您的位置: 专家智库 > >

王庆宇

作品数:6 被引量:1H指数:1
供职机构:安徽工业经济职业技术学院更多>>
相关领域:文化科学自动化与计算机技术更多>>

文献类型

  • 4篇期刊文章
  • 2篇专利

领域

  • 3篇自动化与计算...
  • 3篇文化科学

主题

  • 3篇大数据
  • 2篇用户
  • 2篇用户反馈
  • 2篇区域环境
  • 2篇作弊
  • 2篇作弊行为
  • 2篇网络
  • 2篇考场
  • 2篇环境监控
  • 1篇动漫
  • 1篇学法
  • 1篇异构
  • 1篇异构信息
  • 1篇神经网
  • 1篇神经网络
  • 1篇企业
  • 1篇企业财务
  • 1篇重复数据
  • 1篇物联网
  • 1篇项目教学

机构

  • 6篇安徽工业经济...
  • 1篇合肥工业大学
  • 1篇天津天狮学院

作者

  • 6篇王庆宇
  • 2篇朱晓彦
  • 2篇张丽敏
  • 2篇郑辉
  • 2篇丁俊
  • 1篇奚小溪
  • 1篇唐磊
  • 1篇余战秋
  • 1篇张雪芹

传媒

  • 1篇信息与电脑
  • 1篇齐齐哈尔大学...
  • 1篇河北北方学院...
  • 1篇教育教学论坛

年份

  • 2篇2024
  • 1篇2023
  • 1篇2022
  • 1篇2021
  • 1篇2017
6 条 记 录,以下是 1-6
排序方式:
基于Hough变换的企业财务重复数据批量剔除方法
2023年
企业财务数据在空间分布上具有一定的不规则性,导致对重复数据剔除的完整性较低,为此,提出基于Hough变换的企业财务重复数据批量剔除方法。首先,采用Hough变换对企业财务数据进行预处理,将累加器单元所有直线形成的峰值作为数据理想的期望值,根据期望变换结果区分在Hough变换下数据的位置变化幅值,沿原始数据空间分布实现对数据的划分。考虑到企业财务数据对应空间直线的边缘即为直线形成的累加器单元形状,因此对沿着正弦曲线法线方向的累加值进行增强处理,得到放大后的峰值信息。之后,采用ASCA实现对重复数据的筛选,用二分极值法将距离Hough变换后峰值最远的位置作为聚类中心,将DBI指数完全一致的数据聚类,保留聚类中的唯一数据,其余进行批量删除,完成操作后计算新的聚类中心,重复计算直至峰值累加器单元的财务数据处于均匀分布状态。测试结果表明,设计方法空间缩减率可达到91.0%,删除数据的准确性可达到96.12%,实现了对重复数据的较完整剔除。
唐磊陈璇王庆宇
关键词:HOUGH变换重复数据ASCA
基于项目教学法的动漫类课程教学改革研究被引量:1
2017年
动漫类课程具有应用性强的特点。如何利用课堂教学,激发学生的兴趣,使学生掌握动画制作的思路与关键步骤,是决定教学效果好坏的关键所在。本文以Flash动画教学为例,探讨了项目教学法在实际教学中应用,提出了实用的项目化、任务化的教学方法体系。在项目教学改革中,以学生为主体,从实际项目教学出发,培养学生的理解能力和独立解决问题的能力,增强学生的创新思维与团队合作精神,进而全面提升教学效果。
奚小溪王庆宇张雪芹
关键词:项目教学法动漫教学方法教学效果
一种基于大数据的考点区域环境监控方法及系统
本发明提出了一种基于大数据的考点区域环境监控方法及监控系统,分别设置了第一检测区域、第二检测区域以及第三检测区域,位于考点的第一检测区域确定用户身份,以确定是否允许进入该考点进行考试,如果满足,则允许其进入,并向其发送第...
丁俊朱晓彦郑辉王庆宇李洁琼张丽敏甄扬
文献传递
基于深度卷积神经网络的物联网异构信息安全传输算法
2024年
为了提高物联网信息传输的安全性,提出基于深度卷积神经网络的物联网异构信息安全传输算法。在建立卷积神经网络基础架构的基础上构建深度卷积神经网络模型,利用均值池化方法计算异构数据特征点的平均值,分类异构数据特征,完成物联网异构数据特征识别。对特征识别后的物联网异构数据进行非对称加密,结合数字签名技术完成物联网异构数据安全传输。仿真测试结果表明,方法的时间复杂度、响应时间、丢包率均较低,且带宽利用率较高。
王庆宇余战秋
关键词:物联网异构信息
一种基于大数据的考点区域环境监控方法及系统
本发明提出了一种基于大数据的考点区域环境监控方法及监控系统,分别设置了第一检测区域、第二检测区域以及第三检测区域,位于考点的第一检测区域确定用户身份,以确定是否允许进入该考点进行考试,如果满足,则允许其进入,并向其发送第...
丁俊朱晓彦郑辉王庆宇李洁琼张丽敏甄扬
大数据背景下计算机网络安全防御系统设计
2024年
为了应对复杂网络安全威胁,本文深入分析大数据环境下的新安全挑战,如数据泄露风险增加、攻击面扩大等问题,设计并实现了综合网络安全防御系统,集成了入侵检测系统(Intrusion Detection System,IDS)、安全信息与事件管理(Security Information and Event Management,SIEM)等关键技术和数据泄露防护,顺利完成了关键模块的开发和整合。用户对系统接口设计和交互逻辑评价很高。
王庆宇章婉蓉
关键词:大数据计算机网络安全防御系统
共1页<1>
聚类工具0