期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
10
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于案例推理的知识库系统设计
被引量:
19
1
作者
李光
寇应展
+1 位作者
杨妆
郑媛媛
《科学技术与工程》
2006年第8期1085-1086,1094,共3页
基于案例推理技术是近年出现的具有一定的代表性的推理技术,利用这种技术进行知识库系统设计可简化问题,提高效率。从基于案例推理机制入手,阐述了基于案例推理知识库系统的工作过程和原理,提出了系统设计的方法。
关键词
基于案例推理
知识库
智能控制
专家系统
下载PDF
职称材料
基于模糊理论的图像分割方法
被引量:
4
2
作者
蒋小标
汤光明
徐蕾
《计算机工程与设计》
CSCD
北大核心
2007年第16期3940-3942,共3页
在图像信息隐藏研究领域,图像分割技术得到了广泛的应用。常用分割技术主观性较强,对图像的分割不够精确,利用模糊理论对图像进行分割可以有效解决这一问题。首先构造了图像的局部方差矩阵,然后根据模糊理论定义了平滑区、纹理区和边沿...
在图像信息隐藏研究领域,图像分割技术得到了广泛的应用。常用分割技术主观性较强,对图像的分割不够精确,利用模糊理论对图像进行分割可以有效解决这一问题。首先构造了图像的局部方差矩阵,然后根据模糊理论定义了平滑区、纹理区和边沿区3个模糊集,随后选取了适当的隶属函数并确定了其相关参数,科学、客观的确定了图像的分割阈值,进而实现了对图像的精确分割,最后通过实验数据验证了算法的有效性。
展开更多
关键词
信息隐藏
图像分割
模糊理论
局部方差
阀值
下载PDF
职称材料
基于预测的模糊自整定PID温度控制系统
被引量:
4
3
作者
宋立芳
张永立
+1 位作者
杨妆
李光
《科学技术与工程》
2006年第14期2142-2143,2147,共3页
介绍了一种基于预测的模糊自整定PID温度控制系统,采用了预测与模糊PID相结合的控制技术。精确度高,稳定性好,适用范围宽,实验表明该系统对具有非线性、时变性和时间滞后性的工业过程具有较好的控制效果。
关键词
温度控制
预测技术
PID参数
模糊自整定
下载PDF
职称材料
基于ARP欺骗的IP地址管理技术
被引量:
2
4
作者
顾金星
雷蕾
张剑寒
《网络安全技术与应用》
2009年第10期17-19,22,共4页
本文在分析当前一般采用的IP地址管理技术的基础上,并通过对计算机用户网络登录行为和ARP协议正反两方面分析研究,提出了采用ARP欺骗原理应对IP地址盗用和非法使用、以及未经授权计算机企图获取网络信息服务等违规行为的对策。
关键词
ARP欺骗
WINPCAP
IP地址
MAC地址
原文传递
基于IPSec的VPN实现技术研究
被引量:
2
5
作者
寇应展
杨妆
+1 位作者
张剑
蒋炎
《科学技术与工程》
2006年第14期2171-2173,共3页
在虚拟专用网(VPN)所采用的安全协议中,IPSec协议提供了最高级别的安全性。探讨了基于IPSec的VPN实现技术,并给出了一个实现方案。
关键词
IPSEC
虚拟专用网(VPN)
网络安全
下载PDF
职称材料
定时攻击技术研究
被引量:
1
6
作者
郑媛媛
杨妆
+1 位作者
王韬
李光
《微计算机信息》
北大核心
2006年第08X期93-95,共3页
定时攻击是指攻击者试图通过分析执行加密算法所需要的时间,从而对加密系统进行的破解攻击。本文从定时攻击的概念及原理出发,继而以模幂运算作为加密算法为例,模拟了对该计算进行破解的过程,最后分析了定时攻击的优点、存在的问题以及...
定时攻击是指攻击者试图通过分析执行加密算法所需要的时间,从而对加密系统进行的破解攻击。本文从定时攻击的概念及原理出发,继而以模幂运算作为加密算法为例,模拟了对该计算进行破解的过程,最后分析了定时攻击的优点、存在的问题以及发展趋势。
展开更多
关键词
定时攻击
模幂运算
平方-乘法算法
下载PDF
职称材料
增强Oracle 9i数据库可用性的备份与恢复方法
被引量:
1
7
作者
欧阳谊
王俊
《办公自动化(综合月刊)》
2009年第3期39-41,共3页
本文通过分析Oracle 9i数据库的备份与恢复功能,主要介绍利用其自带的免费备份工具Rman实现数据库的备份与恢复功能的方法。
关键词
ORACLE
9i
数据库
归档模式
备份与恢复
RMAN
下载PDF
职称材料
一种通用数据导入导出的实现方法
8
作者
王俊
欧阳谊
薛继峰
《办公自动化(综合月刊)》
2008年第12期24-26,共3页
本文以Access数据库为例,介绍了一种通过标准SQL语言实现数据导入导出的实现方法,该方法可以实现数据的备份与恢复功能,还可以作为异构数据库之间的数据传输手段。
关键词
SQL
导入导出
下载PDF
职称材料
中心辐射层次式拓扑极坐标算法
9
作者
李怀江
康义民
+1 位作者
王俊
雷蕾
《计算机系统应用》
2013年第6期75-80,共6页
针对网状、树状网络拓扑反映网络层次、通断状态和单屏展现不足的问题,研究提出了一种基于极坐标算法绘制中心辐射层次式拓扑图形的实现方式,实现了拓扑图形的自动分层显示和动态更新,能够高效清晰地呈现网络设备连接关系,研究成果已在...
针对网状、树状网络拓扑反映网络层次、通断状态和单屏展现不足的问题,研究提出了一种基于极坐标算法绘制中心辐射层次式拓扑图形的实现方式,实现了拓扑图形的自动分层显示和动态更新,能够高效清晰地呈现网络设备连接关系,研究成果已在多个单位得到了实践检验,为强化网络管理与维护提供了重要手段.
展开更多
关键词
极坐标算法
网络设备
拓扑结构
节点圆
模型
下载PDF
职称材料
隐写术的理论安全和容量研究
被引量:
3
10
作者
蒋小标
汤光明
+1 位作者
孙怡峰
黄昊
《计算机工程》
CAS
CSCD
北大核心
2008年第6期173-175,184,共4页
对隐写过程中载体视觉特征和统计特征的变化进行约束,得到了以离散无记忆信源为载体的隐写系统理论安全性条件。分析隐写容量的对策论本质,定义安全隐写策略集和主动攻击策略集,给出了主动攻击情形下和被动攻击情形下的隐写容量表达式。
关键词
信息隐藏
隐写术
理论安全
容量
下载PDF
职称材料
题名
基于案例推理的知识库系统设计
被引量:
19
1
作者
李光
寇应展
杨妆
郑媛媛
机构
军械工程学院计算机工程系
总后勤部
指挥
自动化
工作站
出处
《科学技术与工程》
2006年第8期1085-1086,1094,共3页
文摘
基于案例推理技术是近年出现的具有一定的代表性的推理技术,利用这种技术进行知识库系统设计可简化问题,提高效率。从基于案例推理机制入手,阐述了基于案例推理知识库系统的工作过程和原理,提出了系统设计的方法。
关键词
基于案例推理
知识库
智能控制
专家系统
Keywords
case-based reasoning knowledge base intelligent control expert system
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
基于模糊理论的图像分割方法
被引量:
4
2
作者
蒋小标
汤光明
徐蕾
机构
总后勤部
指挥
自动化
工作站
解放军信息工程大学电子技术学院
出处
《计算机工程与设计》
CSCD
北大核心
2007年第16期3940-3942,共3页
文摘
在图像信息隐藏研究领域,图像分割技术得到了广泛的应用。常用分割技术主观性较强,对图像的分割不够精确,利用模糊理论对图像进行分割可以有效解决这一问题。首先构造了图像的局部方差矩阵,然后根据模糊理论定义了平滑区、纹理区和边沿区3个模糊集,随后选取了适当的隶属函数并确定了其相关参数,科学、客观的确定了图像的分割阈值,进而实现了对图像的精确分割,最后通过实验数据验证了算法的有效性。
关键词
信息隐藏
图像分割
模糊理论
局部方差
阀值
Keywords
information hiding
image segmentation
fuzzy theory
local variance
threshold value
分类号
TP391 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于预测的模糊自整定PID温度控制系统
被引量:
4
3
作者
宋立芳
张永立
杨妆
李光
机构
军械工程学院
总后勤部
指挥
自动化
工作站
出处
《科学技术与工程》
2006年第14期2142-2143,2147,共3页
文摘
介绍了一种基于预测的模糊自整定PID温度控制系统,采用了预测与模糊PID相结合的控制技术。精确度高,稳定性好,适用范围宽,实验表明该系统对具有非线性、时变性和时间滞后性的工业过程具有较好的控制效果。
关键词
温度控制
预测技术
PID参数
模糊自整定
Keywords
temperature control prediction technique PID parameter fuzzy self-tuning
分类号
TP273.2 [自动化与计算机技术—检测技术与自动化装置]
下载PDF
职称材料
题名
基于ARP欺骗的IP地址管理技术
被引量:
2
4
作者
顾金星
雷蕾
张剑寒
机构
总后勤部
指挥
自动化
工作站
出处
《网络安全技术与应用》
2009年第10期17-19,22,共4页
文摘
本文在分析当前一般采用的IP地址管理技术的基础上,并通过对计算机用户网络登录行为和ARP协议正反两方面分析研究,提出了采用ARP欺骗原理应对IP地址盗用和非法使用、以及未经授权计算机企图获取网络信息服务等违规行为的对策。
关键词
ARP欺骗
WINPCAP
IP地址
MAC地址
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP309 [自动化与计算机技术—计算机科学与技术]
原文传递
题名
基于IPSec的VPN实现技术研究
被引量:
2
5
作者
寇应展
杨妆
张剑
蒋炎
机构
军械工程学院计算机工程系
总后勤部
指挥
自动化
工作站
出处
《科学技术与工程》
2006年第14期2171-2173,共3页
文摘
在虚拟专用网(VPN)所采用的安全协议中,IPSec协议提供了最高级别的安全性。探讨了基于IPSec的VPN实现技术,并给出了一个实现方案。
关键词
IPSEC
虚拟专用网(VPN)
网络安全
Keywords
IPSec VPN security of network
分类号
TP393.01 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
定时攻击技术研究
被引量:
1
6
作者
郑媛媛
杨妆
王韬
李光
机构
军械工程学院计算机工程系
总后勤部
指挥
自动化
工作站
出处
《微计算机信息》
北大核心
2006年第08X期93-95,共3页
基金
国家自然科学基金(60571037)
文摘
定时攻击是指攻击者试图通过分析执行加密算法所需要的时间,从而对加密系统进行的破解攻击。本文从定时攻击的概念及原理出发,继而以模幂运算作为加密算法为例,模拟了对该计算进行破解的过程,最后分析了定时攻击的优点、存在的问题以及发展趋势。
关键词
定时攻击
模幂运算
平方-乘法算法
Keywords
timing attack,modular exponentiations, square-and-multiply algorithm
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
增强Oracle 9i数据库可用性的备份与恢复方法
被引量:
1
7
作者
欧阳谊
王俊
机构
总后勤部
指挥
自动化
工作站
出处
《办公自动化(综合月刊)》
2009年第3期39-41,共3页
文摘
本文通过分析Oracle 9i数据库的备份与恢复功能,主要介绍利用其自带的免费备份工具Rman实现数据库的备份与恢复功能的方法。
关键词
ORACLE
9i
数据库
归档模式
备份与恢复
RMAN
Keywords
Oracle 9i database Backup and recover Rman
分类号
TP311.132.3 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
一种通用数据导入导出的实现方法
8
作者
王俊
欧阳谊
薛继峰
机构
总后勤部
指挥
自动化
工作站
出处
《办公自动化(综合月刊)》
2008年第12期24-26,共3页
文摘
本文以Access数据库为例,介绍了一种通过标准SQL语言实现数据导入导出的实现方法,该方法可以实现数据的备份与恢复功能,还可以作为异构数据库之间的数据传输手段。
关键词
SQL
导入导出
Keywords
SQL Import and Export
分类号
TP311.132.3 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
中心辐射层次式拓扑极坐标算法
9
作者
李怀江
康义民
王俊
雷蕾
机构
总后勤部
指挥
自动化
工作站
出处
《计算机系统应用》
2013年第6期75-80,共6页
基金
军队后勤科研项目(Z08-017)
文摘
针对网状、树状网络拓扑反映网络层次、通断状态和单屏展现不足的问题,研究提出了一种基于极坐标算法绘制中心辐射层次式拓扑图形的实现方式,实现了拓扑图形的自动分层显示和动态更新,能够高效清晰地呈现网络设备连接关系,研究成果已在多个单位得到了实践检验,为强化网络管理与维护提供了重要手段.
关键词
极坐标算法
网络设备
拓扑结构
节点圆
模型
Keywords
polar coordinate algorithm
network equipment
topology structure
pitch circle
model
分类号
TP301.6 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
隐写术的理论安全和容量研究
被引量:
3
10
作者
蒋小标
汤光明
孙怡峰
黄昊
机构
解放军信息工程大学
总后勤部
指挥
自动化
工作站
出处
《计算机工程》
CAS
CSCD
北大核心
2008年第6期173-175,184,共4页
文摘
对隐写过程中载体视觉特征和统计特征的变化进行约束,得到了以离散无记忆信源为载体的隐写系统理论安全性条件。分析隐写容量的对策论本质,定义安全隐写策略集和主动攻击策略集,给出了主动攻击情形下和被动攻击情形下的隐写容量表达式。
关键词
信息隐藏
隐写术
理论安全
容量
Keywords
informaticm-hiding
steganography
theoretic-security
capacity
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于案例推理的知识库系统设计
李光
寇应展
杨妆
郑媛媛
《科学技术与工程》
2006
19
下载PDF
职称材料
2
基于模糊理论的图像分割方法
蒋小标
汤光明
徐蕾
《计算机工程与设计》
CSCD
北大核心
2007
4
下载PDF
职称材料
3
基于预测的模糊自整定PID温度控制系统
宋立芳
张永立
杨妆
李光
《科学技术与工程》
2006
4
下载PDF
职称材料
4
基于ARP欺骗的IP地址管理技术
顾金星
雷蕾
张剑寒
《网络安全技术与应用》
2009
2
原文传递
5
基于IPSec的VPN实现技术研究
寇应展
杨妆
张剑
蒋炎
《科学技术与工程》
2006
2
下载PDF
职称材料
6
定时攻击技术研究
郑媛媛
杨妆
王韬
李光
《微计算机信息》
北大核心
2006
1
下载PDF
职称材料
7
增强Oracle 9i数据库可用性的备份与恢复方法
欧阳谊
王俊
《办公自动化(综合月刊)》
2009
1
下载PDF
职称材料
8
一种通用数据导入导出的实现方法
王俊
欧阳谊
薛继峰
《办公自动化(综合月刊)》
2008
0
下载PDF
职称材料
9
中心辐射层次式拓扑极坐标算法
李怀江
康义民
王俊
雷蕾
《计算机系统应用》
2013
0
下载PDF
职称材料
10
隐写术的理论安全和容量研究
蒋小标
汤光明
孙怡峰
黄昊
《计算机工程》
CAS
CSCD
北大核心
2008
3
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部