期刊文献+
共找到30篇文章
< 1 2 >
每页显示 20 50 100
基于密码技术的数字水印研究 被引量:5
1
作者 张涛 汤光明 孙怡峰 《计算机工程与应用》 CSCD 北大核心 2003年第26期109-111,共3页
分析了Cox等人关于水印结构的理论,提出了利用密码技术构造水印序列的方法。利用该方法既实现了对版权信息的直观有效标识、又构造出了具有较强鲁棒性的水印。最后利用该方法实现了JPEG图像的数字水印。
关键词 数字水印 序列密码 鲁棒性 不可见性
在线阅读 下载PDF
直推式支持向量机在Web信息抽取中的应用研究 被引量:6
2
作者 肖建鹏 张来顺 任星 《计算机工程与应用》 CSCD 北大核心 2009年第2期147-149,共3页
直推式支持向量机是一种直接从已知样本出发对特定的未知样本进行识别的分类技术。在分析直推式支持向量机分类原理的基础上,提出一种基于直推式支持向量机的Web信息抽取方法,直接从分类的角度抽取Web信息。只需要提供少量标记样本就可... 直推式支持向量机是一种直接从已知样本出发对特定的未知样本进行识别的分类技术。在分析直推式支持向量机分类原理的基础上,提出一种基于直推式支持向量机的Web信息抽取方法,直接从分类的角度抽取Web信息。只需要提供少量标记样本就可以实现对大量未标注样本的分类标注,从而以分类的方式完成Web数据抽取任务。实验结果表明,使用这种方法进行Web信息抽取是有效性。 展开更多
关键词 WEB信息抽取 分类学习 直推式支持向量机
在线阅读 下载PDF
城市地下管线元数据信息共享初探 被引量:2
3
作者 石金峰 李新慧 杨培章 《辽宁工程技术大学学报(自然科学版)》 EI CAS 北大核心 2005年第3期332-333,共2页
从管网数据库管理和地理信息共享的要求出发,研究了管网元数据的标准及内容,同时设计了元数据管理系统的内容,为管线数据的管理和共享提供了新的思路和方法。解决了目前城市UPIS构建过程中所面临的海量数据维护困难、不能共享、资源浪... 从管网数据库管理和地理信息共享的要求出发,研究了管网元数据的标准及内容,同时设计了元数据管理系统的内容,为管线数据的管理和共享提供了新的思路和方法。解决了目前城市UPIS构建过程中所面临的海量数据维护困难、不能共享、资源浪费等一系列问题;使数据生产者能够及时为用户提供元数据,最大限度地利用数据资源。 展开更多
关键词 地下管线元数据 元数据标准 地理信息共享
在线阅读 下载PDF
用信息流控制保证软件可信运行 被引量:1
4
作者 张来顺 《计算机应用与软件》 CSCD 2011年第4期289-293,共5页
提出一种基于信息流控制来保证软件可信运行的方法。首先设计一种信息流控制模型,该模型的访问规则、传播规则和感染规则基本涵盖了软件在操作系统运行过程中产生信息流的主要类型。其次,设计一种策略描述语言,该语言使软件管理者可以... 提出一种基于信息流控制来保证软件可信运行的方法。首先设计一种信息流控制模型,该模型的访问规则、传播规则和感染规则基本涵盖了软件在操作系统运行过程中产生信息流的主要类型。其次,设计一种策略描述语言,该语言使软件管理者可以以一种较为直观的方式描述所期望的软件信息流。在Linux内核部分实现原型系统,实验证明该方法可以控制软件所产生的信息流,从信息流角度保证软件的可信运行。 展开更多
关键词 信息流 可信 操作系统 标签
在线阅读 下载PDF
三维激光扫描技术在大型高温锻件测量中的应用研究 被引量:5
5
作者 厡玉磊 蒋理兴 张珂殊 《测绘通报》 CSCD 北大核心 2009年第6期45-47,共3页
大型锻件在锻造过程中,需要根据后续加工的要求控制锻造尺寸。锻件的高温,以及锻造车间中温度高、湿度大、振动强等环境条件限制了常规的测量手段。将三维激光扫描技术引入大型锻件测量领域。针对大型高温锻件测量的特殊要求,提出测量方... 大型锻件在锻造过程中,需要根据后续加工的要求控制锻造尺寸。锻件的高温,以及锻造车间中温度高、湿度大、振动强等环境条件限制了常规的测量手段。将三维激光扫描技术引入大型锻件测量领域。针对大型高温锻件测量的特殊要求,提出测量方案,该方案可以测量锻件的各种尺寸。在锻造车间进行了实地扫描测量实验,验证了该方案的可行性。 展开更多
关键词 三维激光扫描 大型高温锻件 尺寸测量 非接触
在线阅读 下载PDF
基于USSD的企业无线信息系统设计
6
作者 孙亚岭 王健东 +1 位作者 刘伟 徐柯 《郑州轻工业学院学报(自然科学版)》 CAS 2005年第3期111-114,共4页
提出了一个基于USSD的企业无线信息系统完整解决方案.从总体架构、工作流程、企业USSD网关、企业USSD中心4个方面进行了系统设计,并对USSD应用协议作了详细的实例分析.
关键词 USSD 网关 无线信息系统
在线阅读 下载PDF
基于AGA-LVQ神经网络的软件可靠性预测模型研究 被引量:13
7
作者 乔辉 周雁舟 +2 位作者 邵楠 高杨 粟登银 《计算机科学》 CSCD 北大核心 2013年第1期179-182,共4页
针对当前大多数软件可靠性预测模型预测准确率不高等问题,利用LVQ神经网络的非线性运算能力和自适应遗传算法(AGA)的参数寻优能力,提出了一种基于AGA-LVQ的软件可靠性预测模型。首先对待预测的数据用主成分分析(PCA)等方法进行预处理以... 针对当前大多数软件可靠性预测模型预测准确率不高等问题,利用LVQ神经网络的非线性运算能力和自适应遗传算法(AGA)的参数寻优能力,提出了一种基于AGA-LVQ的软件可靠性预测模型。首先对待预测的数据用主成分分析(PCA)等方法进行预处理以降低维度,去除冗余和错误数据,然后根据自适应遗传算法来计算最优的LVQ神经网络初始权值向量,最后运用LVQ神经网络进行软件可靠性预测实验。通过与传统方法的对比,证明该方法具有较高的预测准确率。 展开更多
关键词 软件可靠性预测 模式识别 LVQ神经网络 自适应遗传算法 主成分分析
在线阅读 下载PDF
GIS与模糊模式识别理论在变电站选址中的应用 被引量:36
8
作者 杨丽徙 王家耀 +2 位作者 贾德峰 陈根永 程其先 《电力系统自动化》 EI CSCD 北大核心 2003年第18期87-89,共3页
鉴于变电站选址过程中诸多相关因素与地理空间信息有关且不完全清楚,部分决策指标又为不确定的模糊量的特点,文中研究了运用电网地理信息系统(GIS)的信息管理与空间分析功能,获取若干可行待选站址的样本集的可行性,并研究了运用模糊模... 鉴于变电站选址过程中诸多相关因素与地理空间信息有关且不完全清楚,部分决策指标又为不确定的模糊量的特点,文中研究了运用电网地理信息系统(GIS)的信息管理与空间分析功能,获取若干可行待选站址的样本集的可行性,并研究了运用模糊模式识别理论,从定性到定量排序,确定各选址决策指标和样本数据的优越度的方法。工程实例表明,该方法提高了变电站选址的综合决策量化水平和可视化程度。 展开更多
关键词 变电站选址 地理信息系统 模糊模式识别理论
在线阅读 下载PDF
可扩展的网络安全设备内策略冲突检测算法 被引量:5
9
作者 吴蓓 陈性元 +2 位作者 张永福 王永亮 代向东 《计算机应用研究》 CSCD 北大核心 2010年第4期1484-1488,共5页
从研究网络安全设备内策略冲突检测方法入手,针对当前设备内策略冲突检测算法不具有扩展性的缺点,采用规范化和离散化技术,将策略域的属性数据统一映射到实数区间;通过定义实数区间的关系运算判断策略域之间的关系;在此基础上设计了一... 从研究网络安全设备内策略冲突检测方法入手,针对当前设备内策略冲突检测算法不具有扩展性的缺点,采用规范化和离散化技术,将策略域的属性数据统一映射到实数区间;通过定义实数区间的关系运算判断策略域之间的关系;在此基础上设计了一种可扩展的网络安全设备内冲突检测算法;该算法通过规则过滤处理,提高了安全策略冲突检测算法的执行效率。实验验证表明该算法正确高效,具有实用价值。 展开更多
关键词 网络安全设备策略 设备内冲突检测 可扩展 规范化 离散化 规则过滤
在线阅读 下载PDF
安全协议的形式化说明、设计及验证 被引量:6
10
作者 王娜 王亚弟 《计算机应用》 CSCD 北大核心 2003年第10期42-45,共4页
文中针对形式化技术在安全协议说明、设计和验证三个方面的研究和进展情况进行了详细介绍,分析了它们的原理和优缺点,并对该技术的研究发展前景提出见解。
关键词 安全协议 形式化技术 协议说明 协议设计 协议验证
在线阅读 下载PDF
基于联盟博弈的云任务调度及Shapley值法的收益分配模型 被引量:3
11
作者 张秋霞 何留杰 张来顺 《计算机应用与软件》 北大核心 2020年第5期275-280,320,共7页
为了优化任务执行跨度及任务执行给资源方造成的代价所形成的总代价,提出一种云计算环境中基于联盟博弈的任务调度算法。建立联盟博弈下的云任务调度模型,定义博弈参与者、博弈策略以及效用函数。设计博弈参与者的支付方式,并证明联盟... 为了优化任务执行跨度及任务执行给资源方造成的代价所形成的总代价,提出一种云计算环境中基于联盟博弈的任务调度算法。建立联盟博弈下的云任务调度模型,定义博弈参与者、博弈策略以及效用函数。设计博弈参与者的支付方式,并证明联盟博弈中任务调度的核是非空的,表明任务调度的博弈解可以得到稳定的联盟结构。设计一种基于Shapley值的博弈参与者对于支付的分配方法,证明了该方法下的收益分配是公平合理的。通过仿真实验,证明了联盟博弈算法不仅可以为个体成员降低执行总代价,且与非合作博弈方法相比具有更高的调度效率。 展开更多
关键词 云计算 任务调度 联盟博弈 效用函数 代价优化 执行跨度
在线阅读 下载PDF
异或视觉密码方案目标优化研究 被引量:3
12
作者 石林 王益伟 郁滨 《计算机应用研究》 CSCD 北大核心 2011年第8期3043-3045,共3页
通过建立群结构的视觉密码目标优化模型,设计了一种基于异或的(k,n)门限方案。该方案将基础矩阵构造问题转换为共享份中出现黑白像素概率的求解问题,通过概率矩阵对加密规则进行选择得到共享份。实验结果表明,该方案在像素不扩展的同时... 通过建立群结构的视觉密码目标优化模型,设计了一种基于异或的(k,n)门限方案。该方案将基础矩阵构造问题转换为共享份中出现黑白像素概率的求解问题,通过概率矩阵对加密规则进行选择得到共享份。实验结果表明,该方案在像素不扩展的同时,使相对差大幅改善。 展开更多
关键词 视觉密码 目标优化 异或运算 不扩展
在线阅读 下载PDF
用分治算法求大整数相乘问题的进一步分析 被引量:5
13
作者 王念平 金晨辉 《电子学报》 EI CAS CSCD 北大核心 2008年第1期133-135,共3页
对利用分治算法解决大整数相乘问题作了进一步深入的研究和分析.在原来的分治算法的基础上,将输入规模为n的两个大整数各分成规模相等的k(2≤k≤n)部分,证明了通过恒等变形可将其乘积中的k2次乘法降为k(k+1)/2次;给出了计算两个大整数... 对利用分治算法解决大整数相乘问题作了进一步深入的研究和分析.在原来的分治算法的基础上,将输入规模为n的两个大整数各分成规模相等的k(2≤k≤n)部分,证明了通过恒等变形可将其乘积中的k2次乘法降为k(k+1)/2次;给出了计算两个大整数乘积的计算复杂度;证明了利用分治算法将两个大整数各分成规模相等的两部分来进行处理时的计算复杂度是最小的,进而表明利用分治算法将大整数各分成规模相等的两部分来进行处理是合理的. 展开更多
关键词 大整数相乘问题 分治算法 计算复杂度
在线阅读 下载PDF
认证协议的形式逻辑分析方法——BAN类逻辑综述 被引量:2
14
作者 束妮娜 王亚弟 《计算机应用研究》 CSCD 北大核心 2002年第9期17-20,共4页
介绍了最早的认证协议形式化分析方法———BAN逻辑及扩展的BAN逻辑 ,统称为BAN类逻辑。并通过分析比较 ,指出了各种扩展的BAN逻辑对原BAN逻辑的扩展和改进之处。
关键词 认证协议 形式逻辑分析方法 BAN类逻辑 信仰逻辑 密码 推理规则
在线阅读 下载PDF
对安全协议的一些新攻击 被引量:1
15
作者 李亚敏 《计算机工程》 CAS CSCD 北大核心 2001年第1期141-142,172,共3页
论文提出了很多对安全协议进行的新攻击,并且讨论将来如何避免设计不正确协议的方法.
关键词 安全协议 新攻击 认证 密钥 信息安全 计算机
在线阅读 下载PDF
参数对向日葵方程的Hopf分支的影响 被引量:1
16
作者 唐风军 严迎建 《吉林大学自然科学学报》 CSCD 2000年第2期29-31,共3页
讨论 a,b,r>0时向日葵方程可能出现的 Hopf分支的情形 .对于有限时滞 ,无论以 a为参数 ,还是以 r为参数 ,均估计出向日葵方程至少有几个 Hopf分支值 .
关键词 向日葵方程 HOPF分支 有限时滞 泛函微分方程
在线阅读 下载PDF
Lyapunov方程的线性变换解法 被引量:1
17
作者 贾利新 《电子科技大学学报》 EI CAS CSCD 北大核心 2001年第3期313-315,共3页
利用线性变换以及方阵的Jordan标准型的方法,给出了Lyapunov矩阵方程存在唯一解的充分必要条件以及解的形式,采用初等的方法,得出的结果比已有结论丰富。该方法也可用来研究一般城上的矩阵方程,从而为研究密码学基础... 利用线性变换以及方阵的Jordan标准型的方法,给出了Lyapunov矩阵方程存在唯一解的充分必要条件以及解的形式,采用初等的方法,得出的结果比已有结论丰富。该方法也可用来研究一般城上的矩阵方程,从而为研究密码学基础理论提供一种新方法。 展开更多
关键词 LYAPUNOV方程 JORDAN标准型 线性变换
在线阅读 下载PDF
一种适用于移动自组网环境的密钥管理方案
18
作者 张玉臣 王亚弟 +1 位作者 韩继红 和志鸿 《计算机应用研究》 CSCD 北大核心 2011年第2期701-703,707,共4页
采用具有超大规模密钥管理优势的组合公钥密码体制,结合Shamir的(t,n)门限方案思想,提出了一种适用于移动自组网环境的部分分布式密钥管理方案,给出了一种服务节点私钥矩阵份额的更新方法,并对方案的公私钥种子钥矩阵生成进行了实现。... 采用具有超大规模密钥管理优势的组合公钥密码体制,结合Shamir的(t,n)门限方案思想,提出了一种适用于移动自组网环境的部分分布式密钥管理方案,给出了一种服务节点私钥矩阵份额的更新方法,并对方案的公私钥种子钥矩阵生成进行了实现。分析表明,该方案具有高的安全性、小的计算量、强的扩展性和好的实用性,适用于移动自组网环境。 展开更多
关键词 组合公钥 门限方案 种子矩阵 私钥份额
在线阅读 下载PDF
BaSnO_3热敏电阻器电学性能的研究
19
作者 梁鸿东 梁海燕 +1 位作者 周方桥 王肖燕 《压电与声光》 CAS CSCD 北大核心 2007年第5期562-564,共3页
介绍了以BaCO3和SnO2粉料为主原料,SiO2、Bi2O3和Sb2O3为助烧剂,Ta2O5为施主掺杂改性剂,Na与Mn无机盐为受主掺杂改性剂,采用传统固相反应法制备BaSnO3的半导体陶瓷的方法。经测试与分析可知,该半导体陶瓷的相对密度高达理论密度的97%。... 介绍了以BaCO3和SnO2粉料为主原料,SiO2、Bi2O3和Sb2O3为助烧剂,Ta2O5为施主掺杂改性剂,Na与Mn无机盐为受主掺杂改性剂,采用传统固相反应法制备BaSnO3的半导体陶瓷的方法。经测试与分析可知,该半导体陶瓷的相对密度高达理论密度的97%。通过对样品电学性能的初步研究,发现该样品具有NTC效应。 展开更多
关键词 BaSnO3陶瓷 电子陶瓷制备 NTC效应
在线阅读 下载PDF
群L(3,2)的GF(2)模分解
20
作者 曹清录 周世国 《郑州大学学报(工学版)》 CAS 2003年第2期87-89,共3页
由于G=L(3,2) SL(3 2),所以L(3,2)中的元素可表示成GF(2)上的三阶矩阵.采用基本群论和矩阵的一些方法,讨论了群L(3,2)的GF(2)模分解,特别地,对于L(3,2)的GF(2)模的可分解性进行研究.考察了L(3,2)的GF(2)模可分解成不可约模的直和,若V为... 由于G=L(3,2) SL(3 2),所以L(3,2)中的元素可表示成GF(2)上的三阶矩阵.采用基本群论和矩阵的一些方法,讨论了群L(3,2)的GF(2)模分解,特别地,对于L(3,2)的GF(2)模的可分解性进行研究.考察了L(3,2)的GF(2)模可分解成不可约模的直和,若V为G的非凡模且t∈G,o(t)=2能使V/Cv(t)=2,则V=V1 V0,其中V1为G自然模,V0=CV(G);若V/CV(G)为G自然模,则V= A V0,其中 A为G不可约模, V/C V(G)为G自然模,且|C V(G)|≤2,V0≤CV(G).这些结论可用于Aamalgam问题的讨论,所使用的方法可以用于更为复杂的有限群的讨论. 展开更多
关键词 模分解 自然模 可分解性
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部