搜索筛选:
搜索耗时0.0293秒,为你在为你在61,042,058篇论文里面共找到 15 篇相符的论文内容
类      型:
[期刊论文] 作者:杨种学,, 来源:保山师专学报 年份:2009
运用统计技术进行预测分析是数据挖掘领域的一项重要任务。利用线性回归建模技术、最小二乘法以及在线分析处理(OLAP)技术,设计并实现了基于回归技术的商品销售预测模型。并且利......
[期刊论文] 作者:杨种学, 来源:南京晓庄学院学报 年份:2005
发现关联规则是数据挖掘技术的重要任务之一.之前提出的绝大多数算法需要多次遍历数据库才能产生频繁项集,造成巨大的CPU和内存开销.根据网上交易数据海量的特点,提出了一种...
[期刊论文] 作者:杨种学,, 来源:计算机工程与设计 年份:2006
运用数据挖掘方法进行入侵检测已经成为网络安全领域的一个重要研究方向。提出一种动态聚类的数据挖掘方法进行异常入侵检测,该方法将不同用户行为的特征动态聚集,根据各个子的......
[期刊论文] 作者:杨种学,, 来源:教育教学论坛 年份:2013
本文分析了当前我国工程教育人才培养工作面临的现状,提出培养学生工程实践能力和创新精神是工程教育的根本任务。结合所在学校具体情况,明确陶行知“生活教育”理论为指导的计......
[期刊论文] 作者:杨种学, 来源:计算机教育 年份:2007
本文探讨了研究型教学法在数据结构课程中的应用研究。研究表明,在数据结构课程中实施研究型教学不仅有利于学生掌握专业知识,而且有利于对学生的研究水平、创新能力以及团队协......
[期刊论文] 作者:郑豪,杨种学, 来源:计算机教育 年份:2017
计算机专业中职与本科"3+4"分段培养模式对于构建现代职业教育体系有重要意义。文章针对当前"3+4"分段培养模式研究现状,从中职、普通本科贯通培养模式中的招生机制、转段机...
[期刊论文] 作者:杨种学,杨宁,, 来源:南京晓庄学院学报 年份:2006
提出一种基于BP神经网络的异常入侵检测方法,由于BP神经网络是一种基于误差反向传播算法的多层前馈神经网络,具有对不确定性的学习与适应能力,可以很好的满足入侵检测分类识别的......
[期刊论文] 作者:杨种学,刘维周, 来源:计算机教育 年份:2013
创新人才培养是建设创新型国家的重要保证,分析当前中国创新人才培养的现状,给出促进创新人才培养的思路,结合所在学校具体情况,提出以陶行知"生活教育"理论为指导的计算机类...
[期刊论文] 作者:周淋伟,杨种学,, 来源:电脑编程技巧与维护 年份:2010
目前,国内各大运营商很多地市公司都各自进行过城域传送网的安全评估工作,但是由于缺乏统一的评估指标体系和标准的评估模板,使得各地的评估报告在内容、方法和格式等方面均...
[期刊论文] 作者:田丰春,杨种学,杨宁,, 来源:计算机工程与科学 年份:2011
虚拟样机工程的复杂性不断增加,需有科学的项目管理技术来实现高效组织与管理。在工程项目资源均衡优化的调整中,通常以资源方差来衡量资源的均衡性,方差越小资源均衡性就越...
[期刊论文] 作者:杨宁,杨种学,田丰春, 来源:计算机工程与科学 年份:2011
在现实世界中,有些对象比其它的更具有一般性,两个对象的相似度可能不对称。两个对象之间的相似关系可能既不对称又不传递,我们用弱相似关系来表示。本文提出了非对称冗余元组来......
[期刊论文] 作者:李雯睿,张鹏程,杨种学, 来源:计算机教育 年份:2012
软件测试课程作为软件工程专业高年级必修课,传统的教学方法已不能有效地展开教学。文章提出基于主动学习策略的软件测试教学方法,将主动学习策略应用到软件测试课程中,说明...
[期刊论文] 作者:张家华,杨种学,李滢,王江平,陈飞, 来源:计算机教育 年份:2016
针对专业实践培养过程中的精细化管理问题,提出一种以学科建设为导向、以实践项目为平台的专业综合实践管理模式,并以此为理论依据,面向学科建设的需求,构建示范性专业实践项...
[期刊论文] 作者:张家华,杨种学,王江平,史煜凯,魏亮,, 来源:电信科学 年份:2015
提出了将DDo S威胁识别与路由优化有机结合的软件定义网络(SDN)通信质量保障策略,即在DDo S攻击造成部分网络链路拥塞的情况下,对异常数据分组进行识别过滤,同时生成最优路径...
[期刊论文] 作者:徐勇,秦小麟,杨一涛,杨种学,黄灿, 来源:计算机研究与发展 年份:2012
k-匿名模型是数据发布领域用于对原始待发布数据集进行匿名处理以阻止链接攻击的有效方法之一,但已有的k-匿名及其改进模型没有考虑不同应用领域对匿名发布表数据质量需求不同......
相关搜索: