期刊文献+
共找到16篇文章
< 1 >
每页显示 20 50 100
有效提高高校计算机及硬件资源利用率
1
作者 黄兴利 陈艳 《计算机与信息技术》 2008年第7期91-92,共2页
在计算机普遍普及的今天,如何充分利用计算机的资源,提高计算机及硬件资源利用率,促进高校教育教学效率的提高必将成为我们教育工作者认真研究和探讨的一个方面。依据教学实践经验,本文从机房及教学管理、机房建设等方面来做好这方面的... 在计算机普遍普及的今天,如何充分利用计算机的资源,提高计算机及硬件资源利用率,促进高校教育教学效率的提高必将成为我们教育工作者认真研究和探讨的一个方面。依据教学实践经验,本文从机房及教学管理、机房建设等方面来做好这方面的工作。 展开更多
关键词 计算机资源 利用率 机房建设
原文传递
区块链视域下高校精准资助体系构建研究
2
作者 何奔奔 叶桦畅 《教育进展》 2024年第2期1421-1427,共7页
构建高校精准资助体系是落实立德树人、促进公平提质、推动精准脱贫的有效途径。当前,高校学生资助对象认定体系仍然存在认定标准仍需完善、动态管理有待加强、信息获取存在失衡、隐私保护力度不足等问题给高校精准资助体系构建带来了... 构建高校精准资助体系是落实立德树人、促进公平提质、推动精准脱贫的有效途径。当前,高校学生资助对象认定体系仍然存在认定标准仍需完善、动态管理有待加强、信息获取存在失衡、隐私保护力度不足等问题给高校精准资助体系构建带来了极大的挑战。高校应主动将区块链技术融入高校精准资助体系构建,科学把握其不可篡改、去中心化、高度自治、全流程可追溯、点对点传输等特性。并从坚持技术创新、建立共享平台、加强队伍建设三方面以充分赋能高校精准资助体系智能化、精准化、科学化的构建。 展开更多
关键词 区块链 高等院校 精准资助 实施路径
在线阅读 下载PDF
基于形态学重构的多结构元细胞图像边缘检测 被引量:14
3
作者 张鑫 陈伟斌 《计算机仿真》 CSCD 北大核心 2009年第8期216-219,294,共5页
细胞图像边缘检测结果为细胞形态学分析提供依据。针对传统边缘检测算法在细胞图像边缘检测中存在的问题。为了改善图像细节丢失的缺点,提出一种基于形态学重构的边缘检测算法。利用形态学重构运算保持边缘的良好特性,采用多结构元方案... 细胞图像边缘检测结果为细胞形态学分析提供依据。针对传统边缘检测算法在细胞图像边缘检测中存在的问题。为了改善图像细节丢失的缺点,提出一种基于形态学重构的边缘检测算法。利用形态学重构运算保持边缘的良好特性,采用多结构元方案,设计形态学重构滤波器对细胞图像进行去噪处理,利用形态学梯度检测算子获取重构后的细胞图像边缘,对获得的多路细胞图像边缘进行加权处理,最终检测出细胞图像边缘。仿真结果表明算法检测效果优于传统边缘检测算子检测效果,检测出的细胞图像边缘连续且一致。 展开更多
关键词 数学形态学 形态学重构 细胞图像 边缘检测
在线阅读 下载PDF
安全中间件——公共安全编程接口的设计和实现 被引量:3
4
作者 曾令华 欧阳开翠 周明天 《计算机工程》 CAS CSCD 北大核心 2006年第18期178-180,183,共4页
公共安全编程接口(CSPI)是安全中间件与用户之间的接口,通过使用公共安全编程接口用户可以透明地利用安全中间件完成安全服务。该文介绍了安全中间件的体系结构,给出了公共安全编程接口的设计和实现。
关键词 安全中间件 公共安全编程接口 公共安全服务管理器
在线阅读 下载PDF
基于生存性的DoS攻击防御方案 被引量:2
5
作者 曾令华 欧阳开翠 周明天 《计算机应用研究》 CSCD 北大核心 2006年第8期139-141,共3页
拒绝服务攻击(DoS)是Internet中常见的一种攻击形式,提出一种基于覆盖网络的防御DoS攻击的方案。通过覆盖网络中的冗余资源和自恢复功能确保系统在遭到DoS攻击时仍能提供一定性能的服务,并可自动从攻击中恢复正常。
关键词 拒绝服务攻击 覆盖网络 可生存性
在线阅读 下载PDF
三维网格引导的癌变病人CT图像的腹腔分割 被引量:3
6
作者 卢涤非 叶修梓 +1 位作者 吴吟 蔡文立 《计算机辅助设计与图形学学报》 EI CSCD 北大核心 2015年第6期1017-1023,共7页
针对癌变CT图像中各器官变形严重,传统分割算法无法有效、完整地分割整个腹腔的问题,提出基于三维网格的分割算法.首先借助肋骨和脊椎等骨架获得初始腹腔骨架;然后构造一个球形初始三角网格,并建立与腹腔骨架间的关联;再通过3个目标函... 针对癌变CT图像中各器官变形严重,传统分割算法无法有效、完整地分割整个腹腔的问题,提出基于三维网格的分割算法.首先借助肋骨和脊椎等骨架获得初始腹腔骨架;然后构造一个球形初始三角网格,并建立与腹腔骨架间的关联;再通过3个目标函数变形网格;最后在网格附近的边界点优化网格,获得腹腔分割结果.实验结果表明,该算法能够有效地对病变严重的CT图像进行腹腔分割,对噪声和器官变形有良好的鲁棒性. 展开更多
关键词 胸部CT图像 三维图像分割 网格变形 仿射变换 图像边界
在线阅读 下载PDF
不用求高阶导数确定函数方程的重根次数 被引量:2
7
作者 白宝钢 董敏 《西华大学学报(自然科学版)》 CAS 2005年第2期8-10,共3页
文章对一般非线性函数方程重根次数的确定方法进行了探讨,对原有几个结论作了修改和补充,从而得到了更精确的结果。
关键词 函数方程 重根次数 迭代 高阶导数
在线阅读 下载PDF
基于亲属元的亲属运算模型研究 被引量:4
8
作者 胡明晓 《计算机工程与设计》 CSCD 北大核心 2007年第12期2785-2787,共3页
为了解决民法意义上的亲属的结构化表示问题,提出一种可以表示任何亲属的亲属元序列表示法,通过抽象出10种基本的亲属元,可将任意的亲属表示为这些亲属元的有序序列,从而解决了亲属的编码问题及亲属属性判断问题。更重要的是,基于亲属元... 为了解决民法意义上的亲属的结构化表示问题,提出一种可以表示任何亲属的亲属元序列表示法,通过抽象出10种基本的亲属元,可将任意的亲属表示为这些亲属元的有序序列,从而解决了亲属的编码问题及亲属属性判断问题。更重要的是,基于亲属元,构造出了一套非常简洁的亲属求逆和复合运算算法。 展开更多
关键词 亲属 亲属元 求逆 复合运算 智能系统 民法
在线阅读 下载PDF
基于SolidWorks采用Visual C++开发模具标准件库的方法 被引量:2
9
作者 张长胜 《模具工业》 北大核心 2006年第3期13-16,共4页
介绍了在三维特征造型系统SolidWorks的基础上,采用Microsoft Visual C++作为开发语言进行二次开发的原理,并用实例介绍了开发标准件库的方法。
关键词 标准件库 参数化 SolidWaorks VISUAL C++
在线阅读 下载PDF
一种基于高维数据挖掘的入侵检测方案 被引量:1
10
作者 欧阳开翠 曾令华 《重庆科技学院学报(自然科学版)》 CAS 2005年第4期61-64,共4页
介绍了数据挖掘及入侵检测系统的概念及关键技术,提出了一种基于高维数据挖掘的智能化入侵检测系统,通过数据挖掘的方法可从大量的攻击数据中提取有攻击行为的特征,并实现了一种具有自我学习、自我发展能力的入侵检测系统。
关键词 高维 数据挖掘 入侵检测系统
在线阅读 下载PDF
在线博弈游戏平台的设计与实现
11
作者 戴大蒙 叶晓丰 《计算机应用与软件》 CSCD 北大核心 2006年第8期83-86,共4页
以棋牌类游戏平台为背景,探讨了网络在线搏弈游戏软件的诸多设计要点,包括体系结构、通信机制、系统安全和游戏集成等,重点阐述了游戏平台实现中的两大关键技术:多线程非阻塞式W INSOCK通信机制,以及体现游戏集成的游戏树构造算法。该... 以棋牌类游戏平台为背景,探讨了网络在线搏弈游戏软件的诸多设计要点,包括体系结构、通信机制、系统安全和游戏集成等,重点阐述了游戏平台实现中的两大关键技术:多线程非阻塞式W INSOCK通信机制,以及体现游戏集成的游戏树构造算法。该平台的设计思路和框架也适用于其他网络虚拟环境(NVE)系统。 展开更多
关键词 网络虚拟环境 游戏平台 多线程 非阻塞式通信 游戏树
在线阅读 下载PDF
制药企业生产车间自动化功能的实现 被引量:3
12
作者 黄兴利 《福建电脑》 2008年第6期146-146,137,共2页
制药企业是一特殊的行业,在无菌和洁净度方面有相当高的要求,需要尽可能减少车间工作人员与设备,致使无法对车间级的生产过程进行实时的调度安排,导致生产与计划相互脱节。本文为了解决这一矛盾,引入制造执行系统(MES)完成生产车间信息... 制药企业是一特殊的行业,在无菌和洁净度方面有相当高的要求,需要尽可能减少车间工作人员与设备,致使无法对车间级的生产过程进行实时的调度安排,导致生产与计划相互脱节。本文为了解决这一矛盾,引入制造执行系统(MES)完成生产车间信息自动化。 展开更多
关键词 制药企业 自动化 MES
在线阅读 下载PDF
IPSec分析与应用
13
作者 李革新 李虎雄 胡昌杰 《计算机系统应用》 2005年第7期27-29,共3页
本文分析了IPSec安全体系结构,讨论了IPSec工作模式,给出了IPSec应用实例。
关键词 IPSEC 安全体系结构 工作模式 应用实例
在线阅读 下载PDF
重构式动态查询模型的研究与实现
14
作者 戴大蒙 方建良 《计算机应用与软件》 CSCD 北大核心 2006年第5期28-31,58,共5页
在深入剖析SQL语法结构的基础上,针对目前主流动态查询技术的不足,提出一种基于重构的动态查询模型。该模型不仅能实现更灵活的动态查询功能,而且能让用户根据实际要求重新设计查询窗口,满足更深层次的查询需求。在实际应用中,通过封装... 在深入剖析SQL语法结构的基础上,针对目前主流动态查询技术的不足,提出一种基于重构的动态查询模型。该模型不仅能实现更灵活的动态查询功能,而且能让用户根据实际要求重新设计查询窗口,满足更深层次的查询需求。在实际应用中,通过封装成类库文件可方便地应用到其它M IS系统,具有很高的通用性和可重用性。 展开更多
关键词 SQL查询语句 动态查询技术 重构式动态查询模型
在线阅读 下载PDF
圆弧路径法,一种新的多边形变形方法
15
作者 杨洁 白宝钢 《通讯和计算机(中英文版)》 2007年第6期14-24,共11页
二维形状变形技术在二维角色动画、模式匹配、几何造型、虚拟现实、工业模拟、科学计算可视化等领域有着重要的应用。本文提出了一种顶点路径圆弧法的二维形状变形新方法。该算法通过控制关键帧多边形顶点按照一条特殊的圆弧曲线路径进... 二维形状变形技术在二维角色动画、模式匹配、几何造型、虚拟现实、工业模拟、科学计算可视化等领域有着重要的应用。本文提出了一种顶点路径圆弧法的二维形状变形新方法。该算法通过控制关键帧多边形顶点按照一条特殊的圆弧曲线路径进行运动,实现二维形状变形。通过许多实例的测试表明,该算法效果良好:不仅可以保持首末关键帧形状的共同特征,而且中间插值形状变化自然平滑。同时,我们的方法易于用户交互控制;容易推广到高维情形;计算量较小、能达到系统实时的要求。 展开更多
关键词 2-D形状渐变 顶点路径 非均匀有理B样条 顶点对应
在线阅读 下载PDF
高维数据挖掘在入侵检测中的应用 被引量:2
16
作者 曾令华 欧阳开翠 《网络安全技术与应用》 2005年第8期41-43,共3页
本文讨论一种在数据挖掘的基础上的入侵检测系统的构建,建立了高维数据挖掘和分类的挖掘引擎,利用数据挖掘的方法从大量的攻击数据中提取有攻击行为的特征,并用于监测,实现知识的自动获取和学习。
关键词 高维 数据挖掘 入侵检测 入侵检测系统 应用 攻击行为 自动获取
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部