韩丽娟 作品数:32 被引量:40 H指数:3 供职机构: 曲阜师范大学 更多>> 发文基金: 山东省自然科学基金 山东省高等学校科技计划项目 山东省高校科研发展计划项目 更多>> 相关领域: 自动化与计算机技术 电子电信 文化科学 哲学宗教 更多>>
审美态度论 该文拟就首先对审美态度理论进行历史回顾,以期能在中西审美态度理论的对照中寻找两者的相通之处,然后回到审美态度本身对其作条分缕析的论述,以探索审美态度的内部规律和外部规律.一、审美态度理论的历史考辨;关于中西审美态度理论的... 韩丽娟关键词:审美态度 审美心理学 审美心理过程 审美心理结构 文献传递 与文本相关的话者确认系统的研究和实现 本文通过分析语音特征参数的特点和说话人识别的基本方法,提出了以线性预测倒谱为特征,通过动态时间规整算法来识别的文本相关的说话人系统。从语音信号的预处理开始分析,对语音信号进行了端点检测,滤除了语音信号的无声段,为语音特征... HAN Lijuan 韩丽娟关键词:语音识别 端点检测 倒谱系数 《网络协议分析》课程教学方法研究 被引量:1 2016年 在《网络协议分析》课程中存在许多抽象和难以理解的概念,尤其是当涉及到某些具体协议的数据单元结构和通信双方的交互过程时。为了降低教学难度,提高教学效率,介绍了两种可视化教学方法:(1)利用Wireshark数据包分析软件;(2)利用网络协议仿真教学系统。结合具体实例对两者的使用方法进行了说明和比较。通过使用可视化教学方法前后学生的成绩对比和问卷调查,表明该方法切实有效、值得推广。 徐小龙 高仲合 韩丽娟关键词:计算机网络 WIRESHARK 网络教学 《人工智能》教程改革初探 2007年 结合教学实践,从教学内容、教学方法、教学手段3个方面探讨了《人工智能》课程教学,以达到提高教学质量的目的。 韩丽娟 孙玉红 李圣君关键词:人工智能 教学方法 一种毛笔墨迹评估的方法 2012年 文章研究了一种毛笔墨迹检测相似度的问题,提出了一种基于骨架上下文的墨迹比对的方法。该方法先对骨架点进行采集,确定虚拟墨迹骨架点与真实墨迹骨架点的一一对应。在这基础上计算骨架点的上下文信息,从而计算对应骨架点的墨迹相似度,最终两种墨迹的相似度就为整个骨架对应点的相似度之和。仿真结果表明,相似度的结果会在0~1之间(归一化处理),值越大,表明两种墨迹越相近;并且骨架点数的多少(一次为50,一次为100),对评估的结果影响不大,两个实验都表明基于骨架点上下文的墨迹比对是种可行的方法。 韩丽娟 孙玉红 李博关键词:墨迹 非真实感 一种高效的无线传感器网络混合入侵检测模型 被引量:5 2016年 无线传感器网络的安全问题日益引起人们的关注。这种网络有一些使它容易受到攻击的特点,如露天传输和无固定基础设施的自组织性。文章为无线传感器网络提出了一种混合轻量级入侵检测模型。该模型利用基于簇的体系结构来降低能耗,采用基于支持向量机的异常检测算法和一组签名规则来检测恶意行为,并进行整体的轻量级入侵检测。仿真结果表明,该模型可以有效地检测异常事件,具有较高的检出率和较低的误报率。 徐小龙 高仲合 韩丽娟关键词:无线传感器网络 入侵检测 支持向量机 一种无线传感器网络中恶意行为的检测和预防技术 被引量:2 2016年 入侵检测系统是应对网络攻击的一种常见手段。为了弥补入侵检测系统的弱点,提高检测效率,人们提出了多种方案。这里的主要目标是通过提供身份认证来阻止恶意行为,提出了动态随机口令产生与验证方法 DRPGAV(Dynamic Random Password Generation and Verification),在网络运行的每个阶段检测和预防恶意行为。一系列动态随机口令被自动产生并分配给网络用户,当用户要进行数据传输时,他们的口令将会被验证以检查是正常用户还是恶意用户。这种方法尤其适合无线传感器网络。仿真实验结果表明DRPGAV方法与现有的其它方法相比具有更好的性能。 徐小龙 高仲合 韩丽娟关键词:入侵检测 无线传感器网络 网络攻击 基于EZW的嵌入式图像编码算法的分析及仿真 被引量:1 2008年 介绍了以离散小波变换为基础的嵌入式零树小波,接着用MATLAB7.1对标准的灰度图像进行仿真,并对同一幅Lena图像做了不同的压缩,实验结果表明,在EZW编码时,在较大范围里,不同编码次数,可以满足不同场合、不同图像质量的实际需要。 韩丽娟关键词:嵌入式零树小波 数据压缩 峰值信噪比 小波变换 基于改进EDD算法的无线传感器网络克隆攻击检测方法 被引量:2 2016年 无线传感器网络中节点的安全性是一个富有挑战性的课题。节点复制攻击是众多攻击手段中的一种,攻击者从一个节点捕获安全证书,可以使用相同的ID来复制节点。当网络中出现很多复制节点时,就会影响系统的正常运行。为了克服这个问题,提出了改进的高效分布式检测算法IEDD(Improved Efficient Distributed Detection)。它将EDD算法和人工免疫系统危险理论相结合,以检测克隆攻击,从而防止在无线传感器网络中出现多个副本。仿真实验表明,这种方法提高了检出率,降低了管理费用,且具有更高的数据包投递率和更低的能耗。 徐小龙 高仲合 韩丽娟关键词:入侵检测 网络攻击 数字签名在OA系统中的应用 2012年 伴随OA系统在各行各业的广泛运用,其安全问题也逐渐被用户关注,分析了OA系统在网络安全方面面临的问题,介绍数字签名的基本流程和数字签名算法,结合校园网OA系统的实际情况,设计了不同场景下的数字签名方案,并用Java实现,提高了OA系统的安全性。 万晓燕 韩丽娟 彭霞 丁喜刚关键词:数字签名 OA MD5 DTS