期刊文献+
共找到16篇文章
< 1 >
每页显示 20 50 100
浅析网络课程中网页的艺术设计 被引量:5
1
作者 刘小雪 《中国电化教育》 CSSCI 北大核心 2005年第7期78-81,共4页
网络课程中网页的艺术设计是一个系统有序的过程,包括课程分析、创意设计、具体制作、试用测试、修改评价等几个阶段,具体的设计内容包括文字、图形图像、色彩和多媒体动画等,笔者总结自己在设计网络课程过程中科学性与艺术性结合的实... 网络课程中网页的艺术设计是一个系统有序的过程,包括课程分析、创意设计、具体制作、试用测试、修改评价等几个阶段,具体的设计内容包括文字、图形图像、色彩和多媒体动画等,笔者总结自己在设计网络课程过程中科学性与艺术性结合的实践经验,归纳和探讨了几点网络课程的艺术设计原则。 展开更多
关键词 网络课程 艺术设计过程 艺术设计内容:艺术设计原则
下载PDF
网络课程的教学实践与思考 被引量:5
2
作者 刘小雪 《教育信息化》 CSSCI 2005年第8期64-66,共3页
网络课程作为高等院校教学资源的重要组成部分,在推动现代远程教育和信息技术与课程整合等方面发挥了重要作用。本文结合网络课程教学实践,对网络教学中存在的一些问题进行了简要分析并提出了几点建议。
关键词 网络教育 网络课程 网络资源
下载PDF
一种基于规则和神经网络的系统在入侵检测中的应用(英文)
3
作者 连红 潘志松 景凤宣 《贵州师范大学学报(自然科学版)》 CAS 2006年第4期74-78,共5页
入侵检测技术是解决网络安全的一种有效手段。文中提供一个基于规则和神经网络系统的入侵检测模型。主要思想是利用神经网络的分类能力来识别未知攻击,使用基于规则系统识别已知攻击。神经网络对DOS和Probing攻击有较高的识别率,而基于... 入侵检测技术是解决网络安全的一种有效手段。文中提供一个基于规则和神经网络系统的入侵检测模型。主要思想是利用神经网络的分类能力来识别未知攻击,使用基于规则系统识别已知攻击。神经网络对DOS和Probing攻击有较高的识别率,而基于规则系统对R2L和U2R攻击检测更有效。因此该模型能提高对各种攻击的检出率。最后对模型存在的问题及入侵检测技术的发展趋势做了讨论。 展开更多
关键词 入侵检测 神经网络 后向传播 基于规则系统
下载PDF
多元化多业务网络实验室应用探讨
4
作者 傅明丽 李健 《科技信息》 2007年第18期85-85,70,共2页
当前高校网络技术课程的教学内容、教学手段不断更新;但在网络技术教学、科研方面仍存在着不足,如关于IP教学内容方面不足,实验内容广度不够,普遍存在"理论强,实践弱"的现象;网络实验室的建设缺乏可持续性发展。在此背景下,... 当前高校网络技术课程的教学内容、教学手段不断更新;但在网络技术教学、科研方面仍存在着不足,如关于IP教学内容方面不足,实验内容广度不够,普遍存在"理论强,实践弱"的现象;网络实验室的建设缺乏可持续性发展。在此背景下,为了满足各种网络专业教学、科研和培养人才的需要,高校网络实验室的建设将成为学校信息化的一个重点。本文将探讨新型网络实验室的应用特点。 展开更多
关键词 网络实验室 IP网络 NEMS DMC
下载PDF
Adomaint原理与线性方程组的网络并行计算
5
作者 李清波 杨一都 《贵州师范大学学报(自然科学版)》 CAS 2006年第1期81-84,共4页
论证了广西大学龚仁喜教授,邓艳等基于Adomaint原理建立的线性方程组的求解方法与Jacobi迭代法理论上等价;基于其思想,给出了一种求解线性方程组的并行算法,并将1~16台PC机联网,分别安装Windows2000、PVM3.4和VC6.0以组建网络... 论证了广西大学龚仁喜教授,邓艳等基于Adomaint原理建立的线性方程组的求解方法与Jacobi迭代法理论上等价;基于其思想,给出了一种求解线性方程组的并行算法,并将1~16台PC机联网,分别安装Windows2000、PVM3.4和VC6.0以组建网络并行计算平台,并在该平台上编程对该算法进行了并行数值试验,算例计算结果(表1和表2)表明该算法具有较高的加速比和效率,适合大型线性方程组的并行求解. 展开更多
关键词 PVM 线性方程组 矩阵 并行 算法
下载PDF
校园网络安全初探
6
作者 张艳 《黔东南民族师范高等专科学校学报》 2005年第4期52-53,共2页
在建立健全校园网网络安全组织与制度的基础上,提高校园网用户的网络安全意识,搭建以防火墙为核心,结合入侵监测、网络防病毒、数据备份-恢复和身份认证等系统的有效的网络防范体系。
关键词 校园网络安全 网络安全意识 网络防范体系 防火墙
下载PDF
基于角色的授权管理模型的研究 被引量:3
7
作者 景凤宣 连红 谢晓尧 《武汉大学学报(理学版)》 CAS CSCD 北大核心 2005年第S2期134-138,共5页
在分析基于角色的访问控制(RBAC)技术及授权管理基础设施(PMI)的基础上,详细探讨了WEB页和文件系统访问控制中角色和资源的层次关系,角色的权限分配及继承等问题,并给出一种基于角色的授权管理模型,为实现细粒度的访问控制奠定了基础.
关键词 角色 访问控制 授权管理 权限 证书
下载PDF
基于PVM的稠密线性方程组网上并行求解 被引量:5
8
作者 尚月强 杨一都 《计算机工程与设计》 CSCD 北大核心 2006年第9期1591-1594,共4页
将求解线性方程组的Gauss-Jordan消去法与Gauss列主元消去法结合起来,提出了利用并行计算支撑软件PVM在局域网上高效并行求解稠密线性方程组的算法.该算法处理机间的通信开销较少,实现了负载平衡和各处理机间的全并行工作.用1~24台桌... 将求解线性方程组的Gauss-Jordan消去法与Gauss列主元消去法结合起来,提出了利用并行计算支撑软件PVM在局域网上高效并行求解稠密线性方程组的算法.该算法处理机间的通信开销较少,实现了负载平衡和各处理机间的全并行工作.用1~24台桌面PC机按两种网络布局方式连接成的局域网,在PVM3.4 on Windows2000、VC 6.0并行计算平台上编程对该算法进行了数值试验,得到了正确的结果. 展开更多
关键词 PVM 稠密线性方程组 并行求解 Gauss-Jordan消去法 Gauss列主元消去法
下载PDF
基于PVM的线性方程组的一种网上并行迭代算法 被引量:2
9
作者 尚月强 杨一都 《计算机应用与软件》 CSCD 北大核心 2006年第11期50-51,共2页
针对基于PVM的桌面PC机联网而成的网络并行计算环境中,处理机的运算速度较快,而处理机间的通信相对较慢的实际情况,提出了求解线性方程组的一种分组Guass-Seidel并行迭代算法,该算法将线性方程组的增广矩阵按行分块储存在各处理机... 针对基于PVM的桌面PC机联网而成的网络并行计算环境中,处理机的运算速度较快,而处理机间的通信相对较慢的实际情况,提出了求解线性方程组的一种分组Guass-Seidel并行迭代算法,该算法将线性方程组的增广矩阵按行分块储存在各处理机,每台处理机分别对各自的块采用Guass-Seidel迭代法进行迭代计算,其处理机间的通信较少,实现容易。并用1~24台桌面PC机联成的局域网,在PVM 3.4 on Windows2000,VC 6.0并行计算平台上编程对该算法进行了数值试验,试验结果表明,该算法较传统的Jacobi并行迭代算法和传统的Guass—Seidel并行迭代算法更优越。 展开更多
关键词 PVM 线性方程组 网络并行 并行算法 分组Guass—Seidel迭代法
下载PDF
用有限元亏量校正求特征值下界 被引量:4
10
作者 杨一都 《工程数学学报》 CSCD 北大核心 2006年第1期99-106,共8页
对解2阶椭圆特征值问题的线性有限元法,本文考虑了一种计算简单的有限元亏量校正方案。基于插值校正和Rayleigh商给出了新的校正特征值。理论分析表明该校正特征值或者达到二次元的精度阶或者当网格直径充分小时下逼近准确特征值,并用... 对解2阶椭圆特征值问题的线性有限元法,本文考虑了一种计算简单的有限元亏量校正方案。基于插值校正和Rayleigh商给出了新的校正特征值。理论分析表明该校正特征值或者达到二次元的精度阶或者当网格直径充分小时下逼近准确特征值,并用数值实验验证了理论结果。 展开更多
关键词 有限元 亏量校正 RAYLEIGH商 特征值下界
下载PDF
基于PVM的m-Step Jacobi PCG方法网上并行求解有限元方程 被引量:2
11
作者 雍进军 杨一都 《贵州师范大学学报(自然科学版)》 CAS 2007年第1期77-80,共4页
针对基于PVM的桌面PC机联网而成的网络并行计算环境中,处理机的运算速度较快而处理机间的通信相对较慢,以及微机的内存有限的实际情况,从实用的角度出发,给出了基于PVM的网上求解有限元方程组的并行m-Step Jacob i PCG方法,该算法的矩... 针对基于PVM的桌面PC机联网而成的网络并行计算环境中,处理机的运算速度较快而处理机间的通信相对较慢,以及微机的内存有限的实际情况,从实用的角度出发,给出了基于PVM的网上求解有限元方程组的并行m-Step Jacob i PCG方法,该算法的矩阵和向量采用行元素相邻单元贡献法实现有限元总体刚度矩阵和荷载向量的并行计算与组装,分块储存在各处理机上,其处理机间通信较少。并在1-4台桌面PC机连接成的局域网,PVM3.4 on W indow2000,VC 6.0并行计算平台上编程对该算法进行了数值试验,得到了较理想的结果。 展开更多
关键词 PVM Jacobi预处理 网络并行 共轭梯度法
下载PDF
基于Mobile Agent数据挖掘技术的入侵检测系统 被引量:1
12
作者 景凤宣 连红 《贵州师范大学学报(自然科学版)》 CAS 2006年第2期92-94,107,共4页
在分析当前入侵检测系统的基础上,提出了基于Mob ile Agent数据挖掘技术的入侵检测系统。该系统通过Mob ile Agent收集入侵检测所需要的数据,并通过数据挖掘产生不同的知识库,在入侵检测系统中建立了一套及时、完整和准确的数据收集机制。
关键词 入侵检测 移动代理 数据挖掘
下载PDF
基于PCA-BP的信息安全风险评估模型 被引量:11
13
作者 任远芳 刘志杰 +1 位作者 景凤宣 徐洋 《计算机仿真》 CSCD 北大核心 2014年第6期212-216,281,共6页
在网络安全问题的研究中,由于黑客通过操作系统进行攻击,造成网络信息不安全。为了提高信息安全风险评估的准确性,提出了基于主成分分析(PCA)和BP神经网络的信息安全风险评估模型。首先运用层次分析法对影响信息安全风险因素进行定性和... 在网络安全问题的研究中,由于黑客通过操作系统进行攻击,造成网络信息不安全。为了提高信息安全风险评估的准确性,提出了基于主成分分析(PCA)和BP神经网络的信息安全风险评估模型。首先运用层次分析法对影响信息安全风险因素进行定性和定量的分析;然后采用主成分分析对影响信息安全风险全部因素重新组合生成新的综合指标;最后采用BP神经网络建立信息安全风险评估模型,并使用Matlab进行仿真,预测其风险值。仿真结果表明基于PCA-BP的评估模型准确率(98.48%)比基于BP评估模型(96.41%)的高些。 展开更多
关键词 主成分分析 神经网络 信息安全 风险评估
下载PDF
基于Rubin逻辑的SSL协议安全性分析
14
作者 徐洋 谢晓尧 汪学明 《微计算机信息》 北大核心 2008年第30期71-73,共3页
SSL协议是一个应用于互联网上的安全协议,使用传统的BAN类逻辑分析该协议有很大困难。本文用Rubin逻辑对SSL协议中恢复一个已存在的会话模式进行了分析,证明了该模式下可以建立新的安全连接。我们还发现了协议中存在的一些问题。通过分... SSL协议是一个应用于互联网上的安全协议,使用传统的BAN类逻辑分析该协议有很大困难。本文用Rubin逻辑对SSL协议中恢复一个已存在的会话模式进行了分析,证明了该模式下可以建立新的安全连接。我们还发现了协议中存在的一些问题。通过分析表明,利用Rubin逻辑分析非单调的安全协议是一种可行的方法。 展开更多
关键词 SSL协议 Rubin逻辑 非单调
下载PDF
特征提取与两种BP算法在入侵检测中的对比
15
作者 卿江萍 刘志杰 徐洋 《电脑知识与技术》 2013年第10期6365-6368,共4页
针对海量的等保测评数据,如何从这些数据中选取适量的数据进行入侵行为分析,提出了根据预测变量对预测目标变量的重要性的特征提取方法。该方法采用importance指数来对预测变量进行等级划分。并选取了一些预处理后的数据运用了两种BP... 针对海量的等保测评数据,如何从这些数据中选取适量的数据进行入侵行为分析,提出了根据预测变量对预测目标变量的重要性的特征提取方法。该方法采用importance指数来对预测变量进行等级划分。并选取了一些预处理后的数据运用了两种BP算法--标准BP算法和学习速率自适应调整算法进行了系统仿真预测。通过KDDCup99数据集测试表明,后者相对于前者,其学习训练次数大大降低,学习能力和预测准确率明显提高。 展开更多
关键词 特征提取 标准BP算法 学习速率自适应调整算法
下载PDF
基于DMRC算法的网格副本创建可靠性研究及仿真
16
作者 单涛 刘志杰 +1 位作者 胡家磊 谭海波 《山东大学学报(理学版)》 CAS CSCD 北大核心 2012年第9期32-37,共6页
基于网格副本创建的可靠性,介绍了网格模拟器OptorSim自带的几种副本优化算法,提出了DMRC副本优化算法,并详细阐述了该算法的思想。通过对DMRC算法和现有副本优化算法在时间和空间两方面进行仿真分析,得出了DMRC算法在网格环境下某些性... 基于网格副本创建的可靠性,介绍了网格模拟器OptorSim自带的几种副本优化算法,提出了DMRC副本优化算法,并详细阐述了该算法的思想。通过对DMRC算法和现有副本优化算法在时间和空间两方面进行仿真分析,得出了DMRC算法在网格环境下某些性能优于OptorSim自带的一些算法的结论。 展开更多
关键词 数据网格 OPTORSIM DMRC算法
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部