期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
5
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
判定树算法在计算机取证中的应用
被引量:
3
1
作者
刘琴
《计算机应用与软件》
CSCD
北大核心
2008年第7期40-41,79,共3页
随着网络犯罪的日益猖獗,计算机取证正逐步成为人们研究与关注的焦点。为了能从海量的可疑数据中发现证据,数据挖掘技术的参与必不可少。首先介绍了在计算机取证中比较常用的数据挖掘分类分析方法,然后介绍其在计算机取证原型系统中的...
随着网络犯罪的日益猖獗,计算机取证正逐步成为人们研究与关注的焦点。为了能从海量的可疑数据中发现证据,数据挖掘技术的参与必不可少。首先介绍了在计算机取证中比较常用的数据挖掘分类分析方法,然后介绍其在计算机取证原型系统中的实现和应用,最后给出了进一步研究的方向:多样证据的提取及其之间的关联。
展开更多
关键词
计算机取证
数据挖掘
判定树
ID3
在线阅读
下载PDF
职称材料
强剩余BCC-代数及其正规素滤子定理
2
作者
张小红
邵志清
王永全
《华东理工大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2008年第6期928-933,共6页
作为各种非可换模糊逻辑代数的推广,引入剩余BCC-代数及强剩余BCC-代数的概念,研究了它们与psMTL-代数、pseudo-hoop等代数结构的关系。研究了剩余BCC-代数滤子的基本性质,建立了剩余BCC-代数的商代数理论;引入剩余BCC-代数的正规滤子概...
作为各种非可换模糊逻辑代数的推广,引入剩余BCC-代数及强剩余BCC-代数的概念,研究了它们与psMTL-代数、pseudo-hoop等代数结构的关系。研究了剩余BCC-代数滤子的基本性质,建立了剩余BCC-代数的商代数理论;引入剩余BCC-代数的正规滤子概念,证明了强剩余BCC-代数的正规素滤子定理,从而拓广了相应逻辑代数滤子理论的已有结果。
展开更多
关键词
剩余BCC-代数
强剩余BCC-代数
正规滤子
素滤子定理
非可换模糊逻辑
在线阅读
下载PDF
职称材料
移动自组网中基于任务分配的入侵检测
3
作者
杨瑞君
程燕
汪为农
《计算机工程》
CAS
CSCD
北大核心
2009年第21期120-122,共3页
移动自组网具有传统计算机网络及无线通信网络两方面的复杂性。提出移动自组网中基于任务分配的网络入侵检测方案,并描述各主要功能模块的实现,通过模拟实验对方案进行验证。实验结果显示,该方案除了能基本实现传统移动自组网络IDS的功...
移动自组网具有传统计算机网络及无线通信网络两方面的复杂性。提出移动自组网中基于任务分配的网络入侵检测方案,并描述各主要功能模块的实现,通过模拟实验对方案进行验证。实验结果显示,该方案除了能基本实现传统移动自组网络IDS的功能之外,还能有效节约网络系统的资源,提高网络移动节点的可用性。
展开更多
关键词
移动自组网
网络安全
入侵检测
在线阅读
下载PDF
职称材料
影像鉴定中的超分辨率重建稳定算法
4
作者
程燕
《计算机工程》
CAS
CSCD
北大核心
2009年第19期216-218,232,共4页
提出一种稳健的超分辨率重建算法,并在影像鉴定中加以具体运用。通过对边缘图像进行建模,构建基于洛伦兹分布的最大后验概率重建算法,并自适应地调整洛伦兹宽度参数来逐步修正迭代结果。实验结果证明,该算法能获得理想的图像画面重建效...
提出一种稳健的超分辨率重建算法,并在影像鉴定中加以具体运用。通过对边缘图像进行建模,构建基于洛伦兹分布的最大后验概率重建算法,并自适应地调整洛伦兹宽度参数来逐步修正迭代结果。实验结果证明,该算法能获得理想的图像画面重建效果,具有较强的稳健性。
展开更多
关键词
影像鉴定
超分辨率
洛伦兹分布
在线阅读
下载PDF
职称材料
可证安全的身份门限解密机制研究
5
作者
王学光
《计算机工程与应用》
CSCD
北大核心
2009年第12期75-77,80,共4页
通过对以往门限解密机制的研究,在Boneh和Boyen工作的基础上,提出了一个在标准模型下可证安全的基于身份的门限解密机制。并在解决判定性(t,q,ε)-BDHI困难问题假设基础上,证明此机制在标准模型下是指定身份适应性选择密文安全的。
关键词
可证安全
基于身份加密
门限解密
在线阅读
下载PDF
职称材料
题名
判定树算法在计算机取证中的应用
被引量:
3
1
作者
刘琴
机构
华东政法大学信息科学技术学院
出处
《计算机应用与软件》
CSCD
北大核心
2008年第7期40-41,79,共3页
基金
国家社会科学基金(06BFX051)
上海市社会科学基金(2005BFX009)
文摘
随着网络犯罪的日益猖獗,计算机取证正逐步成为人们研究与关注的焦点。为了能从海量的可疑数据中发现证据,数据挖掘技术的参与必不可少。首先介绍了在计算机取证中比较常用的数据挖掘分类分析方法,然后介绍其在计算机取证原型系统中的实现和应用,最后给出了进一步研究的方向:多样证据的提取及其之间的关联。
关键词
计算机取证
数据挖掘
判定树
ID3
Keywords
Computer forensics Data mining Decision tree ID3
分类号
TP309 [自动化与计算机技术—计算机系统结构]
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
强剩余BCC-代数及其正规素滤子定理
2
作者
张小红
邵志清
王永全
机构
宁波
大学
数学系
华东
理工
大学
信息
科学
与工程
学院
华东政法大学信息科学技术学院
出处
《华东理工大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2008年第6期928-933,共6页
基金
国家自然科学基金资助项目(60775038)
宁波大学王宽诚幸福基金资助项目
宁波大学研究生教育科研计划重大专项项目(YJ06G06)
文摘
作为各种非可换模糊逻辑代数的推广,引入剩余BCC-代数及强剩余BCC-代数的概念,研究了它们与psMTL-代数、pseudo-hoop等代数结构的关系。研究了剩余BCC-代数滤子的基本性质,建立了剩余BCC-代数的商代数理论;引入剩余BCC-代数的正规滤子概念,证明了强剩余BCC-代数的正规素滤子定理,从而拓广了相应逻辑代数滤子理论的已有结果。
关键词
剩余BCC-代数
强剩余BCC-代数
正规滤子
素滤子定理
非可换模糊逻辑
Keywords
residual BCC-algebra
stronger residual BCC-algebra
normal filter
prime filter theorem
non-commutative fuzzy logic
分类号
O141 [理学—基础数学]
O153 [理学—基础数学]
在线阅读
下载PDF
职称材料
题名
移动自组网中基于任务分配的入侵检测
3
作者
杨瑞君
程燕
汪为农
机构
上海东方互联网络交换中心
华东政法大学
计算机
学院
上海交通
大学
网络
信息
中心
出处
《计算机工程》
CAS
CSCD
北大核心
2009年第21期120-122,共3页
基金
上海市优秀青年教师科研基金资助项目(hzf-07008)
文摘
移动自组网具有传统计算机网络及无线通信网络两方面的复杂性。提出移动自组网中基于任务分配的网络入侵检测方案,并描述各主要功能模块的实现,通过模拟实验对方案进行验证。实验结果显示,该方案除了能基本实现传统移动自组网络IDS的功能之外,还能有效节约网络系统的资源,提高网络移动节点的可用性。
关键词
移动自组网
网络安全
入侵检测
Keywords
mobile Ad hoc networks
network security
intrusion detection
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
影像鉴定中的超分辨率重建稳定算法
4
作者
程燕
机构
华东政法大学信息科学技术学院
出处
《计算机工程》
CAS
CSCD
北大核心
2009年第19期216-218,232,共4页
基金
上海市优秀青年教师科研基金资助项目(hzf-07008)
文摘
提出一种稳健的超分辨率重建算法,并在影像鉴定中加以具体运用。通过对边缘图像进行建模,构建基于洛伦兹分布的最大后验概率重建算法,并自适应地调整洛伦兹宽度参数来逐步修正迭代结果。实验结果证明,该算法能获得理想的图像画面重建效果,具有较强的稳健性。
关键词
影像鉴定
超分辨率
洛伦兹分布
Keywords
image analysis
Super Resolution(SR)
Lorentzain distribution
分类号
TP391 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
可证安全的身份门限解密机制研究
5
作者
王学光
机构
华东政法大学信息科学技术学院
出处
《计算机工程与应用》
CSCD
北大核心
2009年第12期75-77,80,共4页
基金
国家社会科学基金(No.06BFX051)
上海市优秀青年教师科研专项基金
文摘
通过对以往门限解密机制的研究,在Boneh和Boyen工作的基础上,提出了一个在标准模型下可证安全的基于身份的门限解密机制。并在解决判定性(t,q,ε)-BDHI困难问题假设基础上,证明此机制在标准模型下是指定身份适应性选择密文安全的。
关键词
可证安全
基于身份加密
门限解密
Keywords
provable security
ID based cryptography
threshold decryption
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
判定树算法在计算机取证中的应用
刘琴
《计算机应用与软件》
CSCD
北大核心
2008
3
在线阅读
下载PDF
职称材料
2
强剩余BCC-代数及其正规素滤子定理
张小红
邵志清
王永全
《华东理工大学学报(自然科学版)》
EI
CAS
CSCD
北大核心
2008
0
在线阅读
下载PDF
职称材料
3
移动自组网中基于任务分配的入侵检测
杨瑞君
程燕
汪为农
《计算机工程》
CAS
CSCD
北大核心
2009
0
在线阅读
下载PDF
职称材料
4
影像鉴定中的超分辨率重建稳定算法
程燕
《计算机工程》
CAS
CSCD
北大核心
2009
0
在线阅读
下载PDF
职称材料
5
可证安全的身份门限解密机制研究
王学光
《计算机工程与应用》
CSCD
北大核心
2009
0
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部