期刊文献+
共找到24篇文章
< 1 2 >
每页显示 20 50 100
管理院校计算机网络课程建设的实践 被引量:5
1
作者 李印清 陈建辉 +1 位作者 郭秋萍 周小燕 《中国成人教育》 北大核心 2007年第23期136-137,共2页
目前国内高等院校开设的计算机网络类课程教学过程中存在一些问题,本文介绍了计算机网络课程群的规划和建设、教学方法改革、课程实验改革的情况。实践表明,计算机网络课程的教学改革取得了良好的效果。
关键词 计算机网络 教学改革 实验改革 课程建设
下载PDF
图像融合质量定量评价方法 被引量:4
2
作者 李印清 李玲玲 李保 《中国惯性技术学报》 EI CSCD 2007年第6期702-706,共5页
建立了一套对图像融合质量进行定量评价的方法和准则。其中,对于相同传感器源的图像,利用标准参考图像,选取均方误差、峰值信噪比、参考图像,以及融合图像的信息熵差、互信息作为客观评价指标;对于不同传感器源图像,选取融合图像的标准... 建立了一套对图像融合质量进行定量评价的方法和准则。其中,对于相同传感器源的图像,利用标准参考图像,选取均方误差、峰值信噪比、参考图像,以及融合图像的信息熵差、互信息作为客观评价指标;对于不同传感器源图像,选取融合图像的标准差、空间频率、信息熵以及融合图像与两源图像的互信息之和作为客观评价指标。应用此方法和准则对基于离散小波框架、基于可操纵方向金字塔变换和基于双树复小波变换三种平移不变性的图像融合方法进行了客观定量评价。实验结果表明,基于可操纵方向金字塔变换的融合方法效果最好,然后是基于离散小波框架的融合方法;基于双树复小波变换的融合方法其性能与前两种接近,且其冗余性最小。 展开更多
关键词 图像融合 小波变换 小波框架 可操纵方向金字塔变换 双树复小波变换
下载PDF
《操作系统原理》实验教学的实践与设想 被引量:8
3
作者 李印清 荆立夏 于浩杰 《郑州航空工业管理学院学报(社会科学版)》 2004年第1期79-81,共3页
围绕如何学习和掌握操作系统技术的原理与实现技能,文章给出了适合普通高等院校操作系统实验教学的实施方案,并对该课的实验教学提出了几点设想。
关键词 《操作系统原理》 高等院校 实验教学 课程设置 素质教育
下载PDF
端到端IP电话的安全保密系统设计与实现 被引量:2
4
作者 李印清 王杰 郭秋萍 《河南师范大学学报(自然科学版)》 CAS CSCD 北大核心 2008年第3期32-34,共3页
介绍了一种端到端IP电话的语音加密方案.在分析IP电话存在安全问题的基础上,研究并解决了语音加解密和会话密钥安全协商问题,并实现了端到端IP电话的安全保密通信.测试结果表明,其时延、带宽占用和丢包率均达到了IP电话的QoS要求.
关键词 IP电话 语音加密 密钥交换
下载PDF
基于区域特征的果实识别技术 被引量:5
5
作者 李印清 郑小东 王晓洁 《河南科学》 2008年第3期339-342,共4页
以番茄作为研究对象,提出基于区域特征的果实识别技术.识别过程包括灰度变换、区域边缘锐化、区域分割、细化处理等步骤.对70幅图像进行的实验表明,其正确识别率为74.3%.如将该技术应用到类似果实的识别领域,仅需对灰度变换公式进行适... 以番茄作为研究对象,提出基于区域特征的果实识别技术.识别过程包括灰度变换、区域边缘锐化、区域分割、细化处理等步骤.对70幅图像进行的实验表明,其正确识别率为74.3%.如将该技术应用到类似果实的识别领域,仅需对灰度变换公式进行适当的调整. 展开更多
关键词 图像识别 区域特征 番茄 果实
下载PDF
几种平移不变性图像融合方法的客观评价 被引量:1
6
作者 李印清 李玲玲 李保 《飞航导弹》 北大核心 2008年第2期38-43,共6页
随着图像传感器技术的发展,多传感器图像融合已成为图像理解、计算机视觉以及遥感领域中的一个研究热点,多种图像融合方法相继提出。但是,对融合效果评价的方法一般只涉及主观视觉评价及单因素评价,在实际中存在很大的局限性。针对这个... 随着图像传感器技术的发展,多传感器图像融合已成为图像理解、计算机视觉以及遥感领域中的一个研究热点,多种图像融合方法相继提出。但是,对融合效果评价的方法一般只涉及主观视觉评价及单因素评价,在实际中存在很大的局限性。针对这个问题,建立了一套对图像融合质量进行定量评价的方法和准则,应用此方法和准则对基于离散小波框架、基于可操纵方向金字塔变换和基于双树复小波变换三种具有平移不变性的图像融合方法进行了客观定量评价,综合比较了这三种融合方法的性能差异与优劣。 展开更多
关键词 图像融合 小波变换 小波框架 可操纵方向金字塔变换 双树复小波变换
下载PDF
把设计邮票当成一件大事去做——李印清
7
作者 李印清 《集邮博览》 2012年第11期6-8,共3页
1.您是什么叫’候开始接触邮票的,您集邮吗? 我是1971年从铁道部调到邮电部邮票设计室以后才接触邮票的,以前多年参与各种形式的美术工作,我不集邮。20世纪80年代,邮票发行局明令从事邮票设计的工作人员不允许集邮。我没有养成集... 1.您是什么叫’候开始接触邮票的,您集邮吗? 我是1971年从铁道部调到邮电部邮票设计室以后才接触邮票的,以前多年参与各种形式的美术工作,我不集邮。20世纪80年代,邮票发行局明令从事邮票设计的工作人员不允许集邮。我没有养成集邮的爱好,不过因为工作需要也收集一些设计、印刷水平较高的邮票。 展开更多
关键词 邮票设计 20世纪80年代 成一 美术工作 工作人员 邮票发行 集邮 邮电部
原文传递
B/S架构地质公园信息平台的设计与实现 被引量:2
8
作者 李印清 李向 《信息技术》 2008年第1期15-17,共3页
设计并实现了基于Web GIS电子地图和B/S架构的云台山世界地质公园信息管理平台,论述了使用Arc IMS发布地质公园电子地图,实现信息管理平台的Web GIS功能,以及基于元数据的地质科学资源共享的关键技术。
关键词 云台山 地质公园 Web GIS ARC IMS METADATA
下载PDF
基于多分区特征组合的虹膜识别算法
9
作者 李印清 金秋春 童小利 《河南大学学报(自然科学版)》 CAS 北大核心 2008年第1期93-95,共3页
本文提出了一种基于多分区特征组合的虹膜识别算法,既考虑了虹膜纹理的全局特征又考虑了局部特征.实验结果表明,该算法与传统的Daugman算法相比,具有良好的鲁棒性,明显降低了错误识别率,可以有效地应用于非合作用户场合下的虹膜身份识... 本文提出了一种基于多分区特征组合的虹膜识别算法,既考虑了虹膜纹理的全局特征又考虑了局部特征.实验结果表明,该算法与传统的Daugman算法相比,具有良好的鲁棒性,明显降低了错误识别率,可以有效地应用于非合作用户场合下的虹膜身份识别系统. 展开更多
关键词 虹膜识别 特征组合 Hamming距
下载PDF
BT类型P2P网络的位置知晓性数学建模研究
10
作者 李印清 聂荣 《计算机工程与设计》 CSCD 北大核心 2008年第11期2772-2775,共4页
提出一个新的P2P网络研究问题,即BitTorrent类型对等网络(采用了相似的多源文件传输机制的P2P网络)的位置知晓性问题。设计了BT类型网络使用的具有理想位置知晓性的多源文件传输机制,进行了数学建模,分析证明了该机制具有良好的位置知... 提出一个新的P2P网络研究问题,即BitTorrent类型对等网络(采用了相似的多源文件传输机制的P2P网络)的位置知晓性问题。设计了BT类型网络使用的具有理想位置知晓性的多源文件传输机制,进行了数学建模,分析证明了该机制具有良好的位置知晓性、下载性能、网络公平性和扩展性。 展开更多
关键词 对等网络 位置知晓性 网络流量 多源文件传输机制 数学建模
下载PDF
基于S3C44B0X网络存储集群体的研究与设计
11
作者 李印清 史军勇 《信阳师范学院学报(自然科学版)》 CAS 北大核心 2008年第2期288-290,共3页
结合嵌入式技术的发展以及传统存储管理结构的弊端,提出了一种新的网络存储解决方案,重点解决网络存储的负载均衡及单点故障问题,详细论述了该解决方案的软件模型及相关存储问题,并给出了实现方案.
关键词 网络存储集群体 文件系统 负载均衡 S3C44B0X
下载PDF
防御拒绝服务攻击的身份认证方案
12
作者 李印清 陈建辉 郭秋萍 《太原理工大学学报》 CAS 北大核心 2008年第2期140-143,共4页
针对安全协议存在的拒绝服务攻击隐患,文中提出了发起者身份认证方案。方案借鉴Cookie机制和Client Puzzle方法的思想,通过在Cookie中嵌入puzzle的方法,采用强认证和弱认证相结合的模式进行设计。实验结果表明,该方案在不改变安全协议... 针对安全协议存在的拒绝服务攻击隐患,文中提出了发起者身份认证方案。方案借鉴Cookie机制和Client Puzzle方法的思想,通过在Cookie中嵌入puzzle的方法,采用强认证和弱认证相结合的模式进行设计。实验结果表明,该方案在不改变安全协议系统结构的前提下,可以增强其防御计算资源消耗型、存储资源消耗型和虚假网络地址型拒绝服务攻击的能力。该方案适用于安全协议响应方对安全性要求较高,响应方计算能力较强的环境。 展开更多
关键词 安全协议 拒绝服务 网络安全
下载PDF
面向Web图书馆的联合单点登录模型研究
13
作者 李印清 焦允 《计算机应用与软件》 CSCD 北大核心 2008年第7期68-70,共3页
针对目前Web图书馆电子资源传统访问控制方式存在的缺陷,对单点登录(SSO)模型进行了研究。首先分析了Ker-beros和SAML两种主要的SSO模型,然后提出了一种Web环境下的联合SSO模型。该模型不仅可保证认证信息的安全性,而且便于其跨平台无... 针对目前Web图书馆电子资源传统访问控制方式存在的缺陷,对单点登录(SSO)模型进行了研究。首先分析了Ker-beros和SAML两种主要的SSO模型,然后提出了一种Web环境下的联合SSO模型。该模型不仅可保证认证信息的安全性,而且便于其跨平台无缝连接,能够较好地满足联盟型图书馆的单点登录需求。最后,以用户登录、站点间跳转两种典型情况为例给出了该模型的认证过程,并以Weblogicserver9.0为平台对其进行了验证。 展开更多
关键词 WEB应用 单点登录 联盟型图书馆
下载PDF
一种融合Cookie和Puzzle抵御DoS攻击的方法
14
作者 李印清 陈建辉 《河南科学》 2008年第1期73-76,共4页
在Cookie机制和Client Puzzle方法的基础上,提出一种身份检查方案,在Cookie中嵌入Puzzle,应用MD5算法,可以在不改变系统结构和运行平台的前提下对网络协议进行安全改进.分析和实验说明,方案能够增强网络协议防御DoS攻击的能力。
关键词 DOS攻击 网络协议 报文摘要 哈希算法
下载PDF
自然环境下果实的自动识别技术 被引量:3
15
作者 郑小东 王晓洁 李印清 《计算机应用与软件》 CSCD 北大核心 2006年第11期96-97,100,共3页
利用计算机视觉技术可以识别自然环境下植株上的果实,为自动化采摘提供可能。常用的果实识别方法都具有一定的局限性。以番茄为研究对象,提出基于区域特征的果实自动识别方法,该方法克服了常规方法的局限性,具有一定的通用性和实用价值。
关键词 番茄 计算机视觉 区域特征 识别
下载PDF
基于代理技术的NSS设计与实现 被引量:1
16
作者 牛晓太 李印清 +1 位作者 朱付保 王洋 《计算机工程与设计》 CSCD 北大核心 2007年第8期1953-1955,共3页
谈判支持系统(negotiation support system,NSS)通常为两方人员提供一个协商服务平台。实际生活中常出现某方人员难以亲临参加谈判的情形,需要系统为其提供一个软件代理继续协商下去。提出一种基于代理技术的NSS以解决上述问题,给出了... 谈判支持系统(negotiation support system,NSS)通常为两方人员提供一个协商服务平台。实际生活中常出现某方人员难以亲临参加谈判的情形,需要系统为其提供一个软件代理继续协商下去。提出一种基于代理技术的NSS以解决上述问题,给出了该系统的体系框架和逻辑结构,构建了买卖交易中的卖方代理,并设计了使其具有智能特性的两个重要方法。最后,在移动代理开发平台Aglets上开发了一个原型系统ANSS,对它的人机交互界面做了简要介绍。 展开更多
关键词 谈判支持系统 代理 移动 评价 推理
下载PDF
图像配准中角点检测算法的研究与比较 被引量:8
17
作者 李玲玲 李印清 《郑州航空工业管理学院学报(社会科学版)》 2006年第2期190-192,共3页
特征点的提取是基于点特征图像配准算法的一个关键步骤,在所有的特征点检测方法的研究中,以角点检测方法的研究最受关注。文章对图像配准中角点检测算法进行了理论研究,并进行了对比实验和分析。
关键词 图像配准 角点检测 角点响应函数
下载PDF
高校双语教学的改革与实践 被引量:4
18
作者 高洁 李印清 陈建辉 《电脑知识与技术》 2006年第7期210-211,共2页
本文分析了双语教学的目标与条件,并具体根据计算机网络双语教学过程中的实践总结了一些经验。
关键词 双语教学 教学改革 计算机网络
下载PDF
基于虚拟机的操作系统开发
19
作者 陈建辉 荆立夏 李印清 《信息技术》 2008年第4期13-15,共3页
首先对Minix系统进行了简要介绍,然后阐述了虚拟机系统的结构、虚拟技术的分类及Bochs虚拟机软件,接下来描述了基于Bochs的操作系统开发平台的具体安装及配置过程,最后给出了一个具体的操作系统开发实例。
关键词 虚拟机 操作系统 Bochs MINIX
下载PDF
一种基于PC to PC模式VOIP的安全方案及实现
20
作者 王杰 金秋春 李印清 《光盘技术》 2009年第2期16-17,共2页
介绍一种基于PC to PC模式VOIP的安全方案,着重解决IP电话安全保密通信过程中的身份认证、密钥协商和语音加密问题,并采取措施减小了语音加密对QoS的影响。关键词:IP电话;身份认证;密钥协商;
关键词 IP电话 安全方案 实现
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部