期刊文献+
共找到212篇文章
< 1 2 11 >
每页显示 20 50 100
基于直方图均衡的图像增强 被引量:51
1
作者 李耀辉 刘保军 《华北科技学院学报》 2003年第2期65-67,共3页
讨论了直方图均衡的图像增强原理及对原理进行了证明,介绍了处理数字图像增强的具体过程和算法。以一个对比度较小的图像为实例得到其直方图,按照该算法对图像灰度的直方图进行均衡使其近似均匀分布,处理后图像的对比度得到明显改善。
关键词 图像增强 直方图均衡 空间域 灰度级
下载PDF
云计算环境下基于动态博弈论的用户行为模型与分析 被引量:38
2
作者 陈亚睿 田立勤 杨扬 《电子学报》 EI CAS CSCD 北大核心 2011年第8期1818-1823,共6页
云计算环境下,开放的运行环境使其面临重大的安全挑战,有效地确定不可信云终端用户并正确分析云用户的异常行为是在复杂动态环境下保证云安全的基础.提出了一种基于动态博弈的用户行为模型,通过不完全信息多阶段博弈来分析终端用户的类... 云计算环境下,开放的运行环境使其面临重大的安全挑战,有效地确定不可信云终端用户并正确分析云用户的异常行为是在复杂动态环境下保证云安全的基础.提出了一种基于动态博弈的用户行为模型,通过不完全信息多阶段博弈来分析终端用户的类型,博弈时将用户的当前行动和历史行动相结合,并考虑了网络中存在的误报和漏报的情况,以加强对云终端用户类型推断的准确性和全面性.理论证明和实验验证表明该机制能快速甄别系统中潜在的不可信云终端用户,有效遏制不可信云终端用户的侵入行为,为主动安全机制的实现奠定基础. 展开更多
关键词 云计算 用户行为分析 动态博弈 信念修正
下载PDF
碰撞检测技术研究 被引量:17
3
作者 李芙玲 张瑾 《华北科技学院学报》 2004年第2期71-73,共3页
通过介绍影响碰撞检测的相关要素 ,阐述了可变时间片长度的碰撞检测问题 ,又提出了包围盒方法和距离跟踪算法 ;这些方法能有效的提高碰撞检测的速度 ,能较好的解决虚拟现实中的碰撞检测问题。
关键词 虚拟现实 碰撞检测 包围盒方法 距离跟踪算法
下载PDF
任务驱动教法在计算机教学中的应用 被引量:31
4
作者 王祥仲 《福建电脑》 2005年第3期80-80,74,共2页
任务驱动教法是教学方法的一种 ,本文先简单探讨任务驱动教法的概念和特点 ,然后详细分析了任务驱动教法在计算机教学过程中的应用。
关键词 教法 任务驱动 计算机教学 教学方法 过程 特点 概念 细分
下载PDF
可信网络中一种基于AHP的用户行为评估方法 被引量:27
5
作者 冀铁果 田立勤 +1 位作者 胡志兴 孙锦霞 《计算机工程与应用》 CSCD 北大核心 2007年第19期123-126,151,共5页
论述了一种新的用户行为评估方法。首先提出了基于量化评估的用户行为评估递阶层次结构模型,接着论述了用户行为证据的获得及其表示的规范化方法,进而用AHP原理确定各用户行为证据和各用户行为特性的权重。在此基础上,对用户行为进行整... 论述了一种新的用户行为评估方法。首先提出了基于量化评估的用户行为评估递阶层次结构模型,接着论述了用户行为证据的获得及其表示的规范化方法,进而用AHP原理确定各用户行为证据和各用户行为特性的权重。在此基础上,对用户行为进行整体评估。最后通过实例具体说明了评估过程并对结论进行了分析。该评估方法能够科学地确定各用户行为证据和各用户行为特性的权重使得用户行为评估易于实现,使资源提供者可以根据以往用户行为的评估结果对用户的未来行为进行预测或采取相应控制措施。 展开更多
关键词 可信网络 用户行为可信 层次分析法 用户行为评估
下载PDF
“C程序设计”课程的KM教学法研究 被引量:25
6
作者 张桃红 彭珍 +1 位作者 杨炳儒 谢永红 《计算机教育》 2010年第2期113-115,101,共4页
本文分析了KM教学法的设计思想,通过把握"C程序设计"课程知识及其认知规律,提出"C程序设计"课程的KM教学机制,将其知识内容按逻辑结构化,经由思维演绎得到反映知识宏观、微观联系的逻辑思维图。这种"薄—厚—... 本文分析了KM教学法的设计思想,通过把握"C程序设计"课程知识及其认知规律,提出"C程序设计"课程的KM教学机制,将其知识内容按逻辑结构化,经由思维演绎得到反映知识宏观、微观联系的逻辑思维图。这种"薄—厚—薄"的教学讲解过程,使得"C程序设计"知识逻辑衔接紧密,便于学生抓住深层次知识,达到高效的教学目的。 展开更多
关键词 知识逻辑结构图 思维导图 KM教学法 C程序设计
下载PDF
物联网监测拓扑可靠性设计与优化分析 被引量:23
7
作者 田立勤 林闯 +1 位作者 张琪 陈振国 《软件学报》 EI CSCD 北大核心 2014年第8期1625-1639,共15页
物联网结合各种主干传输很适合远程实时监测,但随着监测范围的不断扩大与应用的不断普及,监测系统中断所造成的代价和影响与日俱增.系统的拓扑可靠性是保障远程监测系统可靠的一个重要方面,以三江源大面积物联网远程生态监测中需要设立... 物联网结合各种主干传输很适合远程实时监测,但随着监测范围的不断扩大与应用的不断普及,监测系统中断所造成的代价和影响与日俱增.系统的拓扑可靠性是保障远程监测系统可靠的一个重要方面,以三江源大面积物联网远程生态监测中需要设立监测区域的实际需求为背景,提出了一种基于均匀分簇的可扩展的模块化传感器节点部署方法,对设置传感器的拓扑结构层数、监测面积和监测节点数等参数的相互关系给出了量化的计算公式,针对不稳定的信息传输环境给出了保障监测区域和远程主干拓扑可靠性的有效机制及量化分析方法,在此基础上,重点给出了关键传输节点(簇头节点和协调器)拓扑可靠性的动态优化策略.理论分析和仿真结果表明:该机制具有数据融合均匀、有效节能和灵活可扩展等特点,对提高物联网远程监测的可靠性有显著效果;同时,所得出的相关理论对诸如农业、牧业和林业等相关行业的偏远大面积物联网远程实时监测的拓扑可靠性保障具有重要的理论和实际应用参考价值. 展开更多
关键词 物联网 远程监测 均匀分簇 拓扑可靠性 优化设计
下载PDF
网络入侵检测系统中的最佳特征组合选择方法 被引量:19
8
作者 余生晨 王树 +1 位作者 高晓燕 黄江兰 《计算机工程》 CAS CSCD 北大核心 2008年第1期150-152,共3页
为了提高网络入侵检测系统(IDS)的实时性、可用性以及整体性能,该文给出了基于遗传算法的从n个特征中选择出数量为k(n>k)个的一组最佳特征的方法,这组特征是对分类最有效的,它可使分类评价指标J达到最大。实验证明,该方法是有效的,... 为了提高网络入侵检测系统(IDS)的实时性、可用性以及整体性能,该文给出了基于遗传算法的从n个特征中选择出数量为k(n>k)个的一组最佳特征的方法,这组特征是对分类最有效的,它可使分类评价指标J达到最大。实验证明,该方法是有效的,能提高IDS的总体性能。 展开更多
关键词 网络入侵检测 最佳特征组合 遗传算法
下载PDF
可信网络的发展及其面对的技术挑战 被引量:16
9
作者 林闯 王元卓 田立勤 《中兴通讯技术》 2008年第1期13-16,41,共5页
随着信息网络的基础性、全局性作用日益增强,传统的网络理论与技术,尤其是网络安全,已经不能满足网络发展的需要,提供系统的安全可信的服务已经成为网络研究的新趋势。本文认为可信网络应该是网络和用户的行为及其结果总是可预期与可管... 随着信息网络的基础性、全局性作用日益增强,传统的网络理论与技术,尤其是网络安全,已经不能满足网络发展的需要,提供系统的安全可信的服务已经成为网络研究的新趋势。本文认为可信网络应该是网络和用户的行为及其结果总是可预期与可管理的。网络可信主要包括服务提供者的可信、网络信息传输的可信性和终端用户的可信等3个方面的内容。从网络与用户行为的可信模型、可信网络的体系结构、服务的可生存性、网络的可管理性4个方面进行研究,以便为解决可信网络面临的科学问题提供思路。 展开更多
关键词 可信网络 安全性 可生存性 可管理性
下载PDF
基于非线性理论的抛掷爆破爆堆形态预测 被引量:20
10
作者 丁小华 李克民 +1 位作者 狐为民 任占营 《中国矿业大学学报》 EI CAS CSCD 北大核心 2012年第5期764-769,共6页
抛掷爆破可以大幅度降低矿山生产成本.从抛掷爆破效果出发研究设计参数对爆破效果的影响,利用矿山搜集的爆破样本,运用非线性理论分析得到抛掷爆破效果的主要影响因子.以影响因子和样本作为预测的基础,运用聚类分析、回归分析、线型插... 抛掷爆破可以大幅度降低矿山生产成本.从抛掷爆破效果出发研究设计参数对爆破效果的影响,利用矿山搜集的爆破样本,运用非线性理论分析得到抛掷爆破效果的主要影响因子.以影响因子和样本作为预测的基础,运用聚类分析、回归分析、线型插值等方法预测爆堆形态、有效抛掷率和爆堆松散系数.经现场实际检验,预测结果准确率达90%以上,达到了现场应用的要求. 展开更多
关键词 爆堆形态 非线性 聚类分析 回归分析
原文传递
FAHP在用户行为信任评价中的研究 被引量:15
11
作者 郭树凯 田立勤 沈学利 《计算机工程与应用》 CSCD 北大核心 2011年第12期59-61,共3页
针对层次分析法(AHP)的缺点,提出了一种基于三角模糊数的模糊层次分析法,该评估方法通过使用模糊数来反映专家评判的模糊性,弱化了单纯使用AHP方法存在的主观性,并对网络用户行为各属性的权重进行量化计算,使评判结果更加客观,通过实例... 针对层次分析法(AHP)的缺点,提出了一种基于三角模糊数的模糊层次分析法,该评估方法通过使用模糊数来反映专家评判的模糊性,弱化了单纯使用AHP方法存在的主观性,并对网络用户行为各属性的权重进行量化计算,使评判结果更加客观,通过实例说明如何在实际中应用该方法。评价结果为基于动态信任的安全控制提供量化分析基础,为服务提供者采取更加安全的策略来响应用户请求提供量化依据。 展开更多
关键词 可信网络 用户行为分析 三角模糊数 模糊层次分析法
下载PDF
露天矿高台阶预裂爆破技术的发展及应用 被引量:12
12
作者 丁小华 李克民 +2 位作者 任占营 狐为民 燕恩科 《矿业研究与开发》 CAS 北大核心 2011年第2期94-97,共4页
随着岩石爆破理论研究的深入,露天矿高台阶、大孔径的边坡预裂控制爆破逐渐采用分段装药、径向不耦合装药以及超低密度炸药等新的技术,这些新技术改善了预裂爆破产生的冲击波的能量分布状态,促使爆生气体更有效地作用于爆区周围的岩体,... 随着岩石爆破理论研究的深入,露天矿高台阶、大孔径的边坡预裂控制爆破逐渐采用分段装药、径向不耦合装药以及超低密度炸药等新的技术,这些新技术改善了预裂爆破产生的冲击波的能量分布状态,促使爆生气体更有效地作用于爆区周围的岩体,这样就大大促进了预裂缝的形成和贯通,同时也可以减小爆破对炮孔周围岩体的破碎作用。基于国内外矿山预裂爆破参数计算的经验公式,运用VB语言、ADO技术和Access数据库开发了预裂爆破参数智能化设计软件,运用设计软件为黑岱沟露天矿大孔径、高台阶预裂爆破设计出了合理的参数。 展开更多
关键词 预裂爆破 分段装药 径向不耦合装药 超低密度炸药 预裂参数
原文传递
一种基于用户行为信任的动态角色访问控制 被引量:12
13
作者 田立勤 冀铁果 +1 位作者 林闯 杨扬 《计算机工程与应用》 CSCD 北大核心 2008年第19期12-15,23,共5页
在基于角色的访问控制(RBAC)模型基础上,引入了属性的概念,增加了用户行为信任级别集合,建立了一种基于用户行为信任评估的动态角色访问控制(UT-DRBAC)模型。对新的模型进行了详细的形式化描述并讨论了模型的授权流程,最后从动态性、信... 在基于角色的访问控制(RBAC)模型基础上,引入了属性的概念,增加了用户行为信任级别集合,建立了一种基于用户行为信任评估的动态角色访问控制(UT-DRBAC)模型。对新的模型进行了详细的形式化描述并讨论了模型的授权流程,最后从动态性、信任机制、角色数量和性能方面对模型的优越性进行了分析。新的访问控制模型通过角色属性的动态指派实现了模型授权的动态性,通过把用户信任级别作为一个必需的角色属性实现了基于身份信任和行为信任相结合的访问控制,改变了现有访问控制模型单一基于身份信任的静态授权机制;通过设置角色属性减少角色数量,从而缓解了因角色过多而带来的角色管理问题,同时提高了性能。 展开更多
关键词 用户行为信任 属性 访问控制
下载PDF
基于双滑动窗口的用户行为信任评估机制 被引量:11
14
作者 田立勤 林闯 《清华大学学报(自然科学版)》 EI CAS CSCD 北大核心 2010年第5期763-767,共5页
仅仅提供用户身份认证的安全控制已不能完全适应云计算等新型计算机网络应用,必须结合提供动态的行为可信的安全措施。该文借鉴社会信任的特性和计算机对信任评估的要求,提出较全面的评价用户行为信任的基本原则。然后给出一种基于行为... 仅仅提供用户身份认证的安全控制已不能完全适应云计算等新型计算机网络应用,必须结合提供动态的行为可信的安全措施。该文借鉴社会信任的特性和计算机对信任评估的要求,提出较全面的评价用户行为信任的基本原则。然后给出一种基于行为证据的双滑动窗口的行为信任的量化评估机制。通过对滑动窗口的初始化,通过窗口的大小、窗口滑动的条件、过期信任和不信任记录在窗口位置的确定以及窗口内容的更新与替换来保证用户行为信任评估的可信性和可扩展性。最后根据信任的评估标准,用数据和理论分析证明了评估机制的可信性和可扩展性。与已有的主要信任评估算法相比较,该评估方法粒度细,信任评估对象不是服务提供者而是终端用户。 展开更多
关键词 用户行为信任 行为信任评估 信任评估原则 双滑动窗口 可信度与可扩展性
原文传递
云计算环境下动态用户行为认证的机制、模型与分析 被引量:10
15
作者 陈亚睿 田立勤 杨扬 《系统仿真学报》 CAS CSCD 北大核心 2011年第11期2302-2307,共6页
在云计算中,终端用户对云资源软硬件的影响和破坏远比目前用户利用因特网进行资源共享要严重的多,因此相对于用户的身份,用户的行为是否真实可信是云计算研究的一个重要内容。提出了户行为认证的机制,包括行为认证集的确立、行为证据的... 在云计算中,终端用户对云资源软硬件的影响和破坏远比目前用户利用因特网进行资源共享要严重的多,因此相对于用户的身份,用户的行为是否真实可信是云计算研究的一个重要内容。提出了户行为认证的机制,包括行为认证集的确立、行为证据的获得、行为认证的策略,建立相应的随机Petri网模型,并通过量化瞬时变迁的实施概率来模拟不同的认证选择,利用系统达到稳定状态时位置中的平均标记数来评价认证效果,为云计算的安全应用奠定理论和实践基础。 展开更多
关键词 云计算 行为证据 用户行为认证 随机PETRI网
下载PDF
网络入侵检测系统的最优特征选择方法 被引量:10
16
作者 王树 杜启军 +5 位作者 余桂贤 余生晨 李广平 徐亚飞 薛阳 王晓伟 《计算机工程》 CAS CSCD 北大核心 2010年第15期140-141,144,共3页
用于网络入侵检测系统(IDS)的特征(变量)数量太多或太少都会降低IDS识别入侵者的正确率。为解决这一矛盾,提出一种选择最优特征的方法。计算每个特征或组合成的新特征对IDS的"贡献"值,选择少量"贡献"值较大的特征(... 用于网络入侵检测系统(IDS)的特征(变量)数量太多或太少都会降低IDS识别入侵者的正确率。为解决这一矛盾,提出一种选择最优特征的方法。计算每个特征或组合成的新特征对IDS的"贡献"值,选择少量"贡献"值较大的特征(最优特征)作为IDS识别入侵者的特征,既减少特征数量又基本保留了原始特征组所提供的信息。实验证明该方法实用且识别入侵者的正确率较高。 展开更多
关键词 入侵检测系统 最优特征 反向传播神经元网络
下载PDF
信息管理与信息系统专业人才培养定位思考 被引量:10
17
作者 王养廷 杜启军 《科技创新导报》 2010年第3期160-161,共2页
专业定位是高校人才培养的基本问题。本文在深入调查研究的基础上,结合所在学校信息管理与信息系统专业的现状,分析了该专业存在的主要问题,明确了该专业的人才培养定位--技术主导型应用人才,给出了技术主导型应用人才所需要的专业能力... 专业定位是高校人才培养的基本问题。本文在深入调查研究的基础上,结合所在学校信息管理与信息系统专业的现状,分析了该专业存在的主要问题,明确了该专业的人才培养定位--技术主导型应用人才,给出了技术主导型应用人才所需要的专业能力结构,据此设计出相应的课程体系。 展开更多
关键词 信息管理 信息系统 应用型人才 人才培养定位 人才培养目标
下载PDF
计算机基础教学中创新教育的探索与研究 被引量:10
18
作者 郭红 孟广学 崔新伟 《教育与职业》 北大核心 2009年第2期119-120,共2页
计算机基础教学过程是培养学生创新能力的基本环节。文章结合作者多年从事计算机基础教学的实践与体会,分析了在非计算机专业的程序设计类课程中存在的问题,并从教学观念、教学内容、教学方法、教学手段和评价体系等多方面进行创新教... 计算机基础教学过程是培养学生创新能力的基本环节。文章结合作者多年从事计算机基础教学的实践与体会,分析了在非计算机专业的程序设计类课程中存在的问题,并从教学观念、教学内容、教学方法、教学手段和评价体系等多方面进行创新教育的探索。 展开更多
关键词 计算机基础教学 程序设计 创新教育
下载PDF
分布式网络环境下实体行为信任的评估方法 被引量:4
19
作者 田立勤 林闯 杨扬 《计算机工程与应用》 CSCD 北大核心 2008年第17期1-5,48,共6页
随着分布式网络的发展,网络的资源环境变得越来越复杂和难以预测,使得越来越多的应用需要建立信任,特别是在本来互不相识的实体之间建立信任。主要给出了较全面反映信任特性的信任计算方法,首次给出了证据更新的计算方法,在此基础上给... 随着分布式网络的发展,网络的资源环境变得越来越复杂和难以预测,使得越来越多的应用需要建立信任,特别是在本来互不相识的实体之间建立信任。主要给出了较全面反映信任特性的信任计算方法,首次给出了证据更新的计算方法,在此基础上给出了基于客观证据的直接信任、推荐信任和推荐者自身信任更新的计算公式,并在计算中增加了可信度因子,使得通过计算得到的信任自包含可信度;提出了同构推荐者和非同构推荐者的概念和基于这两者的不同的信任计算方法,提高了信任评估的可信度;论述了信任推荐的4种拓扑结构及其计算方法。最后分析了计算方法体现出信任的主观性、动态性、非传递性和受历史影响等特性。方法具有实用、防欺骗和可扩展特点,可直接用来指导实际网络的信任计算。 展开更多
关键词 分布式网络 行为信任计算 信任分析
下载PDF
基于校园网的毕业设计(论文)管理系统的设计与实现 被引量:8
20
作者 席振元 鞠宏军 范玉涛 《计算机与现代化》 2009年第5期57-60,共4页
毕业设计环节是高校整个教学过程中最为重要的一个教学环节,整个工作涉及学生多、教师多、教学环节多、周期长,因而管理难度大且烦琐,需要加强科学化管理。充分利用网已经建成的校园网络资源,将大大提高管理效率。本文给出了基于校园网... 毕业设计环节是高校整个教学过程中最为重要的一个教学环节,整个工作涉及学生多、教师多、教学环节多、周期长,因而管理难度大且烦琐,需要加强科学化管理。充分利用网已经建成的校园网络资源,将大大提高管理效率。本文给出了基于校园网的毕业设计(论文)管理系统设计与开发的一个具体方案。 展开更多
关键词 毕业设计 科学化管理 校园网 管理系统
下载PDF
上一页 1 2 11 下一页 到第
使用帮助 返回顶部