搜索筛选:
搜索耗时0.0924秒,为你在为你在102,285,761篇论文里面共找到 23 篇相符的论文内容
类      型:
[期刊论文] 作者:曾传璜, 来源:南方冶金学院学报 年份:2004
如何培养当代大学生信息技术素质,其中一个重要的方面就是创建新的教学模式....
[期刊论文] 作者:曾传璜,王泳,, 来源:江西理工大学学报 年份:2006
介绍了在嵌入式操作系统WindowsCE下开发自定义控件的基本方法.针对WindowsCE资源受限的特点,对机车车载故障诊断系统中可视化控件的设计方案进行了分析,在此基础上对可视化控件...
[期刊论文] 作者:王泳,曾传璜, 来源:计算机系统应用 年份:2007
随着数据挖掘技术的发展有关数据挖掘的个人隐私保护越来越受到关注。如何在保护隐私的情况下挖掘出有用的信息是近年来数据挖掘的研究趋势之一,为了保护个人隐私信息,我们首先......
[期刊论文] 作者:曾传璜,黄侃,, 来源:计算机工程与应用 年份:2014
入侵检测系统在网络安全中扮演着越来越重要的角色,Snort作为一个开源的入侵检测系统,改进其使用的匹配算法,使其能够减少运行时间,提高效率是不断研究的主题。对于模式匹配算法,......
[期刊论文] 作者:曾传璜, 段智宏,, 来源:江西理工大学学报 年份:2011
在分析Sunday算法的基础上,提出了一个改进的串匹配算法.该算法利用窗口对文本串进行切片,使模式串的最大右移量从m+1增至2m+1.实验表明,该算法有效地减少了匹配次数,提高了算...
[期刊论文] 作者:曾传璜,廖列法, 来源:南方冶金学院学报 年份:2005
耦合度分析是基于构件的软件开发技术中构件设计的一个重要部分,但是当前的构件设计方法中关于耦合度的度量存在不一致性,通过剖析面向对象程序设计技术中类与类之间的关系,...
[期刊论文] 作者:曾传璜,段智宏, 来源:计算机与数字工程 年份:2010
在分析QS算法的基础上,提出了一种新的改进算法—EQS算法。该算法在模式匹配成功时用一个字符来确定右移量,在匹配失败时用两个字符来确定右移量。实验结果表明:该算法使模式...
[期刊论文] 作者:廖列法,曾传璜, 来源:南方冶金学院学报 年份:2005
基于构件的软件开发技术是一种提高软件生产率和软件质量的有效途径,但是当前的构件设计方法中没有充分考虑到软件需求的变化,文中结合基于设计模式的重构技术和基于对象的耦...
[期刊论文] 作者:曾传璜,陈景忠,, 来源:电视技术 年份:2014
针对网络上P2P流媒体应用日益盛行所引发的一系列诸如耗费网络宽带、不良信息传播、信息安全等问题的负面影响,结合DPI(Deep Packet Inspection)技术应用背景,综合考虑网络用户...
[期刊论文] 作者:曾传璜,蒋红刚,, 来源:传感器与微系统 年份:2012
在测距的基础上,提出一种基于三角几何运算的无线传感器网络节点定位算法。该算法利用与未知节点相关的一边两角,通过空间三角几何运算,实现对未知节点的定位。对该算法的性能进行分析,并在此基础上提出一些改进的措施。仿真结果表明:该算法可以达到较高的定位......
[期刊论文] 作者:王宏渊,曾传璜,, 来源:软件导刊 年份:2007
介绍入侵检测系统的基本知识,提出了一个基于数据挖掘技术的入侵检测系统,该系统采用了关联规则中的Apriori算法挖掘入侵模式,实现了规则库的自动更新,极大地提高了系统的整...
[期刊论文] 作者:徐卫一,曾传璜,, 来源:计算机与现代化 年份:2005
XML是连接Web和数据库的桥梁,针对B/S模型的Web数据库存在的不足,本文提出并构建了基于XML的Web数据库三层体系结构模型,并围绕网络购物系统的开发进行阐述....
[期刊论文] 作者:胡中栋,曾传璜,, 来源:中国电力教育 年份:2012
物联网技术及相关产业正处在蓬勃发展中,应用需求广泛,具有很大的潜在市场,需要培养大量的物联网工程技术人才。提出了设计“厚基础、模块化”的课程体系,建立以能力为中心的...
[期刊论文] 作者:胡中栋 曾传璜, 来源:中国电力教育 年份:2012
摘要:物联网技术及相关产业正处在蓬勃发展中,应用需求广泛,具有很大的潜在市场,需要培养大量的物联网工程技术人才。提出了设计“厚基础、模块化”的课程体系,建立以能力为中心的物联网工程技术人才培养模式。  关键词:物联网;课程体系;能力;人才培养  作者简介:胡中......
[期刊论文] 作者:曾传璜,郑剑,邵利平, 来源:南方冶金学院学报 年份:2003
为了解决传统的hash查找无法对元素是多项集结构进行有效的处理,提出了一种基于hash查找和树(tree)结构的hash_tree快速查找方法....
[期刊论文] 作者:曾传璜,张晶晶,熊圣芬,, 来源:江西理工大学学报 年份:2009
提出的基于JXTA的P2P远程协助系统采用了分布式的系统模式,数据在两个或多个节点间直接传输,克服了传统C/S模式的数据共享程度低、服务器的负载大等缺点.同时利用JXTA在JAVA上的......
[期刊论文] 作者:任克强,胡中栋,曾传璜, 来源:南方冶金学院学报 年份:2002
主要论述了MCS-51系列单片机程序存储器超地址空间的扩展问题,给出了一种具体的扩展方法,并对相关问题进行了探讨....
[期刊论文] 作者:胡中栋,曾传璜,曾珽, 来源:南方冶金学院学报 年份:2005
以华为路由器为例,结合实际网络结构,介绍了路由器访问控制列表的概念、功能及语法,常见的网络攻击方法,论述了利用访问控制列表构建校园网防火墙体系....
[期刊论文] 作者:曾传璜,李思强,张小红,, 来源:计算机系统应用 年份:2015
针对日益严重的网络钓鱼攻击,提出机器学习的方法进行钓鱼网站的检测和判断.首先,根据URL提取敏感特征,然后,采用AdaBoost算法进行训练出分类器,再用训练好的分类器对未知URL...
[期刊论文] 作者:胡中栋,任克强,曾传璜, 来源:计算机与现代化 年份:2005
主要阐述了网络工程实验室建设的目的和设计原则,网络协议的选择,网络互联设计,网络拓扑结构设计以及网络实验等....
相关搜索: