期刊文献+
共找到198,242篇文章
< 1 2 250 >
每页显示 20 50 100
一种新型的故障检测定位方法研究 预览
1
作者 毋建平 《电子技术应用》 北大核心 2012年第11期136-138,142共4页
针对大型复杂系统故障定位耗时长等问题,在分析故障树特征的基础上,改进了遗传算法,设计了基于故障树底事件的故障检测定位方法。该方法将顺序检测融入到改进的遗传算法检测当中,在工程应用领域体现了一定的优越性。仿真实验结果表... 针对大型复杂系统故障定位耗时长等问题,在分析故障树特征的基础上,改进了遗传算法,设计了基于故障树底事件的故障检测定位方法。该方法将顺序检测融入到改进的遗传算法检测当中,在工程应用领域体现了一定的优越性。仿真实验结果表明,该方法能够准确定位故障,有助于提高故障检测定位的效率。 展开更多
关键词 检测定位 故障树 遗传算法 底事件
在线阅读 下载PDF
采用双树小波变换的医学图像融合方法及实现 预览 被引量:6
2
作者 李洪海 朱霞 《计算机应用与软件》 CSCD 北大核心 2012年第11期292-294,327共4页
双树小波变换具有平移不变性及良好的方向性,将其引入到医学图像融合能够较好地提取原始图像的特征,为融合图像提供更多的信息。提出基于双树小波变换的医学图像融合算法,该算法对图像进行多尺度和多方向的分解,在相应尺度上利用融合算... 双树小波变换具有平移不变性及良好的方向性,将其引入到医学图像融合能够较好地提取原始图像的特征,为融合图像提供更多的信息。提出基于双树小波变换的医学图像融合算法,该算法对图像进行多尺度和多方向的分解,在相应尺度上利用融合算法融合,最后进行重构得到融合结果。通过实验仿真及客观的图像融合评估准则,实验结果表明了双树小波分解能够得到比树状小波分解更好的融合效果,信噪比提高了很多,均方差明显减少,充分保留了图像中的细节信息,减少了融合的复杂度。 展开更多
关键词 图像融合 小波变换 树状小波 双树小波
在线阅读 下载PDF
GB/T22080~2008《信息安全管理体系要求》解析解析系列三:GB/T220802008信息安全管理体系要求4—8章解析 预览
3
作者 李艳杰 《中国标准导报》 2012年第11期6-9,共4页
国家标准GB/T22080--2008等同采用IS()27001:2005{信息安全管理体系要求》。标准由引言、范围、术语和定义以及第4章到第8章正文及附录五部分组成。本部分对4—8章进行解析。
关键词 ISMS 管理职责 内部审核 管理评审 改进
在线阅读 下载PDF
《信息保障与安全》课程教学改革探索
4
作者 李力沛 《现代计算机:下半月版》 2012年第21期22-24,共3页
目前绝大多数高校都将《信息保障与安全》课程作为计算机科学与技术及相关专业的专业必修课程面向高年级的学生开设。针对计算机科学与技术专业.讨论突出专业特色和专业方向的教学改革措施.着重从教学内容的安排.多种教学方式的联合... 目前绝大多数高校都将《信息保障与安全》课程作为计算机科学与技术及相关专业的专业必修课程面向高年级的学生开设。针对计算机科学与技术专业.讨论突出专业特色和专业方向的教学改革措施.着重从教学内容的安排.多种教学方式的联合使用和实验实训项目的设置等方面进行教学改革探索。有利于培养符合专业特色、具有较强综合应用能力和研究创新意识的人才。 展开更多
关键词 信息保障与安全 教学方式 教学内容 教学改革
在线阅读 免费下载
信息学奥赛中“动态规划算法”的教学方法探究 预览
5
作者 吴传松 《中学理科园地》 2008年第3期11-13,共3页
本文讨论“动态规划算法”的核心内容和特点,探讨“动态规划算法”的适用范围,动态规划子问题空间和递推关系式确立的一般思路。
关键词 动态规划算法 构思 实现 自主学习 协作与交流
在线阅读 下载PDF
基于混沌搜索的蚁群优化算法 预览 被引量:1
6
作者 田静 王力军 洪涛 《信息技术》 2012年第11期76-77,80共3页
文中算法将蚁群算法与混沌搜索相结合,蚁群算法陷入局部最优时,利用混沌搜索对局部最优解进行二次寻优;对二次寻优结果再重复利用蚁群算法,扩大了搜索范围,避免了算法易陷入局部最优的特点。最后通过三个TSP问题进行实验对比,结... 文中算法将蚁群算法与混沌搜索相结合,蚁群算法陷入局部最优时,利用混沌搜索对局部最优解进行二次寻优;对二次寻优结果再重复利用蚁群算法,扩大了搜索范围,避免了算法易陷入局部最优的特点。最后通过三个TSP问题进行实验对比,结果表明基于混沌搜索的蚁群算法充分利用了混沌搜索的随机性和蚁群算法的并行性,在收敛性和优化性方面得到了提高。 展开更多
关键词 蚁群算法 混沌搜索 局部最优
在线阅读 下载PDF
基于FSM智能路灯系统的研究 预览 被引量:1
7
作者 周正林 葛彬 侯德光 《黑龙江工程学院学报》 CAS 2012年第4期45-47,共3页
智能路灯响应控制系统是针对目前路灯照明管理上存在的自动化水平低的问题而开发的。采用"视频采集设备+工控机+FSM"模式,通过CCD摄像头和数据采集卡采集车辆及行人的视频图像,经过灰度线性变换、滤波除噪、图像锐化等手段,对图像... 智能路灯响应控制系统是针对目前路灯照明管理上存在的自动化水平低的问题而开发的。采用"视频采集设备+工控机+FSM"模式,通过CCD摄像头和数据采集卡采集车辆及行人的视频图像,经过灰度线性变换、滤波除噪、图像锐化等手段,对图像进行处理,得到相关路段的车辆及行人的实时信息。根据这些信息,设计基于有限状态机FSM(Finite State Machine)的控制系统,实现对路灯的智能控制,达到节能的目的。 展开更多
关键词 路灯 车辆 CCD摄像头 采集卡 图像处理 FSM
在线阅读 下载PDF
微支付协议Millicent的改进与模型检测 预览
8
作者 周璇 汪学明 《计算机工程与科学》 CSCD 北大核心 2012年第12期22-26,共5页
为解决传统移动微支付协议因注重效率而导致协议存在安全隐患的缺陷,根据移动电子商务所应具备的安全性,通过对移动微支付协议Millicent的研究,发现其存在严重的用户欺骗问题。针对该协议存在的不足,增加商家与用户间的确认过程,使协议... 为解决传统移动微支付协议因注重效率而导致协议存在安全隐患的缺陷,根据移动电子商务所应具备的安全性,通过对移动微支付协议Millicent的研究,发现其存在严重的用户欺骗问题。针对该协议存在的不足,增加商家与用户间的确认过程,使协议具有不可否认性。最后,对改进的移动微支付协议Millicent建模并使用SMV模型检测工具进行分析。分析结果表明,改进的协议除具有原协议的保密性和认证性外还具有不否认性和公平性,相比原协议更优越。 展开更多
关键词 微支付 不可否认性 公平性 模型检测 协议分析
在线阅读 下载PDF
基于数据预处理的DDoS攻击检测方法研究 预览
9
作者 高一为 赖英旭 +1 位作者 吴欢 陈伟桐 《电子技术应用》 北大核心 2013年第1期139-142,共4页
利用小波分解网络流量的方法,提出了一种基于数据预处理的分布式拒绝服务DDoS攻击检测算法。通过对小尺度流量数据进行预处理,使得短相关的网络流量体现出长相关性并保持小尺度模型的时间敏感度,满足了Hurst指数刻画多分形模型的条... 利用小波分解网络流量的方法,提出了一种基于数据预处理的分布式拒绝服务DDoS攻击检测算法。通过对小尺度流量数据进行预处理,使得短相关的网络流量体现出长相关性并保持小尺度模型的时间敏感度,满足了Hurst指数刻画多分形模型的条件,解决了现有小尺度网络异常实时检测方法的缺陷,如Holder指数检测算法误报率高、VTP检测法检测率不足等问题。 展开更多
关键词 拒绝服务攻击 自相似指数 多分形模型 小波分解 异常流量监测
在线阅读 下载PDF
技嘉超耐久主板消费趋势观察 预览
10
《电脑迷》 2013年第1期25-25,共1页
2012年11月《电脑迷》对目前的网络游戏消费趋势进行了读者数据调查,本次参与调查的用户达到了1298人。通过本次调查,我们对于大家在网络游戏中的消费习惯有了一定的了解。
关键词 消费趋势 主板 耐久 技嘉 网络游戏 消费习惯 电脑
在线阅读 下载PDF
云计算中可信访问控制的研究 预览
11
作者 苟全登 《科技通报》 北大核心 2013年第2期64-66,共3页
云计算是指通过网络提供的软件服务。这些服务的安全问题由于云环境的异构和动态分布变得越来越严重。复杂的云平台对安全设备有更多的功能需求,这样才能适应现有网络环境。本文中提出了一种通过监控器定制的防火墙解决方案完成可信访... 云计算是指通过网络提供的软件服务。这些服务的安全问题由于云环境的异构和动态分布变得越来越严重。复杂的云平台对安全设备有更多的功能需求,这样才能适应现有网络环境。本文中提出了一种通过监控器定制的防火墙解决方案完成可信访问控制,描述了基于虚拟连接管理流量过滤机制的可信访问控制模型。 展开更多
关键词 云计算 可信访问控制 安全
在线阅读 下载PDF
谁来守护信息安全?必须重视网络空间的信息安全
12
《高科技与产业化》 2013年第2期36-39,共4页
大家知道,无论哪个国家的计算机网络只要连接到因特网(Internet),就成了国际互联网的一部分。因特网起源于美国国防部,始于1960年。到了1983年,这个网络已开始从国防应用逐渐地推广到民间的商用机构使用。许多机构、公司、个人将... 大家知道,无论哪个国家的计算机网络只要连接到因特网(Internet),就成了国际互联网的一部分。因特网起源于美国国防部,始于1960年。到了1983年,这个网络已开始从国防应用逐渐地推广到民间的商用机构使用。许多机构、公司、个人将搜集到的信息放到这个网上,提供信息查询和信息浏览服务。 展开更多
关键词 信息安全 网络空间 美国国防部 计算机网络 国际互联网 浏览服务 信息查询 因特网
安全信息管理技术的研发与运用 预览 被引量:5
13
作者 曲平 《信息通信》 2013年第1期135-135,共1页
在现代社会生产中,安全信息管理技术就是综合运用各类生产信息资源,为生产管理决策提供信息辅助,并提供信息技术支持,从而起到消除隐患、推动生产、提高效益的目的。但就目前来看,现代安全信息管理系统的开发仍缺乏规范的模式。本文中... 在现代社会生产中,安全信息管理技术就是综合运用各类生产信息资源,为生产管理决策提供信息辅助,并提供信息技术支持,从而起到消除隐患、推动生产、提高效益的目的。但就目前来看,现代安全信息管理系统的开发仍缺乏规范的模式。本文中笔者主要针对安全信息管理技术的研发及运用进行了探讨。 展开更多
关键词 信息安全 管理技术 研发设计
在线阅读 下载PDF
改进遗传算法对医学题库组卷问题的应用研究 预览 被引量:1
14
作者 肖桂霞 彭春富 《微型机与应用》 2013年第6期72-74,共3页
对含分支题的医学题库进行研究,并对遗传算法做了改进,提出了占位符编码方案、扩位交叉算子和重题优化策略。占位符编码方案能分段定长编码的同时累计各题型段的实际分支题量;扩位交叉算子能智能扩展落在分支题段的交叉点,避免因分... 对含分支题的医学题库进行研究,并对遗传算法做了改进,提出了占位符编码方案、扩位交叉算子和重题优化策略。占位符编码方案能分段定长编码的同时累计各题型段的实际分支题量;扩位交叉算子能智能扩展落在分支题段的交叉点,避免因分支题段局部交叉而出现重题和实际分支题量与条件不符等情况;重题优化策略能快速替换重题,有效缩短组卷时间。仿真结果表明,改进的算法能适应不同题型,在不影响一般题型段抽取与进化的同时,精确控制分支题段的总分支题量和质量,是解决医学题库智能组卷问题的一种有效途径。 展开更多
关键词 智能组卷 遗传算法 医学题库 重题优化策略 占位符编码 扩位交叉算子
在线阅读 下载PDF
浅谈WMN中基于移动边界点的网关负载平衡问题 预览
15
作者 曹瑛 《无线互联科技》 2013年第1期74-74,85共2页
无线网格网中MBLB(Moving Boundary-based Load Balancing基于移动边界点的负载平衡)是用于描述网关节点在其最外围的边界点或边界线上的负载和处在这些网关节点边界线内的WMN节点之间通过该网关进行通信。为了适应网关承载的流量负... 无线网格网中MBLB(Moving Boundary-based Load Balancing基于移动边界点的负载平衡)是用于描述网关节点在其最外围的边界点或边界线上的负载和处在这些网关节点边界线内的WMN节点之间通过该网关进行通信。为了适应网关承载的流量负载和容量的变化,区域边界会周期性的进行更新。本文讨论了这种负载平衡的两种主要实现方式:基于最短路径的移动边界方式和基于负载指数的移动边界方式。 展开更多
关键词 无线网格网 边界点的负载平衡
在线阅读 下载PDF
十年来国内数字化学习理论与实践研究综述 被引量:2
16
作者 胡树常 孙华中 郑春厚 《软件导刊》 2013年第2期9-10,共2页
随着信息社会的发展,数字化学习越来越受到相关业界人士的关注,尽管对其研究已有十多年,但都颇为零碎,并没有形成系统。根据教育技术类3大核心期刊2001-2011年间的数字化学习理论和实践相关研究论文进行综述,总结了21世纪以来国内数字... 随着信息社会的发展,数字化学习越来越受到相关业界人士的关注,尽管对其研究已有十多年,但都颇为零碎,并没有形成系统。根据教育技术类3大核心期刊2001-2011年间的数字化学习理论和实践相关研究论文进行综述,总结了21世纪以来国内数字化学习领域取得的成就,揭示了国内数字化学习研究领域内有待进一步研究的几个问题以及未来发展趋势。 展开更多
关键词 数字化学习 E-LEARNING 研究综述
在线阅读 免费下载
包装生产线称重检测系统的研究与实现 预览 被引量:1
17
作者 王法明 张涛 《计算机测量与控制》 北大核心 2013年第3期597-600,共4页
针对香烟包装生产过程中经常出现的条盒缺包质量缺陷,设计一种称重检测系统,给出了该系统的组成及性能特点,阐述了系统软硬件设计方法;该系统采用单片机实现传感器微弱信号的采集与转换,并把重量值传送给人机操作界面,实现产品的... 针对香烟包装生产过程中经常出现的条盒缺包质量缺陷,设计一种称重检测系统,给出了该系统的组成及性能特点,阐述了系统软硬件设计方法;该系统采用单片机实现传感器微弱信号的采集与转换,并把重量值传送给人机操作界面,实现产品的在线检测控制;结果表明,该称重检测系统稳定性好,检测准确度高,具有较好的市场应用和推广价值。 展开更多
关键词 包装生产线 单片机 称重检测系统
在线阅读 下载PDF
2.4GHz微波海上传播特性研究 预览 被引量:2
18
作者 林开泉 曹岳海 黄玉林 《舰船电子工程》 2013年第3期53-55,共3页
微波通信系统具有安装简单,维护容易,组网灵活,器件便于固化,体积小,功耗低等优点,很适合应用于水声浮标与船载基站之间的通信。目前普遍应用于此类通信的微波,其中心频率为2.4GHz,很少有文献对其海上传播特性进行研究。为了研究该波段... 微波通信系统具有安装简单,维护容易,组网灵活,器件便于固化,体积小,功耗低等优点,很适合应用于水声浮标与船载基站之间的通信。目前普遍应用于此类通信的微波,其中心频率为2.4GHz,很少有文献对其海上传播特性进行研究。为了研究该波段微波的海上传播特性,计算了在20km传输距离内的微波接收功率及通信误码率,并进行了仿真和海上实测,分析了海上反射和绕射造成的衰落对微波通信的影响,研究了分集接收技术对微波传输性能的改善。得出了海上的反射和绕射会严重影响微波通信,其中海上反射造成的衰落是影响微波通信的最主要的因素,空间分集技术是克服微波衰落的有效手段的结论。 展开更多
关键词 微波通信 传播特性 接收功率 误码率 分集接收
在线阅读 下载PDF
基于变形的EIGamal的(t,n)门限秘密共享方案 预览 被引量:1
19
作者 李佳佳 谢冬 沈忠华 《杭州师范大学学报:自然科学版》 CAS 2013年第2期135-139,共5页
秘密共享是一种将秘密分割储存的密码技术,自1979年被提出来以后出现了许多的秘密共享方案.本文利用插值多项式将秘密值分割储存,并基于Schnorr签名方案提出了一种安全的(t,n)门限秘密共享方案,该方案能够验证正确的秘密份额并且... 秘密共享是一种将秘密分割储存的密码技术,自1979年被提出来以后出现了许多的秘密共享方案.本文利用插值多项式将秘密值分割储存,并基于Schnorr签名方案提出了一种安全的(t,n)门限秘密共享方案,该方案能够验证正确的秘密份额并且有效地防止秘密份额被篡改. 展开更多
关键词 秘密共享 EIGamal方案 门限秘密共享方案
在线阅读 下载PDF
前向安全的指定验证者代理签名方案 预览 被引量:1
20
作者 崔涛 刘培玉 +1 位作者 王珍 李凤银 《计算机工程》 CAS CSCD 2013年第4期177-179,共3页
针对指定验证者代理签名中的密钥泄漏问题,提出一种前向安全的指定验证者代理签名方案。引入前向安全的思想,将整个签名的有效时间分为7_个时间段,公钥始终保持不变,私钥则随时间的推进不断更新。实验结果表明,该方案能提高效率,... 针对指定验证者代理签名中的密钥泄漏问题,提出一种前向安全的指定验证者代理签名方案。引入前向安全的思想,将整个签名的有效时间分为7_个时间段,公钥始终保持不变,私钥则随时间的推进不断更新。实验结果表明,该方案能提高效率,并且能保证即使在代理签名者当前时段的签名私钥被泄露,敌手也不能成功伪造此时段之前的代理签名,从而减小密钥泄漏带来的损失。 展开更多
关键词 前向安全 指定验证者 数字签名 代理签名 离散对数 强RSA假定
在线阅读 下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部 意见反馈