期刊文献+
共找到33篇文章
< 1 2 >
每页显示 20 50 100
基于UDP的冶金烟尘密度远程Web监控系统 被引量:1
1
作者 蒲天银 饶正婵 秦拯 《电气应用》 北大核心 2013年第24期32-35,53,共5页
传统的冶金烟尘监控技术通过实地考察和人工测量方法对冶金烟尘进行监控。监控效果和准确率较差。为提高冶金烟尘监控效率和准备度。设计并实现了基于UDP通信协议的冶金烟尘密度远程Web监控系统。该系统利用GPRS/UDP技术将冶金烟尘密... 传统的冶金烟尘监控技术通过实地考察和人工测量方法对冶金烟尘进行监控。监控效果和准确率较差。为提高冶金烟尘监控效率和准备度。设计并实现了基于UDP通信协议的冶金烟尘密度远程Web监控系统。该系统利用GPRS/UDP技术将冶金烟尘密度实时地传递给服务器, 展开更多
关键词 远程监控 智能预警 烟尘密度 冶金烟尘监控
下载PDF
基于SSL/SET协议下的电子支付系统研究 被引量:1
2
作者 陈蓉琳 《制造业自动化》 北大核心 2010年第10期158-162,共5页
电子商务是基于互联网的一种网上交易和支付的新型商业模式。如何确保网上支付的安全性,是实现电子商务交易的关健。从研究电子支付的安全需求出发,利用加密技术,对基于SSL和SET协议的安全电子支付系统的模型进行分析研究,提出了三种改... 电子商务是基于互联网的一种网上交易和支付的新型商业模式。如何确保网上支付的安全性,是实现电子商务交易的关健。从研究电子支付的安全需求出发,利用加密技术,对基于SSL和SET协议的安全电子支付系统的模型进行分析研究,提出了三种改进建议,以期为解决电子支付系统安全问题提供参考。 展开更多
关键词 电子支付 SSL SET 系统 安全
下载PDF
基于asp制作在线聊天系统
3
作者 赵光亮 熊春乾 蒲琦 《铜仁学院学报》 2007年第z1期77-78,97,共3页
本文论述如何用asp语言制作在线聊天系统,利用框架完成功能模块,并对每块功能的制作和对模块之间的数据传输作了详细的分析和探讨。
关键词 ASP 框架 在线聊天
下载PDF
商务信息系统的安全性探讨
4
作者 陈文娟 雷晓军 《铜仁学院学报》 2007年第3期90-93,共4页
在当今的信息社会中,网络为企业带来了更多的资源和商机,但由此而引发的各种安全威胁也越来越多。由于对安全重视不够所造成的企业损失或企业破产的例子已经很多了。对于企业来说,了解和认知所面临的各种安全威胁及采取适当的防范措施... 在当今的信息社会中,网络为企业带来了更多的资源和商机,但由此而引发的各种安全威胁也越来越多。由于对安全重视不够所造成的企业损失或企业破产的例子已经很多了。对于企业来说,了解和认知所面临的各种安全威胁及采取适当的防范措施已是当务之急,以确保企业整个商务信息系统的安全性。本文介绍了保障商务信息系统对企业的重要意义及企业当前所面临的常见威胁,从网络安全和商务交易安全两个方面介绍了常用的安全保障措施。 展开更多
关键词 商务信息系统 安全性 保障 措施
下载PDF
计算机网络环境下可达性研究关键技术分析 被引量:3
5
作者 蒲天银 饶正婵 秦拯 《湖南科技大学学报(自然科学版)》 CAS 北大核心 2013年第2期86-89,共4页
现代计算机网络已成为信息资源共享的一种重要介质,在计算机网络领域中,人们往往为了信息安全性或者隐私保护等问题而部署了各种网络安全策略,这样却限制了网络可达性,将网络可达性问题引入大型互联网领域,针对计算机网络的特殊性,就其... 现代计算机网络已成为信息资源共享的一种重要介质,在计算机网络领域中,人们往往为了信息安全性或者隐私保护等问题而部署了各种网络安全策略,这样却限制了网络可达性,将网络可达性问题引入大型互联网领域,针对计算机网络的特殊性,就其可达性建模、量化与验证几个关键问题深入分析. 展开更多
关键词 网络可达性 关键技术 量化与验证
原文传递
新经济形势下我国计算机产业发展探析
6
作者 田华 《中国经贸导刊》 北大核心 2009年第21期57-57,共1页
中国经济社会正在以一种前所未有的发展速度向着知识经济时代迈进。随着计算机技术、通信技术以及遍布全球的计算机国际互联网的发展、普及,人们可以跨越时空的阻隔,以极快的速度获取大量的信息,真正做到了信息共享、资源共享,世界经... 中国经济社会正在以一种前所未有的发展速度向着知识经济时代迈进。随着计算机技术、通信技术以及遍布全球的计算机国际互联网的发展、普及,人们可以跨越时空的阻隔,以极快的速度获取大量的信息,真正做到了信息共享、资源共享,世界经济一体化的进程明显加快,全球经济网络化与一体化成为时代特征。计算机及其互联网正在改变着人们工作、学习、生活的方式,推动着各国经济的发展和人类社会的进步,并以其神奇的威力,使这个世界发生着巨变。 展开更多
关键词 计算机技术 新经济形势 产业发展 世界经济一体化 国际互联网 信息共享 经济网络化 经济时代
原文传递
FCA-ItswTCM:区分服务中一种公平的拥塞自适应标记算法 被引量:3
7
作者 龚静 吴春明 +1 位作者 孙维荣 张旻 《电子学报》 EI CAS CSCD 北大核心 2011年第7期1624-1627,共4页
本文提出了一种新的滑动窗口标记算法———公平的拥塞自适应标记算法(FCA-ItswTCM).算法近似识别TCP流和UDP流,适度区分标记,规避拥塞控制机制对公平性的影响;细粒度描述拥塞,预测拥塞,以此自适应调节各流注入黄包比例,兼顾网络拥塞状... 本文提出了一种新的滑动窗口标记算法———公平的拥塞自适应标记算法(FCA-ItswTCM).算法近似识别TCP流和UDP流,适度区分标记,规避拥塞控制机制对公平性的影响;细粒度描述拥塞,预测拥塞,以此自适应调节各流注入黄包比例,兼顾网络拥塞状态对公平性的影响.仿真实验表明,与其他几种滑动窗口标记算法相比,FCA-ItswTCM对确保TCP流和UDP流带宽共享的公平性、提高资源利用率及系统稳定性有较好的效果. 展开更多
关键词 区分服务 标记算法 公平性
下载PDF
S-CHOKe:一种增强CHOKe公平性的主动式队列管理算法 被引量:7
8
作者 龚静 吴春明 《电子学报》 EI CAS CSCD 北大核心 2010年第5期1100-1104,共5页
CHOKe是一种无状态的近似公平的主动式队列管理算法,利用CHOKe击中能近似识别并惩罚非响应流,CHOKe击中的有效性以及惩罚非响应流的力度,是提高算法公平性的关键因素.本文提出了一种增强CHOKe公平性的算法S-CHOKe,以采样击中取代CHOKe击... CHOKe是一种无状态的近似公平的主动式队列管理算法,利用CHOKe击中能近似识别并惩罚非响应流,CHOKe击中的有效性以及惩罚非响应流的力度,是提高算法公平性的关键因素.本文提出了一种增强CHOKe公平性的算法S-CHOKe,以采样击中取代CHOKe击中,提高CHOKe击中的有效性;利用队列击中,自适应确定丢包数,适度惩罚非响应流.仿真实验表明,S-CHOKe能适应流数量变化,是有效的、公平的. 展开更多
关键词 拥塞控制 主动式队列管理 CHOKE S-CHOKe
下载PDF
基于Netflow的流量异常检测技术研究 被引量:9
9
作者 蒲天银 秦拯 《计算机与数字工程》 2009年第7期115-118,共4页
网络安全成为全球关注的问题,网络信息评估成为网络安全技术问题的重中之重。目前,网络流量异常检测已成为网络信息技术评估的重要技术之一,文章对Neftlow的技术原理进行了全面分析,对基于Netflow的流量数据采集技术进行全面分析评价,... 网络安全成为全球关注的问题,网络信息评估成为网络安全技术问题的重中之重。目前,网络流量异常检测已成为网络信息技术评估的重要技术之一,文章对Neftlow的技术原理进行了全面分析,对基于Netflow的流量数据采集技术进行全面分析评价,并分析了数据采样及负载均衡技术。 展开更多
关键词 异常检测 数据采样 负载均衡
下载PDF
网络攻击特征数据自动提取技术综述 被引量:3
10
作者 蒲天银 饶正婵 秦拯 《计算机与数字工程》 2013年第4期611-615,共5页
攻击特征自动提取技术是目前网络安全研究的一种重要技术。从网络现状研究入手,对攻击特征自动提取技术进行了定义以及分类,并对每一类技术进行了详细的介绍,同时列出了几种攻击特征自动提取技术,最后对目前这些技术存在不足和可能发展... 攻击特征自动提取技术是目前网络安全研究的一种重要技术。从网络现状研究入手,对攻击特征自动提取技术进行了定义以及分类,并对每一类技术进行了详细的介绍,同时列出了几种攻击特征自动提取技术,最后对目前这些技术存在不足和可能发展方向进行了阐述。 展开更多
关键词 网络安全 攻击特征 技术
下载PDF
基于流数据的模糊聚类算法 被引量:1
11
作者 龚静 王翰虎 《计算机应用与软件》 CSCD 北大核心 2008年第2期250-252,277,共4页
对流数据进行有效聚类是一个吸引研究者很大注意力的问题。传统的聚类挖掘算法只能适用于纯数值属性数据或纯分类属性数据,很难适用于混合属性的数据。针对混合属性数据的特点,在借鉴AcluStream算法的基础上,提出了一种模糊聚类算法。... 对流数据进行有效聚类是一个吸引研究者很大注意力的问题。传统的聚类挖掘算法只能适用于纯数值属性数据或纯分类属性数据,很难适用于混合属性的数据。针对混合属性数据的特点,在借鉴AcluStream算法的基础上,提出了一种模糊聚类算法。算法对流数据的相异度分类度量,定量属性使用欧氏距离和曼哈坦距离度量,定性属性可以采用hamming距离度量。模糊聚类算法的主要步骤有两步:第一步,运用最小距离聚类算法进行聚类,构成一个初始类。第二步,对基于最小距离聚类算法进行聚类所得到的初始簇,运用密度聚类方法进行聚合或分割,使得聚类集合稳定。实践证明:该算法是快速地有效的。 展开更多
关键词 流数据 流数据挖掘 模糊聚类算法
下载PDF
师范生教师专业知能培养策略研究 被引量:3
12
作者 龚静 《贵州师范学院学报》 2010年第3期58-61,共4页
分析了教育信息化时代教师专业知能的内容,指出师范生教师专业知能,既要获得学科知识和教育知识,更要具有运用信息技术教授学科知识的能力,具体表现在专业理念、专业知识、专业技能、专业实践、专业发展能力等五个方面。并以思想建设和... 分析了教育信息化时代教师专业知能的内容,指出师范生教师专业知能,既要获得学科知识和教育知识,更要具有运用信息技术教授学科知识的能力,具体表现在专业理念、专业知识、专业技能、专业实践、专业发展能力等五个方面。并以思想建设和能力建设为出发点,从重构师范生的教育教学理念及观点和构建合理的课程体系两个方面,研究了师范生教师专业知能的培养策略。 展开更多
关键词 师范生 教师专业化 专业知能 策略
下载PDF
安全隔离网闸技术发展探讨 被引量:16
13
作者 蒲天银 《计算机时代》 2006年第6期18-19,共2页
随着计算机技术的不断发展,网络安全已成为各行业极为关注的重要问题。文章分析了安全隔离网闸(GAP)技术的基本结构,对该技术在网络安全管理系统中基本的工作原理进行了探讨,同时简单介绍了目前较为流行的两种GAP技术:动态断开技术和固... 随着计算机技术的不断发展,网络安全已成为各行业极为关注的重要问题。文章分析了安全隔离网闸(GAP)技术的基本结构,对该技术在网络安全管理系统中基本的工作原理进行了探讨,同时简单介绍了目前较为流行的两种GAP技术:动态断开技术和固定断开技术。 展开更多
关键词 网络安全 网闸技术 工作原理 发展现状
下载PDF
高校校园网络安全研究 被引量:4
14
作者 饶正婵 《福建电脑》 2005年第11期53-53,49,共2页
高校计算机网络已成为学校教育教学重要的组成部门,但网络安全成为摆在网络管理人员面前的一道重要问题,文章从影响网络安全因素分析作手,探讨了解决网络安全的办法。
关键词 校园网 安全 策略分析 校园网络 安全研究 高校 网络安全 计算机网络 教育教学 管理人员
下载PDF
基于信息技术的师范生教学技能培养模式 被引量:1
15
作者 陈蓉琳 龚静 《福建电脑》 2010年第3期33-33,41,共2页
信息技术为教学实施提供了一种全新的平台和工具。本文分析了当前高校培养师范生教学技能中存在的问题,以新型教育思想、学习理论为指导,构建基于信息技术的师范生教学技能培养模式:"观摩-提升",即"观摩-实践-总结-提升&... 信息技术为教学实施提供了一种全新的平台和工具。本文分析了当前高校培养师范生教学技能中存在的问题,以新型教育思想、学习理论为指导,构建基于信息技术的师范生教学技能培养模式:"观摩-提升",即"观摩-实践-总结-提升"。 展开更多
关键词 信息技术 教学技能 师范生 培养模式
下载PDF
基于二分排序法时间复杂度的求解过程 被引量:1
16
作者 饶正婵 范林柏 《铜仁学院学报》 2011年第3期139-141,共3页
对算法设计的效果进行全面分析是每一个软件项目管理中具体算法设计时所要考虑的问题之一。对算法作时间及空间复杂度的度量,是一项重要的工作。对二分查找排序法的时间复杂度的求解过程进行全面分析,得到时间复杂度的求解方法,这对于... 对算法设计的效果进行全面分析是每一个软件项目管理中具体算法设计时所要考虑的问题之一。对算法作时间及空间复杂度的度量,是一项重要的工作。对二分查找排序法的时间复杂度的求解过程进行全面分析,得到时间复杂度的求解方法,这对于掌握算法的设计有大的帮助。 展开更多
关键词 算法 时间复杂度 二分查找 度量
下载PDF
高校软件工程课程教学改革探析 被引量:1
17
作者 蒲天银 饶正婵 《软件导刊》 2012年第10期200-201,共2页
在普通综合性高校,软件工程课程一般是在三年级开设的一门实践性较强、知识范围涉及广的课程,在课程的教学体系中对学生的学习、教师自身的基本要求都很高。提出了一种以毕业设计为导向的软件工程课程教学方式,通过软件工程内容带动并... 在普通综合性高校,软件工程课程一般是在三年级开设的一门实践性较强、知识范围涉及广的课程,在课程的教学体系中对学生的学习、教师自身的基本要求都很高。提出了一种以毕业设计为导向的软件工程课程教学方式,通过软件工程内容带动并推进毕业设计的进程,有效地调动了学生的积极性和主动性,全面达到课堂教学效果。 展开更多
关键词 软件工程 毕业设计 课程教学 教学改革
下载PDF
可信网络发展现状分析 被引量:1
18
作者 蒲天银 饶正婵 《铜仁学院学报》 2008年第1期118-120,共3页
笔者从现代网络环境下安全现状引入了可信网络概念,对较为流行的可信网络模型体系结构进行介绍,分析了其中一种可信网络模型的机制,对目前可信网络存在的问题进行了总结。
关键词 可信网络 体系结构 安全模型
下载PDF
无预设模型的统计学习
19
作者 王军 安杰 《南昌大学学报(理科版)》 CAS 北大核心 2011年第5期508-510,共3页
通过对模型与样本之间的关系进行了相应的研究,在样本空间中利用函数集的度量来刻画样本信息量,对无预设模型的研究提出了一种新的分析方法:通过对样本的分析来对模型进行猜测,在此基础上提出了样本信息量的刻画手段,即在样本空间中利... 通过对模型与样本之间的关系进行了相应的研究,在样本空间中利用函数集的度量来刻画样本信息量,对无预设模型的研究提出了一种新的分析方法:通过对样本的分析来对模型进行猜测,在此基础上提出了样本信息量的刻画手段,即在样本空间中利用函数集的度量来刻画样本信息量。从概念上为不需要假定目标模型的统计学习方法提供了可能的基础,具有一定的理论价值与实用价值。 展开更多
关键词 真实映射 样本信息量 最大信息量样本
下载PDF
Web用户群模糊聚类挖掘
20
作者 龚静 薛德黔 《郑州大学学报(理学版)》 CAS 北大核心 2009年第2期48-51,共4页
对Web日志进行有效聚类,可得到网站不同访问群和访问模式,研究了Web用户群模糊聚类关键技术.因为Web数据既有定量属性,又有定性属性,对Web用户群的聚类挖掘采用了模糊聚类方法,并设计了基于用户群的页面推荐函数.试验证明,Web用户群模... 对Web日志进行有效聚类,可得到网站不同访问群和访问模式,研究了Web用户群模糊聚类关键技术.因为Web数据既有定量属性,又有定性属性,对Web用户群的聚类挖掘采用了模糊聚类方法,并设计了基于用户群的页面推荐函数.试验证明,Web用户群模糊聚类挖掘方法是有效的. 展开更多
关键词 WEB日志 Web用户群 模糊聚类
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部