期刊文献+
共找到25篇文章
< 1 2 >
每页显示 20 50 100
基于云模型的高校课堂教学质量评价模型及方法研究 被引量:12
1
作者 康苏明 张杰 张景安 《软件》 2015年第4期50-54,共5页
教学质量评价是高校教学质量监控的重要手段,对提高课堂教学质量具有积极意义和重要作用。应用云模型、德尔菲法确定评价因素权重,利用逆向云发生器实现评价指标评语的定性定量转换,并运用虚拟云算法获得最终的评价云模型,通过分析数字... 教学质量评价是高校教学质量监控的重要手段,对提高课堂教学质量具有积极意义和重要作用。应用云模型、德尔菲法确定评价因素权重,利用逆向云发生器实现评价指标评语的定性定量转换,并运用虚拟云算法获得最终的评价云模型,通过分析数字特征和云滴分布情况得到评价结果。经实例证明,评价结果直观、可靠,具有一定的实践意义和指导作用。 展开更多
关键词 教学质量评价 云模型 逆向云发生器 定性定量转换
下载PDF
P2P僵尸网络的有效免疫措施 被引量:7
2
作者 冯丽萍 韩琦 +1 位作者 王鸿斌 康苏明 《计算机应用》 CSCD 北大核心 2012年第9期2617-2619,2623,共4页
为了深入分析影响对待(P2P)僵尸网络传播的因素,从动力学的角度刻画了P2P僵尸网络的形成过程。首先,根据P2P僵尸网络形成的过程建立了一个微分方程模型。该模型考虑了免疫措施对计算机恶意软件传播的影响;同时,通过分析模型平衡点的稳... 为了深入分析影响对待(P2P)僵尸网络传播的因素,从动力学的角度刻画了P2P僵尸网络的形成过程。首先,根据P2P僵尸网络形成的过程建立了一个微分方程模型。该模型考虑了免疫措施对计算机恶意软件传播的影响;同时,通过分析模型平衡点的稳定性条件导出了消除P2P僵尸网络的有效免疫率;最后,通过数值模拟得出了有效免疫区域,随机仿真验证了有效免疫区域的正确性。结果表明,合理的免疫措施可以有效预防僵尸网络的爆发。 展开更多
关键词 僵尸网络 病毒模型 网络安全 对等网络 动力学
下载PDF
基于定制培养的校企合作人才新模式探索 被引量:2
3
作者 郭玉栋 康苏明 左金平 《山西大同大学学报(社会科学版)》 2023年第4期122-126,共5页
高校承担为社会培养人才的重要任务,伴随着我国产业结构的转型和调整,社会及企业对人才的需求正在发生着较大变化,如何培养能适应企业和社会发展的应用型人才,成为高校人才培养研究的重要课题。本文提出了一种基于定制培养的校企合作人... 高校承担为社会培养人才的重要任务,伴随着我国产业结构的转型和调整,社会及企业对人才的需求正在发生着较大变化,如何培养能适应企业和社会发展的应用型人才,成为高校人才培养研究的重要课题。本文提出了一种基于定制培养的校企合作人才培养新模式,能有效解决传统校企合作中存在的问题,实现校企在人才培养过程中的全程合作,通过认知教育、定制培养,提升学生的专业技术能力,实现社会对应用型人才的需求。 展开更多
关键词 定制培养 校企合作 人才培养模式
下载PDF
基于二维条形码的新生报到系统客户端设计 被引量:4
4
作者 康苏明 张天刚 张景安 《微处理机》 2015年第3期12-16,共5页
通过对二维条形码的信息存储和识别设备及android开发系统平台的深入探索和实践,结合高等院校的实际需要,进行了高校对学生信息量的需求调查,并进行了专项分析,利用这些信息对新生报到系统进行了优化。采用二维条形码技术和移动客户端设... 通过对二维条形码的信息存储和识别设备及android开发系统平台的深入探索和实践,结合高等院校的实际需要,进行了高校对学生信息量的需求调查,并进行了专项分析,利用这些信息对新生报到系统进行了优化。采用二维条形码技术和移动客户端设计,用android移动客户端代替原有的PC客户端,通过扫描录取通知书上的二维条形码更加方便对新生入学报到的管理,包括新生的缴费问题、宿舍分配问题等工作。系统经试用运行稳定,响应时间较原有PC端有所缩短,有效缓解了新生报到时长时间排队等候、数据统计复杂等问题所带来的压力,提高了工作效率。 展开更多
关键词 入学报到系统 二维条形码 移动客户端 ANDROID 系统
下载PDF
浅析从IPv4到IPv6的过渡策略 被引量:4
5
作者 康苏明 《大同职业技术学院学报》 2006年第1期81-82,共2页
为了解决目前IPv4存在的主要弊端,国际互联网工程任务组开发了新一代Internet协议——IPv6.同时,3G标准化组织也已经采纳IPv6作为多媒体服务的必选协议.如何实现从IPv4到IPv6的过渡,本文提出了相应的策略.
关键词 双协议栈 隧道技术 地址/协议转换技术 IPV4 IPV6
下载PDF
基于模糊隶属度的人脸图像性别识别 被引量:4
6
作者 张天刚 张景安 康苏明 《软件》 2012年第8期28-31,50,共5页
由于人脸面貌特征与性别存在着一定的不确定性,提出了基于模糊隶属度的人脸图像性别识别。用对光照、灰度变化具有较强鲁棒性的局部二进制模式(LocalBinary Pattern,LBP)提取人脸特征,首先将人脸均分为多个子窗口,对所有子窗口提取LBP... 由于人脸面貌特征与性别存在着一定的不确定性,提出了基于模糊隶属度的人脸图像性别识别。用对光照、灰度变化具有较强鲁棒性的局部二进制模式(LocalBinary Pattern,LBP)提取人脸特征,首先将人脸均分为多个子窗口,对所有子窗口提取LBP直方图,然后将这些直方图顺次连接来描述人脸。细致推导了适用于人脸图像性别识别的模糊函数,根据最大隶属度原则,来识别人脸的性别。在FG-NET人脸库及自建的FID人脸库中进行了实验,取得了96%的最高识别率。 展开更多
关键词 局部二进制模式 特征提取 模糊隶属度 性别识别
下载PDF
基于Hadoop的跨社交网络局部时序链路预测算法 被引量:1
7
作者 康苏明 张叶娥 《吉林大学学报(工学版)》 EI CAS CSCD 北大核心 2022年第3期626-632,共7页
为了提高跨社交网络局部时序链路预测的精度和平稳性,提出了基于Hadoop的跨社交网络局部时序链路预测算法。该算法选取了6种跨社交网络节点相似性指标,采用Hadoop的核心组件MapReduce设计了一种并行运算模型,分割处理跨社交网络内的海... 为了提高跨社交网络局部时序链路预测的精度和平稳性,提出了基于Hadoop的跨社交网络局部时序链路预测算法。该算法选取了6种跨社交网络节点相似性指标,采用Hadoop的核心组件MapReduce设计了一种并行运算模型,分割处理跨社交网络内的海量并行数据,降低了运算复杂度。运用基于MapReduce并行运算模型的局部时序链路预测算法和所选取的节点相似性指标,获得网络内点对间的预测分数值,实现了跨社交网络局部时序链路预测。实验结果表明,本文算法的预测精度较高,且能够保持平稳的预测状态,具有较好的综合预测性能。 展开更多
关键词 计算机应用 跨社交网络 HADOOP 链路预测 MapReduce运算模型 并行处理 相似性指标
原文传递
基于Lotus Domino/Notes的工作流的设计与实现
8
作者 康苏明 《福建电脑》 2007年第11期108-109,共2页
在设计公文管理工作流系统需求的基础上,提出了基于Lotus Dom ino/Notes的实现方法,完整解决工作流的设计和实现过程,为组建办公自动化系统提供了一套可行方案.
关键词 工作流 LOTUS DOMINO/NOTES 办公自动化
下载PDF
Lotus Notes数据库与关系型数据库的数据转换 被引量:2
9
作者 康苏明 《山西大同大学学报(自然科学版)》 2008年第5期56-58,共3页
不同的应用领域存在着不同结构的数据环境,Windows中的ODBC(常用开放数据库互连标准)就是进行数据交换与操作的,作为目前办公自动化系统的主流开发平台之一的Lotus Notes使用的是文档型数据库,文中对文档型数据库和关系型数据库进行比... 不同的应用领域存在着不同结构的数据环境,Windows中的ODBC(常用开放数据库互连标准)就是进行数据交换与操作的,作为目前办公自动化系统的主流开发平台之一的Lotus Notes使用的是文档型数据库,文中对文档型数据库和关系型数据库进行比较和分析,给出从文档型数据库到关系型数据库的数据转换方法. 展开更多
关键词 LOTUS NOTES 关系型数据库 ODBC 脚本语言
下载PDF
浅谈电子商务为企业带来的优势 被引量:1
10
作者 康苏明 《大同职业技术学院学报》 2005年第1期28-29,共2页
随着计算机技术和网络技术的飞速发展,以计算机技术和互联网技术为基础发展起来一种新的商务活动——电子商务。电子商务作为企业的电子平台,给企业的发展带来新的机遇。
关键词 电子商务 企业 优势
下载PDF
基于网格环境的网络体系结构研究
11
作者 康苏明 姚国群 《山西大同大学学报(自然科学版)》 2009年第6期6-8,27,共4页
计算机网络在经历了互联网时代和Web时代之后,进入到网格时代.基于网格环境的网络体系结构与传统的网络体系结构有很大不同.通过对国内外网格体系结构的深入研究,揭示了网格体系结构的发展历程,对几种典型的网格体系结构做了具体分析,... 计算机网络在经历了互联网时代和Web时代之后,进入到网格时代.基于网格环境的网络体系结构与传统的网络体系结构有很大不同.通过对国内外网格体系结构的深入研究,揭示了网格体系结构的发展历程,对几种典型的网格体系结构做了具体分析,最后指出了网格技术的发展趋势. 展开更多
关键词 网格 网格体系结构 网格技术
下载PDF
CIH病毒及其防范 被引量:1
12
作者 康苏明 《大同职业技术学院学报》 2004年第3期84-85,共2页
知识经济时代,人们的生产和生活已经离不开计算机及计算机网络,但计算机病毒却以它极强的传染性和严重的破坏性危及着我们的正常生活.本文以CIH病毒为例,分析病毒的活动过程,希望计算机用户能够重视病毒,做好预防,免遭损失.
关键词 CIH病毒 预防 传染性 破坏性
下载PDF
考虑信息突发性脉冲的光通信传输控制系统 被引量:1
13
作者 康苏明 张叶娥 《激光杂志》 北大核心 2019年第11期105-108,共4页
光通信容易出现突发性信息脉冲,为解决当前控制系统存在的控制稳定性较差问题,设计了一种突发性信息脉冲的光通信传输控制系统。设计系统整体主要包括电光转换模块和光电转换模块,模块间通过单模光相连。在电光转换模块中,突发性信息脉... 光通信容易出现突发性信息脉冲,为解决当前控制系统存在的控制稳定性较差问题,设计了一种突发性信息脉冲的光通信传输控制系统。设计系统整体主要包括电光转换模块和光电转换模块,模块间通过单模光相连。在电光转换模块中,突发性信息脉冲信号经间接耦合电路处理后,驱动激光器,将脉冲信号转换成光信号,通过设计的自动功率控制电路、自动温度控制电路保证激光器的稳定运行。在光电转换模块中,利用光线将光信号发送至光电探测器,完成光电转换,并进行相应处理。数据包经同步数字体系或光通信协议转换成帧后,利用相应协议映射至底层光波长上,在波长数量出现动态改变的情况下,光通信中的FWM效应也会出现相应变化,通过控制FWM总功率实现对光通信突发性信息脉冲传输的控制。实验结果表明,所设计系统控制稳定性高。 展开更多
关键词 光通信 突发性 信息 脉冲传输 控制系统
下载PDF
人脸图像特征的提取 被引量:1
14
作者 张天刚 康苏明 刘国华 《山西大同大学学报(自然科学版)》 2009年第3期3-6,共4页
人脸识别的研究是模式识别和人工智能领域内的重要课题,有着十分广泛的应用前景.人脸特征的自动提取是人脸自动识别过程中至关重要的一个环节.研究基于奇异值(SVD)分解的特征提取,基于SVD分解的特征提取处理后的正确率很高,计算复杂度也低.
关键词 人脸特征 预处理 奇异值分解
下载PDF
基于Cloud Model的大学生毕业质量评分模型的研究
15
作者 康苏明 张杰 《山西大同大学学报(自然科学版)》 2014年第2期4-5,7,共3页
毕业生质量的评价模型应该是动态的、分层次的、多属性的,这样才能给高校教学工作者和管理层提供更加全面和及时的反馈信息,从而更好的推动高等学校人才的培养。本文在已有的评测模型的基础上,引入相对全面的评价指标体系,对测试过程进... 毕业生质量的评价模型应该是动态的、分层次的、多属性的,这样才能给高校教学工作者和管理层提供更加全面和及时的反馈信息,从而更好的推动高等学校人才的培养。本文在已有的评测模型的基础上,引入相对全面的评价指标体系,对测试过程进行系统开发,最后以某届毕业生的评测过程为例,以验证评价模型和系统的正确性、稳定性。 展开更多
关键词 云模型 高校毕业生 质量 评价体系
下载PDF
基于元路径的多维信息网络拓扑特征提取仿真
16
作者 康苏明 《计算机仿真》 北大核心 2020年第8期340-343,共4页
针对现有的多维信息网络拓扑特征提取方法存在的特征提取速度较慢、准确性较差等问题,提出基于元路径的多维信息网络拓扑特征提取方法。新方法首先利用有监督特征选择方法获取元路径多维信息网络特征和类标之间的相关性,根据上述相关性... 针对现有的多维信息网络拓扑特征提取方法存在的特征提取速度较慢、准确性较差等问题,提出基于元路径的多维信息网络拓扑特征提取方法。新方法首先利用有监督特征选择方法获取元路径多维信息网络特征和类标之间的相关性,根据上述相关性完成对多维信息网络特征的选择。然后根据边与类标的相关程度对获取的网络特征进行修剪,此时网络转化为无向无权网络,最后通过计算网络拓扑特征值,完成多维信息网络拓扑特征提取。仿真结果表明,所提方法能够有效的提升拓扑特征提取的速度和准确性。 展开更多
关键词 元路径 多维信息 网络拓扑 特征提取
下载PDF
大规模多维网络伪装入侵信息高效识别仿真
17
作者 康苏明 《计算机仿真》 北大核心 2019年第9期402-405,464,共5页
大规模多维网络伪装入侵常指那些非合法用户伪装成授权用户,进入系统查看重要信息或盗取关键信息的违法行为,大部分伪装检测方法要通过获取用户敏感信息来检测,检测率低并误报率高,无法全面推广。针对上述问题,提出大规模多维网络伪装... 大规模多维网络伪装入侵常指那些非合法用户伪装成授权用户,进入系统查看重要信息或盗取关键信息的违法行为,大部分伪装检测方法要通过获取用户敏感信息来检测,检测率低并误报率高,无法全面推广。针对上述问题,提出大规模多维网络伪装入侵信息高效识别方法,首先通过聚类方法构建入侵检测系统模型,依据前面模型构建入侵数据信息库,然后利用信息熵与增量熵值对比识别入侵信息,最后采用最小支持度函数、矩阵算法对入侵信息进行检测。实验结果表明,上述方法能够高效识别伪装入侵信息,并保证授权用户隐私不受侵犯,提高系统识别率、降低误报识别率,与此同时系统检测延时近似为零毫秒。 展开更多
关键词 大规模多维网络 伪装入侵 用户隐私 高效识别 用户特征
下载PDF
基于网格环境的GOS网格文件系统的研究
18
作者 康苏明 傅文博 《计算机与数字工程》 2011年第5期57-61,75,共6页
基于网格环境的GOS文件系统与一般计算机文件系统有很大区别。文章给出网格文件系统的体系结构,引入路径解析机制、Mount机制、文件访问控制机制等,对网格文件系统的设计进行了研究。
关键词 网格 GOS 网格文件系统 Mount机制 路径解析 可靠文件传输
下载PDF
不完备模糊决策系统的启发式约简算法
19
作者 康苏明 刘春贵 《微处理机》 2010年第6期64-66,共3页
在不完备信息系统和模糊决策信息系统的基础上,提出一种基于相容关系的不完备模糊决策信息系统的粗糙集模型,并重新定义了不完备模糊决策信息系统上任意子集的上下近似,给出了基于属性依赖度的启发式知识约简算法,通过实例验证了算法的... 在不完备信息系统和模糊决策信息系统的基础上,提出一种基于相容关系的不完备模糊决策信息系统的粗糙集模型,并重新定义了不完备模糊决策信息系统上任意子集的上下近似,给出了基于属性依赖度的启发式知识约简算法,通过实例验证了算法的可行性。 展开更多
关键词 不完备模糊决策信息系统 相容类 属性依赖度 约简
下载PDF
基于网络环境下Web页面输出技术的研究与设计
20
作者 康苏明 傅文博 《软件导刊》 2011年第3期105-107,共3页
提出基于XSLT、XM等技术手段的解决方案,能够将文本的实现内容,同文本的表现形式分离,形成在Web页面下的打印输出格式,精确定位元素。通过一个刑侦自动化信息系统例子进行详细说明。
关键词 WEB 页面输出 XML XSLT
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部