您的位置: 专家智库 > >

信阳师范学院网络信息与计算中心

作品数:72 被引量:231H指数:8
相关作者:熊慕慕马学文杨玚张柯杨玚更多>>
相关机构:江南大学机械工程学院河南师范大学计算机与信息技术学院洛阳师范学院信息技术学院更多>>
发文基金:河南省教育厅自然科学基金河南省自然科学基金河南省高校青年骨干教师资助项目更多>>
相关领域:自动化与计算机技术文化科学理学生物学更多>>

文献类型

  • 71篇期刊文章
  • 1篇会议论文

领域

  • 65篇自动化与计算...
  • 7篇文化科学
  • 2篇理学
  • 1篇生物学
  • 1篇农业科学

主题

  • 14篇网络
  • 13篇教学
  • 10篇计算机
  • 9篇机器人
  • 7篇图像
  • 6篇可操作度
  • 6篇方向可操作度
  • 5篇双臂机器人
  • 5篇网络安全
  • 4篇信息系统
  • 4篇余度
  • 4篇冗余
  • 4篇冗余度
  • 3篇冗余度机器人
  • 3篇数据库
  • 3篇网络教学
  • 3篇系统设计
  • 3篇校园网
  • 3篇教学系统
  • 3篇高校

机构

  • 72篇信阳师范学院
  • 7篇江南大学
  • 3篇信阳职业技术...
  • 2篇洛阳师范学院
  • 2篇河南师范大学
  • 2篇吉安市中心人...
  • 1篇河南科技大学
  • 1篇西南交通大学
  • 1篇山东建筑大学
  • 1篇郑州大学
  • 1篇郑州经贸职业...
  • 1篇周口师范学院
  • 1篇首都师范大学
  • 1篇信阳农业高等...
  • 1篇中国人民解放...
  • 1篇中国矿业大学...
  • 1篇遵义医药高等...
  • 1篇山东协和学院
  • 1篇信阳农林学院

作者

  • 17篇谢华成
  • 7篇谢蕾
  • 6篇秦乐阳
  • 5篇李国梁
  • 5篇马学文
  • 5篇谈静
  • 4篇李晋
  • 4篇袁晓亚
  • 3篇陈向东
  • 3篇李晶
  • 3篇陈功平
  • 3篇谢华
  • 3篇郭华平
  • 2篇李为华
  • 2篇孙伟
  • 2篇范黎林
  • 2篇王战红
  • 2篇杨玚
  • 2篇杨玚
  • 2篇杨玚

传媒

  • 15篇信阳师范学院...
  • 9篇软件
  • 4篇制造业自动化
  • 2篇电脑编程技巧...
  • 2篇计算机应用
  • 2篇微计算机信息
  • 2篇江南大学学报...
  • 2篇电脑知识与技...
  • 2篇赤峰学院学报...
  • 2篇科技咨询导报
  • 1篇计算机光盘软...
  • 1篇机械传动
  • 1篇电脑学习
  • 1篇安庆师范学院...
  • 1篇物流技术
  • 1篇计算机工程
  • 1篇机械设计与研...
  • 1篇微电子学与计...
  • 1篇机械设计
  • 1篇机械设计与制...

年份

  • 1篇2021
  • 1篇2020
  • 1篇2019
  • 1篇2018
  • 3篇2017
  • 2篇2016
  • 5篇2015
  • 3篇2014
  • 6篇2013
  • 5篇2012
  • 11篇2011
  • 7篇2010
  • 2篇2009
  • 5篇2008
  • 6篇2007
  • 3篇2006
  • 4篇2005
  • 2篇2004
  • 3篇2003
  • 1篇2002
72 条 记 录,以下是 1-10
排序方式:
小区报警示意图板的软硬件设计
2006年
介绍了基于单片机与串口通信的小区报警信息发送与监控系统.该系统的通信采用了SD-980M3管理中心与PC机通讯协议,用AT89S52芯片负责报警信息的采集与发送;在上位机PC端实现了信息的接收与监控管理.
谈静谢华成
关键词:RS-232AT89S52串口通信
基于互斥权限约束的角色挖掘优化方法被引量:3
2014年
现有自底向上的角色工程方法挖掘规模庞大,挖掘结果存在冗余,且不能反映系统功能的安全需求。为优化角色结果,针对角色优化中的互斥约束问题,结合枚举角色挖掘,提出一种基于互斥权限约束的角色挖掘优化方法。利用用户聚类元组及互斥约束优化角色挖掘过程,通过角色职责分离对安全约束的合理性进行分析,采用矩阵分析法调整已挖掘权限的矩阵单元值,挖掘优化角色以覆盖所有权限。实验结果表明,通过权限覆盖分析法辅助挖掘的优化角色结果能够保证挖掘过程的完整性;与枚举挖掘法相比,该方法能够保证信息系统的安全性,降低角色结果的冗余度。
孙伟苏辉李艳灵
云环境下海量非结构化信息存储技术探究被引量:6
2012年
云环境下,互联网用户既是信息浏览者又是信息生产者,在不断膨胀的互联网数据中,非结构化数据增幅尤为显著。如何突破传统技术,实现海量信息高效存储和管理成为亟待解决的问题。脱离关系型数据库存储思想,选用分布式非关系型数据库MongoDB作为存储底层。组建存储资源网,将非结构化数据存储于MongoDB结点中,而无需考虑数据结构及类型限制。实践表明,存储系统的灵活度及可扩展性良好,为云存储研究提供了一种思路。
谢华成范黎林
关键词:MONGODBASP.NET
基于速度方向可操作度的冗余机器人关节轨迹优化被引量:3
2008年
针对冗余度机器人机构的关节轨迹优化进行研究。在机器人速度可操作椭球和方向可操作度的基础上,定义冗余度机器人速度方向可操作度,以速度方向可操作度为性能指标,给出了冗余度机器人关节轨迹优化的一种新的方法。与伪逆优化结果比较,本文优化方法使得机器人速度方向可操作度达到期望值的时间明显减少,在给定方向上的传速性能得到显著改善。
陈安军马学文
关键词:冗余度机器人
一种融合特征选择的AdaBoost集成算法被引量:2
2017年
针对Ada Boost算法训练分类器的特征具有大量冗余问题,提出了一种融合特征选择的Ada Boost集成算法.首先,使用一种特征选取方法,选择图像特征之间冗余度最小的特征,构造最优训练集;其次,采用Ada Boost算法训练分类器,构建分类模型;最后,使用分类模型实现待标注图像的自动标注.实验使用华盛顿大学用于图像自动标注的数据集,结果验证算法的有效性,并且相比其他传统算法,该算法具有更高的分类精度.
陈旭生苏辉冯岩
关键词:图像标注ADABOOST算法分类器
关于计算机图像的可逆水印算法研究
2013年
随着现代信息技术的迅猛发展,数字多媒体在众多领域中得到应用.随之产生了一系列安全问题:开放式网络中传输的信息容易被拦截;多媒体软件强大的编辑功能也让信息的剪切、复制、拼接、删除以及伪造变得极易发生.针对这些现状,本文对多媒体图像进行研究,针对当前数字水印方面的热点问题可逆水印进行探讨.
陈功平
关键词:图像
网络教学系统的安全及防御策略被引量:1
2007年
阐述高等学校网络教学过程中所遇到的信息安全问题,以及针对信息安全问题的防御解决方法。
谈静余欣
关键词:网络防御
IP语音业务在仿真环境中的实施与性能测试被引量:1
2011年
为了在仿真环境中实施IP语音业务并对其进行性能测试,提出了详细的仿真解决方案。设计一个小型企业网,部署了IP语音中的流量、QoS需求特征、呼叫分配等设计和工程问题。在满足QoS需求并为未来发展留出足够容量的基础上,实现了系统仿真。仿真系统产生不同数量的IP语音呼叫,获得了不同的IP流量和会话双方的端到端延迟,根据当前网络对流量的限制和用户对延迟的容忍度,从而成功地测算出现有网络可以支持的IP语音呼叫数量。仿真实验结果表明了IP语音业务在仿真环境中实施与验证的可行性和有效性。
徐功文谢华成张志军韩国勇刘振栋李国文
关键词:语音业务仿真环境端到端延迟网络流量
网络教学中的信息安全问题及防御策略
2007年
本文主要阐述高等学校网络教学过程中所遇到的信息安全问题。以及针对信息安全问题的防御解决方法。
谈静
关键词:网络防御
双臂机器人机构协调运动方向可操作度研究
2003年
在机器人机构速度可操作椭球的基础上,定义了双臂机器人机构速度和角速度方向可操作度,以方向可操作度为目标函数,给出了最佳传速方向和最佳操作位形的优化方法.
陈安军李国梁王新霞
关键词:双臂机器人方向可操作度
共8页<12345678>
聚类工具0