期刊文献+
共找到298篇文章
< 1 2 15 >
每页显示 20 50 100
大学生心理危机的干预与调解 被引量:64
1
作者 蔡哲 赵冬梅 《河南师范大学学报(哲学社会科学版)》 北大核心 2001年第4期106-107,共2页
重视和研究大学生的心理状态 ,及时解除其心理障碍 ,是当前教育普遍关注的话题 ,认清大学生的心理危机并及时进行干预、调解 ,可以有效地开展高校的心理咨询与治疗工作 ,使大学生迅速从危机情境中解脱出来 ,积极地对待学习和生活。本文... 重视和研究大学生的心理状态 ,及时解除其心理障碍 ,是当前教育普遍关注的话题 ,认清大学生的心理危机并及时进行干预、调解 ,可以有效地开展高校的心理咨询与治疗工作 ,使大学生迅速从危机情境中解脱出来 ,积极地对待学习和生活。本文阐释心理危机干预的含义和理论 ,主要分析大学生心理危机的表现和干预策略。 展开更多
关键词 心理危机 危机干预 大学生 心理咨询
下载PDF
存储备份技术探析 被引量:49
2
作者 韩德志 谢长生 李怀阳 《计算机应用研究》 CSCD 北大核心 2004年第6期1-4,7,共5页
快速增长的网络数据信息和其高可用性的要求刺激了存储备份技术的发展。目前 ,存储备份容灾正受到用户的关注 ,不少用户都已开始了这方面的考虑。为了更好地帮助用户了解有关存储备份容灾方面的知识 ,详细地介绍了存储网络备份容灾所涉... 快速增长的网络数据信息和其高可用性的要求刺激了存储备份技术的发展。目前 ,存储备份容灾正受到用户的关注 ,不少用户都已开始了这方面的考虑。为了更好地帮助用户了解有关存储备份容灾方面的知识 ,详细地介绍了存储网络备份容灾所涉及到的技术及其代表性的产品。 展开更多
关键词 镜像 快照 局域网自由备份 无服务器备份 网络数据管理协议
下载PDF
基于Web的数据库技术与应用 被引量:16
3
作者 许龙飞 《现代计算机(中旬刊)》 2000年第85期14-17,共4页
本文介绍Web上的数据特征和数据库的集成方法,以及基于 Web信息获取 与知识发现技术,指出基于Web的信息系统研究的重要性。
关键词 数据库 半结构数据 信息获取 WEB
下载PDF
前向安全的多重数字签名方案 被引量:22
4
作者 王晓明 符方伟 张震 《计算机学报》 EI CSCD 北大核心 2004年第9期1177-1181,共5页
首次将前向安全的概念引入到多重数字签名体制 ,提出了一个前向安全的多重数字签名方案 .方案能实现即使所有签名人的签名密钥被泄露 ,以前所产生的多重数字签名依然有效 .另外 ,方案是基于Schnorr签名体制构造的 ,引入了预计算 ,对多... 首次将前向安全的概念引入到多重数字签名体制 ,提出了一个前向安全的多重数字签名方案 .方案能实现即使所有签名人的签名密钥被泄露 ,以前所产生的多重数字签名依然有效 .另外 ,方案是基于Schnorr签名体制构造的 ,引入了预计算 ,对多重数字签名的生成速度有所改进 . 展开更多
关键词 密码学 数字签名 数字签名 前向安全
下载PDF
嵌入式智能家居终端通信模块的设计与实现 被引量:27
5
作者 刘余 孟小华 《计算机工程与设计》 CSCD 北大核心 2010年第8期1689-1692,共4页
针对嵌入式系统的存储和处理器等硬件资源受限,设计出一个简单高效的串口通信协议和网络通信协议是开发的难点。讨论了基于ARM嵌入式Linux平台实现智能家居终端通信子系统的技术难点和关键实现技术,给出了其中串口通信协议以及网络通信... 针对嵌入式系统的存储和处理器等硬件资源受限,设计出一个简单高效的串口通信协议和网络通信协议是开发的难点。讨论了基于ARM嵌入式Linux平台实现智能家居终端通信子系统的技术难点和关键实现技术,给出了其中串口通信协议以及网络通信协议的设计与实现,很好地解决了不同带宽和速率的通信匹配问题。该通信子系统已在Linux下调试通过,可与相应串口设备以及网络中心进行正常通信,目前已投入实际使用。 展开更多
关键词 智能家居终端 嵌入式系统 串口通信 通信协议 网关程序 状态转换图
下载PDF
一个基于XML的电子病历系统模型的设计 被引量:15
6
作者 周锦煌 黄穗 《计算机工程与应用》 CSCD 北大核心 2004年第21期216-219,共4页
该文通过分析当前的病历中存在的根本问题,提出一种基于XML和相关国际标准规范的电子病历系统模型,并对模型所涉及到的关键问题进行分析研究,着重讨论了根据HL7规范运用XML描述电子病历结构及电子病历交换,并通过引入应用服务器,增强系... 该文通过分析当前的病历中存在的根本问题,提出一种基于XML和相关国际标准规范的电子病历系统模型,并对模型所涉及到的关键问题进行分析研究,着重讨论了根据HL7规范运用XML描述电子病历结构及电子病历交换,并通过引入应用服务器,增强系统的可扩展性。 展开更多
关键词 电子病历 XML HL7 CDA
下载PDF
嵌入式智能家居终端人机界面设计与实现 被引量:21
7
作者 贺翔 孟小华 《计算机工程与设计》 CSCD 北大核心 2010年第10期2166-2168,共3页
针对嵌入式设备流行的开发工具Qt/Embedded,提出了一种基于S3C2440的嵌入式智能家居终端人机交互界面的解决方案。介绍了QT/Embedded类库的移植,结合实例阐述了GUI和后台进程之间通信,多种语言字符集动态转换等技术。该方案提高了开发效... 针对嵌入式设备流行的开发工具Qt/Embedded,提出了一种基于S3C2440的嵌入式智能家居终端人机交互界面的解决方案。介绍了QT/Embedded类库的移植,结合实例阐述了GUI和后台进程之间通信,多种语言字符集动态转换等技术。该方案提高了开发效率,解决了嵌入式设备各种字符集显示的问题。由于Qt/Embedded的跨平台特性,该设计框架具有通用性,并不局限于特定的硬件或软件平台。 展开更多
关键词 智能家居 人机界面 QT/EMBEDDED 嵌入式 多语种
下载PDF
网络存储技术及其进展 被引量:20
8
作者 韩德志 《计算机应用研究》 CSCD 北大核心 2005年第7期5-8,共4页
网络数据信息爆炸性的增长,使网络存储技术变得越来越重要,已成为Internet及其相关行业进一步发展的关键。从传统的网络存储技术出发,详细论述了几种新的网络存储技术,并从传输协议和数据传输方式方面将传统的网络存储技术与新的网络存... 网络数据信息爆炸性的增长,使网络存储技术变得越来越重要,已成为Internet及其相关行业进一步发展的关键。从传统的网络存储技术出发,详细论述了几种新的网络存储技术,并从传输协议和数据传输方式方面将传统的网络存储技术与新的网络存储技术进行了比较,以便读者对网络存储技术有一个全面的了解。 展开更多
关键词 附网存储 直连存储 存储局域网 ISCSI 对象存储
下载PDF
远程备份及关键技术研究 被引量:11
9
作者 韩德志 汪洋 李怀阳 《计算机工程》 CAS CSCD 北大核心 2004年第22期34-36,61,共4页
网络数据信息高可用性和高安全性的要求刺激了远程容灾备份技术的发展,由于传统的基于FC协议的远程容灾备份技术存在一些缺陷,目前出现了一种将远程镜像技术、IP的SAN互联技术和快照技术融合起来的远程容灾备份技术,该种容灾备份技术可... 网络数据信息高可用性和高安全性的要求刺激了远程容灾备份技术的发展,由于传统的基于FC协议的远程容灾备份技术存在一些缺陷,目前出现了一种将远程镜像技术、IP的SAN互联技术和快照技术融合起来的远程容灾备份技术,该种容灾备份技术可避免基于FC协议的远程容灾备份技术的不足,具有较好的应用前景。文章对其关键技术进行了剖析,以便用户有一个较全面的了解。 展开更多
关键词 数据备份 远程备份 远程镜像技术 数据安全
下载PDF
通用多线程服务器的设计与实现 被引量:14
10
作者 郑琪 方思行 《计算机工程与应用》 CSCD 北大核心 2003年第16期146-147,184,共3页
文章介绍了多线程技术在服务器设计中的应用,采用c++中面向对象、模板和多态技术设计并实现了一个通用多线程服务器的框架。利用这个框架可以灵活的进行扩展,满足实际应用的需要。
关键词 多线程 服务器 模板 多态
下载PDF
抗几何变换的小波域自适应图像水印算法 被引量:14
11
作者 胡玉平 韩德志 羊四清 《系统仿真学报》 EI CAS CSCD 北大核心 2005年第10期2470-2475,共6页
小波变换不具有几何不变性,因此,小波域水印对抗几何攻击是一个十分困难和富有挑战性的课题。提出了一种抗几何变换的小波域自适应图像水印。此方法根据人眼视觉系统掩蔽特性,将水印自适应地嵌入DWT域的低频子带。并且通过在DFT中频区... 小波变换不具有几何不变性,因此,小波域水印对抗几何攻击是一个十分困难和富有挑战性的课题。提出了一种抗几何变换的小波域自适应图像水印。此方法根据人眼视觉系统掩蔽特性,将水印自适应地嵌入DWT域的低频子带。并且通过在DFT中频区域一个圆环上嵌入模板以及对一个限定区域不变质心的提取,实现在水印检测前估算和校正图像所经历的几何变换。实验结果表明:该水印不仅具有较好的不可感知性,而且对诸如旋转、缩放、平移等几何变换和常规的图像处理具有较强鲁棒性。 展开更多
关键词 数字水印 小波变换 几何攻击 不变质心 模板
下载PDF
基于数据流的滑动窗口机制的研究 被引量:11
12
作者 杜威 邹先霞 《计算机工程与设计》 CSCD 北大核心 2005年第11期2922-2924,共3页
传统的关系数据库是在持久稳定的数据集合上进行数据查询,而数据流的长度是无界的,不可能将所有的数据存储下来,因此对数据流的查询处理大多采用了持续查询。对数据流进行持续查询时,往往感兴趣的不是所有的数据而是最近到达的部分数据... 传统的关系数据库是在持久稳定的数据集合上进行数据查询,而数据流的长度是无界的,不可能将所有的数据存储下来,因此对数据流的查询处理大多采用了持续查询。对数据流进行持续查询时,往往感兴趣的不是所有的数据而是最近到达的部分数据,这样就引入滑动窗口模型。定义滑动窗口语义是数据流管理系统中一个非常基础性的工作,直接关系到数据流的存储和查询的执行效率。针对滑动窗口的模型和语义进行了研究。 展开更多
关键词 数据流 滑动窗口 模型 滑动窗口语义
下载PDF
基于工作流技术的OA系统流程模型设计 被引量:12
13
作者 杜威 邹先霞 常会友 《计算机与现代化》 2006年第1期16-18,69,共4页
在分析OA系统目标的基础上,提出了基于工作流管理的OA系统模型,并对模型中的核心业务流程进行了详细的分析与设计。
关键词 办公自动化 工作流 工作流管理系统:模型
下载PDF
传播波方程与运动模糊图像恢复(英文) 被引量:18
14
作者 蔡利栋 《自动化学报》 EI CSCD 北大核心 2003年第3期466-471,共6页
首选讨论水平方向匀速直线运动所导致的图像模糊的去除 ,包括运动方向和位移量的探测和原始图像的递推求取 ,然后推广到任意方向的匀速直线运动上 .
关键词 传播波方程 运动模糊 图像恢复 频率域处理 空间域处理 HOUGH变换
下载PDF
S1000D规范下IETM中数据模块的设计与实现 被引量:21
15
作者 胡耀光 孟小华 李展 《计算机工程与设计》 CSCD 北大核心 2009年第13期3222-3224,3250,共4页
为了更好地解决传统纸制介质信息存储困难、维护效率低下等问题。在研究了符合S1000D规范下交互式电子手册(IETM)设计问题的基础上,重点讨论了IETM中数据模块的实现过程。并以某型设备为研究背景,给出了IETM系统中数据模块的组织、管理... 为了更好地解决传统纸制介质信息存储困难、维护效率低下等问题。在研究了符合S1000D规范下交互式电子手册(IETM)设计问题的基础上,重点讨论了IETM中数据模块的实现过程。并以某型设备为研究背景,给出了IETM系统中数据模块的组织、管理、出版过程的实现技术。结合设备的特殊性,在系统中通过设计CGM接口类对数据模块进行了封装,简化了程序的编写,提高了系统的开发速度。 展开更多
关键词 交互式电子手册 S1000D 数据模块 计算机图形元 出版物
下载PDF
基于JXTA技术的P2P应用系统的研究与开发 被引量:10
16
作者 张晓刚 《微型电脑应用》 2006年第1期25-27,1,共3页
本文首先简单的介绍了新一代分布计算模型——P2P的流行以及P2P系统的主要应用类型,然后重点阐述了JXTA技术的体系结构、核心协议以及在开发P2P应用系统时的优势所在,最后利用JXTA的Java实现版本设计和开发了一个简单的P2P远程学习系统。
关键词 P2P 分布式计算模型 JXTA技术 应用系统
下载PDF
小区智能监控防盗系统的设计与实现 被引量:7
17
作者 张艳 王会进 《计算机工程与应用》 CSCD 北大核心 2002年第11期219-220,247,共3页
小区监控防盗系统已成为现代智能家居中的必备环节。早期的系统多采用闭路电视技术来实现。该文综合了先进的数字信号压缩技术、图像识别技术、语音识别技术,提出了一种智能化的小区监控防盗系统,并讨论了该系统的功能及实现。
关键词 小区 智能监控防盗系统 视频压缩 骨架算法 设计 语音识别
下载PDF
基于数据库日志的变化数据捕获研究 被引量:19
18
作者 邹先霞 贾维嘉 潘久辉 《小型微型计算机系统》 CSCD 北大核心 2012年第3期531-536,共6页
变化数据捕获方法是数据集成基础设施的战略组成部分,不断推动ETL、EAI等技术的发展.许多数据库厂商都提供了自己的CDC(Change data capture)产品,但只限于针对本身的数据库系统,价格也比较昂贵.虽然通过扫描数据库日志文件可以捕获变... 变化数据捕获方法是数据集成基础设施的战略组成部分,不断推动ETL、EAI等技术的发展.许多数据库厂商都提供了自己的CDC(Change data capture)产品,但只限于针对本身的数据库系统,价格也比较昂贵.虽然通过扫描数据库日志文件可以捕获变化数据,但大多数数据库系统都不提供日志文件的内部格式而只是提供日志访问的程序接口,如Oracle,SQL Server和DB2等.这些提供的接口有的访问活动日志,有的访问稳定日志,有的访问归档日志,因此很难保证读取日志文件的可靠性.现有的研究主要是如何利用程序应用接口读取日志文件,忽略了对可靠性的分析.本文针对读取不同类型的日志文件的可靠性条件进行了分析,提出了可靠读取规则及读取算法;并提出了从日志文件中有效抽取变化数据算法,实验证明了可靠性分析模型. 展开更多
关键词 变化数据捕获 数据库日志 日志扫描 可靠性
下载PDF
基于数据挖掘的网络入侵检测技术研究 被引量:16
19
作者 朱岸青 张昌城 《计算机工程与设计》 CSCD 北大核心 2008年第2期318-322,共5页
现有NIDS的检测知识一般由手工编写,其难度和工作量都较大。将数据挖掘技术应用于网络入侵检测,在Snort的基础上构建了基于数据挖掘的网络入侵检测系统模型。重点设计和实现了基于K-Means算法的异常检测引擎和聚类分析模块,以及基于Apri... 现有NIDS的检测知识一般由手工编写,其难度和工作量都较大。将数据挖掘技术应用于网络入侵检测,在Snort的基础上构建了基于数据挖掘的网络入侵检测系统模型。重点设计和实现了基于K-Means算法的异常检测引擎和聚类分析模块,以及基于Apriori算法的关联分析器。实验结果表明,聚类分析模块能够自动建立网络正常行为模型,并用于异常检测,其关联分析器能够自动挖掘出新的入侵检测规则。 展开更多
关键词 异常检测 入侵检测 数据挖掘 聚类分析 关联分析 关联分析器
下载PDF
iSCSI协议及SAN的互连技术 被引量:15
20
作者 韩德志 鄢让 傅湘林 《计算机应用研究》 CSCD 北大核心 2003年第8期83-87,共5页
为了寻求NAS和SAN的融合,目前出现了多种互连技术,如:Infiniband,iSCSI,FCIP,iFCP,mFC等。着重对iSCSI进行了深入的剖析,在此基础上,将iSCSI与Infiniband,FCIP,iFCP和mFC进行了比较,以便对SAN的互连技术有一个较深的了解。
关键词 网络存储 互连 融合
下载PDF
上一页 1 2 15 下一页 到第
使用帮助 返回顶部