期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
基于案例推理的知识库系统设计 被引量:19
1
作者 李光 寇应展 +1 位作者 杨妆 郑媛媛 《科学技术与工程》 2006年第8期1085-1086,1094,共3页
基于案例推理技术是近年出现的具有一定的代表性的推理技术,利用这种技术进行知识库系统设计可简化问题,提高效率。从基于案例推理机制入手,阐述了基于案例推理知识库系统的工作过程和原理,提出了系统设计的方法。
关键词 基于案例推理 知识库 智能控制 专家系统
下载PDF
基于模糊理论的图像分割方法 被引量:4
2
作者 蒋小标 汤光明 徐蕾 《计算机工程与设计》 CSCD 北大核心 2007年第16期3940-3942,共3页
在图像信息隐藏研究领域,图像分割技术得到了广泛的应用。常用分割技术主观性较强,对图像的分割不够精确,利用模糊理论对图像进行分割可以有效解决这一问题。首先构造了图像的局部方差矩阵,然后根据模糊理论定义了平滑区、纹理区和边沿... 在图像信息隐藏研究领域,图像分割技术得到了广泛的应用。常用分割技术主观性较强,对图像的分割不够精确,利用模糊理论对图像进行分割可以有效解决这一问题。首先构造了图像的局部方差矩阵,然后根据模糊理论定义了平滑区、纹理区和边沿区3个模糊集,随后选取了适当的隶属函数并确定了其相关参数,科学、客观的确定了图像的分割阈值,进而实现了对图像的精确分割,最后通过实验数据验证了算法的有效性。 展开更多
关键词 信息隐藏 图像分割 模糊理论 局部方差 阀值
下载PDF
基于预测的模糊自整定PID温度控制系统 被引量:4
3
作者 宋立芳 张永立 +1 位作者 杨妆 李光 《科学技术与工程》 2006年第14期2142-2143,2147,共3页
介绍了一种基于预测的模糊自整定PID温度控制系统,采用了预测与模糊PID相结合的控制技术。精确度高,稳定性好,适用范围宽,实验表明该系统对具有非线性、时变性和时间滞后性的工业过程具有较好的控制效果。
关键词 温度控制 预测技术 PID参数 模糊自整定
下载PDF
基于ARP欺骗的IP地址管理技术 被引量:2
4
作者 顾金星 雷蕾 张剑寒 《网络安全技术与应用》 2009年第10期17-19,22,共4页
本文在分析当前一般采用的IP地址管理技术的基础上,并通过对计算机用户网络登录行为和ARP协议正反两方面分析研究,提出了采用ARP欺骗原理应对IP地址盗用和非法使用、以及未经授权计算机企图获取网络信息服务等违规行为的对策。
关键词 ARP欺骗 WINPCAP IP地址 MAC地址
原文传递
基于IPSec的VPN实现技术研究 被引量:2
5
作者 寇应展 杨妆 +1 位作者 张剑 蒋炎 《科学技术与工程》 2006年第14期2171-2173,共3页
在虚拟专用网(VPN)所采用的安全协议中,IPSec协议提供了最高级别的安全性。探讨了基于IPSec的VPN实现技术,并给出了一个实现方案。
关键词 IPSEC 虚拟专用网(VPN) 网络安全
下载PDF
定时攻击技术研究 被引量:1
6
作者 郑媛媛 杨妆 +1 位作者 王韬 李光 《微计算机信息》 北大核心 2006年第08X期93-95,共3页
定时攻击是指攻击者试图通过分析执行加密算法所需要的时间,从而对加密系统进行的破解攻击。本文从定时攻击的概念及原理出发,继而以模幂运算作为加密算法为例,模拟了对该计算进行破解的过程,最后分析了定时攻击的优点、存在的问题以及... 定时攻击是指攻击者试图通过分析执行加密算法所需要的时间,从而对加密系统进行的破解攻击。本文从定时攻击的概念及原理出发,继而以模幂运算作为加密算法为例,模拟了对该计算进行破解的过程,最后分析了定时攻击的优点、存在的问题以及发展趋势。 展开更多
关键词 定时攻击 模幂运算 平方-乘法算法
下载PDF
增强Oracle 9i数据库可用性的备份与恢复方法 被引量:1
7
作者 欧阳谊 王俊 《办公自动化(综合月刊)》 2009年第3期39-41,共3页
本文通过分析Oracle 9i数据库的备份与恢复功能,主要介绍利用其自带的免费备份工具Rman实现数据库的备份与恢复功能的方法。
关键词 ORACLE 9i 数据库 归档模式 备份与恢复 RMAN
下载PDF
一种通用数据导入导出的实现方法
8
作者 王俊 欧阳谊 薛继峰 《办公自动化(综合月刊)》 2008年第12期24-26,共3页
本文以Access数据库为例,介绍了一种通过标准SQL语言实现数据导入导出的实现方法,该方法可以实现数据的备份与恢复功能,还可以作为异构数据库之间的数据传输手段。
关键词 SQL 导入导出
下载PDF
中心辐射层次式拓扑极坐标算法
9
作者 李怀江 康义民 +1 位作者 王俊 雷蕾 《计算机系统应用》 2013年第6期75-80,共6页
针对网状、树状网络拓扑反映网络层次、通断状态和单屏展现不足的问题,研究提出了一种基于极坐标算法绘制中心辐射层次式拓扑图形的实现方式,实现了拓扑图形的自动分层显示和动态更新,能够高效清晰地呈现网络设备连接关系,研究成果已在... 针对网状、树状网络拓扑反映网络层次、通断状态和单屏展现不足的问题,研究提出了一种基于极坐标算法绘制中心辐射层次式拓扑图形的实现方式,实现了拓扑图形的自动分层显示和动态更新,能够高效清晰地呈现网络设备连接关系,研究成果已在多个单位得到了实践检验,为强化网络管理与维护提供了重要手段. 展开更多
关键词 极坐标算法 网络设备 拓扑结构 节点圆 模型
下载PDF
隐写术的理论安全和容量研究 被引量:3
10
作者 蒋小标 汤光明 +1 位作者 孙怡峰 黄昊 《计算机工程》 CAS CSCD 北大核心 2008年第6期173-175,184,共4页
对隐写过程中载体视觉特征和统计特征的变化进行约束,得到了以离散无记忆信源为载体的隐写系统理论安全性条件。分析隐写容量的对策论本质,定义安全隐写策略集和主动攻击策略集,给出了主动攻击情形下和被动攻击情形下的隐写容量表达式。
关键词 信息隐藏 隐写术 理论安全 容量
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部