期刊文献+
共找到75篇文章
< 1 2 4 >
每页显示 20 50 100
计算机网络体系研究的思维方法
1
作者 郭联志 《喀什师范学院学报》 2003年第6期72-74,共3页
计算机网络体系的研究是对传统研究方式进行批判与继承,又创造了自己的独特研究方式,其最具代表的就是分层通信的"透明"理论,以及信息进出同一物理位置的"聚宝盆"理论.
关键词 计算机网络体系 分层通信 体系结构 通信协议 “聚宝盆”理论 “透明”理论
下载PDF
计算机实验室的开放及其管理 被引量:12
2
作者 陈碧珍 《漳州师范学院学报(自然科学版)》 2004年第4期121-123,共3页
在管理计算机实验室的过程中, 发现我们的机房管理模式存在的一些问题, 提出了计算机实验室开放的必要性及其管理办法.
关键词 计算机实验室 机房管理 过程 发现 开放 模式 必要性 管理办法
下载PDF
计算机网络实验教学研究 被引量:3
3
作者 黄丽萍 《福建电脑》 2006年第2期26-26,共1页
文章分析了目前计算机网络教学的现状和存在问题。根据计算机网络实验教学要随网络技术的发展趋势变化,提出了理论和实践相结合的课程改革方法,以提高教学质量、提升毕业生的市场竞争能力。
关键词 计算机网络 实验教学 实验室建设 电化教育
下载PDF
数学信念培养与数学观的关系 被引量:2
4
作者 林宝德 周忠眉 《漳州师范学院学报(自然科学版)》 2004年第4期105-108,共4页
数学信念会影响学生的学习和学习成果, 从四个方面论述怎样建立良好的数学观, 从而培养学生学习数学的信念.
关键词 数学观 学习数学 培养学生 学生 学习成果 信念 关系 影响
下载PDF
基于逆串行关系的广义近似空间 被引量:2
5
作者 许晴媛 黄琴 《漳州师范学院学报(自然科学版)》 2004年第4期4-7,共4页
本文利用关于子基的相对内部运算和相对闭包运算的概念来建立基于逆串行关系的广义近似空间与它的导出拓扑空间之间的有趣联系.
关键词 近似空间 串行 闭包运算 广义 内部运算 拓扑空间
下载PDF
基于ADO.NET实现XML文档与关系数据库转换的方法 被引量:2
6
作者 林耀进 《计算机与现代化》 2007年第6期43-45,共3页
由于各个公司的系统存在异构性,如何让各个公司的数据实现交换和共享成为了一个问题,因此出现了用XML作为中间转换载体来实现关系数据库中数据在网络上的共享。如何避免XML文档与关系数据库转换中存在的问题,本文讨论了基于ADO.NET来实... 由于各个公司的系统存在异构性,如何让各个公司的数据实现交换和共享成为了一个问题,因此出现了用XML作为中间转换载体来实现关系数据库中数据在网络上的共享。如何避免XML文档与关系数据库转换中存在的问题,本文讨论了基于ADO.NET来实现XML文档与关系数据库的转换。 展开更多
关键词 XML文档 ADO.NET 关系数据库 转换
下载PDF
B/S模式下OA系统中网络拥挤问题的研究
7
作者 王育齐 欧阳中 《漳州师范学院学报(自然科学版)》 2005年第2期32-36,共5页
本文就B/S模式下办公系统中网络拥挤问题展开了讨论.对于实时性要求不高的数据处理,引入了的新的数据传输ADTP,定义了ADTN网络,利用DRD算法给出了在网络出现阻塞时如何处理被阻塞的消息而避免了更大网络冲突的发生.
关键词 B/S模式 网络拥挤 OA系统 数据处理 办公系统 数据传输 网络冲突 RD算法 实时性 阻塞
下载PDF
关于逆串行关系下广义近似空间注记
8
作者 黄琴 许晴媛 《漳州师范学院学报(自然科学版)》 2008年第1期1-5,共5页
本文讨论基于逆串行且有性质(P)的广义近似空间与近似空间的联系;通过构造方法说明对称关系下的广义近似空间都对应于某个逆串行关系的广义近似空间,进而讨论对称的且有性质(P)的广义近似空间与近似空间的联系;最后讨论了自反且传递关... 本文讨论基于逆串行且有性质(P)的广义近似空间与近似空间的联系;通过构造方法说明对称关系下的广义近似空间都对应于某个逆串行关系的广义近似空间,进而讨论对称的且有性质(P)的广义近似空间与近似空间的联系;最后讨论了自反且传递关系下广义近似空间的拓扑性质. 展开更多
关键词 广义近似空间 下近似运算 上近似运算 拓扑 内部运算 闭包运算
下载PDF
谈linux系统内核升级 被引量:1
9
作者 陈碧珍 《福建电脑》 2005年第11期54-55,共2页
Linux系统以其开放源代码、多任务、系统强大、稳定等优点,成为目前全球使用率仅次于Windows系统的一种操作系统平台。本文分析linux系统内核相关技术特性,介绍系统内核相关升级的方法、步骤和注意事项,提高系统安全性。
关键词 LINUX系统 内核原理 升级 LINUX 系统内核 WINDOWS系统 操作系统平台 开放源代码 系统安全性 相关技术
下载PDF
基于带近邻因子的粒子群算法的非线性系统辨识
10
作者 田谦益 李莉 《计算机与现代化》 2007年第7期16-18,29,共4页
针对非线性系统辨识的问题,提出了一种改进的粒子群算法。该算法引入近邻因子,增加了当前粒子的社会学习功能,可有效克服基本粒子群算法易陷于局部最优解的常见弊病。算法对未知非线性系统具有充分的逼近能力,对噪声不敏感,实现了对一... 针对非线性系统辨识的问题,提出了一种改进的粒子群算法。该算法引入近邻因子,增加了当前粒子的社会学习功能,可有效克服基本粒子群算法易陷于局部最优解的常见弊病。算法对未知非线性系统具有充分的逼近能力,对噪声不敏感,实现了对一类非线性系统的有效辨识。 展开更多
关键词 近邻因子 粒子群优化算法 非线性系统辨识
下载PDF
数据仓库的安全体系结构
11
作者 王娟 《漳州师范学院学报(自然科学版)》 2005年第3期42-44,共3页
数据仓库和因特网被称为90年代计算机/信息系统的重要结构和技术,两者的融合是必然的,但是二者的结合又给计算机技术提出了一些挑战,其中安全性即是一个艰巨的挑战.本文讨论了如何解决数据仓库环境中的安全问题..
关键词 数据仓库 安全角色 加密 解密 安全管理
下载PDF
入侵检测系统研究 被引量:1
12
作者 周豫苹 《漳州师范学院学报(自然科学版)》 2004年第3期35-39,共5页
入侵检测(IntrusionDetection)作为一种主动的信息安全保障措施,有效地弥补了传统安全防护技术的缺陷.通过构建动态的安全循环,可以最大限度地提高系统的安全保障能力,减少安全威胁对系统造成的危害.
关键词 入侵检测系统 安全威胁 信息安全保障 安全保障能力 防护技术 动态 循环 最大 构建 措施
下载PDF
电渗的能级梯度理论 被引量:26
13
作者 庄艳峰 王钊 林清 《哈尔滨工业大学学报》 EI CAS CSCD 北大核心 2005年第2期283-286,共4页
从能量的角度出发,提出了土体电渗固结的能级梯度理论,并结合试验,对电渗过程中的电学问题进行较为详细的分析,给出了土体电渗过程中的电流、电势、电势差以及土体电阻率的分布和变化规律. 基于能级梯度理论,还给出了电渗流量、孔隙水... 从能量的角度出发,提出了土体电渗固结的能级梯度理论,并结合试验,对电渗过程中的电学问题进行较为详细的分析,给出了土体电渗过程中的电流、电势、电势差以及土体电阻率的分布和变化规律. 基于能级梯度理论,还给出了电渗流量、孔隙水压力、固结沉降以及电渗能耗的表达式,并对照传统的Esrig理论,分析和讨论了二者之间的异同点. 展开更多
关键词 能级梯度 电渗 固结 排水
下载PDF
有向双环网络的宽直径公式 被引量:10
14
作者 陈宝兴 杜妮 周书明 《厦门大学学报(自然科学版)》 CAS CSCD 北大核心 2008年第6期782-786,共5页
给出了有向双环网络G(n;s1,s2)的宽直径公式,它由G(n;s1,s2)所确定的L-形瓦的4个参数a,b,p,q表示.令u=a-p,v=b-q,用D(G)与D2(G)分别表示G(n;s1,s2)的直径与宽直径,则(1)当u=1,v=1时,D2(G)=n-1.(2)当u>1,v>1时,D2(G)=D(G)+1=max{a+... 给出了有向双环网络G(n;s1,s2)的宽直径公式,它由G(n;s1,s2)所确定的L-形瓦的4个参数a,b,p,q表示.令u=a-p,v=b-q,用D(G)与D2(G)分别表示G(n;s1,s2)的直径与宽直径,则(1)当u=1,v=1时,D2(G)=n-1.(2)当u>1,v>1时,D2(G)=D(G)+1=max{a+b-p-1,a+b-q-1}.(3)当u=1,v>1时,D2(G)=「b-1/v」+a+v-2.(4)当u>1,v=1时,D2(G)=「a-1/u」+b+u-2. 展开更多
关键词 有向双环网络 L-形瓦 直径 宽直径
下载PDF
无向双环网络的新直径公式 被引量:4
15
作者 钟玮 陈宝兴 朱素钦 《计算机工程与应用》 CSCD 北大核心 2010年第32期84-87,90,共5页
无向双环网络G(N;±s1,±s2)是一种度为4的Cayley图。研究了无向双环网络的L-型瓦的4个参数与xs1+ys2o0(modN)的最小非负解和最小交叉解的关系,从而通过L-型瓦的4个参数可以得出无向双环网一种新的直径公式。
关键词 无向双环网 L-型瓦 最小非负解 最小交叉解
下载PDF
一种基于音频特征的自适应量化数字音频水印算法 被引量:3
16
作者 赵红 王向阳 《小型微型计算机系统》 CSCD 北大核心 2008年第2期337-340,共4页
针对传统的固定步长量化方法对不同种类音频载体适应性较差的缺点,提出了一种新的自适应量化步长的数字音频盲水印算法.该算法结合音频载体自身特点自适应确定量化步长,大大增强了算法对不同音频载体的适应性.仿真实验表明,该算法对于... 针对传统的固定步长量化方法对不同种类音频载体适应性较差的缺点,提出了一种新的自适应量化步长的数字音频盲水印算法.该算法结合音频载体自身特点自适应确定量化步长,大大增强了算法对不同音频载体的适应性.仿真实验表明,该算法对于不同种类音频载体不仅具有较好的不可感知性,并且对于重采样,重量化,噪声,低通滤波及MP3压缩等攻击都具有较好的鲁棒性. 展开更多
关键词 音频水印 有损压缩 自适应量化 量化步长
下载PDF
粒子群算法在PERT网络优化问题中的应用 被引量:3
17
作者 田谦益 何田中 《计算机工程与科学》 CSCD 2008年第9期58-59,72,共3页
针对项目工程PERT网络计划的费用-优化问题,本文提出了一种改进的粒子群算法。该算法引入了可行性优先的约束处理技术,不需要罚因子,对问题依赖小。仿真实验表明了该算法的可行性和有效性。
关键词 粒子群算法 可行性优先 工期一费用优化
下载PDF
关于有向双环网络L-形瓦的四个参数 被引量:8
18
作者 林宣治 陈宝兴 《漳州师范学院学报(自然科学版)》 2006年第2期12-16,共5页
对于有向双环网络G(n;s1,s2),四个参数k1,k2,j1,j2定义如下:(1)k1=min{k|ks2≡js1(mod n)且k≥j≥0,k=1,2,…,n-1};(2 j1=min{j|k1s2≡js1(mod n),j≥0};(3)j2=min{j|ks2≡js1(mod n)且j>k≥0,j=1,2,…,n-1};(4)k2=min{k|ks2≡j2s1(m... 对于有向双环网络G(n;s1,s2),四个参数k1,k2,j1,j2定义如下:(1)k1=min{k|ks2≡js1(mod n)且k≥j≥0,k=1,2,…,n-1};(2 j1=min{j|k1s2≡js1(mod n),j≥0};(3)j2=min{j|ks2≡js1(mod n)且j>k≥0,j=1,2,…,n-1};(4)k2=min{k|ks2≡j2s1(mod n),k≥0};则k1,k2,j1,j2恰好是由G(n;s1,s2)决定的L-形瓦的四个参数,并且(j2-j1,k1-k2)是同余方程xs1+ys2≡0(mod n)的最小正解. 展开更多
关键词 有向双环网络 L-形瓦 直径
下载PDF
2族3-紧优的有向双环网络无限族 被引量:3
19
作者 陈宝兴 肖文俊 《数学物理学报(A辑)》 CSCD 北大核心 2005年第S1期1055-1060,共6页
该文给出一种寻找k-紧优的双环网络无限族(k≥0)的方法,利用此方法得到了2族 3-紧优的有向双环网络无限族.
关键词 双环网络 直径 3-紧优
下载PDF
基于Rough集的规则抽取技术 被引量:2
20
作者 何田中 程从从 《南昌大学学报(工科版)》 CAS 2007年第1期91-93,102,共4页
数据分类是数据挖掘的一个重要功能,神经网络以其良好的抗噪性和鲁棒性而成为一种广泛使用的数据挖掘工具,尤其是运用在数据分类中.但是,神经网络对用户来说是一个黑箱,所获得的知识隐含在神经网络的连接权中而难以理解.针对这种情况,... 数据分类是数据挖掘的一个重要功能,神经网络以其良好的抗噪性和鲁棒性而成为一种广泛使用的数据挖掘工具,尤其是运用在数据分类中.但是,神经网络对用户来说是一个黑箱,所获得的知识隐含在神经网络的连接权中而难以理解.针对这种情况,建立了一个基于神经网络的数据分类系统模型,通过数据处理、网络训练、规则抽取等几个阶段,达到将获得的知识清晰化的目的.在系统中,首先对连续性数据作规一化和对语义性数据进行编码;然后经过网络训练而获取知识;规则抽取采用功能性方法:即把神经网络视为黑盒,随机产生输入得到相应的输出组成实例,然后采用Rough集的方法进行约简得出规则. 展开更多
关键词 数据挖掘 神经网络 规则提取 ROUGH集
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部