期刊文献+
共找到295篇文章
< 1 2 15 >
每页显示 20 50 100
基于微信公众平台的微课程在教学中的应用 被引量:59
1
作者 刘娟娟 《中国轻工教育》 2014年第5期94-96,共3页
本文主要研究通过微信公众平台开发微课程的教学研究,并以计算机图形图像课程为例,提出了利用微信技术搭建微课程辅导教学平台,旨在提高教学互动性,增加学生的学习兴趣,提高学生学习自由性和艺术创造性,进而促进教学的方法改革。
关键词 微信 微课程 移动 计算机图形图像
下载PDF
第四代移动通信技术浅析 被引量:24
2
作者 胡海明 董绍经 +1 位作者 姜有田 王磊 《计算机工程与设计》 CSCD 北大核心 2011年第5期1563-1567,共5页
对第四代移动通信技术(4G)的产生背景、发展历史、概念和技术特点进行了介绍。对4G的网络架构和关键技术进行了分析和讨论,详细分析了OFDM技术、MIMO技术、软件无线电技术、切换技术、智能天线和基于Ipv6的核心网技术,并结合一些调研数... 对第四代移动通信技术(4G)的产生背景、发展历史、概念和技术特点进行了介绍。对4G的网络架构和关键技术进行了分析和讨论,详细分析了OFDM技术、MIMO技术、软件无线电技术、切换技术、智能天线和基于Ipv6的核心网技术,并结合一些调研数据,对4G的最新进展以及4G对计算机技术发展的影响进行了一定的分析,并对未来的技术发展进行了展望。 展开更多
关键词 长期演进计划 第四代移动通信技术 无线通信 移动终端
下载PDF
RS码频域编译码的计算机模拟 被引量:11
3
作者 韩作生 袁东风 《通信学报》 EI CSCD 北大核心 1994年第6期104-112,共9页
频域编译码是近年来由Blahut等人提出来的纠错码编译方法。本文介绍了在时域和频域编译RS码的基本方法,并给出了在移动信道的简单分群Markov模型下频域编译码的计算机模拟方法和结果。
关键词 编译码 时域 频域 计算机模拟 RS码
下载PDF
计算机视觉在机器人目标定位中的应用 被引量:9
4
作者 王俊修 孔斌 《微机发展》 2003年第12期7-10,共4页
计算机视觉是一门新兴的发展迅速的学科,计算机视觉的研究已经历了从实验室走向实际应用的发展阶段。由于视觉信息容量大,在实际应用中直观有效,所以运用视觉来寻找和确定目标的方位是机器人发展中一个很重要的方法,近年来它广泛应用于... 计算机视觉是一门新兴的发展迅速的学科,计算机视觉的研究已经历了从实验室走向实际应用的发展阶段。由于视觉信息容量大,在实际应用中直观有效,所以运用视觉来寻找和确定目标的方位是机器人发展中一个很重要的方法,近年来它广泛应用于工业自动化装配领域中,同时对视觉系统的要求也越来越高。文中介绍并分析了当前国内外基于视觉的几种主要的目标定位方法在实际中的应用,例如移动机器人自主导航定位系统、手眼立体视觉系统等。 展开更多
关键词 机器人 目标定位 计算机视觉 图像处理 信息处理
下载PDF
影响员工接受移动商务应用因素研究 被引量:14
5
作者 褚燕 黄丽华 《研究与发展管理》 CSSCI 北大核心 2007年第1期72-78,共7页
基于社会认知理论,从移动商务在企业内部使用的分析角度,提出影响员工使用移动应用的认知因素模型.在该模型中,移动工作者的自我效能作为主要因素,是指其评估自己使用移动技术/应用完成工作任务的能力,而使用经验、同事和组织支持将直... 基于社会认知理论,从移动商务在企业内部使用的分析角度,提出影响员工使用移动应用的认知因素模型.在该模型中,移动工作者的自我效能作为主要因素,是指其评估自己使用移动技术/应用完成工作任务的能力,而使用经验、同事和组织支持将直接影响移动工作者自我效能,增强或降低员工的自我效能,从而使员工期望使用移动技术带来结果发生变化,产生不同影响情绪反应.移动工作者自我效能的程度高,会提高移动商务在企业内应用程度.通过一个移动商务实际应用案例分析,对提高移动商务在企业内部实际应用程度,给出相应建议. 展开更多
关键词 移动商务 社会认知理论 计算机自我效能 接受模型
下载PDF
中国移动互联网现状与发展趋势分析 被引量:14
6
作者 马敏 王旗 《互联网天地》 2014年第2期29-32,共4页
随着智能手机和平板电脑等移动终端的发展,移动互联网展现的作用越来越大。移动平台及其上的APP正在被人们广泛接受,并且被越来越多的人们使用。本文对中国移动互联网的发展现状以及发展趋势进行研究,并对移动互联网产业的发展趋势进行... 随着智能手机和平板电脑等移动终端的发展,移动互联网展现的作用越来越大。移动平台及其上的APP正在被人们广泛接受,并且被越来越多的人们使用。本文对中国移动互联网的发展现状以及发展趋势进行研究,并对移动互联网产业的发展趋势进行分析。 展开更多
关键词 移动互联网 终端 智能手机 平板电脑
原文传递
地面机器人结构光道路识别方法的研究 被引量:11
7
作者 张洪涛 《微计算机信息》 北大核心 2005年第4期15-17,共3页
将结构光方法应用到地面移动机器人视觉道路识别中。首先阐述了结构光方法的原理,并根据结构光的特点,研究了在噪声干扰条件下的环境图像的处理、道路识别、路径规划等内容。实验表明,结构光方法能够满足移动机器人实时视觉道路识别的需... 将结构光方法应用到地面移动机器人视觉道路识别中。首先阐述了结构光方法的原理,并根据结构光的特点,研究了在噪声干扰条件下的环境图像的处理、道路识别、路径规划等内容。实验表明,结构光方法能够满足移动机器人实时视觉道路识别的需要,具有简单快速的优点,有一定的实用意义。 展开更多
关键词 结构光 移动机器人 计算机视觉 图像处理
下载PDF
移动机器人路径识别与跟踪的计算机仿真 被引量:6
8
作者 丁承君 张明路 张爱军 《系统仿真学报》 CAS CSCD 2001年第z1期133-135,共3页
该文介绍了利用面向对象的可视化编程技术设计移动机器人路径识别与跟踪动画仿真系统的方法,该仿真系统包括移动机器人运动学实现、真实化处理、决策系统等,该系统能够非常真实地反映移动机器人进行路径识别和跟踪的过程,利用该系统可... 该文介绍了利用面向对象的可视化编程技术设计移动机器人路径识别与跟踪动画仿真系统的方法,该仿真系统包括移动机器人运动学实现、真实化处理、决策系统等,该系统能够非常真实地反映移动机器人进行路径识别和跟踪的过程,利用该系统可以很好地对移动机器人路径识别和跟踪的控制方案进行研究和优化。 展开更多
关键词 移动机器人 计算机仿真 路径识别和跟踪 神经网络 模糊控制
下载PDF
Multi-agent cooperative intrusion response in mobile adhoc networks 被引量:6
9
作者 Yi Ping Zou Futai +1 位作者 Jiang Xinghao Li Jianhua 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2007年第4期785-794,共10页
The nature of adhoc networks makes them vulnerable to security attacks. Many security technologies such as intrusion prevention and intrusion detection are passive in response to intrusions in that their countermea- s... The nature of adhoc networks makes them vulnerable to security attacks. Many security technologies such as intrusion prevention and intrusion detection are passive in response to intrusions in that their countermea- sures are only to protect the networks, and there is no automated network-wide counteraction against detected intrusions, the architecture of cooperation intrusion response based multi-agent is propose. The architecture is composed of mobile agents. Monitor agent resides on every node and monitors its neighbor nodes. Decision agent collects information from monitor nodes and detects an intrusion by security policies. When an intruder is found in the architecture, the block agents will get to the neighbor nodes of the intruder and form the mobile firewall to isolate the intruder. In the end, we evaluate it by simulation. 展开更多
关键词 computer networks SECURITY mobile agent mobile adhoc networks intrusion detection intrusion response
下载PDF
一种移动终端与远程计算机间的通信机制 被引量:7
10
作者 晏弼成 李峰 《计算机工程》 CAS CSCD 北大核心 2010年第24期93-95,共3页
分析J2ME的4层结构以及不同虚拟机、配置层与简表的关系,基于服务GPRS支持节点与网关GPRS支持节点,实现一种移动终端与远程计算机间的通信机制。该机制使移动终端采用J2ME编程实现接收信息、发送信息和控制功能,远程计算机端采用VB6.0... 分析J2ME的4层结构以及不同虚拟机、配置层与简表的关系,基于服务GPRS支持节点与网关GPRS支持节点,实现一种移动终端与远程计算机间的通信机制。该机制使移动终端采用J2ME编程实现接收信息、发送信息和控制功能,远程计算机端采用VB6.0编程实现初始化、数据收发和命令解析与执行功能。实验结果表明,该机制具有良好的通信能力,能够满足各种远程控制系统的通信需求。 展开更多
关键词 移动终端 远程计算机 通信机制 信息发送 信息接收
下载PDF
Flooding attack and defence in Ad hoc networks 被引量:5
11
作者 Yi Ping Hou Yafei +2 位作者 Zhong Yiping Zhang Shiyong Dai Zhoulin 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2006年第2期410-416,共7页
Mobile ad hoc networks are particularly vulnerable to denial of service (DOS) attacks launched through compromised nodes or intruders. In this paper, we present a new DOS attack and its defense in ad hoc networks. T... Mobile ad hoc networks are particularly vulnerable to denial of service (DOS) attacks launched through compromised nodes or intruders. In this paper, we present a new DOS attack and its defense in ad hoc networks. The new DOS attack, called AA hoc Flooding Attack(AHFA), is that intruder broadcasts mass Route Request packets to exhaust the communication bandwidth and node resource so that the valid communication can not be kept. After analyzed AM hoc Flooding Attack, we develop Flooding Attack Prevention (FAP), a genetic defense against the AM hoc Flooding Attack. When the intruder broadcasts exceeding packets of Route Request, the immediate neighbors of the intruder record the rate of Route Request. Once the threshold is exceeded, nodes deny any future request packets from the intruder. The results of our implementation show FAP can prevent the AM hoe Flooding attack efficiently. 展开更多
关键词 computer networks SECURITY mobile Ad hoe networks routing protocol denial of service Ad hoc flooding attack.
下载PDF
面向边缘设备的轻量级OpenPose姿态检测模型研究
12
作者 黄瑜豪 曾祥进 冯崧 《武汉工程大学学报》 CAS 2024年第4期424-430,共7页
为了在低算力的边缘设备上使人体行为识别网络兼顾实时性和识别效果,提出了一种改进的轻量级OpenPose姿态检测模型。使用移动网络替换原主干特征提取网络,在特征提取网络的浅层使用倒置残差结构,减少浅层网络的运算量,在网络深层引入卷... 为了在低算力的边缘设备上使人体行为识别网络兼顾实时性和识别效果,提出了一种改进的轻量级OpenPose姿态检测模型。使用移动网络替换原主干特征提取网络,在特征提取网络的浅层使用倒置残差结构,减少浅层网络的运算量,在网络深层引入卷积块注意力模块,调整深层特征信息的权重,并将浅层网络特征与深层网络特征融合后送入卷积网络进行骨骼关键点的拼接,有效融合浅层和深层的特征信息。在COCO数据集上的验证结果表明:改进模型与原模型相比,正确关键点百分比提升了2.8%,平均精度提升了2.0%。使用改进后的模型作为预训练模型在行为数据集上标记骨骼关键点用作分类训练,将完成分类训练的模型部署在边缘设备上,在边缘设备运行速度略微降低的情况下,通过改进后的模型进行人体行为识别的准确率达到96.4%,有效实现在边缘设备上的姿态检测和人体行为识别。 展开更多
关键词 人工智能 OpenPose 移动网络 机器视觉
下载PDF
移动互联网背景下农业电商计算机系统的设计与实现
13
作者 刘海燕 《移动信息》 2024年第6期332-334,共3页
在移动互联网时代背景下,农业电商不仅是连接农产品生产者与消费者的桥梁,还是提高农业生产效率,优化资源分配的重要工具。随着移动设备的普及和网络技术的进步,移动互联网为农业电商的发展提供了新的机遇和挑战。文中深入研究了农业电... 在移动互联网时代背景下,农业电商不仅是连接农产品生产者与消费者的桥梁,还是提高农业生产效率,优化资源分配的重要工具。随着移动设备的普及和网络技术的进步,移动互联网为农业电商的发展提供了新的机遇和挑战。文中深入研究了农业电商计算机系统的设计,展示了系统设计的详细过程、实现方法及系统测试结果,旨在为农业电商的发展提供技术支持和解决方案。 展开更多
关键词 移动互联网 农业电商 计算机系统 服务器端
下载PDF
移动Agent技术在远程考试系统中的应用 被引量:1
14
作者 陈珊珊 杨庚 +1 位作者 童兴 崔莉 《计算机应用》 CSCD 北大核心 2003年第3期104-105,共2页
对网络远程考试系统进行分析研究 ,首先讨论了客户 服务器模式的设计解决方案 ,然后在此基础上研究讨论了基于移动Agent模型的系统设计方案 。
关键词 移动AGENT技术 远程考试系统 应用 系统设计 计算机网络 人工智能 远程教育
下载PDF
基于YOLOv5的目标识别相机 被引量:2
15
作者 黄静 张晋 《计算机时代》 2023年第1期91-94,共4页
计算机视觉技术可以为猪的养殖户提供一种非接触式以及自动化和普遍式的监管模式,对养殖中的生猪/种猪等无任何不良影响。提出利用一种基于树莓派和计算机视觉技术相结合的便携式相机,可让养殖场工作人员携带设备到现场进行猪体识别与... 计算机视觉技术可以为猪的养殖户提供一种非接触式以及自动化和普遍式的监管模式,对养殖中的生猪/种猪等无任何不良影响。提出利用一种基于树莓派和计算机视觉技术相结合的便携式相机,可让养殖场工作人员携带设备到现场进行猪体识别与猪图像数据采集。简化了工作流程。设备操作简单,能提高实际工作效率。 展开更多
关键词 树莓派 移动设备 计算机视觉 深度学习
下载PDF
基于计算机审计的多Agent系统体系架构 被引量:2
16
作者 文巨峰 姜玉泉 邢汉承 《计算机应用》 CSCD 北大核心 2005年第4期923-926,共4页
提出了一种基于计算机审计的多Agent系统体系架构,分析了该结构中各子系统的组成 及各Agent功能特点。介绍了系统中移动审计Agent和移动Agent服务器设计实现。原型系统能够 实现实时分布在线计算机审计,表明该体系架构是切实可行的。
关键词 移动AGENT 计算机审计 体系架构
下载PDF
移动互联网环境下计算机教学过程性管理--以蓝魔云班课平台为例 被引量:6
17
作者 杨霞 高大伟 《黑龙江科学》 2017年第24期114-115,共2页
在移动互联网环境下,高等院校的计算机课程教学在快速发展,但面临着许多困难,以蓝魔云班课平台为例,分析移动互联网环境下计算机教学过程性管理内容,只有构建移动式教学模式,才能为计算机移动课程的新发展提供有力帮助,才能让计算机教... 在移动互联网环境下,高等院校的计算机课程教学在快速发展,但面临着许多困难,以蓝魔云班课平台为例,分析移动互联网环境下计算机教学过程性管理内容,只有构建移动式教学模式,才能为计算机移动课程的新发展提供有力帮助,才能让计算机教学过程更适应高等院校的发展。 展开更多
关键词 移动互联网 计算机教学 过程性管理 蓝魔云班课平台
下载PDF
基于Zigbee的矿井移动机器人环境监测系统研究 被引量:6
18
作者 董文浩 郭森 +2 位作者 刘希高 夏鹏 贾瑞清 《煤矿机械》 北大核心 2012年第9期84-86,共3页
为了获取矿井下的环境信息,以移动机器人为载体,提出了一种基于Zigbee无线传输的方案。机器人携带传感器深入矿井环境实时采集温度、光照度、湿度、红外强度信息,并将数据传输给上位机,帮助分析判断矿井环境是否适合进行人工操作。通过... 为了获取矿井下的环境信息,以移动机器人为载体,提出了一种基于Zigbee无线传输的方案。机器人携带传感器深入矿井环境实时采集温度、光照度、湿度、红外强度信息,并将数据传输给上位机,帮助分析判断矿井环境是否适合进行人工操作。通过机器人在矿井模拟实验室下进行的实验,验证了该系统的可行性。 展开更多
关键词 移动机器人 Zigbee无线传输 传感器 上位机
下载PDF
SOIDS:一种面向服务的分布式入侵检测系统模型 被引量:2
19
作者 王巍巍 罗军舟 《计算机工程》 CAS CSCD 北大核心 2002年第4期58-60,共3页
提出了一种使用移动代理的面向服务的分布式入侵检测系统模型SOIDS(Service-oriented Intrusion Detection System)。深入探讨了SOIDS的体系结构和消息机制,并以实例详细描述了代理和服务合作迫踪检测入侵的流程。对实现网络安全系统的... 提出了一种使用移动代理的面向服务的分布式入侵检测系统模型SOIDS(Service-oriented Intrusion Detection System)。深入探讨了SOIDS的体系结构和消息机制,并以实例详细描述了代理和服务合作迫踪检测入侵的流程。对实现网络安全系统的开放性、可扩展性和健壮性方面也进行了有益的探索。 展开更多
关键词 分布式框架 移动代理 插件 SOIDS 分布入侵检测系统 网络安全 防火墙 计算机网络
下载PDF
基于多层结构的移动终端数据防泄露系统设计 被引量:5
20
作者 张人上 邱久睿 《火力与指挥控制》 CSCD 北大核心 2021年第7期66-68,72,共4页
在传统的数据防泄漏系统中,由于数据加密时间过长,使得系统运行效率较低,因此,提出基于多层结构的移动终端数据防泄漏系统设计。系统设计中重点在于软件设计,将多层结构应用于软件设计中,通过数据安全检测、数据预解密透明加密以及移动... 在传统的数据防泄漏系统中,由于数据加密时间过长,使得系统运行效率较低,因此,提出基于多层结构的移动终端数据防泄漏系统设计。系统设计中重点在于软件设计,将多层结构应用于软件设计中,通过数据安全检测、数据预解密透明加密以及移动虚拟远程桌面构建,完成系统软件设计,硬件部分与传统防泄漏系统相似,由此完成数据防泄漏系统设计。通过对比实验证明,与传统系统相比,该系统可有效缩短数据加解密时间,实现系统的高效、稳定运行。 展开更多
关键词 多层结构 移动终端 防泄露系统 计算机网络 系统设计
下载PDF
上一页 1 2 15 下一页 到第
使用帮助 返回顶部