应用系统之间能够共享数据和共享应用系统之间的功能模块,从而形成应用系统之间松耦合集成的方案。使企业的信息系统适用... 针对企业不同平台的异构资源集成的问题。提出了一个基于Web服务的企业信息系统集成的设计与开发实例。使得异构的应用系统之间能够共享数据和共享应用系统之间的功能模块,从而形成应用系统之间松耦合集成的方案。使企业的信息系统适用于多平台的开放式结构。 展开更多
关键词 WEB服务 SOAP协议 松耦合
下载PDF
基于边缘点的邻近像素点和去噪的图像修复算法 被引量:1
4
作者 张洁 《计算机工程与设计》 CSCD 北大核心 2009年第13期3139-3141,共3页
目前图像修复的基本方法主要有两类:纹理合成的方法和基于偏微分的方法。这两种算法都需要复杂的公式,较难理解和实现,为此提出了一种新的图像修复和去噪方法,该方法不需要先验理论。在定义修复区域像素点的优先度基础上提出了一种邻近... 目前图像修复的基本方法主要有两类:纹理合成的方法和基于偏微分的方法。这两种算法都需要复杂的公式,较难理解和实现,为此提出了一种新的图像修复和去噪方法,该方法不需要先验理论。在定义修复区域像素点的优先度基础上提出了一种邻近像素点的图像修复算法;通过检验每一个像素点的被腐蚀程度提出了一种基于邻近像素点的保留图像对象边缘和细节的图像去噪新方法。算法将图像修复和去噪相结合,达到了更好的修复图像的目的。 展开更多
关键词 方差 图像修复 图像去噪 噪声检测 像素优先权
下载PDF
WLAN中影响无线网络QoS的因素的分析 被引量:1
5
作者 周大钧 周大铨 +2 位作者 高悟实 高茜 宋作臣 《山东轻工业学院学报(自然科学版)》 CAS 2007年第3期23-26,共4页
通过对无线网络的规模、无线节点的移动、无线节点与AP的距离等数据的设定来分析无线网络的性能,从而找出一些影响无线网络QoS的因素。比较无线节点与AP的距离和无线节点的移动速率这两个因素,可以发现无线节点的移动和移动速率对WLAN M... 通过对无线网络的规模、无线节点的移动、无线节点与AP的距离等数据的设定来分析无线网络的性能,从而找出一些影响无线网络QoS的因素。比较无线节点与AP的距离和无线节点的移动速率这两个因素,可以发现无线节点的移动和移动速率对WLAN MAC Delay和Media Access Delay参数的影响要大于无线节点与AP的距离对这些参数的影响。 展开更多
关键词 WLAN QOS AP MAC
下载PDF
我国文化创意产业的发展现状 被引量:3
6
作者 耿玉水 李爱民 郭敏 《当代经济》 2009年第8期28-29,共2页
文化创意产业作为一种新型的经济增长模式,受到了国家和地方政府的高度重视,我国的文化创意产业发展迅速,在国内某些大城市已初具规模和具有一定的影响力,但是目前我国的文化创意产业还存在很多不足,文章首先分析了我国创意产业发展的现... 文化创意产业作为一种新型的经济增长模式,受到了国家和地方政府的高度重视,我国的文化创意产业发展迅速,在国内某些大城市已初具规模和具有一定的影响力,但是目前我国的文化创意产业还存在很多不足,文章首先分析了我国创意产业发展的现状,然后针对我国的文化创意产业提出了相关发展建议。 展开更多
关键词 文化 创意产业 创意产业聚集区
下载PDF
UML建模技术在机房管理系统中的应用研究 被引量:6
7
作者 董爱美 《山东轻工业学院学报(自然科学版)》 CAS 2010年第1期66-68,共3页
文中对统一建模语言UML中的用例图、时序图和协作图进行了深入研究。所提到的建模技术是以UML的图表符号为基础的。UML图表符号提高了需求模型的可理解性、可追踪性、可验证性和可修改性。并且把这一建模技术充分运用到了机房管理系统中... 文中对统一建模语言UML中的用例图、时序图和协作图进行了深入研究。所提到的建模技术是以UML的图表符号为基础的。UML图表符号提高了需求模型的可理解性、可追踪性、可验证性和可修改性。并且把这一建模技术充分运用到了机房管理系统中,说明了在该系统中的应用。 展开更多
关键词 机房管理 建模 统一建模语言(UML)
下载PDF
统一软件开发过程RUP 被引量:5
8
作者 张洁 《山东轻工业学院学报(自然科学版)》 CAS 2006年第3期27-29,共3页
介绍了RUP的产生和发展,RUP的优点和局限性,提出可以将XP、RUP结合起来优化开发过程的建议,达到适合不同规模、不同类型的开发组织的目的。
关键词 RUP XP 结合
下载PDF
基于J2EE平台Struts架构设计的网络考试系统 被引量:1
9
作者 高悟实 《山东轻工业学院学报(自然科学版)》 CAS 2008年第3期78-80,共3页
介绍了目前流行的MVC设计模式以及基于J2EE的Struts框架,利用Struts框架的优势设计出网络考试系统,给出了该系统的功能、模块划分、处理流程及关系表与部分代码,并以此系统为例分析了Struts框架的请求响应流程。
关键词 J2EE STRUTS MVC 网络考试
下载PDF
基于IEEE 802.1x的认证技术研究 被引量:1
10
作者 赵荣芳 耿玉水 刘敏 《电脑知识与技术》 2010年第4X期3118-3119,共2页
讨论IEEE802.1x协议是目前业界最新的认证协议。该文阐述了IEEE802.1x协议认证过程和技术特点等。基于IEEE802.1x协议的认证技术把逻辑端口与认证流和业务流进行分离,有效地解决了传统认证方式带来的问题。
关键词 IEEE802.1X协议 认证系统
下载PDF
基于主体的商务智能系统设计方法研究
11
作者 孔凡航 姜同强 郭爱章 《商场现代化》 北大核心 2008年第35期26-27,共2页
本文研究如何采用面向Agent分析设计方法对百货业商务智能系统进行分析、设计和实现。系统建模过程首先采用KAOS方法获取系统的功能性需求和非功能性需求,然后采用Gaia方法在KAOS方法所获取的目标模型的基础上进一步完成系统建模工作,... 本文研究如何采用面向Agent分析设计方法对百货业商务智能系统进行分析、设计和实现。系统建模过程首先采用KAOS方法获取系统的功能性需求和非功能性需求,然后采用Gaia方法在KAOS方法所获取的目标模型的基础上进一步完成系统建模工作,并采用基于Java的Agent开发框架来完成系统功能的实现,实现了系统的平台无关性,良好的可移植性。 展开更多
关键词 主体 商务智能 Gaia方法 KAOS方法
下载PDF
中国动漫产业发展对策探析
12
作者 耿玉水 郭爱章 +3 位作者 李爱民 赵桂新 郭敏 王新刚 《商情》 2009年第3期1-2,共2页
动漫产业被科学家称为21世纪知识经济的核心产业,对于当今的经济发展起着举足轻重的作用,但是目前来看我国的动漫产业还处于发展的初级阶段,在动漫产业的发展过程中还存在着这样那样的不足。本文就我国动漫产业发展过程中存在的问题... 动漫产业被科学家称为21世纪知识经济的核心产业,对于当今的经济发展起着举足轻重的作用,但是目前来看我国的动漫产业还处于发展的初级阶段,在动漫产业的发展过程中还存在着这样那样的不足。本文就我国动漫产业发展过程中存在的问题作了详细的说明,同时借鉴国外几个动漫产业发展成熟的国家的经验,根据我们发展过程中存在的不足及缺点,提出了发展我国动漫产业的对策。 展开更多
关键词 动漫产业 产业链 对策 中国
下载PDF
园区网ARP欺骗研究与防范策略
13
作者 潘岩 杨清波 《山东轻工业学院学报(自然科学版)》 CAS 2008年第3期81-83,共3页
随着计算机网络技术的迅猛发展,网络病毒也日益猖獗,使得用户难以提防。近期ARP病毒攻击更是普遍。本文主要讨论的就是由于ARP协议的最初设计原理,使ARP协议在使用过程中可能出现ARP欺骗,从而造成对网络设备的攻击,最终窃取用户信息等... 随着计算机网络技术的迅猛发展,网络病毒也日益猖獗,使得用户难以提防。近期ARP病毒攻击更是普遍。本文主要讨论的就是由于ARP协议的最初设计原理,使ARP协议在使用过程中可能出现ARP欺骗,从而造成对网络设备的攻击,最终窃取用户信息等严重的网络安全问题。且通过对ARP攻击的基本原理的分析,结合网络硬件设备,提出了相关的ARP攻击的防范策略。 展开更多
关键词 ARP欺骗 SAM 安全地址
下载PDF
探讨基于身份的不可传递性环签名算法
14
作者 周大钧 高茜 《科技创新导报》 2008年第21期201-201,共1页
本文构造了一个基于身份的不可传递性环签名方案INRSS。分析表明,该环签名方案具有签名者身份模糊性、不可传递性和第三方不可伪造性。
关键词 基于身份 环签名 不可传递性
下载PDF
基于QPSO数据聚类的图像颜色分割
15
作者 张洁 李明 +1 位作者 张沂红 龙海侠 《微计算机信息》 2009年第18期304-305,269,共3页
聚类算法在数据分析及数据挖掘等许多领域有广泛应用,在聚类方法中引入一种新的距离度量标准替代传统的Eu-clidean距离度量标准以提高其健壮性,并在此基础上提出基于粒子群算法(Particle Swarm Optimization,简称PSO)的聚类方法和基于... 聚类算法在数据分析及数据挖掘等许多领域有广泛应用,在聚类方法中引入一种新的距离度量标准替代传统的Eu-clidean距离度量标准以提高其健壮性,并在此基础上提出基于粒子群算法(Particle Swarm Optimization,简称PSO)的聚类方法和基于量子行为的微粒群优化算法(Quantum-behaved Particle Swarm Optimization,简称QPSO)的聚类方法,然后将两种聚类方法应用于图像分割。实验结果表明,基于QPSO的聚类方法性能优于基于PSO的聚类方法。 展开更多
关键词 聚类 新的度量 QPSO算法 图像分割
下载PDF
一种基于虚拟数据仓库的查询优化方法
16
作者 郭爱章 王新刚 《信息技术与信息化》 2009年第3期91-93,共3页
跨地区企业集团如何从分布在各地数据仓库的数据中获取信息以帮助他们决策是数据仓库研究的一个重要问题。本文提出了一种虚拟数据仓库三层模型及其查询优化方法,引入了虚拟元数据、查询快表等概念,通过查询快表可以快速得到查询方案,... 跨地区企业集团如何从分布在各地数据仓库的数据中获取信息以帮助他们决策是数据仓库研究的一个重要问题。本文提出了一种虚拟数据仓库三层模型及其查询优化方法,引入了虚拟元数据、查询快表等概念,通过查询快表可以快速得到查询方案,通过虚拟元数据与各结点元数据的映射,可形成查询方案,从而获得查询结果。分析表明,该方法能够有效地提高查询效率。 展开更多
关键词 虚拟数据仓库 虚拟元数据 联机分析处理 查询优化
下载PDF
基于相似关系的扩展Rough集理论
17
作者 王晓东 杨清波 王奎虎 《科技信息》 2009年第7期66-67,112,共3页
本文分析了经典Rough集理论自身的一些缺陷,在此基础上建立了一类基于相似关系的扩展Rough集理论框架,并给出了该理论框架下的数据约简方法。
关键词 ROUGH集 相似关系 数据约简
下载PDF
基于RSA的群签名方案的缺陷及改进方案 被引量:7
18
作者 姜燕 《计算机工程与设计》 CSCD 北大核心 2008年第7期1655-1657,1671,共4页
群签名作为一种特殊的数字签名因其显著的特性自被提出以来倍受关注,但是诸多群签名方案普遍存在无法实现前向安全、无法实现动态增删成员等问题。就一个基于RSA的群签名方案[9]阐述它的安全缺陷,证明了此缺陷会导致整个系统的崩溃,并... 群签名作为一种特殊的数字签名因其显著的特性自被提出以来倍受关注,但是诸多群签名方案普遍存在无法实现前向安全、无法实现动态增删成员等问题。就一个基于RSA的群签名方案[9]阐述它的安全缺陷,证明了此缺陷会导致整个系统的崩溃,并给出改进方案。改进后的方案仍采用了原方案的公钥状态列表PKSL公布各成员公钥状态和时戳机构签名的方法,在只增加2个乘幂运算和1个乘法运算的基础上,实现了高效安全地增加或删除群成员,并具备前向安全特性。 展开更多
关键词 群签名 前向安全 共模攻击 公钥状态列表 动态群签名
下载PDF
RBF神经网络在入侵检测系统中的应用 被引量:2
19
作者 姜雪松 刘慧 +1 位作者 王新刚 尉秀梅 《山东轻工业学院学报(自然科学版)》 CAS 2006年第3期52-54,共3页
入侵检测系统(Intrusion Detection System,IDS)作为一种积极主动的安全防护技术,提供了对内部攻击,外部攻击和误操作的实时保护,在网络系统受到危害之前,拦截和响应入侵。RBF(Radial Basis Function,径向基函数)网络在逼近能力、分类... 入侵检测系统(Intrusion Detection System,IDS)作为一种积极主动的安全防护技术,提供了对内部攻击,外部攻击和误操作的实时保护,在网络系统受到危害之前,拦截和响应入侵。RBF(Radial Basis Function,径向基函数)网络在逼近能力、分类能力和学习速度方面均优于BP网络,能够提高入侵检测性能。本文将主要说明RBF在入侵检测系统中的应用。 展开更多
关键词 IDS 人工神经网络 RBF
下载PDF
基于本体的个性化信息检索技术研究 被引量:5
20
作者 尹红丽 《山东轻工业学院学报(自然科学版)》 CAS 2008年第2期76-79,共4页
不同用户由于知识背景不同,兴趣爱好不同,信息需求不同,他们访问的往往都只是Web上某一个特定的资源子集,是关于某一特定领域的。而目前一方面大多数的检索系统采用关键词输入方式进行检索,对所有的用户都是千篇一律的界面、检索方式和... 不同用户由于知识背景不同,兴趣爱好不同,信息需求不同,他们访问的往往都只是Web上某一个特定的资源子集,是关于某一特定领域的。而目前一方面大多数的检索系统采用关键词输入方式进行检索,对所有的用户都是千篇一律的界面、检索方式和检索结果。另一方面用户无法准确地表述自己对特定领域内信息的兴趣和需求,从这些现有信息检索模型存在的问题入手引入了本体的概念并建立了一种基于本体表示的用户兴趣模型。 展开更多
关键词 本体 个性化 信息检索 信息过滤 用户模型
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部