搜索筛选:
搜索耗时1.2139秒,为你在为你在102,285,761篇论文里面共找到 76 篇相符的论文内容
类      型:
[期刊论文] 作者:邓小鸿,, 来源:中国集体经济 年份:2019
文章通过阐述财务会计与管理会计两者联系和区别,浅议人工智能时代,企业会计向管理会计转型的必然性及现实意义,以及企业会计向管理会计转型策略。...
[学位论文] 作者:邓小鸿,, 来源:中南大学 年份:2013
摘要:区域医疗协同服务系统的目标是实现医院之间的医疗资源和诊疗信息共享互通,其核心是建设一个以拥有优势医疗资源和完善的信息化建设的医院为主导,能辐射社区医院和基层医......
[期刊论文] 作者:邓小鸿, 来源:中国经贸 年份:2018
【摘 要】本文论述中小高新技术企业公司治理结构、经营管理者对内部控制的认识、会计控制体系、风险评估、考核奖惩机制等存在的问题,并提出相应的建议,以此引起高新技术企业经营管理者对内部控制的重视。  【关鍵词】高新技术企业;内部控制;会计控制;风险管理 ......
[学位论文] 作者:邓小鸿, 来源:湖南工业大学 年份:2007
随着网络的广泛应用与虚拟机技术的出现,软件保护遇到前所未有的挑战。通过快捷的网络平台,软件产品可在短时间内大范围地传播,以前一对一的非法拷贝,变成大规模并行下载,单...
[期刊论文] 作者:邓小鸿,毛伊敏,, 来源:江西理工大学学报 年份:2011
针对医学图像在公网中传输的安全性问题,提出了一种新的可逆数据隐藏方法.该方法利用简单整数变换将医学图像认证码和病人EPR信息嵌入在载体医学图像中.实现了医学图像精确认证和EPR信息隐藏.利用直方图压缩技术防止溢出现象,有效减小了嵌入带来的失真.实验结果......
[期刊论文] 作者:黄斌,邓小鸿,, 来源:计算机应用 年份:2013
基于身份的签名方案是许多密码协议的基础。通过对谷科等(谷科,贾维嘉,姜春林.高效安全的基于身份的签名方案.软件学报,2011,22(6):1350-1360)提出的基于身份的高效签名方案进行分析,提出了两种等价的签名生成算法,指出该方案不满足基于身份签名方案的基本安全......
[期刊论文] 作者:刘惠文, 邓小鸿,, 来源:教育教学论坛 年份:2017
应用型本科高校走应用技术大学的发展之路是必然趋势,但人才培养方案和课程内容与市场脱节、师资队伍工程实践能力不强、学生实习实践基地缺乏等问题严重制约了应用技术大学...
[期刊论文] 作者:高海波, 邓小鸿, 陈志刚,, 来源:计算机应用 年份:2014
针对医学图像感兴趣区域隐私泄露问题,提出了一种新的基于可逆可见水印的隐私保护算法。算法将二值水印图像嵌入在医学图像感兴趣区域实施隐私保护,利用人类视觉系统(HSV)的掩蔽......
[期刊论文] 作者:拜亚萌,邓小鸿, 来源:现代电子技术 年份:2020
针对传统风险防控预警系统访问时间长,预警准确率低的问题,基于区块链设计了一种新的分布式节点访问风险防控预警系统。通过两条线路负责控制节点工作,每条线路执行不同任务:...
[期刊论文] 作者:邓小鸿,刘惠文,, 来源:电视技术 年份:2017
针对多尺度块局部二值模式MB_LBP在分块尺寸选择上的不足,提出了一种基于四叉树分解的MB_LBP算法。算法首先利用图的四叉树分解方法对人脸图像进行高同质性的划分,得到非固定尺寸的图像子块集合;然后对每个图像块利用改进的MB_LBP算法得到图像块的LBP值;最后,将......
[期刊论文] 作者:邓小鸿,梁涤青, 来源:教育教学论坛 年份:2016
为了适应我国高等教育发展的新常态,独立学院向应用技术大学转型发展成为必然趋势。针对国家紧缺的软件开发人才的培养,指出了转型发展过程中存在的问题。借鉴国外应用技术大学......
[期刊论文] 作者:刘敏,陈志刚,邓小鸿,, 来源:计算机应用 年份:2013
针对现有基于脆弱水印方法的不足,提出了一种新的结合混沌系统和脆弱水印的图像篡改检测算法。算法首先利用Arnold cat映射对原始图像进行k次置乱,然后选取置乱图像的最低有效位(LSB)平面作为水印嵌入位置,实际嵌入的水印由Logistic混沌映射产生的随机二进制序......
[期刊论文] 作者:邓小鸿,刘惠文, 来源:创新与创业教育 年份:2020
当前,以人工智能、大数据、云计算、区块链等为代表的新工科信息经济正处于高速发展阶段,这给高校信息类人才培养提出了新的要求。将创新创业教育融入信息技术新工科人才培养...
[期刊论文] 作者:邓小鸿,陈志刚,毛伊敏,, 来源:中国图象图形学报 年份:2014
目的采用无损数字水印算法对医学图像进行篡改检测和恢复是一个重要的研究领域。针对现有方法在区域划分和块特征值选取上的不足,提出一种新的基于四叉树分解和线性加权插值技术的无损水印算法。方法首先对原始的医学图像进行四叉树分解,得到非固定尺寸且具有高......
[期刊论文] 作者:史十尹,邓小鸿, 来源:信息与电脑 年份:2021
针对传统学籍管理系统中存在的数据篡改和隐私泄露等问题,笔者提出将区块链技术应用在学籍管理中,并设计了智能合约实现数据的访问控制,结合中心化的管理思想规范了系统中节...
[期刊论文] 作者:黄斌,史亮,邓小鸿, 来源:计算机工程 年份:2012
对李继国等人提出的基于身份的高效签名方案(计算机学报,2009年第11期)进行分析,以一个具体的攻击方法,证明任何攻击者都可以伪造任意消息关于任意身份的有效签名,因此方案不满......
[期刊论文] 作者:黄斌,史亮,邓小鸿,, 来源:计算机工程 年份:2013
对李继国等提出的群签名方案(电子学报,2011年第7期)进行分析,发现在该方案中,群管理员可以得到所有群成员的私钥,从而伪造任意群成员的签名,并且攻击者可以轻易伪造任意消息关于任......
[期刊论文] 作者:梁涤青,陈志刚,邓小鸿,, 来源:电子学报 年份:2015
混沌密码学是密码学的一个新方向,混沌序列的复杂度是衡量混沌密码学安全性的重要指标.本文将小波包能量熵应用到混沌序列的复杂度分析中,首先将混沌序列进行小波包分解,然后...
[期刊论文] 作者:梁涤青,陈志刚,邓小鸿, 来源:天津大学学报:自然科学与工程技术版 年份:2016
针对当前医学图像加密算法在抗攻击能力和加密效率上的不足,提出了一种新颖的基于小波变换和超混沌映射的医学图像加密算法.首先,分析了LeGall5/3整数小波变换的特点,提出利用去......
[期刊论文] 作者:刘定军,陈志刚,邓小鸿,, 来源:计算机应用 年份:2014
针对现有方法中篡改检测效率不高、定位不精确的问题,提出了一种基于无损水印和四叉树分解的医学图像快速篡改检测及恢复的方法。利用对医学图像进行四叉树分解过程中的层次结构特点,提高了篡改检测精确性和定位速度;同时使用分解后块中对角线像素均值作为恢复......
相关搜索: