限定检索结果

检索条件"作者=蒲天银"
11 条 记 录,以下是1-10 订阅
视图:
排序:
基于SNMP网络管理的研究与应用
收藏 引用
《煤炭技术》2011年 第2期30卷 245-247页
作者:蒲天银铜仁学院贵州铜仁554300 
基于SNMP的管理对于网络的稳定运行及发挥网络利用效率有着非常重要的作用。在介绍网络管理SNMP协议基本结构的基础上,设计了一个实用的网络管理系统。在该系统的设计中,对SNMP网络的设备搜索实行了改进,提出了拓扑搜索中唯一标识路由...
来源:详细信息评论
大型云计算网络下的疑似危险信号检测系统的设计与研发
收藏 引用
《现代电子技术》2015年 第22期38卷 105-107页
作者:饶正婵 蒲天银铜仁学院贵州铜仁554300 
传统大型云计算网络下疑似危险信号检测系统对任何一个疑似危险信号均产生报警,系统通常被海量的报警行为干扰,影响了真正的危险信号的检测,导致检测结果不准确的问题。设计并研发了一种引入二进制分段近似匹配方法的大型云计算网络下...
来源:详细信息评论
基于UDP的冶金烟尘密度远程Web监控系统
收藏 引用
《电气应用》2013年 第24期32卷 32-35,53页
作者:蒲天银 饶正婵 秦拯铜仁学院计算机科学系 湖南大学信息科学与工程学院 
传统的冶金烟尘监控技术通过实地考察和人工测量方法对冶金烟尘进行监控。监控效果和准确率较差。为提高冶金烟尘监控效率和准备度。设计并实现了基于UDP通信协议的冶金烟尘密度远程Web监控系统。该系统利用GPRS/UDP技术将冶金烟尘密...
来源:详细信息评论
无线传感器网络的井下瓦斯监测系统实验研究
收藏 引用
《煤炭技术》2014年 第11期33卷 239-242页
作者:蒲天银 饶正婵 田华铜仁学院贵州铜仁554300 
随着技术的发展和对煤矿检测系统研究的投入,煤矿检测系统正在向着自动化和智能化发展。设计了1套以无线传感器网络为基础的煤矿检测系统,具有智能性强、实现简单、组网灵活等特点。
来源:详细信息评论
基于裁决门限辨析的无线传感网信号判定算法
收藏 引用
《计算机工程与设计》2017年 第5期38卷 1152-1156,1177页
作者:蒲天银 饶正婵 黄贻望铜仁学院信息工程学院贵州铜仁554300 
为解决当前无线传感网节点识别算法中因信号强度低等因素导致难以有效识别恶意节点信号,且识别收敛性差,使其准确度不高的不足,提出基于裁决门限辨析机制的无线传感网sink抽样特征信号判定算法。定义信号接收模型,实现对sink节点接收信...
来源:详细信息评论
从简单的程序设计到递归调用
收藏 引用
《铜仁师专学报》2001年 第1期3卷 51-54页
作者:蒲天银铜仁师专数学系 
本文通过求两个数及多个数的最大值与最小值问题的程序设计。引申到函数的递归调用,从而把两个不同的知识点紧紧地结合起来。使之在进行程序设计时的逻辑思维得到一定的启发。
来源:详细信息评论
校园绿化类植物资产管理问题分析与对策
收藏 引用
《行政事业资产与财务》2020年 第7期 11-12页
作者:蒲天银铜仁学院财务处贵州铜仁 
绿化类植物是高校校园景观设计与规划不可缺少的部分,一些重要植物也是学校资产管理的组成部分。本文在阐述高校绿化类植物资产管理问题的基础上,从管理意识、机制、日常管理及信息化建设四个方面提出了强化绿化类植物资产管理的对策与...
来源:详细信息评论
基于SSH体系高校干部廉政档案管理系统设计
收藏 引用
《电脑编程技巧与维护》2014年 第8期 58-59,64页
作者:张力 蒲天银铜仁学院数学与计算机科学系贵州铜仁554300 
干部廉政档案管理系统的应用对干部进行有效管理的措施,高校实施廉政管理信息化势在必行。以铜仁学院廉政管理为背景,采用基于SSH的设计体系,对高校干部廉政档案管理系统进行总体设计及功能模块分析,对关键问题的工作流程进行了设计,同...
来源:详细信息评论
高校软件工程课程教学改革探析
收藏 引用
《软件导刊》2012年 第10期11卷 200-201页
作者:蒲天银 饶正婵铜仁学院计算机科学系贵州铜仁554300 铜仁学院计算机应用研究所贵州铜仁554300 
在普通综合性高校,软件工程课程一般是在三年级开设的一门实践性较强、知识范围涉及广的课程,在课程的教学体系中对学生的学习、教师自身的基本要求都很高。提出了一种以毕业设计为导向的软件工程课程教学方式,通过软件工程内容带动并...
来源:详细信息评论
一种基于网络会计信息攻击图算法设计方法
收藏 引用
《信息技术与信息化》2014年 第8期 198-200页
作者:饶正婵 蒲天银 田华铜仁学院信息工程学院铜仁554300 
网络攻击已成为网络安全技术研究的主要问题,入侵形式的多样性、入侵技术的复杂性使得攻击呈大规模、协同化和多层次趋势发展,网络攻击问题已成为当前研究的热点。通过分析多种网络攻击行为以及工作原理,提出一种基于攻击图的算法,并对...
来源:详细信息评论
聚类工具 回到顶部