您的位置: 专家智库 > >

韩丽娟

作品数:32 被引量:40H指数:3
供职机构:曲阜师范大学更多>>
发文基金:山东省自然科学基金山东省高等学校科技计划项目山东省高校科研发展计划项目更多>>
相关领域:自动化与计算机技术电子电信文化科学哲学宗教更多>>

文献类型

  • 17篇期刊文章
  • 2篇会议论文
  • 1篇学位论文

领域

  • 13篇自动化与计算...
  • 4篇文化科学
  • 2篇电子电信
  • 1篇哲学宗教
  • 1篇文学

主题

  • 7篇网络
  • 5篇入侵
  • 5篇入侵检测
  • 5篇无线传感
  • 5篇无线传感器
  • 5篇感器
  • 5篇传感
  • 5篇传感器
  • 4篇无线传感器网
  • 4篇无线传感器网...
  • 4篇教学
  • 4篇传感器网
  • 4篇传感器网络
  • 3篇网络攻击
  • 3篇课程
  • 3篇课程教学
  • 2篇真实感
  • 2篇签名
  • 2篇嵌入式
  • 2篇教学方法

机构

  • 20篇曲阜师范大学
  • 1篇昆明理工大学
  • 1篇山东水利职业...

作者

  • 20篇韩丽娟
  • 6篇徐小龙
  • 5篇孙玉红
  • 4篇高仲合
  • 1篇李圣君
  • 1篇王家涛
  • 1篇孟静
  • 1篇赵景秀
  • 1篇张元科
  • 1篇李博
  • 1篇仲伟男
  • 1篇沈宥臣
  • 1篇闫红杰

传媒

  • 5篇通信技术
  • 2篇科技通报
  • 2篇软件
  • 1篇曲阜师范大学...
  • 1篇光盘技术
  • 1篇计算机应用
  • 1篇电气电子教学...
  • 1篇计算机与数字...
  • 1篇软件导刊
  • 1篇电脑知识与技...
  • 1篇教育教学论坛
  • 1篇第十四届计算...

年份

  • 1篇2021
  • 1篇2019
  • 1篇2017
  • 6篇2016
  • 3篇2012
  • 1篇2011
  • 2篇2010
  • 2篇2008
  • 1篇2007
  • 1篇2006
  • 1篇2003
32 条 记 录,以下是 1-10
排序方式:
审美态度论
该文拟就首先对审美态度理论进行历史回顾,以期能在中西审美态度理论的对照中寻找两者的相通之处,然后回到审美态度本身对其作条分缕析的论述,以探索审美态度的内部规律和外部规律.一、审美态度理论的历史考辨;关于中西审美态度理论的...
韩丽娟
关键词:审美态度审美心理学审美心理过程审美心理结构
文献传递
与文本相关的话者确认系统的研究和实现
本文通过分析语音特征参数的特点和说话人识别的基本方法,提出了以线性预测倒谱为特征,通过动态时间规整算法来识别的文本相关的说话人系统。从语音信号的预处理开始分析,对语音信号进行了端点检测,滤除了语音信号的无声段,为语音特征...
HAN Lijuan韩丽娟
关键词:语音识别端点检测倒谱系数
《网络协议分析》课程教学方法研究被引量:1
2016年
在《网络协议分析》课程中存在许多抽象和难以理解的概念,尤其是当涉及到某些具体协议的数据单元结构和通信双方的交互过程时。为了降低教学难度,提高教学效率,介绍了两种可视化教学方法:(1)利用Wireshark数据包分析软件;(2)利用网络协议仿真教学系统。结合具体实例对两者的使用方法进行了说明和比较。通过使用可视化教学方法前后学生的成绩对比和问卷调查,表明该方法切实有效、值得推广。
徐小龙高仲合韩丽娟
关键词:计算机网络WIRESHARK网络教学
《人工智能》教程改革初探
2007年
结合教学实践,从教学内容、教学方法、教学手段3个方面探讨了《人工智能》课程教学,以达到提高教学质量的目的。
韩丽娟孙玉红李圣君
关键词:人工智能教学方法
一种毛笔墨迹评估的方法
2012年
文章研究了一种毛笔墨迹检测相似度的问题,提出了一种基于骨架上下文的墨迹比对的方法。该方法先对骨架点进行采集,确定虚拟墨迹骨架点与真实墨迹骨架点的一一对应。在这基础上计算骨架点的上下文信息,从而计算对应骨架点的墨迹相似度,最终两种墨迹的相似度就为整个骨架对应点的相似度之和。仿真结果表明,相似度的结果会在0~1之间(归一化处理),值越大,表明两种墨迹越相近;并且骨架点数的多少(一次为50,一次为100),对评估的结果影响不大,两个实验都表明基于骨架点上下文的墨迹比对是种可行的方法。
韩丽娟孙玉红李博
关键词:墨迹非真实感
一种高效的无线传感器网络混合入侵检测模型被引量:5
2016年
无线传感器网络的安全问题日益引起人们的关注。这种网络有一些使它容易受到攻击的特点,如露天传输和无固定基础设施的自组织性。文章为无线传感器网络提出了一种混合轻量级入侵检测模型。该模型利用基于簇的体系结构来降低能耗,采用基于支持向量机的异常检测算法和一组签名规则来检测恶意行为,并进行整体的轻量级入侵检测。仿真结果表明,该模型可以有效地检测异常事件,具有较高的检出率和较低的误报率。
徐小龙高仲合韩丽娟
关键词:无线传感器网络入侵检测支持向量机
一种无线传感器网络中恶意行为的检测和预防技术被引量:2
2016年
入侵检测系统是应对网络攻击的一种常见手段。为了弥补入侵检测系统的弱点,提高检测效率,人们提出了多种方案。这里的主要目标是通过提供身份认证来阻止恶意行为,提出了动态随机口令产生与验证方法 DRPGAV(Dynamic Random Password Generation and Verification),在网络运行的每个阶段检测和预防恶意行为。一系列动态随机口令被自动产生并分配给网络用户,当用户要进行数据传输时,他们的口令将会被验证以检查是正常用户还是恶意用户。这种方法尤其适合无线传感器网络。仿真实验结果表明DRPGAV方法与现有的其它方法相比具有更好的性能。
徐小龙高仲合韩丽娟
关键词:入侵检测无线传感器网络网络攻击
基于EZW的嵌入式图像编码算法的分析及仿真被引量:1
2008年
介绍了以离散小波变换为基础的嵌入式零树小波,接着用MATLAB7.1对标准的灰度图像进行仿真,并对同一幅Lena图像做了不同的压缩,实验结果表明,在EZW编码时,在较大范围里,不同编码次数,可以满足不同场合、不同图像质量的实际需要。
韩丽娟
关键词:嵌入式零树小波数据压缩峰值信噪比小波变换
基于改进EDD算法的无线传感器网络克隆攻击检测方法被引量:2
2016年
无线传感器网络中节点的安全性是一个富有挑战性的课题。节点复制攻击是众多攻击手段中的一种,攻击者从一个节点捕获安全证书,可以使用相同的ID来复制节点。当网络中出现很多复制节点时,就会影响系统的正常运行。为了克服这个问题,提出了改进的高效分布式检测算法IEDD(Improved Efficient Distributed Detection)。它将EDD算法和人工免疫系统危险理论相结合,以检测克隆攻击,从而防止在无线传感器网络中出现多个副本。仿真实验表明,这种方法提高了检出率,降低了管理费用,且具有更高的数据包投递率和更低的能耗。
徐小龙高仲合韩丽娟
关键词:入侵检测网络攻击
数字签名在OA系统中的应用
2012年
伴随OA系统在各行各业的广泛运用,其安全问题也逐渐被用户关注,分析了OA系统在网络安全方面面临的问题,介绍数字签名的基本流程和数字签名算法,结合校园网OA系统的实际情况,设计了不同场景下的数字签名方案,并用Java实现,提高了OA系统的安全性。
万晓燕韩丽娟彭霞丁喜刚
关键词:数字签名OAMD5DTS
共2页<12>
聚类工具0