期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
判定树算法在计算机取证中的应用 被引量:3
1
作者 刘琴 《计算机应用与软件》 CSCD 北大核心 2008年第7期40-41,79,共3页
随着网络犯罪的日益猖獗,计算机取证正逐步成为人们研究与关注的焦点。为了能从海量的可疑数据中发现证据,数据挖掘技术的参与必不可少。首先介绍了在计算机取证中比较常用的数据挖掘分类分析方法,然后介绍其在计算机取证原型系统中的... 随着网络犯罪的日益猖獗,计算机取证正逐步成为人们研究与关注的焦点。为了能从海量的可疑数据中发现证据,数据挖掘技术的参与必不可少。首先介绍了在计算机取证中比较常用的数据挖掘分类分析方法,然后介绍其在计算机取证原型系统中的实现和应用,最后给出了进一步研究的方向:多样证据的提取及其之间的关联。 展开更多
关键词 计算机取证 数据挖掘 判定树 ID3
在线阅读 下载PDF
强剩余BCC-代数及其正规素滤子定理
2
作者 张小红 邵志清 王永全 《华东理工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2008年第6期928-933,共6页
作为各种非可换模糊逻辑代数的推广,引入剩余BCC-代数及强剩余BCC-代数的概念,研究了它们与psMTL-代数、pseudo-hoop等代数结构的关系。研究了剩余BCC-代数滤子的基本性质,建立了剩余BCC-代数的商代数理论;引入剩余BCC-代数的正规滤子概... 作为各种非可换模糊逻辑代数的推广,引入剩余BCC-代数及强剩余BCC-代数的概念,研究了它们与psMTL-代数、pseudo-hoop等代数结构的关系。研究了剩余BCC-代数滤子的基本性质,建立了剩余BCC-代数的商代数理论;引入剩余BCC-代数的正规滤子概念,证明了强剩余BCC-代数的正规素滤子定理,从而拓广了相应逻辑代数滤子理论的已有结果。 展开更多
关键词 剩余BCC-代数 强剩余BCC-代数 正规滤子 素滤子定理 非可换模糊逻辑
在线阅读 下载PDF
移动自组网中基于任务分配的入侵检测
3
作者 杨瑞君 程燕 汪为农 《计算机工程》 CAS CSCD 北大核心 2009年第21期120-122,共3页
移动自组网具有传统计算机网络及无线通信网络两方面的复杂性。提出移动自组网中基于任务分配的网络入侵检测方案,并描述各主要功能模块的实现,通过模拟实验对方案进行验证。实验结果显示,该方案除了能基本实现传统移动自组网络IDS的功... 移动自组网具有传统计算机网络及无线通信网络两方面的复杂性。提出移动自组网中基于任务分配的网络入侵检测方案,并描述各主要功能模块的实现,通过模拟实验对方案进行验证。实验结果显示,该方案除了能基本实现传统移动自组网络IDS的功能之外,还能有效节约网络系统的资源,提高网络移动节点的可用性。 展开更多
关键词 移动自组网 网络安全 入侵检测
在线阅读 下载PDF
影像鉴定中的超分辨率重建稳定算法
4
作者 程燕 《计算机工程》 CAS CSCD 北大核心 2009年第19期216-218,232,共4页
提出一种稳健的超分辨率重建算法,并在影像鉴定中加以具体运用。通过对边缘图像进行建模,构建基于洛伦兹分布的最大后验概率重建算法,并自适应地调整洛伦兹宽度参数来逐步修正迭代结果。实验结果证明,该算法能获得理想的图像画面重建效... 提出一种稳健的超分辨率重建算法,并在影像鉴定中加以具体运用。通过对边缘图像进行建模,构建基于洛伦兹分布的最大后验概率重建算法,并自适应地调整洛伦兹宽度参数来逐步修正迭代结果。实验结果证明,该算法能获得理想的图像画面重建效果,具有较强的稳健性。 展开更多
关键词 影像鉴定 超分辨率 洛伦兹分布
在线阅读 下载PDF
可证安全的身份门限解密机制研究
5
作者 王学光 《计算机工程与应用》 CSCD 北大核心 2009年第12期75-77,80,共4页
通过对以往门限解密机制的研究,在Boneh和Boyen工作的基础上,提出了一个在标准模型下可证安全的基于身份的门限解密机制。并在解决判定性(t,q,ε)-BDHI困难问题假设基础上,证明此机制在标准模型下是指定身份适应性选择密文安全的。
关键词 可证安全 基于身份加密 门限解密
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部