福建江夏学院信息技术系
- 作品数:86 被引量:94H指数:4
- 相关作者:蔡新霞吴晔高晓张洁玲郑景更多>>
- 相关机构:福建师范大学数学与计算机科学学院福州大学数学与计算机科学学院福建师范大学物理与光电信息科技学院更多>>
- 发文基金:国家自然科学基金福建省自然科学基金福建省教育厅资助项目更多>>
- 相关领域:自动化与计算机技术理学经济管理文化科学更多>>
- 论软件的破解与保护策略被引量:3
- 2013年
- 网络的发展使得软件的传播变得越来越方便,软件盗版非法使用的问题也日益严重,给软件开发商造成了极大的经济损失,软件产品的安全问题受到越来越多的关注。保护知识产权,抵制盗版软件,是目前中国软件业所面临的迫切问题。文中分析了软件破解的基本原理以及常用的破解技术,并介绍了软件保护的方法,对于提高软件自身的安全性具有重要意义。
- 高晓
- 关键词:软件破解
- 各向异性的非径向DEA模型
- 2013年
- 提出了一种新的非径向DEA模型,并指出它与传统径向DEA模型的联系.该模型只需要求解一个线性规划,就可以得到如下结论:1)决策单元是否是DEA有效的;2)从该模型的解可以看出是哪些指标导致了决策单元的非DEA有效性;3)如何调整输入输出指标使得决策单元是DEA有效的.该调整策略体现了各输入输出指标的权重,具有各向异性的特点.
- 龚曲华李智勇
- 关键词:数据包络分析生产可能集
- 数据结构课程教学改革研究被引量:1
- 2010年
- 数据结构是计算机专业的重要课程。本文从数据结构课程的教学现状出发,分析了当前教学方法中存在的问题及产生的原因。根据课程教学目标的要求,提出新的教学理念。并结合有关教学案例,介绍了有关教学内容、方法和教学体会,以提高该课程的教学效果。
- 陈端芝
- 关键词:数据结构教学方法教师角色
- 一类跳扩散过程不变测度的存在唯一性
- 2013年
- 给出一类跳扩散过程不变测度的存在性与唯一性,其中不变测度存在性的证明依据马氏过程的Lyapunov漂移条件与马氏半群的Feller连续性,而不变测度唯一性则利用耦合技巧与马氏半群的e-性质来得到.
- 吴晔
- 关键词:跳扩散过程
- 对一类随机线性互补问题的信赖域线搜索拟牛顿法
- 2011年
- 研究了一类随机线性互补问题的解法,采用信赖域线搜索与拟牛顿方法相结合的方法对其进行求解,在适当的假设条件下进行收敛性分析,得到了算法的全局收敛性,表明了算法的可行性和有效性.
- 董朝丽谢亚君
- 关键词:信赖域线搜索拟牛顿法
- 功率放大器预失真系统的TCP/IP协议栈的研究
- 2012年
- 嵌入式功率放大器预失真系统是一种当前快速发展的射频功率放大器线性化技术。在嵌入式功率放大器预失真系统的工程实现中,远程控制和实时监测功能正逐渐成为必备性能。虽然TCP/IP协议栈是实现这些功能的最具代表性和实用性的通信协议栈,但其在存储和计算能力有限的嵌入式系统中难以完全实现。针对嵌入式预失真系统的特点精简和优化TCP/IP协议,以适应嵌入式预失真系统并使其通信能力得到提高。
- 张利红张洁玲阴亚东
- 关键词:嵌入式TCP/IP协议状态机NAGLE算法
- 浅谈产业集群知识共享的过程和途径
- 2011年
- 在产业集群中,知识分散在不同的个人和组织当中,要最大限度的发挥知识的作用,要赢得和保持竞争优势,就必须进行知识共享。本文主要从两个阶段阐述了产业集群知识共享的过程,从产业集群成员企业之间和产业集群与辅助机构之间两个角度探讨了产业集群知识共享的途径。
- 李静
- 关键词:产业集群知识共享知识转移
- 高校贫困生的政府和学校救助对策研究被引量:1
- 2011年
- 当前,政府和学校对贫困大学生的救助工作取得一定成就的同时也存在某些问题。在今后的政府救助过程中,应全面优化大学生资助制度建设;加大经费投入力度,深化高校收费制度改革;完善政府相关资助制度的立法;特别加强对高校贫困生群体的思想政治教育。在学校救助方面,应设立针对贫困生的专项奖助学金;建立资助方式灵活组合的多元一体的资助体系;加强思想政治教育与心理健康教育,完善校园文化建设。
- 林夷谭苑苑
- 关键词:政府高校贫困生救助
- 面向流量识别的网格调度应用再研究
- 2010年
- 从网格调度流程切入,提出了基于网格技术的面向流量识别的网格调度机制与算法,并对基于网格技术的流量识别与调度应用进行了测试。测试结果表明采用网格技术对网络流量进行识别与调度,能够有效的提高网络流量的识别与管理,对于进一步促进网格技术的应用具有一定借鉴意义。
- 赵丰
- 关键词:网格技术流量调度
- Hook及其防御技术探析被引量:1
- 2013年
- Hook作为Windows消息处理机制的一个平台,能够实现许多特殊而实用的功能。对网络安全技术中"Hook技术"的实现原理进行较为深入的分析,通过两个实例介绍了Hook技术的实际应用,并探讨了相关的防御措施。
- 高晓
- 关键词:HOOK技术网络安全钩子函数