搜索筛选:
搜索耗时1.0584秒,为你在为你在102,285,761篇论文里面共找到 37 篇相符的论文内容
类      型:
[学位论文] 作者:袁鑫攀,, 来源: 年份:2008
智能考试系统是近几年来随着计算机网络技术迅猛发展而新兴的研究课题。智能考试系统可减少教师重复劳动,提高工作效率。智能组卷可以提高试卷质量,增加了考试的科学性和客观...
[学位论文] 作者:袁鑫攀,, 来源:中南大学 年份:2012
WEB正经历着爆炸性增长,海量文档中存在大量的相似信息,这些相似性文档一方面消耗了高额的检索资源,另一方面影响了用户的使用。文档的数字化和易获性也使得非法复制、剽窃等...
[期刊论文] 作者:袁鑫攀, 彭成,, 来源:亚太教育 年份:2015
远程视频教育突破了时空的界线,具有资源共享、快速灵活等优点。论文采用Nodejs服务器技术实现了音视频的Web服务器;结合Web RTC规范的Web API接口实现了客户端音视频交互模...
[期刊论文] 作者:袁鑫攀,彭成,, 来源:时代教育 年份:2015
针对传统实验室教学空间时间局限、教学方式单一和实践效果难以提升等问题,分析物联网系统课程的开放性实验一体化设计与实现的可行性,提出物联网课程关键环节虚拟实验的教学...
[期刊论文] 作者:袁鑫攀,张祖平,, 来源:计算技术与自动化 年份:2007
IP欺骗是一种复合型网络攻击技术,研究IP欺骗原理与技术有利于有效防范黑客攻击,保护资源。IP欺骗的主要技术包括IP地址伪造技术、TCP SYN洪流攻击技术与TCP序列号猜测等技术...
[期刊论文] 作者:张祖平,袁鑫攀, 来源:中国科技论文在线 年份:2007
组卷问题是一个多目标约束优化问题。论文分析了组卷目标要求,建立了智能组卷系统问题求解的理论模型,实现了自适应遗传算法的智能组卷方案,并基于实际系统进行了算法优化。...
[期刊论文] 作者:袁鑫攀 张祖平, 来源:计算技术与自动化 年份:2007
摘 要:IP欺骗是一种复合型网络攻击技术,研究IP欺骗原理与技术有利于有效防范黑客攻击,保护资源。IP欺骗的主要技术包括IP地址伪造技术、TCP SYN洪流攻击技术与TCP序列号猜测等技术。通过列举典型买例,分析一个完整的攻击过程,总结IP欺骗的具体预防技术,为防止IP欺骗......
[期刊论文] 作者:曹阳,袁鑫攀,龙军, 来源:计算机科学 年份:2016
Minwise Hash极大似然估计子RMle综合考虑所有事件的发生概率,可以提高估计精度,但降低了估计的效率。连接位Minwise Hash估计子RMinwise,c可以成倍减少比对次数,动态阈值过...
[期刊论文] 作者:龙军, 袁鑫攀, 桂卫华,, 来源:电子学报 年份:2012
面向服务计算网络中,迫切需要对服务实体的QoS与可信性做出客观的评价.针对服务实体QoS的评价通常只是基于对用户感知到的QoS一种加权,不能客观反映实际网络环境下服务实体所...
[期刊论文] 作者:王路琪, 龙军, 袁鑫攀,, 来源:计算机科学 年份:2018
为进一步提高文本相似度计算的准确性,在系统相似函数的架构下,提出了基于词向量的文本相似函数WDS(Word Documents Similarity)及其优化算法FWDS(Fast Word Documents Simil...
[期刊论文] 作者:龙军,袁鑫攀,程天婵,, 来源:上海交通大学学报 年份:2011
基于合理抽象虚拟企业模型和任务模型,建立虚拟企业生产任务计划的数学模型,并提出了一种时间与费用双优化的调度算法.该算法分别针对虚拟企业生产调度的时间与费用2个目标提...
[期刊论文] 作者:袁鑫攀 彭成 盛鑫海, 来源:信息化建设 年份:2015
摘要:随着现代化教育的快速发展,多媒体课件的数量出现爆炸式增长。海量课件带来检索低效、准确率低等问题。论文设计基于Solr的多媒体教学课件的云检索系统,实现了课件的高效灵活的缓存功能、在线检索、查重和管理功能、高亮显示结果功能,并且通过索引复制来提高可......
[期刊论文] 作者:袁鑫攀 万烂军 邹豪杰, 来源:科学导报·学术 年份:2018
作者简介:袁鑫攀,男,博士;万烂军(通信作者),男,博士;邹豪杰,男,副教授  【中图分类号】 G642 【文献标识码】 A 【文章编号】 2236-1879(2018)06-0149-01  1采用虚拟仿真实验手段所解决的问题  在物联网专业的实验教学和设计教学过程中包括了大量常规实验教学条件下无......
[期刊论文] 作者:万烂军,袁鑫攀,彭召意, 来源:福建电脑 年份:2018
从工程教育专业认证的角度,首先分析大数据系统及应用课程教学现状以及存在的问题,然后基于OBE教育理念制定课程教学目标,接着基于以学生为中心的教学理念改革课程教学方法,...
[期刊论文] 作者:袁鑫攀 张知奇 邓晓军, 来源:科学导报·学术 年份:2020
【摘 要】本文从企业绩效评估体系入手,利用绩效评估的理论和方法入手,着眼于大学生创新创业教育中心。通过对国内外各高校人才绩效评估的现状进行分析,得出现有评估体系存在周期短,指标覆盖不全面的问题。本文综合人力资源管理、企业绩效评价、政府绩效管理等理论,......
[期刊论文] 作者:毛鑫鑫, 袁鑫攀, 罗宇翔, 来源:信息与电脑(理论版 年份:2022
目前,高校学生课程作业抄袭现象十分普遍,特别是编程相关作业中除了文字内容以外,还存在大量的图片抄袭。针对传统图片抄袭检测算法需要通过裁剪等方式固定输入图像的尺寸导致丢失图像信息问题,本文提出一种基于改进SoftTriple的图像相似性度量算法,用于高校课程作业......
[期刊论文] 作者:袁鑫攀, 汪灿飞, 龙军, 彭成,, 来源:计算机科学 年份:2017
M-Chord是一种基于P2P网络的高维向量索引,其聚类边缘的向量容易与搜索圆频繁相交,使得查找的区域增多,降低了M-Chord的效率。提出一种基于聚类分离的分布式高维向量索引(CS-...
[期刊论文] 作者:龙军,王宇楼,袁鑫攀,张华超, 来源:计算机工程与科学 年份:2019
P2P流媒体网络中普遍存在一些关键节点,关键节点对网络的安全和通信性能起着重要作用,识别网络中的关键节点尤为重要,而传统方法对于大规模网络的关键节点识别时间开销很大,...
[期刊论文] 作者:袁鑫攀,曹阳,龙军,赵贵虎, 来源:上海交通大学学报 年份:2016
结合二项分布和小概率原理进行理论推导,提出了MinwiseHash的动态双重阈值过滤器,将比对过程划分为多个比对点,并设置各比对点的动态阈值,过滤相似度低于下界阈值TL(k)的文档,输出相......
[期刊论文] 作者:张祖平,徐昕,龙军,袁鑫攀, 来源:小型微型计算机系统 年份:2004
针对文本相似性度量中的相似度阈值、准确率、召回率、shingle滑动窗口大小、shingle权重系数和文本属性等参数相互影响、关系复杂的问题,研究了这些参数之间的相关性,并结合...
相关搜索: