期刊文献+
共找到28篇文章
< 1 2 >
每页显示 20 50 100
公共计算机机房管理和维护初探 被引量:116
1
作者 杨红和 《漳州师范学院学报(自然科学版)》 2005年第2期65-68,共4页
通过实践经验,从做好软硬件的配备和维护,提高管理水平来保证正常的教学等几个方面,阐述了如何提高公共计算机机房的使用率,同时也能保证计算机系统较高的完好率,以便更好地管理公共计算机机房.
关键词 计算机机房管理 公共 维护 计算机系统 实践经验 管理水平 软硬件 使用率 完好率
下载PDF
PXE技术在计算机教学网络的应用 被引量:1
2
作者 许甲云 《漳州师范学院学报(自然科学版)》 2003年第2期52-56,72,共6页
本文从目前高校计算机设备更新速度缓慢和教学需求的高速发展等现状出发,通过一个易行的实例,较好地解决了机器的升级、扩充与更新经费的短缺的矛盾。在为学校使用计算机进行科技开发和智能管理方面上一个新台阶,提供了一种可行性。
关键词 高校 计算机教学 无盘工作站 教学网络 局域网 PXE 网络操作系统
下载PDF
一种新的小波域正交数字水印方案 被引量:1
3
作者 傅为 李文辉 韩东峰 《吉林大学学报(理学版)》 CAS CSCD 北大核心 2007年第2期234-238,共5页
提出一种基于人眼视觉模型、小波变换和正交向量的数字水印方案.首先对原始图像进行8×8的分块,然后对每小块进行小波变换,进而对水印图像进行调制,并加入到原始图像中,形成带水印图像,最后进行小波反变换得到含有水印的图像.在水... 提出一种基于人眼视觉模型、小波变换和正交向量的数字水印方案.首先对原始图像进行8×8的分块,然后对每小块进行小波变换,进而对水印图像进行调制,并加入到原始图像中,形成带水印图像,最后进行小波反变换得到含有水印的图像.在水印检测过程中,根据实际需要提出了非盲水印和盲水印两种检测方案.根据正交向量的特点通过假设检验的方法提取水印.实验表明,这种方法能有效检测出水印图像,并对常见的水印攻击(如裁剪、JPEG压缩等)具有良好的鲁棒性,尤其对信号增强或减弱抗攻击性强. 展开更多
关键词 数字水印 离散小波变换 正交向量 数据隐藏
下载PDF
基于四层贝叶斯网络的XML文档信息检索模型 被引量:1
4
作者 章小龙 衡星辰 《计算机应用》 CSCD 北大核心 2009年第10期2791-2795,共5页
提出了一种新的基于贝叶斯网络对XML文档信息进行查询的模型方法。该模型支持针对XML文档信息的结构化查询。基于XML信息查询的特点,利用XML数据集中语词、元素和结构化单元的统计信息对模型的拓扑结构和条件概率进行了学习;结合概率函... 提出了一种新的基于贝叶斯网络对XML文档信息进行查询的模型方法。该模型支持针对XML文档信息的结构化查询。基于XML信息查询的特点,利用XML数据集中语词、元素和结构化单元的统计信息对模型的拓扑结构和条件概率进行了学习;结合概率函数的方法,利用模型的概率推理进程对XML文档和结构化查询条件的相关度进行了估算。最后在基于INEX测试集的实验中证明了该方法的有效性和可靠性。 展开更多
关键词 贝叶斯网络 XML信息检索 结构化查询 概率函数
下载PDF
数据挖掘流程中数据准备的探讨 被引量:1
5
作者 郑荔平 《漳州师范学院学报(自然科学版)》 2004年第4期65-67,共3页
数据挖掘是一个应用统计学和人工智能等算法进行知识发现的过程.数据挖掘需要从庞大的数据集或数据库中提炼有用的信息, 因而就产生了一个问题, 如何为数据挖掘准备一个有效的数据集合, 以提高效率, 这是本文讨论的关键.
关键词 数据挖掘 数据集合 知识发现 人工智能 数据库 算法 流程 数据准备 过程 信息
下载PDF
基于数据挖掘的入侵检测系统研究 被引量:1
6
作者 章小龙 《沈阳工程学院学报(自然科学版)》 2007年第4期364-366,共3页
提出了一种基于数据挖掘技术的入侵检测系统模型,该模型是一个核模型,具有很好的扩展能力和适应能力.结合异常检测和误用检测方法,提出了一种改进型的基于数据挖掘的入侵检测系统.论述了数据挖掘技术在入侵检测系统中的应用,讨论了数据... 提出了一种基于数据挖掘技术的入侵检测系统模型,该模型是一个核模型,具有很好的扩展能力和适应能力.结合异常检测和误用检测方法,提出了一种改进型的基于数据挖掘的入侵检测系统.论述了数据挖掘技术在入侵检测系统中的应用,讨论了数据预处理和特征提取问题. 展开更多
关键词 数据挖掘 误用检测 异常检测 关联规则 序列模式 数据顸处理
下载PDF
开放式专业综合实验室的建设与管理 被引量:7
7
作者 杨红和 《宁德师专学报(自然科学版)》 2005年第4期418-421,共4页
开放式专业综合实验室的建设是实验教学所趋,它有利于实验室的资源共享和提高仪器设备的利用率.而实验技术人员的整体素质和科学的管理是搞好实验室建设的根本保证.
关键词 实验室 开放 建设 管理
下载PDF
基于网格技术的高校网络应用构想 被引量:1
8
作者 章小龙 《漳州师范学院学报(自然科学版)》 2007年第4期133-136,共4页
介绍网格技术在高校校园网络的应用.阐述了网格技术结构,技术特征,并通过分析网格在高校网络的应用现状,对其应用前景提出了构想.
关键词 网格 网格技术 高校网格 网格应用
下载PDF
基于粒子群优化算法的像素级图像融合 被引量:1
9
作者 章小龙 《漳州师范学院学报(自然科学版)》 2009年第2期37-40,共4页
多传感器的像素级图像融合中,如果对源图像进行线性运算以得到融合图像,源图像的置信度取值一般只能由经验和个人主观感觉来确定,并不能得到令人满意的融合效果.本文针对这一问题提出了一种基于粒子群优化算法的像素级图像融合的算法.... 多传感器的像素级图像融合中,如果对源图像进行线性运算以得到融合图像,源图像的置信度取值一般只能由经验和个人主观感觉来确定,并不能得到令人满意的融合效果.本文针对这一问题提出了一种基于粒子群优化算法的像素级图像融合的算法.该算法可以根据融合的目的采用不同的融合指标,应用粒子群优化算法得到比较满意的融合图像.实验结果表明该算法优于其它的几种像素级图像融合算法. 展开更多
关键词 像素级图像融合 粒子群优化算法 融合指标
下载PDF
Windows 2000无人值守安装和维护管理的改进 被引量:1
10
作者 杨红和 《韶关学院学报》 2005年第12期27-30,共4页
基于Windows 2000 Server无盘网络的基础构建了一种新型的、智能化的机房管理系统.主要目的是在配置相同或不同的计算机之间建立一个相同的工作环境,利用无盘启动原理对工作站进行一系列智能化的维护和管理,以减轻机房的管理和维护量.
关键词 智能化 机房管理 无盘 系统恢复
下载PDF
基于相似性的分布式数据挖掘 被引量:1
11
作者 郑荔平 《漳州师范学院学报(自然科学版)》 2010年第3期36-39,共4页
基于相似性的数据挖掘模型,主要是用于发现分布式资源之间的相似性,利用相似性,融合分布式数据库,减小数据挖掘的规模.本文主要介绍以关联规则中最大频繁项集为基础的一个相似性的度量方法,并根据对得到的相似性值的判断,来决定数据挖... 基于相似性的数据挖掘模型,主要是用于发现分布式资源之间的相似性,利用相似性,融合分布式数据库,减小数据挖掘的规模.本文主要介绍以关联规则中最大频繁项集为基础的一个相似性的度量方法,并根据对得到的相似性值的判断,来决定数据挖掘的数据源的引用规模. 展开更多
关键词 分布式数据挖掘 相似性 最大频繁项集
下载PDF
一种基于上升缘与下降缘的语音分割方法
12
作者 郑荔平 《计算机工程与应用》 CSCD 2012年第5期127-130,共4页
听觉场景分析(Auditory Scene Analysis,ASA)系统能将一个场景分解为与不同声源对应的语音流。分割是ASA的主要步骤,借助分割可将一个听觉场景分解成多个片断。实现基于上升缘和下降缘分析的语音分割系统需检测上升缘与下降缘,通过匹配... 听觉场景分析(Auditory Scene Analysis,ASA)系统能将一个场景分解为与不同声源对应的语音流。分割是ASA的主要步骤,借助分割可将一个听觉场景分解成多个片断。实现基于上升缘和下降缘分析的语音分割系统需检测上升缘与下降缘,通过匹配对应的上升缘与下降缘的波前来生成语音片断,将这些片断重构成语音流。 展开更多
关键词 语音分割 事件检测 多尺度分析 上升缘 下降缘 计算听觉场景分析
下载PDF
宽带网络应用接入中的BCS服务器
13
作者 杨红和 《漳州师范学院学报(自然科学版)》 2004年第2期56-60,共5页
BCS宽带接入服务器的系统组成和原理,以及其在实践中的应用,通过实践应用就BCS宽带接入服务器与传统服务器进行技术和性能方面的比较,以便给大中小学校校园网络宽带接入服务器,酒店上网接入管理,网吧宽带接入管理的选择提供一个参考.
关键词 BCS服务器 嵌入式LINUX DOC卡 宽带 代理服务器 路由器 校园网 INTERNET 防火墙
下载PDF
证券千兆网络系统性能的优化与实现
14
作者 傅为 《漳州师范学院学报(自然科学版)》 2002年第4期37-41,共5页
主要介绍证券千兆网络系统性能存在的问题,分析网络系统性能瓶颈并提出对网络主干通道与Netwre服务器所采用的解决方法。
关键词 系统性能 千兆网络 证券 优化 性能瓶颈 网络系统 服务器 通道
下载PDF
构建一个高性能嵌入式Linux服务器
15
作者 杨红和 《吉林化工学院学报》 CAS 2005年第3期64-67,共4页
主要介绍把一个普通的服务器改造成一个嵌入式Linux服务器的过程,通过进一步的开发和研究,就可以做出如路由器、防火墙、IDS入侵检测系统或专用通讯设备等.也可以把目前基于硬盘应用的Linux系统升级为基于嵌入式结构的Linux服务器系统.
关键词 服务器 LINUX 嵌入式 防火墙
下载PDF
基于局域网的分布式遗传算法的实现
16
作者 章小龙 《漳州师范学院学报(自然科学版)》 2007年第1期57-60,共4页
本文阐述了粗粒度并行遗传算法在局域网上的分布式实现,分布式系统采用CORBA标准,并通过采用Borland公司的C++Builder开发环境下开发一个以CORBA为基础的分布式并行系统.它能显著节约寻优的时间,提高寻优的质量,并能够充分利用网络上的... 本文阐述了粗粒度并行遗传算法在局域网上的分布式实现,分布式系统采用CORBA标准,并通过采用Borland公司的C++Builder开发环境下开发一个以CORBA为基础的分布式并行系统.它能显著节约寻优的时间,提高寻优的质量,并能够充分利用网络上的计算机资源,运行成本低,有助于解决巨量优化问题,对于科研和工程应用具有重要的意义. 展开更多
关键词 分布式 并行 遗传算法 收敛 岛模式 迁移
下载PDF
基于分类的客户响应分析
17
作者 郑荔平 《福建电脑》 2010年第1期133-134,共2页
本文将通过对分析分类技术的学习,并将算法应用于客户关系管理中的客户响应分析。
关键词 客户关系管理 数据挖掘 决策树
下载PDF
A*算法的探讨及其对八数码问题的实现 被引量:3
18
作者 胡敏杰 《漳州师范学院学报(自然科学版)》 2005年第3期45-50,共6页
对人工智能中的经典启发式搜索算法进行了比较详细的介绍,在启发式搜索算法上对A*算法的定义进行了解释,并在其旨在提高搜索效率的方面作了比较详尽的介绍,详细的描述了启发式A*搜索算法,并以八数码问题为例,用A*算法的C语言程序解决了... 对人工智能中的经典启发式搜索算法进行了比较详细的介绍,在启发式搜索算法上对A*算法的定义进行了解释,并在其旨在提高搜索效率的方面作了比较详尽的介绍,详细的描述了启发式A*搜索算法,并以八数码问题为例,用A*算法的C语言程序解决了八数码问题,取得了预期的搜索解,提高了搜索效率. 展开更多
关键词 人工智能 八数码难题 启发式搜索 A^*算法
下载PDF
关于置换群的二元生成 被引量:2
19
作者 林斐 《漳州师范学院学报(自然科学版)》 2003年第3期18-20,共3页
本文得到了n元对称群与交错群二元生成的若干结论。
关键词 置换群 对称群 交错群 二元生成 极小生成元集 n-轮换生成 奇置换
下载PDF
关于同余方程xs_1+ys_2·k(mod n)的最小非零解 被引量:2
20
作者 林斐 《漳州师范学院学报(自然科学版)》 2004年第2期10-12,共3页
本文指出了文献[1]中的一个错误并得到了二元一次同余式xs1+ys2·k (mod n) 的最小非零解的若干性质.
关键词 同余方程 最小非零解 同余式 反证法
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部