搜索筛选:
搜索耗时1.3141秒,为你在为你在102,285,761篇论文里面共找到 24 篇相符的论文内容
类      型:
[期刊论文] 作者:卓新建, 来源:曲阜师范大学学报:自然科学版 年份:1995
[期刊论文] 作者:刘夫萍,卓新建,, 来源:数字通信世界 年份:2010
本文介绍了目前电子商务支付中应用较多的SET和3D—Secure协议.分析了它们的优缺点.并在此基础上提出了改进的3D.Secure技术,加入了审计环节支付的安全性。...
[期刊论文] 作者:纪春芳,卓新建, 来源:科学技术与工程 年份:2010
为实现对数据业务支撑系统的有效监控,通过剖析数据业务特点,提出了用控制图和变点监测发现数据业务中存在的异常。变点监测在处理三种类型的时间序列时存在不足,通过增加控...
[期刊论文] 作者:卓新建,章祥荪, 来源:运筹学学报 年份:1999
本文综合讨论了Hopfield-型神经网络的迭代算法,使其能保证能量函数单调下降,指出了文(12)中的错误,并给出了原因;解决了用离散Hopfield-型二元神经网络不能求解带有负反馈的问题的难题,大大改进了文献(12)中......
[期刊论文] 作者:苏永美,卓新建, 来源:工程数学学报 年份:1999
在弱序列完备空间,首次运用了上下解方法讨论了二阶常微分方程三点边值问题,得到了它的可解性定理。主要特点是证明一个新的比较结果,并在证明过程中使用分段求解法,这是以前没有......
[期刊论文] 作者:卓新建,刁科凤, 来源:黄淮学刊:自然科学版 年份:1994
[期刊论文] 作者:卓新建,马松雅,, 来源:中兴通讯技术 年份:2009
网络编码的思想得到了广泛的关注,网络编码的各种应用问题相继提出,其中网络编码中的安全是网络编码的重要应用领域。安全网络编码大体上分为两方面,反篡改数据和反窃听数据。反篡改数据也就是网络纠错,反窃听数据就是防搭线窃听的安全网络编码。文章论述了防窃......
[会议论文] 作者:魏珂可,卓新建, 来源:第十七届全国网络与数据通信学术会议(NDCC2010) 年份:2010
如何在路由过程中避免单个或某些节点能量过多消耗,从而保证整个网络能量均衡消耗,延长网络寿命,是无线传感器网络路由协议设计的关键。EBRA协议很好地解决了这个问题,本文基于EBRA提出一种改进的能量均衡路由协议:源节点动态选择多个下一跳节点,建立多条节点不......
[会议论文] 作者:赵慧,卓新建,陆传赉, 来源:第十三届全国青年通信学术会议 年份:2008
本文主要在K.Jain文章的基础上,根据K.Jain给出的安全定理,提出类似的安全性定理,并在算法方面做进一步的分析。最后给出一个网络缟码经典范例,比较在编码节点处使用纯随机数和伪......
[会议论文] 作者:高静;谷利泽;卓新建;, 来源:中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会 年份:2008
本文提出了一种基于智能卡设备和ICE通信方式的文件传输协议,利用智能卡私钥不出硬件设备的特性,使密钥的保存和使用更加安全,利用ICE良好的多线程特性和SSL组件提高了方案的...
[会议论文] 作者:高静,谷利泽,卓新建, 来源:中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会 年份:2008
本文提出了一种结合量子信道身份认证的量子密钥分配方案。在该方案中,通信双方首先共享量子比特,通过量子信道确认双方身份后采用基于相位编码的方式共享测量基,最终得到原始密钥,最后通过传统信道的RSA机制对此方案进行优化。此方案改善了BB84协议中缺少身份认......
[会议论文] 作者:彭亮, 卓新建, 黄玮, 范文庆,, 来源: 年份:2004
随着web应用越来越广,其安全问题也日益突出。应用安全国际组织OWASP于2010年按照漏洞风险排名公布了Top10,XSS漏洞是其中一种排名靠前的漏洞。因此,对XSS漏洞进行扫描检测是...
[会议论文] 作者:蔡瑞强, 郑康锋, 卓新建,, 来源: 年份:2004
指出现有远程Windows操作系统指纹识别技术的不足之处,提出了一种基于SMB协议的远程Windows操作系统指纹主动识别机制,并通过实验比较上述方法与两款主流操作系统指纹识别工...
[期刊论文] 作者:苏永美,闵乐泉,卓新建,, 来源:工程数学学报 年份:2006
本文提出了一类细胞神经网络(CNN),这类CNN不仅能够将黑白图像中的黑白转换,同时还能将图像分别朝八个方向平移。鲁棒性分析给出了完成相应功能的参数不等式。数值模拟显示出理论......
[期刊论文] 作者:苏永美,闵乐泉,卓新建,, 来源:北京科技大学学报 年份:2007
基于阿德福韦(Adefovir dipivoxil)与安慰剂治疗180余位HBeAg阴性的慢性乙型肝炎(CHB)患者国际联合研究的临床数据,以及Nowak等人提出的不带效应细胞的乙肝病毒(HBV)感染模型,提出了......
[期刊论文] 作者:张菊亮,章祥荪,卓新建,, 来源:黑龙江科技信息 年份:2002
本文通过对荣华二采区10...
[期刊论文] 作者:卓新建,章祥荪,徐宗本, 来源:系统科学与数学 年份:2001
本文在徐宗本等1996年的论文的基础上进一步完善了Hopfield-型神经网络的收敛性定理;根据徐宗本等1996年的论文中由能量函数的极小解与网络的稳定点之间的关系而提出的三类能量函数(正则性,正常性......
[会议论文] 作者:苏永美,闵乐泉,卓新建, 来源:第七届全国微分方程稳定性暨第六届全国生物动力系统学术会议 年份:2007
基于目前国内国际乙肝的发病现状和治疗现状以及Nowak等人提出的不带效应细胞的乙肝病毒感染模型,考虑到药物治疗对人的心理的影响,本文提出了一个由两个系统组成的数学模型,...
[期刊论文] 作者:卓新建,王文璇,李慧嘉, 来源:北京邮电大学学报 年份:2021
大数据环境下传播行为及动态演化形式是多元化的,其模型构建也各不相同.因此针对存在不同性质个体的有标记网络,探索了病毒传播模型与动态演化机制.首先将改进的有标记-易感...
[会议论文] 作者:李辰,辛阳,卓新建,钮心忻, 来源:中国电子学会第十五届信息论学术年会暨第一届全国网络编码学术年会 年份:2008
本文基于IRBAC2000域间访问控制模型,对域间角色映射时产生的最小权限原则和职责分离原则的冲突情形进行了详细的分析,并抽象地给出了冲突情形的本质定义。一种改进的IRBAC2000域间访问控制模型被提出,增加了对内角色和对外角色的调用分配来完成域间角色映射,提......
相关搜索: