搜索筛选:
搜索耗时0.3332秒,为你在为你在102,266,350篇论文里面共找到 45 篇相符的论文内容
类      型:
[期刊论文] 作者:肖忠,彭凌西,, 来源:黑龙江科技信息 年份:2016
理工类课程教学中传统的教学模式大多按着知识体系逐点展开,达到一定阶段后引入实践验证环节。学习过程多为知识的理解记忆、逻辑推演。从学生的角度,常常会有枯燥乏味的感觉...
[期刊论文] 作者:陈耀华,彭凌西,, 来源:传感器与微系统 年份:2014
随着车载自组网络(VANETs)应用的不断深入,有关VANETs技术研究已成为众多学者关注的热点。由于VANETs节点的高速移动、不稳定的无线信道等显著特点,导致网络拓扑结构变化快、节...
[期刊论文] 作者:陈天伟, 彭凌西,, 来源:通信技术 年份:2018
随着移动互联网的快速发展,大数据应用水平不断提高,要求分布式系统的关键业务组件必须具备更好的可扩展性、可靠性和实时性。因此,基于Zoo Keeper设计了一种分布式系统架构,...
[期刊论文] 作者:陈天伟,彭凌西,, 来源:通信技术 年份:2017
随着移动互联网的快速发展,对移动终端用户的精确定位的需求也越来越强烈。移动终端的精确定位涉及因素较多,工作量较大且误差较大。因此,提出一种将三边测量原理和扫频相结...
[期刊论文] 作者:陈天伟, 彭凌西,, 来源:实验科学与技术 年份:2018
随着移动互联网的快速发展,移动终端用户交互页面个性化需求越来越强烈,由于用户数量巨大,交互场景众多,在移动终端的个性设置、布局修改等方面涉及系统开发的工作量较大,影...
[期刊论文] 作者:陈仲铭,彭凌西, 来源:计算机工程与设计 年份:2016
为解决结构光三维扫描中线式激光中心线的提取方法多义性,分析激光线的特点,综合考虑激光中心线精度、算法提取速度及图像噪音3个因素,提出一种线式激光中心的二次通道提取算...
[期刊论文] 作者:梁春林,彭凌西,, 来源:计算机工程与设计 年份:2010
为了有效应对网络伪装入侵,提出了一种基于免疫遗传理论的伪装入侵检测算法,给出了入侵检测中抗体和抗原的形式化定义,建立遗传算子的数学模型以及抗体种群进化的递推方程,最...
[期刊论文] 作者:陈月峰,彭凌西, 来源:嘉应学院学报 年份:2007
MVC模式能克服二层体系结构的局限,被广泛地用于大型软件的开发。网格技术和web服务被用于解分布式资源的共享。在研究传统的MVC模式的基础上,提出一种基于网格的MVC模型(GMVC),并......
[期刊论文] 作者:彭凌西,曾金全, 来源:广州大学学报:自然科学版 年份:2012
网络异常检测已成为入侵检测系统发展的重要方向.现有异常检测模型对检测模式描述为一种静态方式,缺乏良好的自适应性和协同性,检测率低,难以满足高速网络环境下实时检测的需求.针......
[期刊论文] 作者:梁春林,彭凌西,, 来源:山东大学学报(工学版) 年份:2010
基于免疫网络原理,提出了一种新的无监督式分类算法。首先基于形态空间理论给出了抗体、抗原和免疫网络的形式化定义,建立了抗体克隆选择、高频变异以及免疫记忆的动态模型和...
[会议论文] 作者:彭凌西,武刚,黎明, 来源:第十九届全国数据库学术会议 年份:2002
信息系统的建模方法可以分为:面向过程的建模、面向数据的建模、面向信息的建模、面向决策的建模和面向对象的建模五种.其中,面向对象的分析方法是利用面向对象的信息建模概念,如实体、关系、属性等,同时运用封装、继承、多态等机制来构造模拟现实系统的方法.面......
[期刊论文] 作者:李湛江,彭凌西,覃卫星, 来源:环境卫生工程 年份:2016
以华南某城市近10 a的生活垃圾监测数据为依据,分析了其生活垃圾的组分和特性变化,对2015—2020年华南地区的生活垃圾成分进行预测,并提出垃圾处理的技术路线:有毒有害物单独...
[期刊论文] 作者:陈耀华,彭凌西,古鹏,, 来源:计算机仿真 年份:2014
针对车载网VANETs(Vehicular ad hoc networks)车辆通信链路的连接问题,分析了链路连接模型。现有的多跳连接的研究都是假设链路是独立的、相同分布的,并没有考虑连续链路间的非独立性。为此,提出了基于非独立的链路的多跳连接概率模型。通过车辆间的相对距离,......
[期刊论文] 作者:陈耀华,彭凌西,古鹏,, 来源:系统仿真学报 年份:2017
针对移动自组网(Mobile Ad Hoc Network,MANET)中路由的广播风暴问题,提出了基于速度感知的可靠的概率路由发现(Speed-aware-based reliable probabilistic route discovery,SRPR)方案。SRPR方案利用节点的速度矢量信息,将节点划分为可靠节点和非可靠节点。再利......
[期刊论文] 作者:彭凌西,陈月峰,彭银桥, 来源:信息技术 年份:2005
对传统访问控制模型进行了扩展,提出了一种新的访问控制模型--使用控制模型UCON(usage control).这种模型包含授权、证书和条件组成成分,能解决作为访问结果而对主体客体属性...
[会议论文] 作者:彭凌西,谢冬青,付颖芳,熊伟, 来源:第三届中国计算机网络与信息安全学术会议(CCNIS2010) 年份:2010
提出了一种基于危险理论的自动入侵响应系统模型(AIRSDT),对网络活动中自体、非自体、免疫细胞、记忆检测器、成熟检测器和未成熟检测器进行了形式化描述,建立了主机和网络实时危险定量计算方程,并根据主机和网络当前所面临攻击的各类攻击和总体网络危险强度,自......
[期刊论文] 作者:麦晓冬,贾萍,翁建荣,彭凌西,, 来源:华南师范大学学报(自然科学版) 年份:2014
为解决目前常用于就业数据分析的C4.5算法、基于粗糙集等的决策树生成算法均无法很好处理的决策精度需求不同和噪声适应能力的问题,运用基于多尺度粗糙集模型的决策树算法于高校就业数据分析,并以某高校2012年就业数据为例进行分析,同时将分析结果与C4.5算法和......
[期刊论文] 作者:杨进,彭凌西,曾金全,刘才铭,, 来源:电脑知识与技术 年份:2013
随着IT技术的发展,计算机病毒也不断发展。新型病毒的出现使计算机病毒入侵检测变的更加复杂,当前传统的计算机病毒入侵检测技术已经不能适应时代发展的要求。在新形势下大力...
[期刊论文] 作者:杨进,彭凌西,曾金全,刘才铭,, 来源:计算机安全 年份:2013
随着信息技术的快速发展,同步技术与电子式互感器技术在电力系统安全传输中得到了比较广泛的应用。和传统应用的电磁式互感器相比,电子式互感器具有一系列新的优异特性,如数字化、绝缘性好、体积小、频带宽、重量轻等优点。特别是光纤数字通信技术和同步技术在......
[期刊论文] 作者:彭银桥,甘元驹,邓锐,彭凌西, 来源:信息技术 年份:2005
实体识别是根据记录所包含的各种描述信息来确定与之相对应的现实实体,记录的相似匹配是数据集成中最具挑战的工作.分析了常见实体识别算法,提出了实体识别过程框架,用以实现...
相关搜索: