您的位置: 专家智库 > >

广西壮族自治区自然科学基金(2013GXNSFAA019337)

作品数:10 被引量:31H指数:2
相关作者:朱晓姝孙小雁李超建李露璐谢妙更多>>
相关机构:玉林师范学院桂林电子科技大学广西师范大学更多>>
发文基金:广西壮族自治区自然科学基金广西教育厅科研项目广西青年科学基金更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 10篇中文期刊文章

领域

  • 10篇自动化与计算...

主题

  • 2篇云计算
  • 2篇网络
  • 1篇多变量
  • 1篇遗传算法
  • 1篇阅卷
  • 1篇知识库
  • 1篇入侵
  • 1篇入侵检测
  • 1篇入侵检测系统
  • 1篇神经网
  • 1篇神经网络
  • 1篇树突
  • 1篇树突状
  • 1篇数据包
  • 1篇图像
  • 1篇图像分割
  • 1篇专家系统
  • 1篇转码
  • 1篇资源组合
  • 1篇自动阅卷

机构

  • 10篇玉林师范学院
  • 1篇广西师范大学
  • 1篇桂林电子科技...

作者

  • 6篇朱晓姝
  • 3篇孙小雁
  • 3篇李超建
  • 2篇谢妙
  • 2篇李露璐
  • 1篇杨夏妮
  • 1篇覃娜
  • 1篇张捷
  • 1篇封俊红
  • 1篇邱杰

传媒

  • 4篇合肥工业大学...
  • 3篇微电子学与计...
  • 3篇玉林师范学院...

年份

  • 1篇2018
  • 1篇2016
  • 3篇2015
  • 3篇2014
  • 2篇2013
10 条 记 录,以下是 1-10
排序方式:
一种基于Excel 2010环境下VBA技术的实用文件管理工具被引量:2
2015年
针对纷繁复杂的文件管理问题,利用Excel 2010新环境下的VBA技术,在Excel2010中开发了一个基于VBA技术的实用文件管理工具,实现将指定文件夹中的所有文件名提取出来保存到Excel工作表中,并自动添加和删除与真实文件的超链接.借助Excel方便快捷的查找功能,快速地实现文件的搜索和定位,方便地进行相关主题文献的归类、注解、阅读和更新.
封俊红张捷朱晓姝
关键词:VBA文件管理超链接
基于Epoll模型的消息推送研究与实现被引量:9
2016年
当前消息推送已成为网络消息传递的一种主流方式,特别在移动平台上得到广泛应用,淘宝、QQ及微信等大型交流平台都使用消息推送方式。在Linux系统下的Epoll模型是一种优秀的通信模型,它优于Select模型和Poll模型,在连接数量上限制很小,并且对CPU的负担比较小。文章基于Epoll模型和长连接方法设计一种新的消息推送方法,并与国际流行的消息推送方法进行对比仿真实验,实验结果表明,基于Epoll模型的消息推送方法在及时性与连接数量耗时上均优于传统的方法。
邱杰朱晓姝孙小雁
关键词:LINUX系统数据包
基于卷积神经网络的臂丛神经超声图像分割方法被引量:16
2018年
近几年卷积神经网络(convolutional neural network,CNN)在图像处理、语音识别、自然语言处理以及信息检索等领域得到广泛应用,颈部臂丛神经超声图像具有较低的信噪比、较低的对比度、模糊的边缘,其分割是一项富有挑战性的工作。文章针对目前臂丛神经超声图像手工标注的训练样本较少的情况,对U-Net模型进行改进,构建了一个适用于臂丛神经分割的卷积神经网络模型QU-Net,并选择BP图像数据库进行训练、测试。实验结果表明,与主流神经卷积网络分割算法SegNet、U-Net相比,QU-Net的图像分割结果具有更高的准确性。
龙法宁朱晓姝朱晓姝
关键词:臂丛神经图像分割
云存储技术及其发展被引量:2
2014年
云计算的迅速发展吸引了研究人员的深入研究与普通民众的广泛关注,随着云端数据越来丰富、用户数量越来越庞大,云存储技术的发展越来越受到重视.对当前主流的云存储平台及平台中采用的云存储技术进行了详细的介绍,并剖析了新形势、新需求下云存储技术中存在的若干问题.
孙小雁
关键词:云计算
基于树突状细胞理论的入侵检测模型研究
2014年
人工免疫入侵检测是当前主流的入侵检测技术之一,而危险理论中树突状细胞入侵检测方法是人工免疫研究的最新成果。建立危险理论树突状细胞入侵检测模型的关键是要解决危险信号的定义和表示,文章在免疫危险理论和树突状细胞理论基础上,使用多分类器算法动态提取危险信号,设计MC-DCA入侵检测模型,以提高抗原提呈、抗体识别的效率;并使用KDD CUP 99常用网络入侵检测数据,对构建的MC-DCA入侵检测仿真模型和传统AIS模型、DT模型进行对比和仿真实验,实验结果表明MC-DCA有更好的入侵检测识别能力。
李露璐朱晓姝李超建谢妙
关键词:入侵检测系统
专家系统在Word自动阅卷中的研究与实现被引量:1
2015年
针对计算机文化基础中中文字处理Word自动评分问题,分析了常考题型及评分标准,根据不同类型题目的自动阅卷问题提出不同的评分方法和具体实现方法,特别是对字体格式、段落格式、页面设置、表格处理等多个模块的自动评分做了详尽的分析和研究,给出了自动评分的评分思路和实现方法.多次教学真实测试证明,此评分方法评分十分准确,评分的效率也特别高,有很高的实用价值.
封俊红张捷朱晓姝
关键词:专家系统WORD自动阅卷知识库
基于改进免疫遗传算法的网络流量分析算法
2013年
文运用免疫遗传算法提出一种入侵检测流量关联规则提取方法,同时运用优化后的算法建立的入侵检测的模型对网络流量进行检测规则的提取,提高了检测器对流量分析的效率.实验结果表明,该算法能高效地解决入侵检测中流量分析关联规则提取问题,并且其效率优于传统算法.
李超建李露璐谢妙
关键词:免疫遗传算法网络流量网络安全
一种基于XML的中间转码模型设计与仿真被引量:1
2013年
WAP的广泛应用,使原有HTML需要转码为WML,以便移动无线终端浏览信息.设计了一种基于XML的中间转换模型,通过XML作为中间桥梁,实现从HTML页面转换到WML页面.并实现模型算法设计,选择纯文本文件实例,对页面转换进行仿真测试,记录相关算法运行时间,对模型性能进行分析,仿真实验结果表明本模型转换时具有更高的准确性和效率.
李超建朱晓姝
关键词:WAPXML
一种基于混沌变换的多变量密码体制
2014年
多变量公钥密码体制变换过程均为矩阵运算,导致其安全性存在缺陷,针对此问题,文章提出基于混沌映射的多变量密码体制。利用混沌映射的非线性、伪随机性等特性,对明文进行混沌预处理,同时摒弃传统多变量公钥密码体制中的第1个仿射变换,将多变量密码体制内部的线性变换转换为非线性变换,再通过中心映射和另一个仿射变换进行混淆与扩散处理。安全性分析显示,新的多变量密码体制能够有效抵抗各种常见的攻击,可以应用于加解密与签名。
孙小雁朱晓姝覃娜
关键词:多变量混沌非线性密码
基于用户任务的云计算资源组合与计费模式研究
2015年
从用户为了完成计算任务所需的云计算资源出发进行研究,提出了基于用户任务的云计算资源组合与计费模式,利用Petri网工具进行建模,通过应用实例分析表明,用户只需提交任务后,系统就可以输出完成用户任务的资源组合与费用列表,从而帮助用户在订购云计算资源时进行决策分析.
杨夏妮
关键词:云计算资源组合计费
共1页<1>
聚类工具0