期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
医学图像插值算法的研究 被引量:9
1
作者 许为华 尹学松 《计算机仿真》 CSCD 2006年第1期111-114,共4页
在医学图像的显示、处理和分析中,常需要将图像进行插值处理。另外,图像插值也是三维重建中的一个重要步骤,且插值结果的好坏直接影响到重建工作的进行。文中在PC机上实现了最近邻插值、线性插值、Lagrange插值、匹配插值、基于形状的... 在医学图像的显示、处理和分析中,常需要将图像进行插值处理。另外,图像插值也是三维重建中的一个重要步骤,且插值结果的好坏直接影响到重建工作的进行。文中在PC机上实现了最近邻插值、线性插值、Lagrange插值、匹配插值、基于形状的插值和小波插值等。插值试验结果表明,基于灰度插值方法的特点是计算简单,计算速度比较快,但在不同密度物质处存在边界模糊现象;基于对象插值方法的特点能够比灰度插值更为精确的轮廓边缘,但一次插值不能得到整个图像;基于小波插值方法能够克服以上两种插值方法的缺点,但这种方法的最大缺点是计算量太大,难以运用到实际中。 展开更多
关键词 医学图像 插值 小波
下载PDF
移动商务环境下价值链和服务模式瓶颈分析 被引量:3
2
作者 应小凡 吴冰 《物流技术》 北大核心 2012年第6期122-124,共3页
移动电子商务是移动网络环境下的一种新兴产业,有很好的发展前景,近年获得了广泛关注。分析了移动电子商务的特点和价值链,提出移动电子商务价值链的多维分层模型,重点研究了当前服务模式中面临的瓶颈问题与解决对策,并展望了应用前景。
关键词 移动商务 价值链 服务模式
下载PDF
访问控制列表在网络安全深层防御中的应用 被引量:4
3
作者 许为华 《金华职业技术学院学报》 2006年第1期53-56,共4页
访问控制列表作为一种提高网络安全的有效工具,配合防火墙使用,在网络安全起着至关重要的作用。文中主要讨论配置访问控制列表的几种方案,制定访问控制策略,并以Enterasys(凯创)N7交换机为例,就几种典型的网络安全问题,给出了具体的访... 访问控制列表作为一种提高网络安全的有效工具,配合防火墙使用,在网络安全起着至关重要的作用。文中主要讨论配置访问控制列表的几种方案,制定访问控制策略,并以Enterasys(凯创)N7交换机为例,就几种典型的网络安全问题,给出了具体的访问控制列表配置实例。 展开更多
关键词 访问控制列表 网络安全 端口 配置
下载PDF
电信网管中通用安全管理模型的设计与实现
4
作者 许为华 《计算机时代》 2007年第6期22-24,共3页
描述了一个基于角色访问控制扩展而来的通用安全管理模型。通过引入管理对象域的概念,定义了角色所具备的权限的作用域范围,实现了同一主体在不同的客体上可以拥有不同的访问权限。并且描述了在电信网络管理系统应用中,基于这个模型实... 描述了一个基于角色访问控制扩展而来的通用安全管理模型。通过引入管理对象域的概念,定义了角色所具备的权限的作用域范围,实现了同一主体在不同的客体上可以拥有不同的访问权限。并且描述了在电信网络管理系统应用中,基于这个模型实现的一个配置驱动的安全管理模块。 展开更多
关键词 基于角色的访问控制 管理对象域 网络管理系统 安全管理 配置驱动
下载PDF
IPv6网络安全的实现与测试
5
作者 许为华 《计算机与网络》 2012年第2期58-61,共4页
IPv4地址日趋枯竭,IPv6协议替代IPv4协议势在必行。与IPv4协议相比,IPv6协议在地址空间、路由聚合、服务质量和网络安全等方面带来了很大的发展和提升空间,但IPv6的网络安全仍然存在。本文对IPv6的防火墙和入侵检测系统进行了测试,并对... IPv4地址日趋枯竭,IPv6协议替代IPv4协议势在必行。与IPv4协议相比,IPv6协议在地址空间、路由聚合、服务质量和网络安全等方面带来了很大的发展和提升空间,但IPv6的网络安全仍然存在。本文对IPv6的防火墙和入侵检测系统进行了测试,并对其结果进行了分析。为正确部署防火墙和定位入侵检测系统提出了系列建议。 展开更多
关键词 IPV6 网络安全 防火墙 入侵检测 测试
下载PDF
实现“小而专”的共享平台
6
作者 章洪 《中国教育网络》 2008年第4期36-36,共1页
2000年后,我校在国家级重点中等专业学校浙江银行学校的基础上,被批准建立浙江金融职业学院。随着办学升格和规模扩大,学院提出“背靠大金融,服务大市场”的办学思路。经过几年的快速发展,特别是学院被确定为全国首批示范性院校建... 2000年后,我校在国家级重点中等专业学校浙江银行学校的基础上,被批准建立浙江金融职业学院。随着办学升格和规模扩大,学院提出“背靠大金融,服务大市场”的办学思路。经过几年的快速发展,特别是学院被确定为全国首批示范性院校建设单位后,信息化建设被提到了一个新的高度。在学院原有网络及数字资源的基础上,投资750万元建立示范性建设项目之一的“金融职业教育网”。 展开更多
关键词 共享平台 职业学院 中等专业学校 办学思路 信息化建设 银行学校 规模扩大 建设单位
下载PDF
基于多智能体系统的招标投标系统
7
作者 许为华 《太原科技》 2009年第9期77-81,共5页
探讨了智能体、多智能体系统(MAS)的体系结构,给出了一个多智能体系统的简单例子——智能招标投标管理系统。该系统建立在智能体模板JADE之上,通过该系统,一个企业可以向外发出招标信息,其他企业可对这个招标相应地发出投标请求,最后系... 探讨了智能体、多智能体系统(MAS)的体系结构,给出了一个多智能体系统的简单例子——智能招标投标管理系统。该系统建立在智能体模板JADE之上,通过该系统,一个企业可以向外发出招标信息,其他企业可对这个招标相应地发出投标请求,最后系统对各个投标进行比较筛选得出最优结果,并把结果发送回招标企业。 展开更多
关键词 人工智能 智能体 多智能体系统 招标投标系统
下载PDF
一种基于移动Agent的工作流管理模型
8
作者 许为华 《福建电脑》 2009年第1期74-75,共2页
随着企业的发展,工作流管理系统必须提供更高的可靠性、交互性和灵活性。将移动代理技术与工作流技术融合,可实现这些目标。本文分析了传统工作流中存在的问题,介绍了个工作流定义和传统工作流结构,以及Agent和移动Agent技术,提出了一... 随着企业的发展,工作流管理系统必须提供更高的可靠性、交互性和灵活性。将移动代理技术与工作流技术融合,可实现这些目标。本文分析了传统工作流中存在的问题,介绍了个工作流定义和传统工作流结构,以及Agent和移动Agent技术,提出了一种基于移动Agent的工作流管理模型以解决传统工作流的缺点。 展开更多
关键词 移动AGENT 工作流 管理模型 移动代理技术
下载PDF
博弈论在我国税收实践中的应用
9
作者 姜海银 胡玉琴 吴冰 《黑龙江史志》 2008年第9X期64-65,共2页
本文利用博弈论方法对税收实践进行分析,对中央与地方税务机关,地方税务机关与征税人,征税人与纳税人三层关系建立博弈模型,展开对策分析。表明检查和惩罚是防治税收流失的有效途径。
关键词 税收 稽查 博弈
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部