期刊文献+
共找到46篇文章
< 1 2 3 >
每页显示 20 50 100
信息资源组织模式的沿革 被引量:3
1
作者 吴叶葵 《现代情报》 2003年第8期128-129,131,共3页
本文讲述了信息资源组织模式经历了从传统图书馆组织模式 ,到搜索引擎组织模式 ,到数字图书馆组织模式的变迁 ,并介绍了各种组织模式的特点 ,最后指出在网络环境下 ,三种组织模式各有其优点 ,不能相互替代 。
关键词 信息资源 信息组织模式 传统图书馆 搜索引擎 数字图书馆 网络环境
在线阅读 下载PDF
基于三维模型冗余信息的数字水印算法 被引量:1
2
作者 王昌建 冯小青 《煤炭技术》 CAS 北大核心 2012年第9期146-147,共2页
三维网格模型本身包含了多种冗余信息,利用三角面片3个顶点排列顺序的冗余信息,嵌入水印信息,提取水印信息时,不需要提供原始模型。实验表明,该算法能有效抵抗平移、旋转、缩放、噪声等攻击。
关键词 三维模型 冗余信息 数字水印
在线阅读 下载PDF
数字图书馆中多媒体信息的组织与利用 被引量:1
3
作者 吴叶葵 《现代情报》 北大核心 2006年第6期101-102,106,共3页
本文论述了数字图书馆中多媒体信息组织和利用的具体过程,包括多媒体信息的选择、数字化、储存、揭示、检索和传输利用。
关键词 数字图书馆 信息组织 信息利用 多媒体信息 检索
在线阅读 下载PDF
中小型物流企业信息化建设探讨 被引量:7
4
作者 金林杰 《物流技术》 2011年第6期211-213,共3页
分析了在信息化建设中,我国中小型物流企业存在的问题及原因,并针对性地提出了一些建议。
关键词 物流 信息化建设 中小型物流企业
在线阅读 下载PDF
基于RFID技术的现代物流信息系统研究 被引量:4
5
作者 毛巍杰 《物流技术》 2011年第6期221-222,共2页
首先对RFID的工作原理以及技术特点做简单介绍,然后分析了RFID技术在物流系统中的应用现状及其影响因素,最后对RFID技术在物流领域的发展前景进行展望。
关键词 RFID 现代物流 信息技术
在线阅读 下载PDF
现代物流企业信息化建设问题研究 被引量:1
6
作者 鄂枭 《物流技术》 2011年第5期196-197,231,共3页
通过分析信息化对现代物流的重要性,指出目前我国物流企业信息化过程中存在的问题,并提出了相关的发展建议。
关键词 现代物流企业 信息化问题 物流信息
在线阅读 下载PDF
基于ebXML的物流信息化建设
7
作者 汪健 《物流技术》 2011年第6期204-206,共3页
通过介绍ebXML的工作原理及其特点,阐述了ebxML技术构建物流信息交换平台的优势,并结合我国现代物流企业的现状,分析在应用ebXML中存在的问题,进而提出了对策与建议。
关键词 EBXML 现代物流企业 信息化建设 电子数据交换
在线阅读 下载PDF
基于环签名思想的一种类群签名方案 被引量:13
8
作者 王继林 张键红 王育民 《电子学报》 EI CAS CSCD 北大核心 2004年第3期408-410,共3页
群签名方案存在着管理员权利过大的缺点 ,而环签名方案又无法追踪签名人的身份 ,本文利用环签名的思想提出的一个新的类似群签名的匿名签名方案解决了这一矛盾 .和已有的群签名方案相比 ,该方案因保留了环签名的部分特性而具有如下优点 ... 群签名方案存在着管理员权利过大的缺点 ,而环签名方案又无法追踪签名人的身份 ,本文利用环签名的思想提出的一个新的类似群签名的匿名签名方案解决了这一矛盾 .和已有的群签名方案相比 ,该方案因保留了环签名的部分特性而具有如下优点 :(1)管理员的权限得到了限制 ,他必须和签名接收方合作才能共同追踪签名者的身份 ;(2 )签名者可以灵活地、主动地选择匿名范围 ,即他可以任意选取d个合法的公钥说明自己在其中 ;(3)用户加入和撤销特别方便 。 展开更多
关键词 群签名 离散对数 环签名 匿名签名 密码系统 私钥
在线阅读 下载PDF
匿名技术的研究进展 被引量:16
9
作者 王继林 伍前红 +1 位作者 陈德人 王育民 《通信学报》 EI CSCD 北大核心 2005年第2期112-118,共7页
对匿名技术的研究情况进行了综述。统一给出了关联性、匿名性、假名等概念,探讨了Crowds、洋葱路由、Mix nets等匿名通信的实现机制,介绍了有关的研究进展,指出了匿名性度量、环签名和群签名等匿名签名算法、匿名应用中信赖的建立等技... 对匿名技术的研究情况进行了综述。统一给出了关联性、匿名性、假名等概念,探讨了Crowds、洋葱路由、Mix nets等匿名通信的实现机制,介绍了有关的研究进展,指出了匿名性度量、环签名和群签名等匿名签名算法、匿名应用中信赖的建立等技术中需要进一步研究的问题。 展开更多
关键词 密码学 匿名技术 洋葱路由 群签名
在线阅读 下载PDF
一个动态的可追踪匿名认证方案 被引量:10
10
作者 田子建 王继林 伍云霞 《电子与信息学报》 EI CSCD 北大核心 2005年第11期1737-1740,共4页
该文提出了一个支持身份追踪的匿名认证方案。该方案有下列优点:(1)用户动态加入和吊销特别方便, 管理员仅需在公告牌上公布和删除该成员的相关数据。(2)示证人可以灵活地、主动地选择匿名范围,即他可以任意选取多个合法的用户并说明自... 该文提出了一个支持身份追踪的匿名认证方案。该方案有下列优点:(1)用户动态加入和吊销特别方便, 管理员仅需在公告牌上公布和删除该成员的相关数据。(2)示证人可以灵活地、主动地选择匿名范围,即他可以任意选取多个合法的用户并说明自己在其中。(3)追踪示证人的具体身份是受限制的,管理员无法单独实现身份追踪, 必须和验证者合作才能共同追踪示证人的身份。另外,在抵抗外部攻击和伪装攻击方面,该方案具有任意弹性,明显的优于Boneh(1999)的1-弹性方案。 展开更多
关键词 匿名认证 身份追踪 k-弹性
在线阅读 下载PDF
一种安全有效的(t,n)多秘密共享认证方案 被引量:8
11
作者 谢琪 于秀源 王继林 《电子与信息学报》 EI CSCD 北大核心 2005年第9期1476-1478,共3页
基于双子密钥的思想给出了一种安全有效的(t,n)多秘密共享认证方案,其优点是每个成员可以多次使用自己的子密钥来恢复庄家任意给定的用于共享的多个密钥,重构一个密钥只需公开3个参数,为抵抗成员的欺骗无须执行零知识证明协议。所给的... 基于双子密钥的思想给出了一种安全有效的(t,n)多秘密共享认证方案,其优点是每个成员可以多次使用自己的子密钥来恢复庄家任意给定的用于共享的多个密钥,重构一个密钥只需公开3个参数,为抵抗成员的欺骗无须执行零知识证明协议。所给的方案与已有的方案相比在计算量和通信量方面有明显的优越性。 展开更多
关键词 多秘密分享 成员欺骗 认证
在线阅读 下载PDF
程序设计课程实践教学的改革探索 被引量:10
12
作者 王桂平 冯睿 《现代教育技术》 CSSCI 2010年第S1期51-53,47,共4页
文章针对程序设计课程的实践教学提出了以在线实践为导向的教学新思路。基于这种教学思路,作者重新设计了该课程的教学内容,包括理论教学和实践教学。最后,总结了一些有效的实践教学方法,这些教学方法侧重于引导学生自觉和自主地进行程... 文章针对程序设计课程的实践教学提出了以在线实践为导向的教学新思路。基于这种教学思路,作者重新设计了该课程的教学内容,包括理论教学和实践教学。最后,总结了一些有效的实践教学方法,这些教学方法侧重于引导学生自觉和自主地进行程序实践,以及培养学生的程序实践能力。 展开更多
关键词 在线实践导向 程序设计思想和方法 程序实践能力 教学方法
在线阅读 下载PDF
无强迫的最优合同签署方案 被引量:3
13
作者 陈晓峰 王继林 王育民 《电子学报》 EI CAS CSCD 北大核心 2004年第3期404-407,共4页
合同签署是一项重要而频繁的商务活动 .现有的合同签署方案都没有解决“强迫签署”的问题 :B强迫A签署一项A不愿签署的合同 .本文首次引入了“强迫签署”的概念 ,然后利用XTR公钥密码体制中共轭元素的性质 ,提出了一种无强迫的最优合同... 合同签署是一项重要而频繁的商务活动 .现有的合同签署方案都没有解决“强迫签署”的问题 :B强迫A签署一项A不愿签署的合同 .本文首次引入了“强迫签署”的概念 ,然后利用XTR公钥密码体制中共轭元素的性质 ,提出了一种无强迫的最优合同签署方案 .在可信赖第三方的帮助下 ,A可以提供相应的证据来废除所签署的合同 。 展开更多
关键词 XTR公钥密码体制 最优合同签署 公平交换 强迫签署 通信安全
在线阅读 下载PDF
地面目标红外图像的计算机建模与仿真 被引量:4
14
作者 于滟文 刘羿君 《红外与激光工程》 EI CSCD 北大核心 2008年第S2期417-420,共4页
地面目标红外图像的计算机建模和仿真有着广泛的应用价值。文中首先分析了影响地面目标红外成像特征的各种环境与内部因素,提出了地面目标三维红外成像模型,在考虑到大气传输对红外成像的影响后,运用计算机图形学理论设计了适用于地面... 地面目标红外图像的计算机建模和仿真有着广泛的应用价值。文中首先分析了影响地面目标红外成像特征的各种环境与内部因素,提出了地面目标三维红外成像模型,在考虑到大气传输对红外成像的影响后,运用计算机图形学理论设计了适用于地面目标红外图像的计算机绘制方法,最后给出了地面车辆红外图像的仿真结果。从实验结果看,该方法模拟效果真实,算法可靠。 展开更多
关键词 地面目标 红外图像建模 计算机仿真
在线阅读 下载PDF
一种缓冲区溢出攻击的编译数据空间对策 被引量:2
15
作者 付剑晶 黄金钟 《微电子学与计算机》 CSCD 北大核心 2008年第6期190-193,共4页
分析了传统的编译数据空间组织结构,说明它是缓冲区溢出威胁软件运行时安全的先天成因.在此基础上对传统的编译数据空间提出了改进方案;描叙了方案的设计与实现,并评价了其安全性与运行性能.
关键词 编译空间 数据空间 缓冲区溢出攻击 栈帧 返回地址
在线阅读 下载PDF
基于Gabor滤波器的织物疵点检测 被引量:11
16
作者 杨晓波 《纺织学报》 EI CAS CSCD 北大核心 2010年第4期55-59,共5页
从疵布结构纹理模型出发阐述Gabor滤波器疵点边缘增强原理。根据织物特征设计织物自适应Gabor滤波器,确定Gabor滤波器的中心频率。再利用设计好的Gabor滤波器对方向性特征畸变织物疵点进行增强,并通过阈值处理完成疵点边缘检测。实验证... 从疵布结构纹理模型出发阐述Gabor滤波器疵点边缘增强原理。根据织物特征设计织物自适应Gabor滤波器,确定Gabor滤波器的中心频率。再利用设计好的Gabor滤波器对方向性特征畸变织物疵点进行增强,并通过阈值处理完成疵点边缘检测。实验证明,织物自适应Gabor滤波器对方向性特征畸变疵点具有良好的边缘增强效果,可以突出织物纹理的能量,抑制疵点纹理的能量,同时该算法的最高检测速度可以达到7m/min。 展开更多
关键词 GABOR滤波器 畸变织物疵点 边缘增强 自动检测
在线阅读 下载PDF
基于BP神经网络的织物折皱等级评定 被引量:3
17
作者 杨晓波 黄秀宝 《东华大学学报(自然科学版)》 CAS CSCD 北大核心 2003年第4期68-71,共4页
采用改进的BP神经网络客观评定织物的折皱等级,网络结构为3层结构,输入样本数据经BP神经网络学习训练后,很快达到较小的误差收敛,从而确保评价的准确性和可靠性。
关键词 BP神经网络 收敛性 织物折皱等级
在线阅读 下载PDF
基于减法聚类的自适应模糊神经网络评定织物起皱等级 被引量:2
18
作者 杨晓波 黄秀宝 《江南大学学报(自然科学版)》 CAS 2003年第2期167-171,共5页
提出了一种基于减法聚类的自适应模糊神经网络,用于织物起皱等级评定.首先利用减法聚类方法确定模糊神经网络的结构,再结合模糊推理系统进行模式识别,并详细介绍了其基本原理和学习算法,最后引入4种起皱特征参数对真实织物进行验证.实... 提出了一种基于减法聚类的自适应模糊神经网络,用于织物起皱等级评定.首先利用减法聚类方法确定模糊神经网络的结构,再结合模糊推理系统进行模式识别,并详细介绍了其基本原理和学习算法,最后引入4种起皱特征参数对真实织物进行验证.实验表明,该方法有效且可行. 展开更多
关键词 织物评定 起皱等级 减法聚类 自适应模糊神经网络 模糊推理系统 模式识别
在线阅读 下载PDF
基于MiniGUI的PDA研究与实现 被引量:4
19
作者 盛法生 李剑 《科技通报》 2007年第5期711-714,共4页
基于ARM9微处理器和嵌入式Linux操作系统等技术,提出了PDA点菜终端的一种实现方案。首先概述了基于Linux的嵌入式图形用户界面MiniGUI的层次结构和编程技术,然后讨论了系统结构及硬件、软件设计;阐述了无线收发芯片nRF905的用法和软件... 基于ARM9微处理器和嵌入式Linux操作系统等技术,提出了PDA点菜终端的一种实现方案。首先概述了基于Linux的嵌入式图形用户界面MiniGUI的层次结构和编程技术,然后讨论了系统结构及硬件、软件设计;阐述了无线收发芯片nRF905的用法和软件编程。在此基础上实现了一个基于MiniGUI的PDA点菜终端。该PDA设计简单,能充分利用MiniGUI和Linux系统资源的特点。经测试表明,系统具有结构简单,性能稳定,可扩展性好,所设计的系统能完成预定的功能。 展开更多
关键词 ARM9 MINIGUI 触摸屏 无线通信 PDA终端
在线阅读 下载PDF
移动商务环境下价值链和服务模式瓶颈分析 被引量:3
20
作者 应小凡 吴冰 《物流技术》 北大核心 2012年第6期122-124,共3页
移动电子商务是移动网络环境下的一种新兴产业,有很好的发展前景,近年获得了广泛关注。分析了移动电子商务的特点和价值链,提出移动电子商务价值链的多维分层模型,重点研究了当前服务模式中面临的瓶颈问题与解决对策,并展望了应用前景。
关键词 移动商务 价值链 服务模式
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部