期刊文献+
共找到31篇文章
< 1 2 >
每页显示 20 50 100
基于Web的网络硬盘的设计与实现 被引量:8
1
作者 何海东 张文秋 《四川理工学院学报(自然科学版)》 CAS 2010年第2期175-177,共3页
基于Web的网络硬盘具有广阔的应用。现有的网络硬盘多采用无组件或自定义组件上传,而ASP.NET提供了功能强大的上传组件和服务器类操作方法,可以开发出方便实用的网络硬盘。文章给出了网络硬盘的主要功能,并用ASP网络编程语言C#说明了关... 基于Web的网络硬盘具有广阔的应用。现有的网络硬盘多采用无组件或自定义组件上传,而ASP.NET提供了功能强大的上传组件和服务器类操作方法,可以开发出方便实用的网络硬盘。文章给出了网络硬盘的主要功能,并用ASP网络编程语言C#说明了关键技术实现方式及相关代码。 展开更多
关键词 Web网络硬盘GridView ASP.NET
下载PDF
利用LVS中的IP负载均衡技术建立可伸缩性网络服务 被引量:6
2
作者 陈超 《四川理工学院学报(自然科学版)》 CAS 2006年第4期81-85,共5页
从LVS的通用体系结构入手,分析了IPVS软件的工作原理,讨论了三种IP负载均衡技术;在分析网络地址转换方法(VS/NAT)的缺点和网络服务的非对称性的基础上,给出了通过IP隧道实现虚拟服务器的方法VS/TUN,和通过直接路由实现虚拟服务器的方法V... 从LVS的通用体系结构入手,分析了IPVS软件的工作原理,讨论了三种IP负载均衡技术;在分析网络地址转换方法(VS/NAT)的缺点和网络服务的非对称性的基础上,给出了通过IP隧道实现虚拟服务器的方法VS/TUN,和通过直接路由实现虚拟服务器的方法VS/DR,极大地提高了系统的可伸缩性。该技术为建立和维护大型网络服务具有实际应用价值和指导意义。 展开更多
关键词 LVS 体系结构 负载均衡 IP隧道 可伸缩性
下载PDF
基于页面集成的统一身份认证SSO系统的实现 被引量:4
3
作者 叶晓彤 王飞 《四川理工学院学报(自然科学版)》 CAS 2009年第5期51-54,共4页
文章针对目前的统一身份认证和单点登录解决方案存在技术环节多、成本高、运行风险大等问题,提出一种简易实现方式,采用了WEB页面集成的方式,通过建立用户信息映射表、模拟form表单和URL参数传递等关键技术实现,具有技术简捷、成本低、... 文章针对目前的统一身份认证和单点登录解决方案存在技术环节多、成本高、运行风险大等问题,提出一种简易实现方式,采用了WEB页面集成的方式,通过建立用户信息映射表、模拟form表单和URL参数传递等关键技术实现,具有技术简捷、成本低、运行风险小的特点,适合于对统一身份认证和SSO要求相对不高的单位使用。提高了原方案的整体安全性,并更具实用性。 展开更多
关键词 统一身份认证 SSO系统 FORM表单 URL参数
下载PDF
XML的DOM树结构在WEB挖掘中的应用 被引量:2
4
作者 卢远征 叶晓彤 《四川理工学院学报(自然科学版)》 CAS 2013年第3期64-67,共4页
面对飞速发展的信息时代,WEB数据的挖掘日益重要,而传统的搜索引擎难以胜任对数据的挖掘处理。基于XML良好的结构性和层次性,提出了利用DOM树进行WEB挖掘的方法。首先利用Tidy工具库将WEB数据转换成良好结构的XML文件,简化生成DOM树,然... 面对飞速发展的信息时代,WEB数据的挖掘日益重要,而传统的搜索引擎难以胜任对数据的挖掘处理。基于XML良好的结构性和层次性,提出了利用DOM树进行WEB挖掘的方法。首先利用Tidy工具库将WEB数据转换成良好结构的XML文件,简化生成DOM树,然后通过遍历解析XML的DOM树结构,提取需要的WEB信息,实现对WEB数据挖掘。实验表明,该方法能够方便地对数据进行结构化存储和信息处理。 展开更多
关键词 WEB挖掘 XML Tidy DOM树
下载PDF
基于无可信第三方IBS的XML数字签名 被引量:2
5
作者 叶晓彤 彭 简清明 《计算机应用》 CSCD 北大核心 2009年第5期1297-1300,共4页
传统XML数字签名基于公共密钥基础设施(PKI)体系和非对称算法,存在管理复杂、计算量大等缺陷。通过对XML数字签名规范和无可信第三方基于身份的签名(IBS)方案的研究,采用无可信第三方IBS的密钥管理机制和对应椭圆曲线双线性映射算法实现... 传统XML数字签名基于公共密钥基础设施(PKI)体系和非对称算法,存在管理复杂、计算量大等缺陷。通过对XML数字签名规范和无可信第三方基于身份的签名(IBS)方案的研究,采用无可信第三方IBS的密钥管理机制和对应椭圆曲线双线性映射算法实现XML数字签名,按照XML数字签名规范的要求,对相应XML数字签名实现过程和XML数字签名文件结构进行了设计,并分析了具体实现方式。该XML数字签名方案在保证安全性的同时,克服了传统基于PKI的XML数字签名的缺陷,具有更高的效率。 展开更多
关键词 XML数字签名 基于身份的签名 CZK方案 双线性映射 密钥
下载PDF
基于分布式技术的机房空调联网监控优化 被引量:2
6
作者 何小利 宋钰 《计算机仿真》 CSCD 北大核心 2016年第3期442-445,共4页
针对传统的监控方法,由于监控的机房必须在一定的恒温、恒湿条件,才能对机房空调系统进行联网监控优化,使得机房空调实时监控的流量引发监控网络抖动,存在对空调出现的故障不能及时监测。提出采用分布式技术的机房空调联网监控优化方法... 针对传统的监控方法,由于监控的机房必须在一定的恒温、恒湿条件,才能对机房空调系统进行联网监控优化,使得机房空调实时监控的流量引发监控网络抖动,存在对空调出现的故障不能及时监测。提出采用分布式技术的机房空调联网监控优化方法。设定一个正常空调状态数据的监测的阈值,对机房空调运行监控的最大全局值进行调整,促使机房空调联网监控系统的每个节点在映射上为最大值,将对各个机房空调运行的监控问题变为只对具有最大局部值数据的机房空调运行监控,在将对机房空调运行的实时监控流量会引发监控网络传输时延现象作为重要因素引入到对机房空调联网监控系统的优化中,精确地实现了对机房空调联网监控系统的优化。仿真结果证明,改进算法相比传统的算法精确度得到提高,具有一定的可靠性和安全性。 展开更多
关键词 阈值 基于分布式 联网监控
下载PDF
基于可控调节的半导体调光照明研究与仿真 被引量:2
7
作者 何小利 宋钰 《计算机仿真》 CSCD 北大核心 2015年第12期425-429,共5页
半导体照明是公认最为有效的照明设备。当前的以半导体为基础的照明设备主要根据反激式变换器理论,采用以设定区间为主的半导体调光方式,通过调节半导体LED的正向工作电流控制发出的光能,调光范围虽然能达到标准,但是控制过程不灵活、... 半导体照明是公认最为有效的照明设备。当前的以半导体为基础的照明设备主要根据反激式变换器理论,采用以设定区间为主的半导体调光方式,通过调节半导体LED的正向工作电流控制发出的光能,调光范围虽然能达到标准,但是控制过程不灵活、效率低下,电流发生波动时,容易引起半导体发光光谱偏移,产生过多的热量,影响LED设备。提出一种可调节的半导体发光控制方法,通过分析反激式变换器电路的工作原理,定时调整电路信号占空比,对电路的最大输出电流值进行有节奏的调节,实现非必要限流节能;根据输出与实际结果的反馈,对信号的占空比进行校对,实现精确电流输出,达到半导体调光节能效果。经仿真数据检验,该方法可以较好地调节半导体发光中的光强度信息,起到了较好的节能效果。 展开更多
关键词 半导体发光 节能调节 仿真
下载PDF
关联规则在医药云数据定向中的应用与仿真 被引量:3
8
作者 宋钰 何小利 张刚园 《计算机仿真》 CSCD 北大核心 2013年第2期239-242,共4页
研究医药云数据的高效定向提取问题,提高数据提取的准确性和效率。受医药云数据复杂特性的限制使得从云数据中定向提取有效的信息较困难,当医药数据描述比较模糊时医药数据特征不明显,传统的云数据定向提取Apriori方法不能准确完成提取... 研究医药云数据的高效定向提取问题,提高数据提取的准确性和效率。受医药云数据复杂特性的限制使得从云数据中定向提取有效的信息较困难,当医药数据描述比较模糊时医药数据特征不明显,传统的云数据定向提取Apriori方法不能准确完成提取,提取过程需多次扫描数据库造成医药云数据定向提取的效率低、准确度不高。为解决上述难题,提出了关联规则应用在医药云数据定向提取中。引入模糊集理论和语义关联规则概念对描述模糊的医药数据提取请求进行合理转换解释,解决描述模糊的云数据准确提取,然后通过调整扫描项集的大小避免多次扫描数据库,以达到提高数据提取效率的目的。仿真结果表明,上述方法能够完成医药云数据的高效定向提取,保证提取的准确度和效率。 展开更多
关键词 关联规则 云数据 定向提取
下载PDF
基于对角线行程的直线生成算法研究 被引量:3
9
作者 叶晓彤 邓云 《计算机应用》 CSCD 北大核心 2008年第9期2270-2273,共4页
提出了一种基于对角线行程的直线生成算法。针对现有基于行程模式的直线生成算法在直线斜率大于1/2时效率极剧下降的问题,提出将在同一45°对角线上的连续点亮的像素点个数作为行程计算。算法详细分析了决定对角线行程长度的所有因... 提出了一种基于对角线行程的直线生成算法。针对现有基于行程模式的直线生成算法在直线斜率大于1/2时效率极剧下降的问题,提出将在同一45°对角线上的连续点亮的像素点个数作为行程计算。算法详细分析了决定对角线行程长度的所有因素,对于满足一定条件的特殊直线,算法不需要进行偏差判断,可直接生成整条直线;对普通直线,仅使用一次加法运算和判零运算即可得到对角线行程长度,改善了行程算法的效率,弥补了直线行程算法长期以来存在的缺点。 展开更多
关键词 直线生成 行程 对角线 偏差因子
下载PDF
基于关键帧的开环-闭环混合FGS编码框架 被引量:1
10
作者 叶晓彤 邓云 蔡乐才 《西南交通大学学报》 EI CSCD 北大核心 2009年第4期484-489,共6页
为提高FGS的编码效率,提出了一种基于关键参考帧的开环一闭环混合FGS编码框架.对非关键帧采用单预测环路的开环结构,以提高编码效率;周期性地插入一些使用双预测环路闭环结构的关键帧,以控制开环结构导致的预测漂移.此外,为更好... 为提高FGS的编码效率,提出了一种基于关键参考帧的开环一闭环混合FGS编码框架.对非关键帧采用单预测环路的开环结构,以提高编码效率;周期性地插入一些使用双预测环路闭环结构的关键帧,以控制开环结构导致的预测漂移.此外,为更好地利用带宽,提出了一种相应的码流截取方式,将码率优先分配给对序列整体质量贡献更大的关键帧.实验结果表明,较之JVT SVC中的AR—FGS,混合FGS编码框架在极宽的码率范围内提高了编码效率,PSNR值平均提高了1—2dB. 展开更多
关键词 FGS 开环 闭环 关键参考帧 码流截取
下载PDF
网络数据入侵中的路线图谱绘制方法研究 被引量:1
11
作者 何小利 宋钰 《微电子学与计算机》 CSCD 北大核心 2016年第2期109-112,共4页
提出基于改进竞争关联优化算法的网络数据入侵中的路线图谱绘制方法.该方法计算网络检测模块的平均入侵检测率,组建实时网络数据入侵流量模型,并获取网络数据入侵流量特征,在此基础上利用竞争关联优化算法利用确定的入侵参数来选取网络... 提出基于改进竞争关联优化算法的网络数据入侵中的路线图谱绘制方法.该方法计算网络检测模块的平均入侵检测率,组建实时网络数据入侵流量模型,并获取网络数据入侵流量特征,在此基础上利用竞争关联优化算法利用确定的入侵参数来选取网络数据入侵的簇头,并利用加入竞争因子的蚁群方法对网络入侵中的各个路线进行检测,有效完成了对网络数据入侵中的路线图谱绘制.实验结果表明,基于改进竞争关联优化算法的网络数据入侵中的路线图谱绘制方法有效地提升了网络通信的安全性与稳定性. 展开更多
关键词 数据入侵 入侵检测 路线图谱
下载PDF
面向智能家居中生理参数监测的安防系统网关设计 被引量:1
12
作者 于明涛 陈超 叶晓彤 《四川理工学院学报(自然科学版)》 CAS 2015年第3期37-41,共5页
传统的家居系统实现了对火灾、盗窃等异常情况的监测和警报,满足了用户的基本需求。为了实现对家人健康体征的实时监测,提出了一种面向智能家居中生理参数监测的安防系统网关设计。对以SPCE061A为微控制器和n RF2401为无线传输模块的终... 传统的家居系统实现了对火灾、盗窃等异常情况的监测和警报,满足了用户的基本需求。为了实现对家人健康体征的实时监测,提出了一种面向智能家居中生理参数监测的安防系统网关设计。对以SPCE061A为微控制器和n RF2401为无线传输模块的终端感知节点,以及以SPCE061A为控制器、n RF2401为射频模块和以PL2303为转换芯片的中心协调节点进行了设计。软件部分给出了MAC层、数据传输层的改进的通信协议。经测试,设计的网关能实现协议之间的转换,具有功耗低、可靠性高的优点,能辅助系统实现室内的数据和家人体征指标的实时采集和有效监测,并能在超出正常范围时发出警报。 展开更多
关键词 安防系统 网关 无线传感网 生理参数 智能家居
下载PDF
人事公共服务管理支撑平台体系设计
13
作者 叶晓彤 蔡乐才 +1 位作者 王飞 叶晓蕾 《四川理工学院学报(自然科学版)》 CAS 2010年第6期669-672,共4页
针对当前人事领域各信息系统之间由于缺乏标准而难以实现数据共享和提供公共服务的问题,提出了一种人事公共服务管理支撑平台的设计方案。方案基于Internet构建各人事信息系统之间的网络互联平台,并通过建立人事数据标准,利用XML数据交... 针对当前人事领域各信息系统之间由于缺乏标准而难以实现数据共享和提供公共服务的问题,提出了一种人事公共服务管理支撑平台的设计方案。方案基于Internet构建各人事信息系统之间的网络互联平台,并通过建立人事数据标准,利用XML数据交换网关实现异构系统数据的转换和共享,从而为公众用户提供全面的公共服务。方案重在对已有系统的整合,具有较强的现实意义。 展开更多
关键词 人事公共服务 支撑平台 INTERNET 数据交换网关
下载PDF
基于IBE的XML加密数据安全交换研究 被引量:2
14
作者 叶晓彤 邓云 简清明 《计算机应用与软件》 CSCD 2010年第3期110-113,共4页
当前XML加密普遍采用对称算法和非对称算法组合的"二次"加密方式,并且密钥交换依赖传统PKI体制,存在加/解密过程复杂等缺陷。通过对XML加密规范和IBE体制以及双线性映射算法的研究,提出采用IBE密钥机制和双线性映射算法实现XM... 当前XML加密普遍采用对称算法和非对称算法组合的"二次"加密方式,并且密钥交换依赖传统PKI体制,存在加/解密过程复杂等缺陷。通过对XML加密规范和IBE体制以及双线性映射算法的研究,提出采用IBE密钥机制和双线性映射算法实现XML加密的数据安全交换方案,对相应的XML数据交换过程和XML加密文件结构进行了设计,对该方式的XML加密关键环节实现方式做了具体阐述。作为一种新型XML加密方案,在保证数据安全交换的同时,简化了XML加密过程,并克服了传统PKI的缺陷。 展开更多
关键词 XML加密 IBE体制 双线性映射算法 密钥
下载PDF
防火墙技术在校园网安全建设中的应用 被引量:2
15
作者 宋钰 何小利 何先波 《电脑学习》 2010年第1期51-53,共3页
随着网络技术的发展,越来越多的校园网加入Internet,校园网络作为学校重要的基础设施,在学校的教学、科研、管理和对外交流中扮演着不可替代的角色,校园网的安全状况直接影响着学校的工作效率。本文论述了防火墙技术在校园网安全建设中... 随着网络技术的发展,越来越多的校园网加入Internet,校园网络作为学校重要的基础设施,在学校的教学、科研、管理和对外交流中扮演着不可替代的角色,校园网的安全状况直接影响着学校的工作效率。本文论述了防火墙技术在校园网安全建设中的应用。 展开更多
关键词 校园网 TCP/IP 网络安全 防火墙 VLAN
下载PDF
基于C#的终端式手机短信收发设计与实现 被引量:2
16
作者 何海东 叶晓彤 《四川理工学院学报(自然科学版)》 CAS 2008年第4期47-49,共3页
文章介绍了如何利用计算机通过GSM Modem向手机发送短信的原理和实现方法,重点说明了AT指令的使用格式和GSM短信PDU格式,说明了如何利用SerialPort类实现通过计算机的串口实现短信的收发的方法,并给出关键技术的相关代码。
关键词 AT指令 PDU UCS2 SERIALPORT
下载PDF
基于唯一二叉树的XML函数表达式标识转换 被引量:2
17
作者 叶晓彤 邓云 简清明 《计算机工程》 CAS CSCD 北大核心 2009年第10期75-77,共3页
针对在不同XML语言产品间实现函数计算表达式转换比较复杂的问题,提出在构建函数表达式对应二叉树结构的基础上,通过在XML文档属性设置中用中序、前序遍历序列对二叉树结构进行唯一标识,使其他XML语言产品实现通用解析,阐述XML函数表达... 针对在不同XML语言产品间实现函数计算表达式转换比较复杂的问题,提出在构建函数表达式对应二叉树结构的基础上,通过在XML文档属性设置中用中序、前序遍历序列对二叉树结构进行唯一标识,使其他XML语言产品实现通用解析,阐述XML函数表达式的解析和转换中的关键技术。该方法能提高XML函数表达式转换的通用性,并提高转换效率。 展开更多
关键词 XML语言 函数表达式 二叉树 标识 转换
下载PDF
引入社团发现算法O2O服务等级数据交换协议 被引量:2
18
作者 宋钰 《科学技术与工程》 北大核心 2016年第17期246-250,共5页
传统方法采用三团网格社区结构的O2O服务等级数据交换协议设计方法,从超网络视角出发采用单自由度数据交换模型,对商家的信任度和服务等级评价具有主观性,推荐效果不好。提出社团发现算法的O2O服务等级数据交换协议设计方法,建立O2O模... 传统方法采用三团网格社区结构的O2O服务等级数据交换协议设计方法,从超网络视角出发采用单自由度数据交换模型,对商家的信任度和服务等级评价具有主观性,推荐效果不好。提出社团发现算法的O2O服务等级数据交换协议设计方法,建立O2O模式下电子商务数据交换的初始社团模型,对O2O模式下的商家进行网络社团划分,提取O2O模式的服务等级数据信息流,通过交易数据频度、交易数据深度、实现服务等级评价数据频度隐匿编码设计;设计服务等级数据交换的相干分布模型,实现交换协议改进设计。仿真实验表明,采用该方法能有效实现对O2O服务等级数据交换协议设计,对O2O商家服务等级定量评价的准确性较高,收敛性较好,展示了较好的应用前景。 展开更多
关键词 社团 电子商务 O2O 数据交换协议
下载PDF
一种基于粗集和SVM的Web日志挖掘模型
19
作者 卢远征 叶晓彤 +1 位作者 胡阳波 刘欣 《电子设计工程》 2014年第19期54-56,60,共4页
随着数据挖掘技术的广泛研究和应用,Web挖掘中的Web的日志挖掘也显得越来越重要了。利用粗集理论和支持向量机的方法,形成一个有效的处理Web日志信息的模型。首先利用粗集理论对日志信息进行约简的预处理,然后通过支持向量机的方法训学... 随着数据挖掘技术的广泛研究和应用,Web挖掘中的Web的日志挖掘也显得越来越重要了。利用粗集理论和支持向量机的方法,形成一个有效的处理Web日志信息的模型。首先利用粗集理论对日志信息进行约简的预处理,然后通过支持向量机的方法训学习练数据,训练出来的数据可以对用户的访问信息进行分析预测。 展开更多
关键词 数据挖掘 WEB日志挖掘 粗集理论 支持向量机
下载PDF
基于扩展模型的高分辨雷达目标检测前跟踪
20
作者 何小利 宋钰 《计算机仿真》 CSCD 北大核心 2015年第11期60-62,96,共4页
在雷达目标检测优化中,由于高分辨雷达会随目标距离、方向的变化而变化,具有很大的随机性,需要进行实时判断,导致传统的基于目标运动连续性原理的高分辨雷达目标检测前跟踪算法,适应性不强,造成跟踪发散。为此提出一种采用目标扩展模型... 在雷达目标检测优化中,由于高分辨雷达会随目标距离、方向的变化而变化,具有很大的随机性,需要进行实时判断,导致传统的基于目标运动连续性原理的高分辨雷达目标检测前跟踪算法,适应性不强,造成跟踪发散。为此提出一种采用目标扩展模型的高分辨雷达目标检测前跟踪算法,给出目标的动力学模型及高分辨雷达的观测方程。通过空间分布模型描述扩展目标,采用空间分布概率形式检测目标散射中心的可能位置,给出目标上点源的空间扩展分布函数。通过目标初始存在概率及存在状态转移矩阵对下一时刻粒子的存在状态进行预测。依靠目标的初始分布进行采样获取新生粒子的状态预测,完成对粒子权重的计算,对目标进行检测和状态估计,从而实现目标跟踪。仿真结果表明,所提算法具有很高的跟踪性能。 展开更多
关键词 目标扩展 高分辨 雷达 目标检测 跟踪
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部