期刊文献+
共找到69篇文章
< 1 2 4 >
每页显示 20 50 100
本体映射方法研究 被引量:38
1
作者 黄烟波 张红宇 +2 位作者 李建华 谭立球 李志 《计算机工程与应用》 CSCD 北大核心 2005年第18期27-29,33,共4页
本体集成是为了解决不同本体之间的共享和交流,其中本体映射是本体集成的一个关键环节。在以往的系统中,本体映射通常是由手工实现的。目前的研究都是朝着实现本体映射的自动或半自动化方向努力。文章对目前本体映射的方法进行了分类,... 本体集成是为了解决不同本体之间的共享和交流,其中本体映射是本体集成的一个关键环节。在以往的系统中,本体映射通常是由手工实现的。目前的研究都是朝着实现本体映射的自动或半自动化方向努力。文章对目前本体映射的方法进行了分类,针对本体定义模型,提出了基于语法、基于实例、基于定义、基于层次结构的分类。针对具体映射实现技术,提出了基于规则、基于统计学、基于机器学习的分类。并对每种方法进行了详细描述。这项研究工作可以作为人们提出新的映射方法或者组合的映射方法的一个参考。 展开更多
关键词 本体映射 实例 定义 层次结构
下载PDF
基于.NET的流程图绘制程序的设计与实现 被引量:5
2
作者 黄烟波 赵旭华 刘中宇 《计算机技术与发展》 2007年第5期231-233,237,共4页
对流程图绘制程序的设计进行了详细、整体的阐述,介绍了.NET环境下GDI+绘图机制,分析了流程模块的绘制、插入、修改、智能拼接等功能的实现原理,利用树形结构数据存贮流程记录信息,并结合XML与ADO.NET数据交互技术,实现了流程绘制、信... 对流程图绘制程序的设计进行了详细、整体的阐述,介绍了.NET环境下GDI+绘图机制,分析了流程模块的绘制、插入、修改、智能拼接等功能的实现原理,利用树形结构数据存贮流程记录信息,并结合XML与ADO.NET数据交互技术,实现了流程绘制、信息存贮、数据转换、图形输出等功能。 展开更多
关键词 NET 流程图 GDI+ 绘制 XML
下载PDF
基于SQL Server的VB.NET应用程序部署的设计与实现 被引量:3
3
作者 黄烟波 周婷 +1 位作者 刘中宇 姚景周 《计算机系统应用》 2006年第10期26-29,共4页
通过一个实例描述了VB.NET应用程序的部署,并详细介绍了怎样通过安装程序类在安装过程中创建应用程序所需的SQL Server数据库。
关键词 VB.NET部署 安装程序 SQL SERVER
下载PDF
基于Web的课件库管理系统的研究和开发 被引量:1
4
作者 黄烟波 周晓华 +2 位作者 杨尚真 杨小兵 刘中宇 《计算机工程》 CAS CSCD 北大核心 2000年第S1期631-635,共5页
本文介绍了一个基于Web的课件库管理系统的研究和开发,对其系统设计及实现技术--数据压缩和存储技术、文件上载技术、数据库的访问技术作了论述。
关键词 WEB ODBC ASP 数据压缩 文件上载
下载PDF
基于簇的移动Ad hoc网多层分布式入侵检测 被引量:3
5
作者 黄烟波 胡波 《微电子学与计算机》 CSCD 北大核心 2006年第9期218-219,222,共3页
动Adhoc网络的独特网络特性导致其安全性特别脆弱,所以为其提供高安全的入侵检测系统势在必行。通过考虑在移动Adhoc网络中入侵检测系统的分布式和协同工作的需要,提出了一种基于簇的多层分布式入侵检测技术,并给出模型。此模型采用统... 动Adhoc网络的独特网络特性导致其安全性特别脆弱,所以为其提供高安全的入侵检测系统势在必行。通过考虑在移动Adhoc网络中入侵检测系统的分布式和协同工作的需要,提出了一种基于簇的多层分布式入侵检测技术,并给出模型。此模型采用统计学方法的异常检测技术结合数据挖据技术和簇技术对入侵进行检测,有效提高了移动Adhoc网络的安全性和对分布式攻击的协同检测能力,并降低了网络的通信负荷。 展开更多
关键词 入侵检测 数据挖掘 移动AD HOC网络
下载PDF
校园网选型研究 被引量:2
6
作者 黄烟波 家林 《中国有色金属学报》 EI CAS CSCD 1996年第3期160-163,共4页
技术的先进性和标准化、需求的满足和价格的定位以及应用的早期推广是校园网选型要考虑的重要因素。而主干网及主干网与广域网联接的问题是校园网选型的两大主题。
关键词 网络 校园网 局域网 主干网 广域网 选型
下载PDF
基于移动代理的分布式网络管理系统的研究 被引量:8
7
作者 黄烟波 余鹰 《微计算机信息》 北大核心 2006年第11X期154-156,共3页
针对传统的基于SNMP协议的网络管理系统的不足,提出了一种采用移动代理(MobileAgent)技术来实现网络管理的模型,一定的区域内设置一个代理服务器,在网络管理服务器和代理服务器上都驻留有固定代理(StationaryAgent)。网络管理服务器根... 针对传统的基于SNMP协议的网络管理系统的不足,提出了一种采用移动代理(MobileAgent)技术来实现网络管理的模型,一定的区域内设置一个代理服务器,在网络管理服务器和代理服务器上都驻留有固定代理(StationaryAgent)。网络管理服务器根据实际情况选择适当功能的移动代理发送到代理服务器上,在代理服务器上完成预期功能。文章详细讨论系统设计和实现的关键技术,表明在网络管理中采用移动代理技术可以很好地解决目前集中式网络管理中遇到的相关问题,能有效提高网络管理的可靠性和效率。 展开更多
关键词 网络管理 移动代理 简单网络管理协议
下载PDF
基于Struts和Hibernate的J2EE架构 被引量:49
8
作者 黄烟波 张红宇 李建华 《计算机时代》 2004年第10期29-30,共2页
本文介绍了Struts和Hibernate两个开源框架及它们对MVC设计模式的实现,提出了基于这两种框架的J2EE架构,给出了该架构的工作流程并分析了它的优缺点。
关键词 J2EE架构 MVC设计模式 框架 工作流程 开源 优缺点
下载PDF
基于流特征的P2P流量识别方法研究 被引量:4
9
作者 黄烟波 周磊戈 《计算机技术与发展》 2009年第9期46-48,53,共4页
P2P业务流量在对互联网应用起巨大推动作用的同时,也带来了因资源过度占用而引起的网络拥塞以及安全隐患等问题,妨碍了正常的网络业务的开展。为了保证网络能正常有序的运行,有必要对P2P流量进行控制。但是,随着动态端口和数据加密技术... P2P业务流量在对互联网应用起巨大推动作用的同时,也带来了因资源过度占用而引起的网络拥塞以及安全隐患等问题,妨碍了正常的网络业务的开展。为了保证网络能正常有序的运行,有必要对P2P流量进行控制。但是,随着动态端口和数据加密技术的出现,传统的流量识别方法面临着巨大的挑战。简要介绍了三种主要的流量识别技术,并且比较了它们的优缺点。着重对基于流特征的流量识别方法效率低下的原因做了详细的分析,分别指出了引起误报和漏报的原因,并且给出了相应的解决方案。实验证明:文中方法能够有效提高P2P流量识别效率。 展开更多
关键词 P2P 流特征分析 流量识别
下载PDF
一种通用的P2P模拟器 被引量:1
10
作者 黄烟波 张凌 张国华 《计算机技术与发展》 2008年第10期120-122,169,共4页
点对点(Peer-to-Peer)算法已成为一项热门研究。但作为验证其有效性的工具——P2P模拟器却没有受到过多的关注。现存的P2P模拟器存在很多问题,如可扩展性差、通用性差、模拟节点的数量小、忽略底层网络等。为解决这些问题,提出一种通用... 点对点(Peer-to-Peer)算法已成为一项热门研究。但作为验证其有效性的工具——P2P模拟器却没有受到过多的关注。现存的P2P模拟器存在很多问题,如可扩展性差、通用性差、模拟节点的数量小、忽略底层网络等。为解决这些问题,提出一种通用P2P模拟器。介绍了该模拟器的系统架构和设计实现,并通过一个实验展现其使用状况。实验证明,该模拟器是有效的,可适用于大规模P2P模拟。 展开更多
关键词 点对点 模拟器 可扩展性 通用性 底层网络
下载PDF
网络教学中的智能化控制 被引量:1
11
作者 黄烟波 朱智宇 《怀化学院学报》 2006年第2期106-109,共4页
针对网络教学这一技术操作层面,在基于“教学过程评估”这一理论指导下探讨网络教学的智能化控制·
关键词 教学过程评估 认知模型 智能化控制
下载PDF
计算机基础教学现状分析与改革对策探讨 被引量:1
12
作者 黄烟波 包汉宗 刘中宇 《中国现代教育装备》 2008年第9期54-56,共3页
本文以2007年秋季湖南省高校非计算机专业计算机水平等级考试成绩为数据样本,从学科角度进行了统计分析。通过分析,指出不同学科之间学生的计算机水平存在着明显差异,进而提出了开展学科教学、专业教学等改革对策。
关键词 计算机基础教学 统计分析 改革对策
下载PDF
基于移动代理的网络拓扑发现研究
13
作者 黄烟波 余鹰 《通信学报》 EI CSCD 北大核心 2006年第z1期147-150,共4页
提出了一种基于移动代理的分布式网络管理系统模型,阐述了该系统发现网络拓扑的过程,介绍了具体算法思想,给出了数据结构和算法描述,最后进行了仿真,证明了算法的有效性.
关键词 网络管理 移动代理 简单网络管理协议 拓扑发现
下载PDF
簇技术在移动Ad hoc网络入侵检测中的应用研究
14
作者 黄烟波 胡波 周忠华 《计算机技术与发展》 2007年第4期113-116,共4页
由于移动Ad hoc网络的独特网络特性,其安全性特别脆弱。为其提供高安全的入侵检测系统势在必行,然而入侵检测审计数据的准确性、及时性、可靠性等是其获得高效的前提。在此将簇技术应用于Ad hoc网络入侵检测中,有效地提高了Ad hoc网络... 由于移动Ad hoc网络的独特网络特性,其安全性特别脆弱。为其提供高安全的入侵检测系统势在必行,然而入侵检测审计数据的准确性、及时性、可靠性等是其获得高效的前提。在此将簇技术应用于Ad hoc网络入侵检测中,有效地提高了Ad hoc网络的安全性和对分布式攻击的协同检测能力,并降低了网络的通信负荷。 展开更多
关键词 入侵检测 数据挖掘 移动AD HOC网络
下载PDF
基于网络的计算机等级考试系统的UML建模
15
作者 黄烟波 吴美娟 刘中宇 《计算机技术与发展》 2006年第2期81-83,86,共4页
文中通过统一建模语言(UML)描述网络考试系统的建模过程,并对其进行需求分析、总体设计和详细设计。以题库制作模块为例建立了系统用户模型、静态模型和动态模型的各种视图和规范化文档,描述了系统的功能需求、功能流程、类的结构与关... 文中通过统一建模语言(UML)描述网络考试系统的建模过程,并对其进行需求分析、总体设计和详细设计。以题库制作模块为例建立了系统用户模型、静态模型和动态模型的各种视图和规范化文档,描述了系统的功能需求、功能流程、类的结构与关系、对象之间的交互。最终采用面向对象语言实现计算机等级考试系统。使用这种方法对系统进行建模,优化了开发过程,并有利于提高系统的稳定性、可维护性和可重用性。 展开更多
关键词 UML 网络考试系统 面向对象分析 软件模型
下载PDF
基于动态区间距的网络行为危害度评估方法
16
作者 黄烟波 刘展宏 家林 《计算机技术与发展》 2010年第10期163-166,共4页
网络行为危害度的评估是网络安全管理的一种措施,为安全策略的制定、信息系统的建立及安全运行提供重要依据,最大限度地保证网络和信息的安全。提出了一种基于动态区间距的定量计算网络行为危害度的方法,并为各项影响因素提供了相应的... 网络行为危害度的评估是网络安全管理的一种措施,为安全策略的制定、信息系统的建立及安全运行提供重要依据,最大限度地保证网络和信息的安全。提出了一种基于动态区间距的定量计算网络行为危害度的方法,并为各项影响因素提供了相应的参数计算方法,并用实际数据进行了分析验证。该方法能在网络行为评估参数取值不够精确的条件下评估出较准确的结果,为网管系统根据具体的行为危害度自动执行相应的处理策略和实现高效自动化管理提供了依据。 展开更多
关键词 网络行为 区间距 可拓评价方法 危害度评估
下载PDF
Microsoft Project与企业管理信息系统集成方法的研究
17
作者 黄烟波 李志 李建华 《企业技术开发》 2004年第8期9-11,共3页
文章介绍了3种集成MicrosoftProject与企业管理信息系统的方法,并分析了各种方法的利弊。
关键词 企业管理信息系统 MICROSOFT PROJECT MPXJ
下载PDF
西文期刊联合编目在微机上的实现
18
作者 黄烟波 《高校图书馆工作》 1986年第2期33-37,共5页
一、前言图书馆自动化是计算机应用的一个很重要的方面。当代图书馆自动化系统,或叫做图书馆计算机系统,包括下列一些子系统: 图书编目,书刊预订,期刊管理,情报检索,文献发送,流通管理,缩微品管理,联机检索,电子出版,一次检索和二次检索... 一、前言图书馆自动化是计算机应用的一个很重要的方面。当代图书馆自动化系统,或叫做图书馆计算机系统,包括下列一些子系统: 图书编目,书刊预订,期刊管理,情报检索,文献发送,流通管理,缩微品管理,联机检索,电子出版,一次检索和二次检索,通讯与网络、办公,储存、文字处理。 展开更多
关键词 西文期刊 联合编目 图书馆自动化系统 期刊管理 主文档 微型机 排序 计算机应用 情报检索 计算机系统
下载PDF
J2EE应用模型中MVC软件体系结构的研究与应用 被引量:60
19
作者 袁梅冷 黄烟波 +1 位作者 家林 翁艳彬 《计算机应用研究》 CSCD 北大核心 2003年第3期147-149,共3页
探讨了J2EE技术与MVC软件体系结构。在J2EE企业应用开发中,采用MVC软件体系结构能够简化软件开发,提高软件的性能和可维护性。结合软件过程管理系统的开发阐述了MVC体系结构在实际项目中的应用。
关键词 J2EE 应用模型 MVC 软件体系结构 软件开发
下载PDF
BS2000的作业任务和进程管理
20
作者 黄烟波 《计算技术与自动化》 1991年第3期57-63,共7页
一、概述BS2000是运行在7500系列机上的一个大型操作系统,是当前国际上运行在大中型计算机上著名的操作系统之一,它的核心思想承袭了 VM、VMS 等操作系统。它具有多种运行方式(分时方式,事务处理方式和批处理方式),采取虚存技术和逐步... 一、概述BS2000是运行在7500系列机上的一个大型操作系统,是当前国际上运行在大中型计算机上著名的操作系统之一,它的核心思想承袭了 VM、VMS 等操作系统。它具有多种运行方式(分时方式,事务处理方式和批处理方式),采取虚存技术和逐步分配的设备分配方式对CPU、主存和外设进行有效的管理,而它的数据管理系统、假脱机系统和虚拟终端接口,使用户程序摆脱了对设备的依赖。 展开更多
关键词 操作系统 BS2000 作业任务 进程
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部