搜索筛选:
搜索耗时2.0945秒,为你在为你在102,285,761篇论文里面共找到 6 篇相符的论文内容
类      型:
[期刊论文] 作者:马志龙,米热古丽·艾力,, 来源:科技信息 年份:2010
本文针对企业网络营销中的大量数据为基础进行数据的分析,依据数据挖掘技术中典型的聚类分析方法进行数据的处理,并以一个网络营销公司为例,对其客户信息进行了聚类分析,得到...
[期刊论文] 作者:阿布都热合曼·卡的尔 米热古丽·艾力 阿地里·阿里马斯, 来源:电脑知识与技术 年份:2017
摘要:围绕新疆高校信息安全专业培养方案,从培养目标、培养模式、课程体系、实践教学和师资队伍建设等多个方面,提出符合新疆当前网络信息安全领域需求的培养方案,推动新疆高校信息安全专业理论型人才培养模式向应用型人才培养模式的转换。  关键词:信息安全专业;应......
[期刊论文] 作者:阿布都热合曼·卡的尔,米热古丽·艾力,木塔力甫·沙塔尔,, 来源:计算机应用 年份:2016
针对非实时通信对安全性要求高且信道中存在噪声的问题,提出了基于超混沌掩盖调制的自适应异步抗噪声保密通信方案。通信原理是由超混沌Lorenz系统生成四个状态变量的伪随机...
[期刊论文] 作者:阿布都热合曼·卡的尔,木塔力甫·沙塔尔,米热古丽·艾力,, 来源:计算机应用 年份:2018
为提高混沌移动键控方案的通信效率,提出基于移动键控和耦合超混沌系统的异步保密通信方案。在发送端,将十六进制信号嵌入到增益后的混沌状态变量中,利用转换器控制模块实现多个状态变量交替变换掩盖信号,经添加高斯噪声后发送出去。在接收端通过检测噪声强度动......
[期刊论文] 作者:阿布都热合曼·卡的尔,米热古丽·艾力,木塔力甫·沙塔尔,, 来源:计算机工程与设计 年份:2016
为打破一种加密方案只能加密一种类型文件的限制,设计一种通用的分组加密算法,能够加密任何类型的文件,利用雪崩效应同时进行混淆和扩散.获取整个明文的散列值H(F),将明文分...
[期刊论文] 作者:米热古丽·艾力, 米吉提·阿不力米提, 艾斯卡尔·艾木都拉,, 来源:中文信息学报 年份:2004
重点研究维吾尔语中弱化现象及处理算法,并分析了维吾尔语词法结构,音节结构,词干—词缀连接形式等技术。处理弱化问题时,要根据词干库检查弱化属性,并根据语音和谐规律分析...
相关搜索: