咨询与建议

限定检索结果

文献类型

  • 266 篇 期刊文献
  • 1 篇 会议

馆藏范围

  • 267 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 237 篇 工学
    • 107 篇 计算机科学与技术...
    • 59 篇 软件工程
    • 45 篇 信息与通信工程
    • 37 篇 电子科学与技术(可...
    • 32 篇 仪器科学与技术
    • 26 篇 机械工程
    • 25 篇 控制科学与工程
    • 15 篇 网络空间安全
    • 13 篇 光学工程
    • 6 篇 材料科学与工程(可...
    • 4 篇 公安技术
    • 3 篇 电气工程
    • 3 篇 交通运输工程
    • 3 篇 农业工程
    • 2 篇 水利工程
    • 1 篇 建筑学
    • 1 篇 化学工程与技术
    • 1 篇 地质资源与地质工...
  • 51 篇 管理学
    • 47 篇 管理科学与工程(可...
    • 3 篇 公共管理
  • 24 篇 教育学
    • 24 篇 教育学
  • 9 篇 理学
    • 6 篇 数学
    • 2 篇 系统科学
    • 1 篇 物理学
    • 1 篇 化学
  • 5 篇 军事学
    • 5 篇 军队指挥学
  • 4 篇 艺术学
    • 4 篇 设计学(可授艺术学...
  • 3 篇 农学
  • 3 篇 医学
    • 2 篇 中医学
  • 2 篇 经济学
    • 2 篇 应用经济学
  • 1 篇 文学
    • 1 篇 外国语言文学

主题

  • 7 篇 不连续性
  • 6 篇 等效电路模型
  • 6 篇 zigbee
  • 5 篇 无线传感器网络
  • 5 篇 数据挖掘
  • 5 篇 优化
  • 5 篇 分类
  • 5 篇 高光谱图像
  • 4 篇 非对称
  • 4 篇 软件定义网络
  • 4 篇 android
  • 4 篇 设计
  • 4 篇 散射参数
  • 3 篇 移动通信技术
  • 3 篇 合成渐近法
  • 3 篇 水产养殖
  • 3 篇 图像分割
  • 3 篇 等效电路
  • 3 篇 关联规则
  • 3 篇 遗传算法

机构

  • 110 篇 淮安信息职业技术...
  • 38 篇 江苏大学
  • 17 篇 长沙理工大学
  • 17 篇 北京信息职业技术...
  • 13 篇 江苏财经职业技术...
  • 13 篇 南京师范大学
  • 11 篇 中南大学
  • 10 篇 福州海峡职业技术...
  • 9 篇 福建工程学院
  • 9 篇 郑州轻工业学院
  • 8 篇 深圳信息职业技术...
  • 8 篇 广西科技大学
  • 7 篇 北京邮电大学
  • 7 篇 江苏食品药品职业...
  • 6 篇 湖南信息职业技术...
  • 6 篇 东北大学
  • 5 篇 北京科技大学
  • 5 篇 长沙通信职业技术...
  • 5 篇 辽宁石油化工大学
  • 5 篇 常州信息职业技术...

作者

  • 30 篇 于正永
  • 10 篇 唐万春
  • 8 篇 徐义晗
  • 8 篇 董进
  • 7 篇 徐彤
  • 7 篇 王威
  • 7 篇 刘万辉
  • 7 篇 杜文龙
  • 6 篇 钱建波
  • 6 篇 韩睿
  • 6 篇 傅伟
  • 6 篇 朱玉全
  • 6 篇 熊平
  • 5 篇 程乐
  • 5 篇 丁胜高
  • 5 篇 廖建尚
  • 5 篇 刘海燕
  • 5 篇 张治元
  • 5 篇 王立国
  • 4 篇 郑广成

语言

  • 267 篇 中文
检索条件"机构=淮安信息职业技术学院计算机与通信工程学院 223003"
267 条 记 录,以下是241-250 订阅
排序:
TD-SCDMA系统扰码规划算法及仿真
收藏 引用
通信技术 2010年 第6期43卷 176-178页
作者: 张治元 蒋清泉 宋燕辉 长沙通信职业技术学院计算机信息工程系 湖南长沙410015 北京邮电大学信息与通信工程学院 北京100876
根据TD-SCDMA码资源特点,在深入分析复合码循环相关特性的基础上,提出了归一化码字相关值的概念,作为衡量扰码互相干扰的相关特性值,以此为依据可以构建扰码对的互相关值评价矩阵。并在3GPP TS25.102协议给出的1.28 Mc/s TDD的三种多径... 详细信息
来源: 评论
基于MSRS 5vs5仿真足球机器人的角色分配研究
收藏 引用
计算机信息 2010年 第26期26卷 29-30,48页
作者: 陈哲平 陈焕文 刘泽文 张煌辉 长沙理工大学计算机与通信工程学院 湖南长沙410076 湖南信息职业技术学院 湖南长沙410200
仿真足球比赛中的角色分配非常重要,文中通过对标准粒子群算法进行改进,对足球机器人进行有效的角色分配,并应用到MSRS 5vs5仿真平台中,仿真结果证明该算法能更精准的找出最佳踢球队员,从而实现进攻破门。
来源: 评论
计算机用于创口长度测定的辅助方法研究
收藏 引用
计算机与现代化 2010年 第2期 91-93页
作者: 傅伟 熊平 刘小江 江苏财经职业技术学院计算机技术与艺术设计系 江苏淮安223003 中南大学信息物理工程学院 湖南长沙410083 洪江市黔城芙蓉中学 湖南怀化418616
在传统法医长度鉴定的测定方法上进行改进,提出一种利用周长的一半来换算成长度进行鉴定的方法。周长的一半换算成的长度与测定创口愈合的面积之间具有一定的相关性,这样更能真实地反映受伤害的程度,以便做出公平的判决。利用计算机对... 详细信息
来源: 评论
基于椭圆曲线的有代理的多重数字签名方案
收藏 引用
计算机应用与软件 2010年 第7期27卷 285-289页
作者: 郭竑晖 张跃辉 姜岸 益阳职业技术学院计算机应用工程系 湖南益阳413000 湖南九芝堂制药公司信息技术部 湖南长沙410000 长沙理工大学计算机与通信工程学院 湖南长沙410000
代理的多重签名方案是一种特殊的多重签名,它允许部分签名人委托其代理人代替他进行签名。普通的多重签名和代理多重签名可以看作是这种签名的特殊形式,因此讨论这种签名更具有一般性意义。提出了两个基于椭圆曲线离散对数问题的有代理... 详细信息
来源: 评论
隐私保护的快速聚类算法
收藏 引用
系统工程与电子技术 2009年 第10期31卷 2521-2526页
作者: 薛安荣 姜冬洁 鞠时光 陈伟鹤 马汉达 江苏大学计算机科学与通信工程学院 江苏镇江212013 炎黄职业技术学院 江苏淮安223400
针对基于安全多方计算聚类算法的低效问题,提出了基于聚类特征树结构的隐私保护的层次k-means聚类算法。算法基于半诚信模型,在第三方内存中保留对各记录的索引信息及聚类特征树的当前层信息,减少了I/O次数和通信量,克服了难以适应多数... 详细信息
来源: 评论
基于UML的生成场景测试用例研究
收藏 引用
计算机工程 2009年 第2期35卷 76-78页
作者: 郑广成 连云港职业技术学院信息工程学院 连云港222006 江苏大学计算机科学与通信工程学院 镇江212013
使用UML生成场景测试用例,有利于测试者设计测试用例。使用UML的类图、状态图和顺序图来说明DHCP实例的场景测试用例的生成方法,讨论基于UML顺序图生成场景测试用例的方法,从找出场景到生成测试用例,分析与每一个场景相关的环境条件并... 详细信息
来源: 评论
利用二叉排序树改进结构化P2P模型
收藏 引用
计算机工程与应用 2009年 第36期45卷 101-104页
作者: 徐翠霞 崔玲玲 张家明 潍坊学院计算机与通信工程学院 山东潍坊261041 山东科技职业技术学院信息网络系 山东潍坊261041
P2P覆盖网络是一种对等网之间的逻辑连接构成的应用层网络,由于其易于构建、管理灵活、可扩展性强,在实现互联网上的多种应用中发挥着重要的作用。在研究Chord算法的基础上提出了一个BBSTC网络拓扑模型,介绍了网络节点的加入和退出的路... 详细信息
来源: 评论
一种新型的基于RFID的智能光缆巡检系统
收藏 引用
通信技术 2009年 第3期33卷 40-42页
作者: 张治元 雷超阳 长沙通信职业技术学院计算机信息工程系 长沙410015 北京邮电大学信息与通信工程学院 北京100876
针对当前的基于RFID的智能光缆巡检系统缺乏实时性和双向性问题,设计和实现了一个由巡检点、巡线终端、GSM/GPRS网络和巡检管理平台组成的智能光缆巡检系统。该系统集RFID技术、ARM技术、GPS定位技术、GIS地图管理、GSM/GPRS技术、数据... 详细信息
来源: 评论
基于击键韵律的身份认证模型设计与实现
收藏 引用
计算机应用 2009年 第10期29卷 2799-2801页
作者: 张治元 田国忠 长沙通信职业技术学院计算机信息工程系 长沙410015 北京邮电大学信息与通信工程学院 北京100876
击键韵律是以人的行为特征为基础的身份认证技术。对PR-RP算法模型进行分析,参照PR-RP模型中四个关键的数据集,重新构建P-P时延数据集和R-R时延数据集,并且只选取密码的击键特征进行处理。然后建立特征模板,并在此模型的基础上对特征模... 详细信息
来源: 评论
动态自学习的入侵检测模型研究
收藏 引用
计算机工程与设计 2009年 第11期30卷 2660-2662页
作者: 王加民 闫仁武 王继凤 李从 雷艳云 江苏科技大学计算机科学与工程学院 江苏镇江212003 淮安信息职业技术学院 江苏淮安223003
针对目前常见的入侵检测的模型的一些结构性的缺点,提出了基本数据挖掘的动态自学习入侵检测模型DMIDS,给出了动态自学习的正常行为库的更新机制,克服了传统静态检测模型必须完全重新学习才能更新模型甚至无法重新学习的缺陷。通过基于... 详细信息
来源: 评论