洪运国
- 作品数:21 被引量:47H指数:4
- 供职机构:大连职业技术学院更多>>
- 发文基金:辽宁省教育厅高等学校科学研究项目全国教育科学“十二五”规划课题辽宁省社会科学规划基金更多>>
- 相关领域:自动化与计算机技术文化科学经济管理更多>>
- 论关系数据库的镜像
- 2008年
- 在税收信息化的进程中,随着硬件设备的更新换代和配置不断提高,纳税征管软件和行业内其他相关软件也在不断的升级,税务系统目前普遍使用着关系型的数据库管理系统,其软件升级和硬件更新势必要进行关系数据库的镜像,本文介绍了使用JavaBeans技术进行关系数据库的镜像的方法。
- 洪运国
- 关键词:税收信息化税务系统税收征管关系数据库
- 面向对象分析在软件测试中的应用
- 2005年
- 测试是保证软件质量、提高软件可靠性的关键。文章主要讨论了编码完成后的方法的测试和类的测试,并分别给出了测试策略。最后,结合实际基于类的测试和类的方法的测试,设计了相应的测试用例。
- 洪运国程睿夫
- 关键词:面向对象软件测试
- Linux下的多线程编程方法研究被引量:12
- 2005年
- 研究了在LINUX操作系统下多线程的编程方法,主要包括多线程的基本创建方法、如何修改多线程的属性以及线程之间的数据处理.重点论述了多线程数据处理方法中的互斥锁和条件变量.
- 张凤梅洪运国
- 关键词:线程互斥锁
- Kerberos系统的分析和改进方案被引量:2
- 2003年
- 首先介绍了 Kerberos的认证过程 ,特别是分析了 Kerberos认证协议的局限性。然后采用了 RSA加密算法的一种 Yaksha改进算法 ,介绍了一个公钥密码认证协议。这种协议由用户验证自己产生的时间戳 ,这样就解决了时间同步的问题 ,并且克服了 Kerberos的某些局限性。
- 张凤梅洪运国
- 关键词:KERBEROS系统信息安全RSA加密算法计算机网络
- 基于改进Canny算子和神经网络的人体行为识别模型被引量:4
- 2013年
- 为了提高了人体行为识别的正确率,提出了一种基于改进Canny算子和神经网络的人体行为识别模型(ICanny-RBF)。采用改进Canny算子对人体行为图像进行预处理,提取人体行为轮廓,提取7个不变矩特征作为RBF神经网络的输入向量,训练出能够识别人体行为的RBF神经网络模型,并采用取k-means算法确定RBF神经网络聚类中心,采用Weizmann数据集进行仿真实验。仿真结果表明,与传统方法相比,提出的ICanny-RBF模型提高了人体行为的识别正确率。
- 洪运国
- 关键词:人体行为识别神经网络CANNY算子不变矩特征
- 浅析网络教学平台在高职教学中的应用被引量:2
- 2011年
- 随着计算机技术和网络技术的发展,网络教学平台逐渐发展成为现代教育中的重要组成部分,其开放性、交互性和满足高职学生的个性化需求等特点,更是普通课堂教学无法相比的。本文简要介绍了基于Browser/Server体系架构的网络教学平台的功能,及其在高职院校中的应用网络教学平台的优势。
- 洪运国孙铀谢尧李戈文
- 关键词:网络教学高职教学网络课程
- 大连地区职业教育校企合作主要运作模式及支持政策研究被引量:1
- 2013年
- 职业教育的校企合作在多年的实践探索中不断地成熟深入,在分析大连地区的职业教育校企合作主要运作模式和支持政策的同时,为全国其他院校提供借鉴与参考,为在十二五期间深化职业教育改革、创新职业教育办学体制和产学合作模式提供指导。
- 马艳红洪运国谢尧丁建石
- 关键词:职业教育校企合作
- 教育评价熵技术分析法的并行化应用研究被引量:1
- 2011年
- 教育评价作为现代教育管理与指导的主要手段,评价方法繁多,处理过程比较复杂.实际上,教育评价是一个多指标决策问题,在此给出了熵技术分析法的多指标综合评价数学模型,并将算法加以并行实现来对计算机专业课进行优先发展排序.在对教师授课情况、学生学习成绩以及各类课程的学习效果进行评价的基础上,以计算机课程分类成绩的综合评价为例给出采用熵技术进行分析研究的方法.通过对课程成绩熵值的计算,综合评价课程设置的合理性和必要性.实验验证了该并行算法的可行性和正确性,确保了教育评价公平公正地进行,并以此为依据进行科学推断,从而揭示了蕴含在教育现象中的客观规律.
- 洪运国张凤梅郑晓薇
- 关键词:教育评价
- 用Java语言建立多线程服务器被引量:2
- 2006年
- 介绍了使用Java语言建立多线程服务器的过程,该服务器使用对象传递消息,在线程中使用队列机制,使服务器的性能大大提高了。这套服务器可以被用于各种C/S或B/S结构的应用程序中。
- 洪运国
- 关键词:服务器多线程
- 网络认证技术研究被引量:4
- 2003年
- 讨论了几种典型的网络认证技术,并重点研究Kerberos认证机制的原理及其优缺点,在此基础上,论证采用Yaksha算法的Kerberos认证系统及相应的改进方案。
- 张凤梅洪运国
- 关键词:网络认证网络安全KERBEROS认证口令认证数字签名