期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
11
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于层次时间Petri网的工作流模型可达性分析方法
被引量:
13
1
作者
唐达
刘丹妮
《计算机集成制造系统》
EI
CSCD
北大核心
2006年第4期487-493,共7页
为了有效管理工作流,需要对工作流模型进行合理性分析与验证。为此,提出了一种基于层次时间Petri网的工作流模型,给出了从时间Petri网工作流模型转化成基于层次时间Petri网工作流模型的规则及算法。证明了任何一个能够转化成基于层次时...
为了有效管理工作流,需要对工作流模型进行合理性分析与验证。为此,提出了一种基于层次时间Petri网的工作流模型,给出了从时间Petri网工作流模型转化成基于层次时间Petri网工作流模型的规则及算法。证明了任何一个能够转化成基于层次时间Petri网的时间Petri网工作流模型在物理上都是可达的。在时间方面,提出了基于层次时间Petri网工作流模型的层次时间树算法,并给出了时间可达性的静态和动态分析与验证方法。通过实例验证了该方法在工作流模型的物理、时间静态和时间动态可达性分析中的有效性。
展开更多
关键词
工作流
时间PETRI网
层次时间Petri网
层次时间树
下载PDF
职称材料
STRUTS架构剖析与应用
被引量:
4
2
作者
李迎秋
李树华
《长春师范学院学报(自然科学版)》
2005年第2期20-22,共3页
Struts是Apache软件基金会的一个开源产品,它将业务逻辑和显示逻辑分离,是基于Struts架构开发的Web应用软件,具有较好的可扩充性和可维护性。
关键词
MVC模式
STRUTS架构
控制器
国际化
下载PDF
职称材料
软件项目工作分解结构模型研究
被引量:
6
3
作者
熊耀华
陈传波
《计算机应用研究》
CSCD
北大核心
2006年第8期19-21,共3页
工作分解结构是确定项目范围的一种主要技术。从软件的过程、产品二元性以及软件工程异于传统工程的特点出发,提出了将工作分解结构、组织分解结构、产品分解结构和项目中的工作责任相结合的WBSR模型,给出了模型的工作流程,分析了该模...
工作分解结构是确定项目范围的一种主要技术。从软件的过程、产品二元性以及软件工程异于传统工程的特点出发,提出了将工作分解结构、组织分解结构、产品分解结构和项目中的工作责任相结合的WBSR模型,给出了模型的工作流程,分析了该模型对软件项目管理的作用。在一个国际性软件企业的软件项目管理软件中成功地实现了该模型,它对软件项目的范围界定和软件项目计划能起到较好的作用。
展开更多
关键词
软件工程
项目管理
工作分解结构
下载PDF
职称材料
独立学院嵌入式系统开发课程的教学研究与实践
被引量:
6
4
作者
孙建梅
滕英岩
《计算机教育》
2008年第16期134-135,共2页
本文介绍了嵌入式系统开发课程开设的背景及目的,阐述了该课程在课程内容、教学形式的具体实施,并对该门课程的建设提出了具体的方案。
关键词
嵌入式系统开发
嵌入式软件
教学形式
研究
实践
下载PDF
职称材料
入侵检测中聚类应用的研究进展
被引量:
2
5
作者
王红
张阳
李绪成
《信息安全与通信保密》
2007年第12期107-110,共4页
入侵检测存在不知道明确分类标准的分类问题,将聚类引入到入侵检测来改善入侵检测的性能是一个新的尝试。论文从应用聚类获取分类标准、利用聚类进行数据约简、聚类标记、相似性度量、警报聚类五个方面探讨了国内外在该领域内的研究成果...
入侵检测存在不知道明确分类标准的分类问题,将聚类引入到入侵检测来改善入侵检测的性能是一个新的尝试。论文从应用聚类获取分类标准、利用聚类进行数据约简、聚类标记、相似性度量、警报聚类五个方面探讨了国内外在该领域内的研究成果,在此基础上进一步分析了存在的问题,并提了下一步的研究方向。
展开更多
关键词
聚类
入侵检测
研究进展
原文传递
基于线段提取的虹膜归一化方法
被引量:
2
6
作者
郭巧丽
樊晓勇
《计算机技术与发展》
2009年第4期57-60,共4页
对虹膜图像进行归一化处理是虹膜识别系统中非常重要的一个环节。虹膜归一化的目的是将每幅原始图像调整到相同的尺寸和对应位置,从而消除平移、缩放和旋转对虹膜识别的影响。文中分析了虹膜内外圆不同心的原因,介绍了两种虹膜归一化方...
对虹膜图像进行归一化处理是虹膜识别系统中非常重要的一个环节。虹膜归一化的目的是将每幅原始图像调整到相同的尺寸和对应位置,从而消除平移、缩放和旋转对虹膜识别的影响。文中分析了虹膜内外圆不同心的原因,介绍了两种虹膜归一化方法,并着重描述了基于线段提取的虹膜归一化方法。这种方法采用若干条线段表示两个不同心圆周之间的区域,并且只有一种分析模型。实验表明基于线段提取的虹膜归一化方法可以起到很好的归一化效果。
展开更多
关键词
虹膜
归一化
线段提取
下载PDF
职称材料
移动Agent分析与实现
7
作者
杨英鹏
周海波
《现代计算机》
2008年第9期90-92,共3页
与传统的分布式计算模式(客户机/服务器、远程过程调用、远程模块调用)不同,移动Agent技术不仅包括数据的移动,还能将计算代码移动到需要的地方,因此移动Agent能够更灵活、更高效地完成分布式计算的任务。介绍移动Agent,讨论其在分布式...
与传统的分布式计算模式(客户机/服务器、远程过程调用、远程模块调用)不同,移动Agent技术不仅包括数据的移动,还能将计算代码移动到需要的地方,因此移动Agent能够更灵活、更高效地完成分布式计算的任务。介绍移动Agent,讨论其在分布式计算中的优势,分析并给出Java环境下移动Agent的具体实现机制。
展开更多
关键词
分布式计算
移动AGENT
JAVA
下载PDF
职称材料
基于随机森林计算相似性的入侵检测算法
8
作者
王红
闫海珍
《信息安全与通信保密》
2009年第8期70-71,73,共3页
使用聚类或分类技术来进行入侵检测的关键是如何定义相似性,已有的相似性度量标准在处理分类属性时效果不理想,据此,论文使用随机森林算法计算元素之间的相似性,在获得相似性的基础上再利用KNN(k Nearest neighbor)算法分类待检测数据...
使用聚类或分类技术来进行入侵检测的关键是如何定义相似性,已有的相似性度量标准在处理分类属性时效果不理想,据此,论文使用随机森林算法计算元素之间的相似性,在获得相似性的基础上再利用KNN(k Nearest neighbor)算法分类待检测数据以判断入侵发生与否。经与常用分类方案比较,在分类效果上有明显改善。
展开更多
关键词
入侵检测
随机森林
相似性
原文传递
VoIP应用的原理与实现
9
作者
杨英鹏
周海波
《现代计算机》
2008年第10期133-135,共3页
VoIP技术是利用IP网络来传递语音信号的一种技术,近年来得到了广泛的应用和发展。分析VoIP技术的原理和应用模式,并基于Java语言给出了PC-PC模式下VoIP应用程序的设计与实现。
关键词
VOIP
JAVA
IP网络
下载PDF
职称材料
对高职院校计算机专业学生实践能力培养策略的思考
被引量:
3
10
作者
李宏新
《科教文汇》
2007年第10S期64-64,共1页
高职院校学生的专业实践能力直接决定学生的就业竞争力。本文在提出高校计算机专业学生实践能力存在的问题的基础之上,分析其原因,并提出培养高职院校计算机专业学生实践能力的策略。
关键词
实践能力
问题
原因
策略
下载PDF
职称材料
谈高校大学生道德信仰提升的有效途径
被引量:
1
11
作者
车艳茹
《黑龙江科技信息》
2008年第22期159-159,共1页
大学生中存在着道德信仰问题,其原因是多方面的。文章从社会、学校、家庭三个方面对影响大学生道德信仰的因素进行分析,提出培养大学生道德信仰的有效途径。
关键词
大学生
道德信仰
有效途径
下载PDF
职称材料
题名
基于层次时间Petri网的工作流模型可达性分析方法
被引量:
13
1
作者
唐达
刘丹妮
机构
大连理工
大学
计算机
科
学
与工程
系
东北大学
东软
信息学
院
计算机系
出处
《计算机集成制造系统》
EI
CSCD
北大核心
2006年第4期487-493,共7页
文摘
为了有效管理工作流,需要对工作流模型进行合理性分析与验证。为此,提出了一种基于层次时间Petri网的工作流模型,给出了从时间Petri网工作流模型转化成基于层次时间Petri网工作流模型的规则及算法。证明了任何一个能够转化成基于层次时间Petri网的时间Petri网工作流模型在物理上都是可达的。在时间方面,提出了基于层次时间Petri网工作流模型的层次时间树算法,并给出了时间可达性的静态和动态分析与验证方法。通过实例验证了该方法在工作流模型的物理、时间静态和时间动态可达性分析中的有效性。
关键词
工作流
时间PETRI网
层次时间Petri网
层次时间树
Keywords
workfiow
timed Petri net
hierarchically timed Petri net
hierarchically timed tree
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
STRUTS架构剖析与应用
被引量:
4
2
作者
李迎秋
李树华
机构
东北大学
东软
信息学
院
计算机系
吉林财税高等专科
学
校经济
信息
系
出处
《长春师范学院学报(自然科学版)》
2005年第2期20-22,共3页
文摘
Struts是Apache软件基金会的一个开源产品,它将业务逻辑和显示逻辑分离,是基于Struts架构开发的Web应用软件,具有较好的可扩充性和可维护性。
关键词
MVC模式
STRUTS架构
控制器
国际化
Keywords
MVC pattern
Struts framework
Controller
Internationalization
分类号
TP31 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
软件项目工作分解结构模型研究
被引量:
6
3
作者
熊耀华
陈传波
机构
东北大学
东软
信息学
院
计算机系
华中科技
大学
软件
学
院
出处
《计算机应用研究》
CSCD
北大核心
2006年第8期19-21,共3页
基金
国家"863"计划资助项目(2001AA231071)
文摘
工作分解结构是确定项目范围的一种主要技术。从软件的过程、产品二元性以及软件工程异于传统工程的特点出发,提出了将工作分解结构、组织分解结构、产品分解结构和项目中的工作责任相结合的WBSR模型,给出了模型的工作流程,分析了该模型对软件项目管理的作用。在一个国际性软件企业的软件项目管理软件中成功地实现了该模型,它对软件项目的范围界定和软件项目计划能起到较好的作用。
关键词
软件工程
项目管理
工作分解结构
Keywords
Software Engineering
Project Management
Work Breakdown Structure(WBS)
分类号
TP311.5 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
独立学院嵌入式系统开发课程的教学研究与实践
被引量:
6
4
作者
孙建梅
滕英岩
机构
东北大学
东软
信息学
院
计算机系
出处
《计算机教育》
2008年第16期134-135,共2页
文摘
本文介绍了嵌入式系统开发课程开设的背景及目的,阐述了该课程在课程内容、教学形式的具体实施,并对该门课程的建设提出了具体的方案。
关键词
嵌入式系统开发
嵌入式软件
教学形式
研究
实践
分类号
G642 [文化科学—高等教育学]
下载PDF
职称材料
题名
入侵检测中聚类应用的研究进展
被引量:
2
5
作者
王红
张阳
李绪成
机构
东北大学
东软
信息学
院
计算机系
出处
《信息安全与通信保密》
2007年第12期107-110,共4页
文摘
入侵检测存在不知道明确分类标准的分类问题,将聚类引入到入侵检测来改善入侵检测的性能是一个新的尝试。论文从应用聚类获取分类标准、利用聚类进行数据约简、聚类标记、相似性度量、警报聚类五个方面探讨了国内外在该领域内的研究成果,在此基础上进一步分析了存在的问题,并提了下一步的研究方向。
关键词
聚类
入侵检测
研究进展
Keywords
clustering
intrusion detection
research proposed.
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
原文传递
题名
基于线段提取的虹膜归一化方法
被引量:
2
6
作者
郭巧丽
樊晓勇
机构
东北大学
东软
信息学
院
计算机系
出处
《计算机技术与发展》
2009年第4期57-60,共4页
文摘
对虹膜图像进行归一化处理是虹膜识别系统中非常重要的一个环节。虹膜归一化的目的是将每幅原始图像调整到相同的尺寸和对应位置,从而消除平移、缩放和旋转对虹膜识别的影响。文中分析了虹膜内外圆不同心的原因,介绍了两种虹膜归一化方法,并着重描述了基于线段提取的虹膜归一化方法。这种方法采用若干条线段表示两个不同心圆周之间的区域,并且只有一种分析模型。实验表明基于线段提取的虹膜归一化方法可以起到很好的归一化效果。
关键词
虹膜
归一化
线段提取
Keywords
iris
normalization
line extraction
分类号
TP18 [自动化与计算机技术—控制理论与控制工程]
下载PDF
职称材料
题名
移动Agent分析与实现
7
作者
杨英鹏
周海波
机构
东北大学
东软
信息学
院
计算机系
出处
《现代计算机》
2008年第9期90-92,共3页
文摘
与传统的分布式计算模式(客户机/服务器、远程过程调用、远程模块调用)不同,移动Agent技术不仅包括数据的移动,还能将计算代码移动到需要的地方,因此移动Agent能够更灵活、更高效地完成分布式计算的任务。介绍移动Agent,讨论其在分布式计算中的优势,分析并给出Java环境下移动Agent的具体实现机制。
关键词
分布式计算
移动AGENT
JAVA
Keywords
Distributed Computing
Mobile Agent
Java
分类号
TP311.52 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
基于随机森林计算相似性的入侵检测算法
8
作者
王红
闫海珍
机构
东北大学
东软
信息学
院
计算机系
出处
《信息安全与通信保密》
2009年第8期70-71,73,共3页
文摘
使用聚类或分类技术来进行入侵检测的关键是如何定义相似性,已有的相似性度量标准在处理分类属性时效果不理想,据此,论文使用随机森林算法计算元素之间的相似性,在获得相似性的基础上再利用KNN(k Nearest neighbor)算法分类待检测数据以判断入侵发生与否。经与常用分类方案比较,在分类效果上有明显改善。
关键词
入侵检测
随机森林
相似性
Keywords
Intrusion Detection
Random Forest
Similarity
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
原文传递
题名
VoIP应用的原理与实现
9
作者
杨英鹏
周海波
机构
东北大学
东软
信息学
院
计算机系
出处
《现代计算机》
2008年第10期133-135,共3页
文摘
VoIP技术是利用IP网络来传递语音信号的一种技术,近年来得到了广泛的应用和发展。分析VoIP技术的原理和应用模式,并基于Java语言给出了PC-PC模式下VoIP应用程序的设计与实现。
关键词
VOIP
JAVA
IP网络
Keywords
VoIP
Java
IP Network
分类号
TN916 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
对高职院校计算机专业学生实践能力培养策略的思考
被引量:
3
10
作者
李宏新
机构
东北大学
东软
信息学
院
计算机系
出处
《科教文汇》
2007年第10S期64-64,共1页
文摘
高职院校学生的专业实践能力直接决定学生的就业竞争力。本文在提出高校计算机专业学生实践能力存在的问题的基础之上,分析其原因,并提出培养高职院校计算机专业学生实践能力的策略。
关键词
实践能力
问题
原因
策略
分类号
G712 [文化科学—职业技术教育学]
下载PDF
职称材料
题名
谈高校大学生道德信仰提升的有效途径
被引量:
1
11
作者
车艳茹
机构
东北大学
东软
信息学
院
计算机系
出处
《黑龙江科技信息》
2008年第22期159-159,共1页
文摘
大学生中存在着道德信仰问题,其原因是多方面的。文章从社会、学校、家庭三个方面对影响大学生道德信仰的因素进行分析,提出培养大学生道德信仰的有效途径。
关键词
大学生
道德信仰
有效途径
分类号
G641 [文化科学—高等教育学]
B82-053 [文化科学—教育学]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于层次时间Petri网的工作流模型可达性分析方法
唐达
刘丹妮
《计算机集成制造系统》
EI
CSCD
北大核心
2006
13
下载PDF
职称材料
2
STRUTS架构剖析与应用
李迎秋
李树华
《长春师范学院学报(自然科学版)》
2005
4
下载PDF
职称材料
3
软件项目工作分解结构模型研究
熊耀华
陈传波
《计算机应用研究》
CSCD
北大核心
2006
6
下载PDF
职称材料
4
独立学院嵌入式系统开发课程的教学研究与实践
孙建梅
滕英岩
《计算机教育》
2008
6
下载PDF
职称材料
5
入侵检测中聚类应用的研究进展
王红
张阳
李绪成
《信息安全与通信保密》
2007
2
原文传递
6
基于线段提取的虹膜归一化方法
郭巧丽
樊晓勇
《计算机技术与发展》
2009
2
下载PDF
职称材料
7
移动Agent分析与实现
杨英鹏
周海波
《现代计算机》
2008
0
下载PDF
职称材料
8
基于随机森林计算相似性的入侵检测算法
王红
闫海珍
《信息安全与通信保密》
2009
0
原文传递
9
VoIP应用的原理与实现
杨英鹏
周海波
《现代计算机》
2008
0
下载PDF
职称材料
10
对高职院校计算机专业学生实践能力培养策略的思考
李宏新
《科教文汇》
2007
3
下载PDF
职称材料
11
谈高校大学生道德信仰提升的有效途径
车艳茹
《黑龙江科技信息》
2008
1
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部