期刊文献+
共找到47篇文章
< 1 2 3 >
每页显示 20 50 100
信息技术课程教学中学生成绩的多元评价模式 被引量:9
1
作者 谢琪 《学科教育》 北大核心 2002年第6期47-48,F003,共3页
本文讨论了信息技术课程教学中学生成绩多元评价模式的原则及评价的内容 ,包括课堂平时成绩、电子作品集、考试 ,并提出了具体的实施策略。
关键词 信息技术课程 学生成绩 评价模式 信息技术教学 教学评价 多元评价 评价内容
在线阅读 下载PDF
计算机远程控制的实现与应用 被引量:20
2
作者 张量 詹国华 袁贞明 《计算机应用》 CSCD 北大核心 2002年第4期62-63,66,共3页
介绍计算机远程控制实现的主要技术 ,对网络通信、系统消息截获和网络监控技术作了详细的论述 。
关键词 远程控制 WINSOCK通信 网络监控 计费管理系统 计算机 计算机机房 钩子
在线阅读 下载PDF
基于Web的图像搜索 被引量:7
3
作者 张量 詹国华 袁贞明 《计算机工程》 CAS CSCD 北大核心 2002年第5期130-132,共3页
介绍一种基于的图像搜索技术,提出了作者设计的图像检索的模型,阐述了页中图像与文本之间的关系,对相似度的计WebWeb算、词条的匹配算法、检索的反馈技术等作了详细的论述,并通过实验检验搜索模型结论表明图像搜索效率高。
关键词 WEB 图像搜索 相似度 公共有序词条 相关性反馈 图像处理 计算机
在线阅读 下载PDF
大数模乘算法的分析与研究 被引量:9
4
作者 王金荣 陈勤 丁宏 《计算机工程与应用》 CSCD 北大核心 2004年第24期70-72,90,共4页
大数模乘在密码学领域有广泛的应用,它是RSA、ElGamal等公钥密码的基本运算。文章对目前具有典型代表性的各种大数模乘算法的设计思想进行了深入剖析,从基本设计原理和实现角度对这些模乘算法进行整理和分类,归纳并给出了各类算法的优... 大数模乘在密码学领域有广泛的应用,它是RSA、ElGamal等公钥密码的基本运算。文章对目前具有典型代表性的各种大数模乘算法的设计思想进行了深入剖析,从基本设计原理和实现角度对这些模乘算法进行整理和分类,归纳并给出了各类算法的优缺点、实现方法、适用环境和研究现状。 展开更多
关键词 RSA EIGAMAL Barrett算法 Quisquater算法 MONTGOMERY算法
在线阅读 下载PDF
智能服务——Web服务和语义Web集成研究 被引量:12
5
作者 孙军梅 缪淮扣 刘玲 《计算机工程与应用》 CSCD 北大核心 2004年第9期143-146,共4页
现有Web主要是为人使用Web上的内容设计,如何自动发现、执行、组合及互操作Web上的信息,提供智能服务,是Web服务努力的方向,Web服务虽然也制定了发现、描述、信息交换的标准,但这些标准不支持智能服务,其原因是现有Web服务缺乏清楚的语... 现有Web主要是为人使用Web上的内容设计,如何自动发现、执行、组合及互操作Web上的信息,提供智能服务,是Web服务努力的方向,Web服务虽然也制定了发现、描述、信息交换的标准,但这些标准不支持智能服务,其原因是现有Web服务缺乏清楚的语义标记,该文提出将语义Web技术和Web服务结合来实现智能服务的思想,即为Web服务增加语义标记以实现Web服务的智能性,并就其可行性进行了阐述,最后给出了具体实现的方法。 展开更多
关键词 智能服务 WEB服务 语义WEB 本体
在线阅读 下载PDF
基于分形布朗运动和Ada Boosting的多类音频例子识别 被引量:8
6
作者 吴飞 庄永真 潘红 《计算机研究与发展》 EI CSCD 北大核心 2003年第7期941-949,共9页
提出了一种基于分形布朗运动的音频特征提取和识别方法 这种方法使用分形布朗运动模型计算出音频例子的分形维数 ,并作为其分形特征 针对音频分形特征符合高斯分布的特点 ,使用AdaBoosting算法进行特征约减 然后分别使用Ada 加权高... 提出了一种基于分形布朗运动的音频特征提取和识别方法 这种方法使用分形布朗运动模型计算出音频例子的分形维数 ,并作为其分形特征 针对音频分形特征符合高斯分布的特点 ,使用AdaBoosting算法进行特征约减 然后分别使用Ada 加权高斯分类器和支持向量机对约减特征后的音频分类 ,并在两类分类的基础上构造多类分类的模型 实验表明 。 展开更多
关键词 分形布朗运动 音频分形维数 音频分形特征 特征约减
在线阅读 下载PDF
基于深度加权法向映射的三维模型检索 被引量:5
7
作者 毛祎 潘红 +1 位作者 吴飞 庄越挺 《计算机辅助设计与图形学学报》 EI CSCD 北大核心 2005年第2期247-252,共6页
提出一种基于深度加权法向映射的三维检索算法 ,从归一化处理后的物体形状出发 ,计算关于视点方向的深度加权表面法向统计分布 ,并将该分布沿视点方向作球面调和分析得到深度加权法向映射特征 。
关键词 三维模型检索 深度加权法向映射 相似变换不变量 均匀正交采样 球面调和分析
在线阅读 下载PDF
幻方变换加密数字全息图 被引量:10
8
作者 王冬梅 黄琳 王金荣 《浙江工业大学学报》 CAS 2007年第1期116-118,共3页
幻方变换加密数字图像,在某些迭代次数时会泄露原图像的信息.因此,一种改进的方法是将其与其它加密技术结合在一起,如用幻方变换加密数字全息图像.该方法先用信息光学原理将原图生成傅立叶数字全息图,再经幻方变换得到加密图像.在MATLA... 幻方变换加密数字图像,在某些迭代次数时会泄露原图像的信息.因此,一种改进的方法是将其与其它加密技术结合在一起,如用幻方变换加密数字全息图像.该方法先用信息光学原理将原图生成傅立叶数字全息图,再经幻方变换得到加密图像.在MATLAB上的实验结果表明,幻方变换全息图方法,生成一些类似数字全息图的图像,生成的图像彻底隐去原图的信息.相比单纯使用幻方变换的加密方法,新方法有双重因素控制,有更高的安全性. 展开更多
关键词 信息安全 幻方变换 虚拟光学 傅立叶型数字全息图
在线阅读 下载PDF
基于分组秘密共享的(t,n)门限群签名体制 被引量:9
9
作者 谢琪 于秀源 《计算机学报》 EI CSCD 北大核心 2005年第2期209-213,共5页
已有的门限群签名体制无法抵抗合谋攻击的原因,是群中任意 t或更多个成员共享的秘密就是群密钥,所以群中任何一组成员合谋可以恢复群密钥,从而可以假冒其他小组生成有效的群签名,所以设计性能良好的门限签名被认为是open问题.该文给出... 已有的门限群签名体制无法抵抗合谋攻击的原因,是群中任意 t或更多个成员共享的秘密就是群密钥,所以群中任何一组成员合谋可以恢复群密钥,从而可以假冒其他小组生成有效的群签名,所以设计性能良好的门限签名被认为是open问题.该文给出了一种新的适用于(t,n)门限群签名的秘密共享方案称为分组秘密共享方案,群中任意 t个成员共享一个秘密,而群秘密是所有组共享秘密的和.基于分组秘密共享方案设计了一类安全的可追查签名者身份的(t,n)门限群签名体制,部分成员合谋无法获得任何系统秘密参数,从而可以抵抗合谋攻击. 展开更多
关键词 数字签名 群签名 门限群签名 合谋攻击 秘密共享
在线阅读 下载PDF
TRF6900在矿井移动通信系统中的应用 被引量:4
10
作者 孙继平 董文 江宇 《辽宁工程技术大学学报(自然科学版)》 CAS 北大核心 2003年第6期807-808,共2页
超高频通信已成为矿井无线通信的主要发展方向,文中论述了工作于900MHz的FM/FSK射频收发芯片TRF6900的DDS /PLL工作原理以及本振电路的设计,介绍了由该芯片及微处理器、功率放大器、天线开关设计的矿井移动通信手机组成结构,并提供 了... 超高频通信已成为矿井无线通信的主要发展方向,文中论述了工作于900MHz的FM/FSK射频收发芯片TRF6900的DDS /PLL工作原理以及本振电路的设计,介绍了由该芯片及微处理器、功率放大器、天线开关设计的矿井移动通信手机组成结构,并提供 了同其它频段通信手机对比的井下试验数据。试验证明TRF6900非常适合应用于井下电池供电的移动通信系统。 展开更多
关键词 TRF6900 矿井 移动通信 应用 超高频通信 工作原理 电路设计
在线阅读 下载PDF
基于独立关键子块的图像检索新方法 被引量:3
11
作者 潘红 吴飞 +1 位作者 赵雪雁 刘骏伟 《计算机研究与发展》 EI CSCD 北大核心 2003年第7期956-962,共7页
传统文本检索中很多好的方法很难在图像检索中得以应用 ,因为文本检索是基于关键字进行相似信息检索的 为了有效利用文本检索中业已存在的好方法 ,提出基于独立关键子块进行图像检索的新方法 :首先通过独立分量分析方法得到图像独立关... 传统文本检索中很多好的方法很难在图像检索中得以应用 ,因为文本检索是基于关键字进行相似信息检索的 为了有效利用文本检索中业已存在的好方法 ,提出基于独立关键子块进行图像检索的新方法 :首先通过独立分量分析方法得到图像独立关键子块空间 ,然后使用模糊支持向量机去识别每幅图像中所包含的独立关键子块 。 展开更多
关键词 独立分量分析 模糊支持向量机 独立关键子块 图像检索
在线阅读 下载PDF
基于测量数据优化修匀的特性曲线样条插值方法 被引量:5
12
作者 梁锡坤 董文 《传感技术学报》 CAS CSCD 北大核心 2006年第6期2585-2587,共3页
针对传感器特性曲线拟合存在的一些问题,提出了测量数据优化修匀思想以有效消除测量数据的随机误差.应用数值处理软件Matlab结合实验数据研究了基于不同修匀方案的特性曲线的三次样条插值表示并提供了可视化的结果.经过对比不难发现,依... 针对传感器特性曲线拟合存在的一些问题,提出了测量数据优化修匀思想以有效消除测量数据的随机误差.应用数值处理软件Matlab结合实验数据研究了基于不同修匀方案的特性曲线的三次样条插值表示并提供了可视化的结果.经过对比不难发现,依据优化修匀数据的三次样条插值误差明显减小,可应用于任意类型传感器或其它仪器仪表的特性曲线的描述与分析. 展开更多
关键词 传感器 测量数据 优化修匀 特性曲线 三次样条
在线阅读 下载PDF
Montgomery模乘算法的改进及其应用 被引量:4
13
作者 王红霞 王金荣 赵宪生 《计算机工程与应用》 CSCD 北大核心 2007年第20期52-55,共4页
Montgomery算法是目前最适合于通用处理器软件实现的大整数模乘算法。1996年,Koc总结了该算法的五种实现方法:SOS、CIOS、FIOS、FIPS和CIHS,并指出CIOS方法综合性能较优。首先深入分析了FIOS实现方法,并通过消除进位传递和减少循环控制... Montgomery算法是目前最适合于通用处理器软件实现的大整数模乘算法。1996年,Koc总结了该算法的五种实现方法:SOS、CIOS、FIOS、FIPS和CIHS,并指出CIOS方法综合性能较优。首先深入分析了FIOS实现方法,并通过消除进位传递和减少循环控制等手段,提出了一种改进方法IFIOS。然后将该方法应用于模幂计算,给出了基于滑动窗口技术的Montgomery模幂算法。最后理论分析和实验结果表明,该改进将FIOS的执行速度提高了约54%,与目前常用的CIOS方法相比,亦有较大的优势。 展开更多
关键词 RSA DSA Montgomery模乘算法
在线阅读 下载PDF
动态抑制交流干扰的软件滤波算法及应用 被引量:3
14
作者 詹国华 张量 《计算机应用研究》 CSCD 北大核心 2001年第9期103-105,共3页
针对计算机信号采集领域中抑制交流干扰的难题进行研究 ,阐述了关于“周期滤波算法”的“平均值滤波法”和“最大值滤波法”等行之有效的软件滤波算法 ,并对算法的应用范围和有关限制进行了详细分析 。
关键词 数据处理 交流干扰 软件滤波算法 信号采集 数据采集 计算机
在线阅读 下载PDF
时序数据挖掘方法研究 被引量:4
15
作者 曾红月 姚敏 《计算机工程与设计》 CSCD 2004年第11期1999-2001,共3页
数据库知识发现的基本思想就是从数据中抽取有价值的信息,其目的是帮助决策者寻找数据间潜在的关联,发现被忽略的要素,而这些信息对预测趋势和决策行为也许是十分有帮助的。时序数据挖掘是数据库知识发现研究中的重要分支之一。趋势分... 数据库知识发现的基本思想就是从数据中抽取有价值的信息,其目的是帮助决策者寻找数据间潜在的关联,发现被忽略的要素,而这些信息对预测趋势和决策行为也许是十分有帮助的。时序数据挖掘是数据库知识发现研究中的重要分支之一。趋势分析与相似搜索是时序数据挖掘的主要技术与方法。通过趋势分析,可以制定出比较合理的长期或短期预测,从而为科学决策提供有效的依据;而在相似搜索中,采用了模糊匹配技术,符合人脑思维特性,因而更合理有效。 展开更多
关键词 时序数据 相似搜索 知识发现 数据库 模糊匹配 挖掘方法 帮助 信息 决策者 趋势分析
在线阅读 下载PDF
多阈值神经元电路设计及在多值逻辑中的应用 被引量:3
16
作者 姚茂群 朱晓雷 沈继忠 《计算机学报》 EI CSCD 北大核心 2005年第2期281-288,共8页
分析了多阈值神经元工作原理,并提出设计多阈值神经元电路的方法.首先,用两个 MOS晶体管组成电压型突触电路,然后又提出一种基于BiCMOS工艺的判别转换开关电路,这种电路以压控电流作为阈值信号,并实现电压到电流的转换.在此基础上,结合... 分析了多阈值神经元工作原理,并提出设计多阈值神经元电路的方法.首先,用两个 MOS晶体管组成电压型突触电路,然后又提出一种基于BiCMOS工艺的判别转换开关电路,这种电路以压控电流作为阈值信号,并实现电压到电流的转换.在此基础上,结合限幅电压开关理论提出多阈值神经元阈值判别函数电路的开关级设计方法.最后,从开关级设计了实现三值逻辑中文字、与、或三种基本运算的多阈值神经元电路,用这三种基本运算的多阈值神经元电路可实现任意三值函数的多阈值神经网络.文章还对设计出的电路用 PSPICE进行模拟,测量相关参数.模拟结果表明,该文设计的电路不仅实现了正确的逻辑功能,而且速度较快. 展开更多
关键词 多阈值神经元 多值逻辑 基本运算 BICMOS电路
在线阅读 下载PDF
指定接收者恢复消息的抗抵赖数字签名体制 被引量:3
17
作者 谢琪 于秀源 《浙江大学学报(理学版)》 CAS CSCD 北大核心 2005年第4期382-385,共4页
抗抵赖的签密方案在一些应用中有重要的价值.已有的方案如认证加密方案和签密方案在解决签名者事后抵赖的问题时,必须把恢复的消息提供给第三方,从消息的保密方面看,效果并不理想.基于离散对数问题提出了安全有效的指定接收者恢复消息... 抗抵赖的签密方案在一些应用中有重要的价值.已有的方案如认证加密方案和签密方案在解决签名者事后抵赖的问题时,必须把恢复的消息提供给第三方,从消息的保密方面看,效果并不理想.基于离散对数问题提出了安全有效的指定接收者恢复消息的抗抵赖数字签名体制,其特点是只有指定接收者才可以恢复消息,任何人可以验证签名的合法性,在解决签名者事后抵赖的问题中克服了已有方案的缺陷,不需要签名者的合作、不需要向第三方提供恢复的消息、不需要与第三方执行交互的零知识证明,在保持恢复消息秘密的同时能揭穿签名者的抵赖行为.同时把该方案扩充到了指定的一群接收者恢复消息的抗抵赖的多重签名的情形. 展开更多
关键词 数字签名 多重签名 消息恢复 离散对数
在线阅读 下载PDF
两种门限签名方案的密码学分析及其改进 被引量:16
18
作者 谢琪 《通信学报》 EI CSCD 北大核心 2005年第7期123-128,共6页
Jan等和Gan分别提出了抗合谋攻击的门限签名方案。给出了一种合谋攻击方案表明他们的方案是不安全的,任何一组成员可以合谋假冒另一组成员对任何消息生成有效的门限签名而不需负任何责任。一旦事后发生纠纷,指定的秘书可以打开签名,而... Jan等和Gan分别提出了抗合谋攻击的门限签名方案。给出了一种合谋攻击方案表明他们的方案是不安全的,任何一组成员可以合谋假冒另一组成员对任何消息生成有效的门限签名而不需负任何责任。一旦事后发生纠纷,指定的秘书可以打开签名,而被假冒的成员无法否认签名。为克服他们的方案的安全性缺陷,给出了一个改进方案。并且,基于改进的方案,提出了一个可以追查签名者身份的、抗合谋攻击的门限签名方案。 展开更多
关键词 密码学 数字签名 门限签名 合谋攻击 身份追查
在线阅读 下载PDF
计算机网络综合布线系统实验室的设计和实现 被引量:27
19
作者 陶国芳 《实验室研究与探索》 CAS 2006年第3期331-334,共4页
从综合布线系统的组成入手,结合杭州师范学院信息工程学院计算机网络与工程实验室的建设,给出了PDS实验室的建设实例,以供参考探讨。
关键词 计算机网络 综合布线 实验室
在线阅读 下载PDF
GIS的前k个最短路径分布式多线程实现 被引量:2
20
作者 袁贞明 张量 《计算机工程》 EI CAS CSCD 北大核心 2005年第9期37-38,162,共3页
与求最短路径问题类似,求前k个最短路径问题也是一个经典的网络优化问题,并被广泛应用于实际。对求前k个最短路径问题的顺序算法和并行算法进行了研究,提出了一种基于ChandyandMisra算法的分布式多线程算法,并成功应用于基于Java实现的... 与求最短路径问题类似,求前k个最短路径问题也是一个经典的网络优化问题,并被广泛应用于实际。对求前k个最短路径问题的顺序算法和并行算法进行了研究,提出了一种基于ChandyandMisra算法的分布式多线程算法,并成功应用于基于Java实现的通信GIS系统中的自动电路调度。 展开更多
关键词 最短路径 GIS 片行算法 线程
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部