期刊文献+
共找到1,171篇文章
< 1 2 59 >
每页显示 20 50 100
用关联分析技术识别不良信息特征项的新方法 被引量:6
1
作者 李宝林 张翼英 兰芸 《计算机工程与应用》 CSCD 北大核心 2003年第28期39-41,共3页
不良信息特征项的挖掘精度制约着不良信息鉴别与过滤的效果。文章从数据挖掘的角度对不良信息特征项的识别进行研究,提出了一种自动高效地挖掘文档潜在特征项的新方法:首先对文档进行必要的预处理,包括自动分词、无用项过滤、项标引以... 不良信息特征项的挖掘精度制约着不良信息鉴别与过滤的效果。文章从数据挖掘的角度对不良信息特征项的识别进行研究,提出了一种自动高效地挖掘文档潜在特征项的新方法:首先对文档进行必要的预处理,包括自动分词、无用项过滤、项标引以及项的分箱操作等,然后利用数据挖掘中的关联分析技术识别文档中的特征项。试验结果验证了该方法的可行性。 展开更多
关键词 信息过滤 不良信息 特征项 关联分析
在线阅读 下载PDF
基于CORBA技术的高可用舰船信息处理系统 被引量:2
2
作者 韩剑辉. 许镇琳. +2 位作者 邓万禧 王刚 刘晓光 《计算机工程与科学》 CSCD 北大核心 2009年第10期129-132,共4页
舰船信息处理面临着大数据量、复杂应用环境和平台异构化等趋势,本文设计了基于CORBA的高可用舰船信息处理系统,利用CORBA所具有的平台及语言无关的特点,屏蔽平台之间的差异,实现了异构平台间通信;并运用Ora-cle数据库的Advanced Replic... 舰船信息处理面临着大数据量、复杂应用环境和平台异构化等趋势,本文设计了基于CORBA的高可用舰船信息处理系统,利用CORBA所具有的平台及语言无关的特点,屏蔽平台之间的差异,实现了异构平台间通信;并运用Ora-cle数据库的Advanced Replication功能实现了系统的双机热备和负载均衡,提高了系统的可用性。 展开更多
关键词 CORBA分布式对象 舰船信息管理 双机热备 负载均衡
在线阅读 下载PDF
基于系统辨识技术的显微目标姿态信息提取方法研究 被引量:1
3
作者 赵新 杜书印 卢桂章 《高技术通讯》 CAS CSCD 北大核心 2005年第4期37-40,共4页
在微操作机器人系统中,为了获取操作物的姿态信息,以便于控制其操作,提出并实现了一种基于系统辨识技术的微操作机器人系统下姿态信息提取方法.通过对作为视觉反馈获得的二维显微图像进行分析,建立了矩形物倾斜成像的数学模型,并利用参... 在微操作机器人系统中,为了获取操作物的姿态信息,以便于控制其操作,提出并实现了一种基于系统辨识技术的微操作机器人系统下姿态信息提取方法.通过对作为视觉反馈获得的二维显微图像进行分析,建立了矩形物倾斜成像的数学模型,并利用参数辨识方法提取倾角参数,同时利用仿真和初步试验证明了该方法的可行性. 展开更多
关键词 姿态信息 提取方法 辨识技术 微操作机器人系统 显微图像 视觉反馈 数学模型 辨识方法 初步试验 角参数 二维 仿真
在线阅读 下载PDF
基于多种技术的格式化信息管理方法 被引量:1
4
作者 程仁洪 刘建新 《计算机工程》 CAS CSCD 北大核心 2001年第8期175-177,共3页
分析了管理格式化信息的3种方法特点、Word文档元素和VisUal BaSic对象;提出了用数据库、文档模板、OLE2和VBA相结合的格式化信息管理技术,并用教学教务管理系统中格式化信息管理实例说明了这种方法的实现过... 分析了管理格式化信息的3种方法特点、Word文档元素和VisUal BaSic对象;提出了用数据库、文档模板、OLE2和VBA相结合的格式化信息管理技术,并用教学教务管理系统中格式化信息管理实例说明了这种方法的实现过程和信息流程关系;最后,总结了这种基于软件构件思想的格式化信息管理方法的特点和应用前景。 展开更多
关键词 数据库 软件构件 格式化信息管理 邮件合并 教务管理
在线阅读 下载PDF
中日职业技术教育信息化比较与思考 被引量:1
5
作者 王济军 赵子平 张俊霞 《职业技术教育》 2008年第10期91-93,共3页
通过对中日职业技术教育信息化水平的比较发现,日本的职业技术教育信息化发展成熟,信息技术应用已经渗透到职业技术教育教学、研究和管理的各个方面。我国职业技术教育信息化基础设施和软件资源相对缺乏,分布不均衡,教育信息化应用... 通过对中日职业技术教育信息化水平的比较发现,日本的职业技术教育信息化发展成熟,信息技术应用已经渗透到职业技术教育教学、研究和管理的各个方面。我国职业技术教育信息化基础设施和软件资源相对缺乏,分布不均衡,教育信息化应用水平层次各有高低;投资结构相对简单,经费分配不均衡;教学中存在着知识教育与职业技能脱离的现象。为此,我国应结合实际需求加强职业技术教育信息化资源建设,减小东西部差距,加快自主开发优秀的职业教育资源,倡导多渠道、多来源的投资,通过信息技术与课程整合努力提高职业教育质量和教学效率。 展开更多
关键词 职业技术教育 信息化 中国 日本
在线阅读 下载PDF
一种基于混沌数字流的信息隐藏技术研究
6
作者 高铁杠 陈增强 +1 位作者 袁著祉 顾巧论 《计算机应用》 CSCD 北大核心 2005年第4期839-841,共3页
提出了一种基于混沌数字流的信息隐藏技术,利用加密算法和混沌系统的类随机性特点 构造出一种混沌数字流,借助于该数字流可以在收发双方进行各种信息的隐藏传输,由于混沌数字流 的格式只对收发双方公开并且混沌系统有确定的动态方程... 提出了一种基于混沌数字流的信息隐藏技术,利用加密算法和混沌系统的类随机性特点 构造出一种混沌数字流,借助于该数字流可以在收发双方进行各种信息的隐藏传输,由于混沌数字流 的格式只对收发双方公开并且混沌系统有确定的动态方程,因此,该方法安全性较高,隐藏信息量大。 最后,给出了该方案的实现算例。 展开更多
关键词 信息隐藏 混沌数字流 加密算法
在线阅读 下载PDF
Gd_(2)MgTiO_(6):Tm^(3+)/Ho^(3+)/Yb^(3+)荧光粉上转换发光和温度传感特性
7
作者 孙顶 张宇 +3 位作者 张玉红 刘航 张力 逄金波 《光子学报》 北大核心 2025年第6期116-124,共9页
双钙钛矿材料因其出色的物理化学性质,在上转换发光和温度传感领域展现出显著的应用潜力。采用高温固相法成功制备了不同浓度Tm^(3+)、Ho^(3+)、Yb^(3+)掺杂的Gd_(2)MgTiO_6新型双钙钛矿荧光粉,通过X射线衍射、扫描电子显微镜和上转换... 双钙钛矿材料因其出色的物理化学性质,在上转换发光和温度传感领域展现出显著的应用潜力。采用高温固相法成功制备了不同浓度Tm^(3+)、Ho^(3+)、Yb^(3+)掺杂的Gd_(2)MgTiO_6新型双钙钛矿荧光粉,通过X射线衍射、扫描电子显微镜和上转换发光光谱分析,对样品结构、微观形貌、发光原理进行研究,并选择发光强度最佳的荧光粉应用于温度传感。实验结果表明,在980 nm红外激光激发下,Gd_(2)MgTiO_6:1%Tm^(3+)/0.5%Ho^(3+)/5%Yb^(3+)样品展现出最佳的发光强度。该样品的发射峰位于477 nm、545 nm、654 nm、759 nm和800 nm分别对应^(1)G_(4)→^(3)H_6(Tm^(3+))、^(5)F_(4),^(5)S_2→^(5)I_(8)(Ho^(3+))、^(5)F_5→^(5)I_(8)(Ho^(3+))、^(5)F_(4),^(5)S_2→^(5)I_(8)(Ho^(3+))以及^(3)H_(4)→^(3)H_6(Tm^(3+))能级跃迁。基于荧光强度比技术,在293~573 K温度范围内,对I_(545)/I_(700)、I_(654)/I_(700)、I_(477)/I_(700)、I_(800)/I_(700)非热耦合能级对的温度传感特性进行了研究,样品在573 K处的最大相对灵敏度为1.72%K^(-1),优于多数稀土掺杂双钙钛矿的温度传感材料,显示出在温度感应技术领域的应用潜力。 展开更多
关键词 上转换发光 高温固相法 荧光强度比 灵敏度 双钙钛矿
在线阅读 下载PDF
光纤光栅水听器技术实验研究 被引量:21
8
作者 刘波 曹晔 +4 位作者 罗建花 牛文成 开桂云 张伟刚 董孝义 《光子学报》 EI CAS CSCD 北大核心 2005年第5期686-689,共4页
采用光纤布喇格光栅作为基本传感器件,设计制作了光纤光栅水听器 利用匹配光纤光栅解调技术,实现了高灵敏度、高速度的动态信号测量,并进行了相关的水下声音测量实验 实验系统可测量水声信号频率范围为10Hz^3kHz,测量动态范围为60dB,其... 采用光纤布喇格光栅作为基本传感器件,设计制作了光纤光栅水听器 利用匹配光纤光栅解调技术,实现了高灵敏度、高速度的动态信号测量,并进行了相关的水下声音测量实验 实验系统可测量水声信号频率范围为10Hz^3kHz,测量动态范围为60dB,其结果具有很高的线性度。 展开更多
关键词 光传感 光纤光栅 水听器 传感 匹配滤波
在线阅读 下载PDF
具有断点续传功能的文件传输系统的设计与关键技术 被引量:25
9
作者 陈增强 郭嘉琳 +1 位作者 刘忠信 袁著祉 《计算机工程》 CAS CSCD 北大核心 2002年第12期14-16,共3页
:介绍了所开发的一种用于企业内部的文件传输系统Efile, 所研制的这个网络通信软件使用方便,并且具有断点续传的功能。详细给出了这个软件的设计方案和所用到的关键技术。该软件的设计基于多线程和Winsock等关键技术。
关键词 断点续传功能 文件传输系统 设计 网络通信 多线程 计算机网络
在线阅读 下载PDF
Web文本信息的特征获取算法 被引量:27
10
作者 刘明吉 王秀峰 +1 位作者 饶一梅 黄亚楼 《小型微型计算机系统》 CSCD 北大核心 2002年第6期683-686,共4页
Internet的发展为人们提供了大量的信息资源 ,Web文本挖掘是从非结构化的文本中发现潜在的、有价值知识的一种有效技术 .本文以矢量空间模型为 Web文本的表示方法 ,提出了一个基于遗传算法的 Web文本特征抽取算法 ,进一步提高了 Web文... Internet的发展为人们提供了大量的信息资源 ,Web文本挖掘是从非结构化的文本中发现潜在的、有价值知识的一种有效技术 .本文以矢量空间模型为 Web文本的表示方法 ,提出了一个基于遗传算法的 Web文本特征抽取算法 ,进一步提高了 Web文本的处理效率 ,为文本的分类、聚类以及其它处理提供了简练的特征表示方法 .实验证明 ,该种处理方法有效地降低了文本特征矢量的维数 . 展开更多
关键词 WEB 文本信息 特征获取算法 遗传算法 INTERNET WWW
在线阅读 下载PDF
基于端信息跳变的主动网络防护研究 被引量:46
11
作者 石乐义 贾春福 吕述望 《通信学报》 EI CSCD 北大核心 2008年第2期106-110,共5页
从军事跳频通信中得到启发,提出端信息跳变的概念,即通过伪随机改变端到端的数据传输中通信端口、地址、时隙、加密算法甚至协议等端信息,破坏敌方攻击干扰,实现主动网络防护。建立了端信息跳变主动防护模型,采用移动代理技术实现了端... 从军事跳频通信中得到启发,提出端信息跳变的概念,即通过伪随机改变端到端的数据传输中通信端口、地址、时隙、加密算法甚至协议等端信息,破坏敌方攻击干扰,实现主动网络防护。建立了端信息跳变主动防护模型,采用移动代理技术实现了端信息跳变原型系统,解决了同步、数据切换等关键问题,理论分析并实验验证了模型系统的抗拒绝服务和截获攻击特性,证明了端信息跳变策略对于主动网络防护的可行性与有效性。 展开更多
关键词 端信息跳变 网络对抗 拒绝服务 截获 服务跳变
在线阅读 下载PDF
保留格式加密技术研究 被引量:18
12
作者 刘哲理 贾春福 李经纬 《软件学报》 EI CSCD 北大核心 2012年第1期152-170,共19页
围绕基本构建方法、加密模型和安全性等方面,对保留格式加密(format-preserving encryption,简称FPE)的研究现状进行了综述.在基本构建方法方面,介绍了Prefix,Cycle-Walking和Generalized-Feistel方法的工作原理及适用范围;在加密模型方... 围绕基本构建方法、加密模型和安全性等方面,对保留格式加密(format-preserving encryption,简称FPE)的研究现状进行了综述.在基本构建方法方面,介绍了Prefix,Cycle-Walking和Generalized-Feistel方法的工作原理及适用范围;在加密模型方面,分析了FPE模型或方案所呈现的构造特点,介绍了典型模型的工作原理,总结了Feistel网络的类型及其在FPE中的应用情况;在安全性方面,描述了保留格式加密的安全目标及相关的游戏模型,分析了各安全目标之间的关系.最后介绍了保留格式加密的应用领域,指出性能、完整性认证以及FPE在数据库加密应用中如何对密文进行范围查询、算术运算将是进一步需要解决的问题.这些研究工作将对保留格式加密的研究起到一定的促进作用. 展开更多
关键词 保留格式加密 排序后加密 FEISTEL网络 安全目标 保序加密 秘密同态
在线阅读 下载PDF
基于系统调用的Linux系统入侵检测技术研究 被引量:7
13
作者 贾春福 钟安鸣 +2 位作者 周霞 田然 段雪涛 《计算机应用研究》 CSCD 北大核心 2007年第4期147-150,共4页
提出了一种基于系统调用、面向进程的Linux系统入侵检测方法:利用LKM(Loadable Kernel Modules)技术在Linux内核空间获取检测源数据——所考察进程的系统调用,使用基于极大似然系统调用短序列的Markov模型提取进程的正常行为特征,据此... 提出了一种基于系统调用、面向进程的Linux系统入侵检测方法:利用LKM(Loadable Kernel Modules)技术在Linux内核空间获取检测源数据——所考察进程的系统调用,使用基于极大似然系统调用短序列的Markov模型提取进程的正常行为特征,据此识别进程的异常行为。通过实验表明了此方法的可行性和有效性;并分析了方法在实现中的关键问题。 展开更多
关键词 入侵检测 系统调用 可加载内核模块技术 极大似然 马尔可夫模型
在线阅读 下载PDF
光纤光栅传感技术研究现状及发展前景 被引量:30
14
作者 曹晔 刘波 +1 位作者 开桂云 董孝义 《传感器技术》 CSCD 北大核心 2005年第12期1-4,共4页
在分析光纤光栅传感技术独特优势的基础上,介绍了近年来国外学者对各种光纤光栅解调方案的探索;对光纤光栅分布式传感系统的设计和优化;对倾角、扭矩、流速等传感器的研制;综述了国外光纤光栅传感器在航空航天、建筑物、桥梁等大型结构... 在分析光纤光栅传感技术独特优势的基础上,介绍了近年来国外学者对各种光纤光栅解调方案的探索;对光纤光栅分布式传感系统的设计和优化;对倾角、扭矩、流速等传感器的研制;综述了国外光纤光栅传感器在航空航天、建筑物、桥梁等大型结构的健康监测方面以及在能源化工等领域的主要应用实例。最后,讨论了光纤光栅传感器在进一步实用化、商品化过程中面临的困难和需要解决的关键问题,并对其应用前景做了展望。 展开更多
关键词 光纤BRAGG光栅 传感技术 解调 分布式传感
在线阅读 下载PDF
路径模糊:一种有效抵抗符号执行的二进制混淆技术 被引量:11
15
作者 贾春福 王志 +1 位作者 刘昕 刘昕海 《计算机研究与发展》 EI CSCD 北大核心 2011年第11期2111-2119,共9页
符号执行能够对软件的路径分支信息进行收集和形式化表示,然后通过路径可达性推理得到软件行为同用户输入、网络输入等外部执行环境间的依赖关系.这些依赖关系已被广泛地应用到漏洞发掘、代码复用、协议分析等领域.该逆向分析技术也可... 符号执行能够对软件的路径分支信息进行收集和形式化表示,然后通过路径可达性推理得到软件行为同用户输入、网络输入等外部执行环境间的依赖关系.这些依赖关系已被广泛地应用到漏洞发掘、代码复用、协议分析等领域.该逆向分析技术也可被黑客用于软件破解、篡改和盗版等,对软件知识产权的保护带来了新的威胁.提出了一种新的基于路径模糊的软件保护方法以抵抗基于符号执行的逆向分析:利用条件异常代码替换条件跳转指令来隐藏程序的路径分支信息,使用不透明谓词技术引入伪造的路径分支来弥补程序在统计属性上的差异,并对路径模糊技术的强度、弹性和开销进行了分析.实验结果表明路径模糊技术能保护各类路径分支条件,有效减少路径分支信息的泄露,抵抗基于符号执行的逆向分析. 展开更多
关键词 软件保护 代码混淆 符号执行 异常处理 不透明谓词
在线阅读 下载PDF
SPR传感技术的发展与应用 被引量:13
16
作者 刘国华 常露 +3 位作者 张维 邝丽丽 尹文武 牛文成 《仪表技术与传感器》 CSCD 北大核心 2005年第11期1-5,共5页
SPR传感器已经成为检测、分析生物分子相互作用的有效工具。有些国家已经生产出商业化的SPR传感系统。对SPR生物传感器的研究现状、工作原理、技术参数与分类进行了详细描述,并对SPR生物传感器在生物分子检测领域的应用和SPR传感技术的... SPR传感器已经成为检测、分析生物分子相互作用的有效工具。有些国家已经生产出商业化的SPR传感系统。对SPR生物传感器的研究现状、工作原理、技术参数与分类进行了详细描述,并对SPR生物传感器在生物分子检测领域的应用和SPR传感技术的研究发展前景进行了讨论。 展开更多
关键词 表面等离子共振 表面等离子波 生物传感器
在线阅读 下载PDF
基于模糊技术的制造单元构建方法研究 被引量:11
17
作者 李杰 王云峰 +1 位作者 朱昭贤 徐勇 《计算机集成制造系统》 EI CSCD 北大核心 2004年第12期1561-1566,共6页
针对制造单元构建的问题特征,提出基于模糊C均值逻辑的制造单元构建算法。采用改进的减法聚类法产生初始聚类中心,防止陷入局部优化;提出制造单元构建专用的距离函数测定零件的相似性,避免欧几里德距离函数造成的对零件的错误聚类;采用... 针对制造单元构建的问题特征,提出基于模糊C均值逻辑的制造单元构建算法。采用改进的减法聚类法产生初始聚类中心,防止陷入局部优化;提出制造单元构建专用的距离函数测定零件的相似性,避免欧几里德距离函数造成的对零件的错误聚类;采用最优迭代方案选择算法,避免因停止参数选择不当造成算法最终迭代方案不可行。通过对10组文献数据和90组随机产生数据的大规模测试和比较分析,表明了算法性能的优越性。 展开更多
关键词 单元制造 制造单元构建 模糊C均值算法 模糊聚类
在线阅读 下载PDF
重加密技术在RFID安全中的应用 被引量:11
18
作者 李章林 卢桂章 辛运帏 《计算机工程》 CAS CSCD 北大核心 2008年第3期160-162,共3页
RFID的普遍应用引起了安全问题,在众多的RFID安全解决方案中重加密技术具有很多优点。该文描述重加密的优势,介绍重加密在RFID安全应用中的发展现状,提出了重加密在RFID中的应用模型和安全要求,指出重加密存在的弱点,对重加密间隔内的... RFID的普遍应用引起了安全问题,在众多的RFID安全解决方案中重加密技术具有很多优点。该文描述重加密的优势,介绍重加密在RFID安全应用中的发展现状,提出了重加密在RFID中的应用模型和安全要求,指出重加密存在的弱点,对重加密间隔内的跟踪问题给出了解决对策,探讨了抗置换攻击问题。 展开更多
关键词 RFID技术 安全 隐私 重加密
在线阅读 下载PDF
薄膜太阳电池用TCO薄膜制造技术及其特性研究 被引量:5
19
作者 陈新亮 王斐 +6 位作者 闫聪博 李林娜 林泉 倪牮 张晓丹 耿新华 赵颖 《材料导报》 EI CAS CSCD 北大核心 2011年第18期73-77,共5页
阐述了玻璃衬底、柔性衬底透明导电氧化物薄膜(Transparent conductive oxides-TCO)以及硅基薄膜太阳电池应用方面的最新研究成果。绒面结构可以提高薄膜太阳电池效率和稳定性并降低生产成本。磁控溅射技术和LP-MOCVD技术是制造绒面结构... 阐述了玻璃衬底、柔性衬底透明导电氧化物薄膜(Transparent conductive oxides-TCO)以及硅基薄膜太阳电池应用方面的最新研究成果。绒面结构可以提高薄膜太阳电池效率和稳定性并降低生产成本。磁控溅射技术和LP-MOCVD技术是制造绒面结构ZnO-TCO薄膜(例如"弹坑"状和"类金字塔"状表面)的主流生长技术;高迁移率TCO薄膜(IMO、IWO、ZnO∶Ga等)以及柔性衬底TCO薄膜是研究开发的重点。 展开更多
关键词 镀膜技术 TCO薄膜 绒面结构 高迁移率 缓冲层 梯度掺杂 薄膜太阳电池
在线阅读 下载PDF
基于显微图像处理的微操作工具深度信息提取方法 被引量:8
20
作者 赵新 孙明竹 +1 位作者 卢桂章 余斌 《自动化学报》 EI CSCD 北大核心 2007年第9期917-923,共7页
提出并实现了一种通过显微图像处理获取目标深度信息的方法,将此种方法应用于生物医学实验中常用的微操作工具—微针的深度信息提取,取得了较好的效果.首先,论述了深度信息提取原理;之后,研究了微针的成像模型,详细分析了显微图像点扩... 提出并实现了一种通过显微图像处理获取目标深度信息的方法,将此种方法应用于生物医学实验中常用的微操作工具—微针的深度信息提取,取得了较好的效果.首先,论述了深度信息提取原理;之后,研究了微针的成像模型,详细分析了显微图像点扩散参数获取与微针深度信息提取的方法,给出了相关的实验结果.最后,将此方法应用于微操作机器人系统,利用离焦状态双针互插实验验证了方法的有效性.结果表明,本文的方法在精度上和速度上都达到了在线应用的水平. 展开更多
关键词 显微镜成像模型 点扩散参数 深度信息 微操作
在线阅读 下载PDF
上一页 1 2 59 下一页 到第
使用帮助 返回顶部