期刊文献+
共找到39篇文章
< 1 2 >
每页显示 20 50 100
以教学质量为根本营建湖南商学院大学科实验中心
1
作者 石良武 《办公自动化》 2006年第8期36-37,共2页
在高校实验室建设中,各实验室过多考虑的是局部利益,盲目争要经费,使有限的经费被分割,不能有效地发挥作用,同时又导致实验设备的重复购置,造成同类实验设备在某个实验室不敷应用,而在另一个实验室则常年闲置不用的局面;实验技术人员不... 在高校实验室建设中,各实验室过多考虑的是局部利益,盲目争要经费,使有限的经费被分割,不能有效地发挥作用,同时又导致实验设备的重复购置,造成同类实验设备在某个实验室不敷应用,而在另一个实验室则常年闲置不用的局面;实验技术人员不能统筹安排,工作任务不均,不同实验室人员之间沟通少,难得有共同研讨实验教学的机会,势必影响业务水平的提高。文章强调学科之间的融会贯通,在分析湖南商学院现行实验室管理模式弊端的基础上,提出大学科实验室管理模式构想,并以教学质量为根本对实验室管理内容进行了宏观设计。 展开更多
关键词 大学科 实验室 管理模式
下载PDF
湖南商学院混合型校园网一体化管理可行性研究 被引量:1
2
作者 石良武 文坚 +1 位作者 陈海军 宋刃笔 《教育信息化》 CSSCI 2005年第11X期28-31,共4页
为适应时代发展和满足应用需求,校园网势必展开新一轮的扩网,尤其是需要对宿舍子网 进行商业性的运营。新一代高校校园网将是企业网与商业网相融合的混合型网络。
关键词 校园网 混合型 一体化管理 湖南商学院 可行性 时代发展 商业性 商业网 企业网 子网
下载PDF
湖南商学院多媒体教学手段应用分析 被引量:7
3
作者 石良武 《教育信息化》 CSSCI 2006年第19期54-57,共4页
人类各种感官配合思维都具有吸收知识的功能,其中视听并用的学习效果最高。多媒体教学利用这种优势,通过声、光、形、色、音等多种信息作用于学生,可加深学生对所学知识的理解,从而提高学生理解记忆课堂所学内容的质量。多媒体技术的应... 人类各种感官配合思维都具有吸收知识的功能,其中视听并用的学习效果最高。多媒体教学利用这种优势,通过声、光、形、色、音等多种信息作用于学生,可加深学生对所学知识的理解,从而提高学生理解记忆课堂所学内容的质量。多媒体技术的应用在高校教学中具有不可低估的重要地位。文章从湖南商学院多媒体教学优势及应用现状的不足入手,结合教学水平预评估专家意见及在校学生调查情况,从多媒体教学的组织与课件制作技术等方面提出了有益的见解,并就多媒体课件在学科教学中的应用进行了评析。 展开更多
关键词 多媒体教学 课件制作 评析 教学手段 湖南商学院
下载PDF
对湖南商学院数字化校园建设的研究
4
作者 王枢 《科技情报开发与经济》 2011年第18期138-140,共3页
分析了湖南商学院数字化校园建设现状和存在的具体问题,在此基础上提出了详细的建设方案。
关键词 数字化校园建设 基础设备 系统安全 网络安全 湖南商学院
下载PDF
一种基于感兴趣区域的小波域降噪技术 被引量:2
5
作者 石良武 谭利娜 《江西师范大学学报(自然科学版)》 CAS 北大核心 2009年第1期64-68,共5页
提出了一种强大的用于医学图像噪声过滤的小波域方法,该方法能自适应各类不同的图像噪声,且通过一个单一参数来平衡降噪程度和相关细节的保护以及医学专家的优先选择.该方法是低复杂度的,实验结果表明它在医学图像抑噪方面的有效性.
关键词 小波 广义似然比 联合探测和估计
下载PDF
黑客攻击的防范措施和黑客技术应用的思考 被引量:3
6
作者 陈巍 《湖南科技学院学报》 2010年第7期79-81,共3页
黑客主动攻击对网络安全形成了最大威胁,以常用的TCP/IP的4层模型简要分析了黑客攻击的原理,列举了黑客多种攻击手段。文中通过典型的黑客攻击事件,指出黑客攻击的巨大危害和网络安全形势十分严峻。文中汇集了多种防止黑客攻击的技术,... 黑客主动攻击对网络安全形成了最大威胁,以常用的TCP/IP的4层模型简要分析了黑客攻击的原理,列举了黑客多种攻击手段。文中通过典型的黑客攻击事件,指出黑客攻击的巨大危害和网络安全形势十分严峻。文中汇集了多种防止黑客攻击的技术,提出了改善已有网络环境的安全状况和强化网络管理人员安全防范意识、提高防止黑客攻击的技术水平的措施。最后,从国内外黑客攻击事件中察觉,具有政府或政治组织背景的黑客们正在利用黑客技术进行网络战争的演习,提出了为了保卫国家安全和维护人民利益,要加快培养和造就一批具有信息安全防护技术、黑客应用技术的研究和创新能力的精英。 展开更多
关键词 黑客攻击 防范 技术应用
下载PDF
体外冲击波碎石图像的多分辨滤波技术
7
作者 张莲萍 谭利娜 《系统工程》 CSCD 北大核心 2006年第7期124-126,共3页
体外冲击波碎石(ESW L)图像通常呈现较低的信噪比和对比度。随着临床诊断技术的发展,噪声伪影的衰减技术成为一个重要课题。利用非抽取小波变换可以对图像进行平移不变的多尺度分解,结合均方误差意义上最优的自适应W iener滤波,在有效... 体外冲击波碎石(ESW L)图像通常呈现较低的信噪比和对比度。随着临床诊断技术的发展,噪声伪影的衰减技术成为一个重要课题。利用非抽取小波变换可以对图像进行平移不变的多尺度分解,结合均方误差意义上最优的自适应W iener滤波,在有效去除噪声的同时保持了图像的边缘细节。实验表明,该方法相对于传统方法更适于ESW L图像的降噪问题。 展开更多
关键词 体外冲击波碎石 非抽取小波变换 维纳滤波
下载PDF
探讨多媒体技术在教学中的应用 被引量:6
8
作者 刘宁 《科教文汇》 2008年第8期60-60,共1页
本文从通过对多媒体教学的内涵等阐述,以及现在存在的一些问题的分析,探讨媒体体在教学中的应用与发展,对如何多媒体如何优化教学提出自己的看法。
关键词 多媒体教学 多媒体技术 教学
下载PDF
基于多元异构网络安全数据可视化融合分析方法 被引量:21
9
作者 张胜 施荣华 赵颖 《计算机应用》 CSCD 北大核心 2015年第5期1379-1384,1416,共7页
随着现代网络安全设备日益丰富,安全日志呈现多元异构趋势。针对日志数据量大、类型丰富、变化快等特点,提出了利用可视化方法来融合网络安全日志,感知网络安全态势。首先,选取了异构安全日志中有代表性的8个维度,分别采用信息熵、加权... 随着现代网络安全设备日益丰富,安全日志呈现多元异构趋势。针对日志数据量大、类型丰富、变化快等特点,提出了利用可视化方法来融合网络安全日志,感知网络安全态势。首先,选取了异构安全日志中有代表性的8个维度,分别采用信息熵、加权法、统计法等不同算法进行特征提取;然后,引入树图和符号标志从微观上挖掘网络安全细节,引入时间序列图从宏观展示网络运行趋势;最后,系统归纳图像特征,直观分析攻击模式。通过对VAST Challenge 2013竞赛数据进行分析,实验结果表明,该方法在帮助网络分析人员感知网络安全态势、识别异常、发现攻击模式、去除误报等方面有较大的优势。 展开更多
关键词 网络安全可视化 多元异构数据 特征提取 树图和符号标志 时间序列图
下载PDF
用于全局优化问题的混合免疫进化算法 被引量:7
10
作者 刘星宝 蔡自兴 +1 位作者 王勇 彭伟雄 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2010年第5期971-980,共10页
为了克服免疫算法在优化高维多峰函数时存在的早熟收敛问题,提出一种高效的混合免疫进化算法.动态克隆扩张、基于学习机制的超变异和多母体交叉是该算法的主要特点.同时,提出了一种算法性能评价准则,以比较不同算法在优化高维函数时的性... 为了克服免疫算法在优化高维多峰函数时存在的早熟收敛问题,提出一种高效的混合免疫进化算法.动态克隆扩张、基于学习机制的超变异和多母体交叉是该算法的主要特点.同时,提出了一种算法性能评价准则,以比较不同算法在优化高维函数时的性能.在实验部分,首先使用经典测试函数测试了混合免疫进化算法的性能;然后,分别在不同的评估次数下比较了自适应差分进化、基本免疫算法和混合免疫进化算法,结果表明免疫进化算法在求解精度、稳定性等方面均明显优于前两种算法. 展开更多
关键词 全局优化问题 人工免疫系统 克隆选择算法 多母体随机交叉
下载PDF
基于神经网络和层次SVM的多姿态人脸识别 被引量:4
11
作者 陈荣元 蒋加伏 蒋卫祥 《计算机工程》 EI CAS CSCD 北大核心 2006年第24期209-210,215,共3页
提出了一种基于神经网络和层次支持向量机的多姿态人脸识别方法。该方法在训练阶段先利用神经网络把姿态人脸图像特征向准标准人脸图像特征映射,再根据聚类结果来训练支持向量机。识别阶段是利用神经网络变换得到待识别图像所对应的准... 提出了一种基于神经网络和层次支持向量机的多姿态人脸识别方法。该方法在训练阶段先利用神经网络把姿态人脸图像特征向准标准人脸图像特征映射,再根据聚类结果来训练支持向量机。识别阶段是利用神经网络变换得到待识别图像所对应的准标准图像的特征,再让层次支持向量机初步判断待识别图像最可能所属的人,最后利用否定算法对待识别的人脸图像进行确认。实验表明该算法效果较佳。 展开更多
关键词 神经网络 层次支持向量机 离散余弦变换 聚类算法
下载PDF
入侵检测系统中基于辐射状面板的可视化方法 被引量:3
12
作者 张胜 施荣华 周芳芳 《计算机工程》 CAS CSCD 2014年第1期15-19,共5页
现代互联网络存在认知负担重、缺乏全局认知、交互性较差等安全问题。为此,利用可视化方法识别网络中的攻击和异常事件,并提出一种新型的入侵检测分析系统(IDS)——基于辐射状面板可视化技术的IDS View。根据现有可视化系统的不足,考虑... 现代互联网络存在认知负担重、缺乏全局认知、交互性较差等安全问题。为此,利用可视化方法识别网络中的攻击和异常事件,并提出一种新型的入侵检测分析系统(IDS)——基于辐射状面板可视化技术的IDS View。根据现有可视化系统的不足,考虑用户接口与体验,采用颜色混合算法、多段拟合贝塞尔曲线算法、数据预处理及端口映射算法,降低图像的闭塞性,提高可扩展性及增强入侵识别与态势感知能力。应用结果表明,应用该方法分析人员可以直观地从宏观和微观2个层面感知网络安全状态,有效地识别网络攻击,辅助分析人员决策。 展开更多
关键词 网络安全可视化 入侵检测系统 辐射状面板 多段拟合贝塞尔曲线 端口映射 网络安全态势评估
下载PDF
Linux内核扩展模块的P2P流量控制方法与研究 被引量:3
13
作者 陈海军 王四春 叶晖 《计算机工程与设计》 CSCD 北大核心 2007年第16期3912-3914,共3页
分析了LinuxNetfilter/Iptables架构的实现机制和扩展技术,以及P2P协议的特征,通过扩展Linux内核库,利用共享库实现用户数据空间与内核空间的数据交互,扩展防火墙的规则集,从而实现P2P流量控制的方法,而且可以根据不断出现的P2P业务更... 分析了LinuxNetfilter/Iptables架构的实现机制和扩展技术,以及P2P协议的特征,通过扩展Linux内核库,利用共享库实现用户数据空间与内核空间的数据交互,扩展防火墙的规则集,从而实现P2P流量控制的方法,而且可以根据不断出现的P2P业务更新规则集,具有很好的扩充性能。 展开更多
关键词 防火墙 内核空间 用户空间 扩展 规则集
下载PDF
智能化多媒体教学系统的设计与实现研究 被引量:4
14
作者 石良武 宋刃笔 +1 位作者 陈云 胡伟南 《中国教育信息化(高教职教)》 CSSCI 2007年第12S期34-36,共3页
《教育部关于进一步深化本科教学改革全面提高教学质量的若干意见》(教高〔2007〕2号)明确指出:高等学校要把信息技术作为提高教学质量的重要手段,要在教学活动中广泛采用信息技术,不断推进教学资源的共建共享,逐步实现教学及管理的网... 《教育部关于进一步深化本科教学改革全面提高教学质量的若干意见》(教高〔2007〕2号)明确指出:高等学校要把信息技术作为提高教学质量的重要手段,要在教学活动中广泛采用信息技术,不断推进教学资源的共建共享,逐步实现教学及管理的网络化和数字化。文章在分析传统多媒体教学系统弊端的基础上阐述了基于网络环境的多媒体教学系统的优势,着重研讨了智能化中央控制多媒体教学系统的设计思路,以及如何将IC卡、远程控制、流媒体等先进集中管理技术应用到教学实践中的具体实现过程。 展开更多
关键词 智能化 网络 控制 多媒体 教学系统
下载PDF
一种基于树型的P2P网络流量监控模型 被引量:4
15
作者 谷科 石良武 李红艳 《计算机与数字工程》 2008年第9期54-57,64,共5页
提出一种基于树型的P2P网络流量监控模型。模型借鉴ECGP层次结构模型,在P2P网络中设置监控管理站点,并通过树型结构组织起来,以达到对整个网络流量进行监测并对超负荷节点路由进行合理调整以控制流量的目的。实验采用VC进行系统模拟,实... 提出一种基于树型的P2P网络流量监控模型。模型借鉴ECGP层次结构模型,在P2P网络中设置监控管理站点,并通过树型结构组织起来,以达到对整个网络流量进行监测并对超负荷节点路由进行合理调整以控制流量的目的。实验采用VC进行系统模拟,实验结果表明该方法对调整网络流量具有十分明显的效果。因此在目前P2P网络中,具有一定的推广和使用价值。 展开更多
关键词 网络流量 P2P 网络负荷 路由调整
下载PDF
辐状节点链接图在IPS日志分析中的研究与应用 被引量:1
16
作者 张胜 施荣华 赵珏 《中南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2017年第7期1774-1781,共8页
为了提高IPS(入侵防御系统)日志分析的效率和精准度,提出一种辐状节点链接图可视化分析方法。针对经典节点链接图随着数据量增加,节点变得拥挤、层次难以区分、空间利用率不高等问题,结合节点链接图和辐射图的优势,设计一种新的可视化... 为了提高IPS(入侵防御系统)日志分析的效率和精准度,提出一种辐状节点链接图可视化分析方法。针对经典节点链接图随着数据量增加,节点变得拥挤、层次难以区分、空间利用率不高等问题,结合节点链接图和辐射图的优势,设计一种新的可视化技术变形即辐状节点链接图。分析VAST 2013 Challenge比赛中IPS日志。研究结果表明:在大数据环境下,该技术能够合理分布节点以区分不同维度的IPS属性,利用可视化筛选降低图像密度,改进布局算法以合理利用显示面积以及产生图形的聚类;该方法能有效地感知网络安全态势,辅助分析人员决策;该辐状节点链接图的数据维度表现能力和业务层次控制能力较强。 展开更多
关键词 节点链接图 辐射图 网络安全日志 入侵防御系统 可视化分析
下载PDF
异常检测系统的漏洞分析 被引量:1
17
作者 刘星宝 蔡自兴 《中南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2009年第4期986-992,共7页
针对阴性选择算法生成的异常检测系统存在大量漏洞的问题,提出一种能够探测系统全部漏洞的非检测模式漏洞探测算法(EHANDP)。首先,指出目前检测系统漏洞探测算法(EHASP)的不完备性;然后,利用问题空间中的串模式证明空间中个体成为漏洞... 针对阴性选择算法生成的异常检测系统存在大量漏洞的问题,提出一种能够探测系统全部漏洞的非检测模式漏洞探测算法(EHANDP)。首先,指出目前检测系统漏洞探测算法(EHASP)的不完备性;然后,利用问题空间中的串模式证明空间中个体成为漏洞的充分必要条件,并提出探测系统漏洞的完备性算法EHANDP,能够找出给定系统的全部漏洞是该算法的主要特点。实验中采用随机数据集和人工数据集比较2种漏洞探测算法。研究结果表明:在相同的实验环境下,EHANDP算法与EHASP相比不仅有相同的计算复杂度,而且有更强的探测能力。 展开更多
关键词 人工免疫系统 阴性选择算法 漏洞 异常检测
下载PDF
接轨CERNET2纯IPv6网络核心交换机定性分析 被引量:3
18
作者 石良武 《计算机工程与设计》 CSCD 北大核心 2007年第18期4417-4419,4453,共4页
CERNET2主干网的建成和开通,在全国范围内的各高校之间架起了一座纯IPv6的桥梁,已近200所高校的抢先接入。基于CERNET2的网格技术、高清晰度视频传输、大规模点到点的多媒体通信系统等关键技术的应用,引起各类高校决策者的注意。如何在... CERNET2主干网的建成和开通,在全国范围内的各高校之间架起了一座纯IPv6的桥梁,已近200所高校的抢先接入。基于CERNET2的网格技术、高清晰度视频传输、大规模点到点的多媒体通信系统等关键技术的应用,引起各类高校决策者的注意。如何在新建学校部署IPv6技术、如何在原有校区升级支持、如何平滑过渡等归根结底为校园网核心交换机的定性问题,就成了近期高校非常关注的焦点。 展开更多
关键词 第2代中国教育科研计算机网 第6版互联网协议 下一代网络 核心交换机 定性分析
下载PDF
精品课程网络教学模式的研究 被引量:27
19
作者 石良武 王建明 《教育与现代化》 2006年第2期45-49,共5页
为适应现代化教育的发展要求,整体规划高校数字化校园建设、合理整合人员机构、优化资源配置、高质量地建设一批精品网络教学课程及其辅助教学课程,已是大势所趋。文章对精品课程网络教学的定位、精品课程网络教学的模式及其平台体系结... 为适应现代化教育的发展要求,整体规划高校数字化校园建设、合理整合人员机构、优化资源配置、高质量地建设一批精品网络教学课程及其辅助教学课程,已是大势所趋。文章对精品课程网络教学的定位、精品课程网络教学的模式及其平台体系结构等方面作出了新的探讨,并提出了精品课程网络教学的具体实施方案的构想。 展开更多
关键词 精品课程 网络教学 模式 实施方案
下载PDF
《校园网延伸宿舍区的紧迫性与可行性问题研究》课题研究报告 被引量:4
20
作者 石良武 《中国教育信息化(高教职教)》 CSSCI 2007年第06S期23-26,共4页
本课题研究努力体现"让享受校园网资源服务成为学院师生员工的最大福利所在"的设计理念,在远程办公、教学科研方面增添了学院商务专业气质。相关成果得到国家级评审专家的好评。课题研究创新性地提出了混合型一体化管理的校... 本课题研究努力体现"让享受校园网资源服务成为学院师生员工的最大福利所在"的设计理念,在远程办公、教学科研方面增添了学院商务专业气质。相关成果得到国家级评审专家的好评。课题研究创新性地提出了混合型一体化管理的校园网设计思路,在充分考虑投资利用和投资保护问题的前提下,对校园网延伸宿舍区的紧迫性与可行性、网络安全认证管理、以及IPv6过渡、校外VPN访问等问题进行了深入研究。 展开更多
关键词 校园网 虚拟专用网 一体化管理 紧迫性 可行性
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部