期刊文献+
共找到23篇文章
< 1 2 >
每页显示 20 50 100
基于项目的学习在“软件项目管理”课程中的运用 被引量:5
1
作者 谢运佳 钟瑞琼 《计算机教育》 2008年第16期156-157,共2页
基于项目的学习是让学生完成模拟或现实环境中的真实项目。本文以“软件项目管理”课程为例,介绍了我院把“基于项目的学习”应用于教学实践的过程。
关键词 基于项目的学习 软件项目管理 案例教学
下载PDF
一种关系型数据库并行概念学习系统的探讨
2
作者 黄宏涛 徐谦 刘斌 《陕西科技大学学报(自然科学版)》 2007年第4期135-137,共3页
探讨了关系型数据库的并行概念学习方法,给出了一种并行学习策略,在此基础上建立了一种并行概念学习系统,可以有效的提高关系型数据库概念学习的效率,从而挖掘出更高层次的概念.
关键词 数据库 并行 概念学习
下载PDF
一个复杂自适应系统——资本市场相关模型研究状况综述
3
作者 陈仕鸿 刘晓庆 《福建电脑》 2006年第6期52-53,共2页
本文对国外在资本市场领域刚兴起的基于Agent的模型作了综述。首先简单介绍了资本市场的复杂性,以及现有的对资本市场研究方法的局限性;然后就分别介绍了目前在国内外资本市场研究领域中,已经出现的各种不同的模型以及其研究成果。
关键词 资本市场 复杂适应系统 模型
下载PDF
电子商务的系统安全
4
作者 陈雪飞 《经营与管理》 北大核心 2007年第12期79-80,共2页
近年来,随着电子商务的迅速发展,安全问题越来越引起人们的重视。在传统商务中已不成为问题的交易安全,却严重阻碍了人们对电子商务这一新鲜事物关注的热情,也阻碍了它的健康发展。不仅仅是发展中国家,就连美国这样的发达国家,电... 近年来,随着电子商务的迅速发展,安全问题越来越引起人们的重视。在传统商务中已不成为问题的交易安全,却严重阻碍了人们对电子商务这一新鲜事物关注的热情,也阻碍了它的健康发展。不仅仅是发展中国家,就连美国这样的发达国家,电子商务在很多领域还不像传统商务那样广泛应用,一个重要的原因就是安全问题。综观目前对电子商务安全问题的研究,大部分集中于技术层面,如加密认证技术、安全交易协议的对比和选择等。技术手段虽然是攻克电子商务安全问题的重点和难点,但是对电子商务来说,却远不是解决几个技术难题就能够奏效的。 展开更多
关键词 电子商务 系统安全 安全问题 技术层面 传统商务 发展中国家 交易安全 发达国家
下载PDF
电子商务层级安全体系研究
5
作者 陈雪飞 《集团经济研究》 北大核心 2007年第11S期327-328,共2页
电子商务是近年来发展起来的一种新的商业模式,是指利用简单、快捷、低成本的电子通讯方式(目前主要依靠Internet),买卖双方不需见面即可进行各种商贸活动。作为一种新型的商务模式,电子商务具有普遍性、方便性、整体性、安全性、... 电子商务是近年来发展起来的一种新的商业模式,是指利用简单、快捷、低成本的电子通讯方式(目前主要依靠Internet),买卖双方不需见面即可进行各种商贸活动。作为一种新型的商务模式,电子商务具有普遍性、方便性、整体性、安全性、协调性等特点。与传统的商务活动相比,电子商务模式可以大大提高通讯速度,节约交易成本,提高服务质量,并且提供全天候的商业服务。 展开更多
关键词 电子商务模式 安全体系 层级 通讯方式 交易成本 商业模式 商贸活动 买卖双方
下载PDF
用VB实现在图片中隐藏信息
6
作者 杨汉群 《电脑学习》 2004年第4期33-34,共2页
利用VisualBasic6.0图像处理功能,实现在图片中隐藏信息。
关键词 图片 信息隐藏 图像处理功能 Visual BASIC6.0 象素 进制位 色彩差异
下载PDF
入侵检测中的数据预处理问题研究 被引量:13
7
作者 陈晓梅 《计算机科学》 CSCD 北大核心 2006年第1期81-83,共3页
本文重点讨论入侵检测中的数据预处理问题。针对数据预处理的主要内容,给出了聚类要素的格式化处理方法,并将数据约简和规则提取结合到一起,提出了一种基于粗糙聚类方法的入侵检测预处理聚类器。最后用同一个入侵检测系统对预处理后与... 本文重点讨论入侵检测中的数据预处理问题。针对数据预处理的主要内容,给出了聚类要素的格式化处理方法,并将数据约简和规则提取结合到一起,提出了一种基于粗糙聚类方法的入侵检测预处理聚类器。最后用同一个入侵检测系统对预处理后与预处理前的检测结果进行了对比,结果表明该聚类器可有效提高入侵检测的效果。 展开更多
关键词 入侵检测 数据预处理 子系统 粗糙聚类 算法 入侵检测系统 聚类方法 规则提取 数据约简 检测结果
下载PDF
一种基于Gaussian函数的双向选择径向基函数神经网络算法 被引量:8
8
作者 黄宏涛 《计算机科学》 CSCD 北大核心 2007年第7期211-213,共3页
径向基函数神经网络是一类重要的神经网络算法。本文对现有的径向基函数神经网络算法进行了总结分析,将现有算法分为前向选择和后向选择两类。在分析各自优缺点的基础上从提高神经网络泛化能力的角度提出了一种新的基于Gaussian函数的... 径向基函数神经网络是一类重要的神经网络算法。本文对现有的径向基函数神经网络算法进行了总结分析,将现有算法分为前向选择和后向选择两类。在分析各自优缺点的基础上从提高神经网络泛化能力的角度提出了一种新的基于Gaussian函数的双向选择径向基函数神经网络算法——BSRBF,从数理角度研究了神经元选择的基本技术方法,并对算法的基本思想和具体步骤进行了阐述。最后,用一个实验对比验证了双向选择算法的有效性。 展开更多
关键词 神经网络 径向基函数 Gaussian函数 双向选择 算法
下载PDF
入侵检测产品的评价研究 被引量:5
9
作者 陈晓梅 《微电子学与计算机》 CSCD 北大核心 2005年第9期74-76,共3页
文章首先介绍了现有的入侵检测产品类型。针对目前市场上入侵检测产品鱼龙混杂的局面,本文构建了一个评价入侵检测产品的指标体系,并举例说明了模糊综合评价法在产品评价中的应用。应用此方法,企业的网络管理人员可根据本单位的实际需... 文章首先介绍了现有的入侵检测产品类型。针对目前市场上入侵检测产品鱼龙混杂的局面,本文构建了一个评价入侵检测产品的指标体系,并举例说明了模糊综合评价法在产品评价中的应用。应用此方法,企业的网络管理人员可根据本单位的实际需求状况作出理性的购买决策,以保证企业网络的安全运行。 展开更多
关键词 入侵检测 产品 评价 模糊综合评价法 权重
下载PDF
基于整合思想的神经网络泛化能力改进研究 被引量:3
10
作者 黄宏涛 《计算机科学》 CSCD 北大核心 2008年第4期252-254,共3页
神经网络的泛化能力是影响其可用性的重要方面。本文在总结现有泛化能力改进措施的基础上,将各种独立的改进措施进行了整合,并融入神经网络的构造和训练过程,提出了基于整合思想的神经网络泛化能力改进措施,并针对其中的一类重要问题—... 神经网络的泛化能力是影响其可用性的重要方面。本文在总结现有泛化能力改进措施的基础上,将各种独立的改进措施进行了整合,并融入神经网络的构造和训练过程,提出了基于整合思想的神经网络泛化能力改进措施,并针对其中的一类重要问题——确定训练时间进行了具体的数理分析,得出了一些有价值的结论。 展开更多
关键词 神经网络 泛化 整合 训练时间
下载PDF
基于小波分解的车辆视频检测算法 被引量:1
11
作者 陈晓梅 黄宏涛 《华东交通大学学报》 2006年第2期44-47,共4页
作为智能交通系统(ITS)的基础部分,车辆检测系统在ITS中占有很重要的地位,目前常用的基于视频的车辆检测方法主要有:灰度比较法、背景差法、帧差法、边缘检测法.本文在分析这几种方法的优缺点的基础上,提出了一种基于数学形态学滤波和... 作为智能交通系统(ITS)的基础部分,车辆检测系统在ITS中占有很重要的地位,目前常用的基于视频的车辆检测方法主要有:灰度比较法、背景差法、帧差法、边缘检测法.本文在分析这几种方法的优缺点的基础上,提出了一种基于数学形态学滤波和小波分解的算法.该算法首先对视频图像进行形态学滤波,然后在虚拟检测区进行小波分解,通过分析小波系数来检测车辆,它计算量小,复杂度低,可正确判断有无车辆、完成车辆的计数,实现车流量计算. 展开更多
关键词 图像处理 车辆检测 小波分解 数学形态学
下载PDF
一种贝叶斯网络结构学习的优化策略 被引量:3
12
作者 罗海蛟 《自动化技术与应用》 2005年第5期12-13,39,共3页
贝叶斯网络(BayesianNetwork,BN)近年成为数据挖掘引人注目的研究方向,贝叶斯网络的学习也就是要找出一个能够最真实反映现有数据集中各数据变量相互之间的依赖关系的贝叶斯网络模型。本文针对BN结构学习的JieCheng&DavidBell算法... 贝叶斯网络(BayesianNetwork,BN)近年成为数据挖掘引人注目的研究方向,贝叶斯网络的学习也就是要找出一个能够最真实反映现有数据集中各数据变量相互之间的依赖关系的贝叶斯网络模型。本文针对BN结构学习的JieCheng&DavidBell算法作了相关研究并提出了优化策略(MIAC算法)。本文最后以一个经典概率模型验证了优化算法的可行性。 展开更多
关键词 数据挖掘 贝叶斯网络 互信息 互信息近似计算
下载PDF
我国移动电子商务发展趋势研究 被引量:18
13
作者 沈惠敏 《科技情报开发与经济》 2007年第1期189-190,199,共3页
介绍了移动电子商务的含义和特点,从移动电子商务的现状入手,分析了移动电子商务发展的制约因素,着重探讨了我国移动电子商务发展的趋势。
关键词 移动电子商务 制约因素 发展趋势
下载PDF
XML在电子商务中的应用研究与展望 被引量:4
14
作者 罗海蛟 《中国西部科技》 2005年第02A期62-63,共2页
阐述了XML的概念、作用、优点及其在电子商务中的应用。分析了XML与EDI融合给电子商务带来的好及XML在电子商务中应用的前景。
关键词 电子商务 EDI 展望 好处 XML 概念 作用 融合 优点
下载PDF
IPSec VPN与BGP MPLS VPN技术原理及安全性能比较 被引量:1
15
作者 李宇耀 《陕西工学院学报》 2005年第1期64-67,共4页
VPN技术提供了安全地连接远程网络的能力,在强劲商业需求之下出现了各种VPN实现技术,其中以基于CPE的IPSecVPN和基于网络的BGP/MPLSVPN最为流行。本文详细讨论这两种VPN技术的实现原理并从数据机密性、完整性、可用性、网络伸缩性等多... VPN技术提供了安全地连接远程网络的能力,在强劲商业需求之下出现了各种VPN实现技术,其中以基于CPE的IPSecVPN和基于网络的BGP/MPLSVPN最为流行。本文详细讨论这两种VPN技术的实现原理并从数据机密性、完整性、可用性、网络伸缩性等多个方面比较两者安全性能,提出使用这两种技术建构VPN网络的合理建议。 展开更多
关键词 IPSEC MPLS VPN 安全
下载PDF
RSA公钥体制的分析及其实现
16
作者 陈晓梅 黄宏涛 《电脑与电信》 2006年第7期24-26,共3页
在当今社会中,计算机网络通信已广泛应用到社会的各个领域,利用计算机网络进行商务活动时,其信息安全和信息的真实性极其重要。本文对计算机密码体制中非对称密码体制——RSA公开密钥密码体制进行了分析,并给出了可运行的RSA算法的源代码。
关键词 RSA体制 公钥 密钥
下载PDF
DM中分类算法的研究及其应用
17
作者 罗海蛟 《中国西部科技》 2004年第10期14-16,共3页
分类算法是DM(数据挖掘)中的最重要的技术之一。本文对具有代表性的分类算法进行了分析和比较;并应用分类方法在居民出行数据中挖掘出一些公交乘客规则,讨论了数据挖掘方法在公交乘客预测中应用的前景和实效。
关键词 分类算法 数据挖掘 行数据 公交 DM 规则 分类方法 居民出行 技术 乘客
下载PDF
三层全方位校园网络安全架构的分析与设计
18
作者 陈晓梅 《云南财贸学院学报(社会科学版)》 2005年第4期59-60,共2页
目前校园网络的安全现状以及影响因素,从校园网络的拓扑结构出发,提出一个三层全方位的校园网络安全架构。针对每一层次可以采用的软硬件措施给出了相应的建议。
关键词 校园网 安全架构 三层全方位
下载PDF
浅析计算机多媒体辅助教学
19
作者 罗海蛟 《中山大学学报论丛》 2005年第2期394-395,共2页
计算机多媒体技术作为辅助教学手段引入专业课教学, 相对传统教学有诸多优势,同时也存在着一些弊端, 所以教师只有为计算机多媒体辅助教学准确定位、合理利用, 才能提高教育教学效果。
关键词 多媒体辅助教学 传统教学
下载PDF
一种基于决策树的快速关联规则挖掘算法 被引量:3
20
作者 陈雪飞 《计算机科学》 CSCD 北大核心 2008年第7期252-254,共3页
本文对关联规则的挖掘问题进行了深入研究。在总结现有算法优缺点的基础上,提出了一种新的基于决策树的快速关联规则挖掘算法(RABDT),结合决策树的构造过程,给出了算法的原理和实现步骤,并通过实验对比验证了算法的有效性。
关键词 数据挖掘 关联规则 决策树 算法
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部