您的位置: 专家智库 > >

巢湖学院计算机系

作品数:78 被引量:154H指数:6
相关作者:韩云张步群张勇许荣泉陆军更多>>
相关机构:安徽大学计算机科学与技术学院安徽大学计算机科学与技术学院计算智能与信号处理教育部重点实验室合肥工业大学计算机与信息学院更多>>
发文基金:安徽省高校省级自然科学研究项目国家自然科学基金安徽省高等学校优秀青年人才基金更多>>
相关领域:自动化与计算机技术文化科学电子电信历史地理更多>>

文献类型

  • 75篇期刊文章
  • 1篇会议论文

领域

  • 58篇自动化与计算...
  • 10篇文化科学
  • 4篇电子电信
  • 2篇历史地理
  • 1篇经济管理
  • 1篇生物学
  • 1篇动力工程及工...
  • 1篇一般工业技术
  • 1篇社会学
  • 1篇文学
  • 1篇理学

主题

  • 13篇网络
  • 7篇关联规则
  • 6篇入侵
  • 6篇入侵检测
  • 6篇向量
  • 5篇数据挖掘
  • 5篇教育
  • 4篇支持向量
  • 4篇支持向量机
  • 4篇入侵检测系统
  • 4篇向量机
  • 4篇计算机
  • 4篇教学
  • 4篇高校
  • 3篇蛋白
  • 3篇蛋白质
  • 3篇人口
  • 3篇视频
  • 3篇视频监控
  • 3篇数据库

机构

  • 76篇巢湖学院
  • 10篇安徽大学
  • 7篇合肥工业大学
  • 4篇江苏大学
  • 2篇安徽农业大学
  • 2篇中国科学技术...
  • 1篇滁州学院
  • 1篇渤海大学
  • 1篇宿州学院
  • 1篇扬州大学
  • 1篇厦门大学
  • 1篇中国科技大学
  • 1篇巢湖市第一人...

作者

  • 14篇郑尚志
  • 13篇汪世义
  • 9篇蔡敏
  • 8篇梁宝华
  • 7篇韩云
  • 6篇王倩
  • 6篇王池社
  • 5篇赵小龙
  • 5篇石庆海
  • 4篇严小燕
  • 4篇王华彬
  • 4篇陈祖爵
  • 4篇夏桂林
  • 4篇曹骞
  • 4篇陈丽萍
  • 4篇吴其林
  • 3篇丁为民
  • 3篇徐秋月
  • 3篇张步群
  • 3篇陶亮

传媒

  • 15篇巢湖学院学报
  • 6篇电脑知识与技...
  • 4篇计算机工程
  • 4篇计算机工程与...
  • 3篇计算机技术与...
  • 3篇科技信息
  • 2篇电脑学习
  • 2篇现代计算机
  • 2篇计算机仿真
  • 2篇电脑知识与技...
  • 2篇渤海大学学报...
  • 2篇信息化纵横
  • 1篇光盘技术
  • 1篇佳木斯教育学...
  • 1篇电视技术
  • 1篇计算机研究与...
  • 1篇合肥工业大学...
  • 1篇安徽史学
  • 1篇自动化仪表
  • 1篇计算机应用与...

年份

  • 1篇2013
  • 2篇2012
  • 9篇2011
  • 14篇2010
  • 17篇2009
  • 19篇2008
  • 9篇2007
  • 5篇2006
78 条 记 录,以下是 1-10
排序方式:
基于流媒体的个性化Web课堂架设
2011年
网络多媒体技术的进步为教育的现当代化提供了新的手段,基于流媒体技术的Web课堂必将成为现代课堂教学的形式之一。该文通过介绍流媒体技术的原理及基于Web和流媒体技术的应用实例来详细阐述Web课堂的构成、实现以及可能遇到的问题。
夏桂林严小燕
关键词:流媒体视音频
高校网络舆情与大学生人生价值观的教育被引量:4
2011年
高校网络舆情已经成为高校思政工作的重要阵地,它不仅形成迅速,而且对青少年特别是大学生人生价值观的形成,带来了极大的影响。因此,认识高校网络舆情的特征,提出对大学生价值观进行引导的应对策略,构建和谐的校园网络文化环境,是信息时代赋予高校的一项新的重要任务。
吴玲
关键词:网络舆情大学生价值观
基于QPSO的属性约简在NIDS中的应用研究被引量:3
2010年
支持向量机作为一种优良的分类算法应用在网络入侵检测系统中,但是训练时间过长是它的主要缺陷.文中提出了基于量子粒子群优化的属性约简和支持向量机(SVM)的入侵检测方法,利用量子粒子群优化的属性约简算法对训练样本集进行属性约简,剔除了对入侵检测结果影响较小的冗余特征,从而使入侵检测系统在获取用户特征的时间减少,整个入侵检测系统的性能得到提高.实验结果表明,该方法是有效的.
汪世义陶亮王华彬
关键词:网络入侵检测系统支持向量机量子粒子群优化属性约简
基于排序向量内积的关联规则挖掘算法被引量:3
2008年
关联规则发现是数据挖掘中的重要研究课题之一。将挖掘的数据事务集压缩到一个布尔型向量矩阵中,只需扫描数据库一次,合理利用数据存储结构,且不会产生大量的候选集。实验表明,该算法不仅实现简单,与经典的Apriori算法进行相比,效率也有大幅提高,特别对大事务集、长项目集数据挖掘效果更为明显。
梁宝华张步群陆军蔡敏
关键词:数据挖掘关联规则频繁项集向量内积
入侵检测系统研究概述
2007年
入侵检测是信息安全保障的关键技术之一,对网络应用的发展具有重要意义与深远影响。本文综述了入侵检测的基本概念和方法,并对入侵检测系统的分类与入侵检测的方法进行了简要分析,最后讨论了该领域尚存在的问题及今后的发展趋势。
汪世义王池社蔡敏韩俊波
关键词:入侵检测系统
关于汇编语言大数的四则运算实现探讨被引量:1
2009年
在用汇编语言设计程序时,常用到四则运算,而汇编语言是低级语言,用它来实现四则运算较为困难,尤其是大数据。文章论述了在汇编语言中大数据四则运算的实现思想,并给出了算法实现。
刘拥丁智敏
关键词:汇编语言
基于NiosII的汽车防盗系统被引量:3
2007年
通过对汽车防盗的研究,提出了高效汽车防盗系统的方案。定制了以Nios II为核心的处理器,设计了MPEG-4视频压缩编码IP,采用GPRS网络传输视频信息,实现了具有远程视频监控、自动报警、远程交互控制为一体的汽车防盗系统。经测试表明:系统达到设计的预期要求,可广泛应用于汽车防盗中。
郑尚志韩云陈祖爵
关键词:NIOSGPRSMPEG-4汽车防盗
支持向量机和遗传算法的人脸识别方法被引量:8
2009年
支持向量机是一种基于小样本学习的有效工具,作为分类器被认为具有很高的推广性能,无需先验知识。但是参数的选取与支持向量机的识别性能是相关的,核函数参数σ2和惩罚因子C对支持向量机识别性能会产生很大的影响。针对支持向量机在人脸识别问题中的应用,提出了一种基于遗传算法(GA)的参数选择优化方法。利用笔者曾提出的基于小波分解和积分投影的人脸特征提取算法对人脸图像进行特征参数提取,然后利用优化的支持向量机进行识别。实验结果表明,该方法是有效的。
汪世义陶亮王华彬
关键词:支持向量机遗传算法人脸识别
一种高效的最大频繁项挖掘算法
2009年
提出一种下三角矩阵的最大频繁项挖掘算法DTMFIM,首先将事务数据库映射到一个布尔矩阵中,并产生频繁1-项集,然后根据频繁1-项集生产频繁2-项集,且对其结果用下三角的布尔矩阵存储,最大频繁项集可通过这个下三解矩阵求得,在求解过程中不断地压缩这个下三角矩阵。实验表明,此算法实现简洁、高效,与经典的Apriori算法及部分Apriori改进算法相比,特别对大事务集、长项目集数据挖掘效果更为明显。
梁宝华罗振菊徐英虎
关键词:关联规则向量内积
H.264,VC-1和AVS视频编码研究被引量:4
2007年
从编码结构、核心技术和编码性能等方面对H.264,VC-1和AVS标准进行了研究分析,并综合比较了各个编码技术标准的特点,为应用视频压缩编码标准提供了依据。
韩云陈祖爵
关键词:H.264标准
共8页<12345678>
聚类工具0