搜索筛选:
搜索耗时2.2842秒,为你在为你在102,285,761篇论文里面共找到 31 篇相符的论文内容
类      型:
[学位论文] 作者:郭振洲,, 来源:大连理工大学 年份:2012
随着互联网的发展,用户对系统的安全性要求也不断提高,传统公钥加密体制的粗粒度式访问控制和低效率,越来越不适应用户选择性共享密文的需求。为此,Sahai和Waters提出了基于...
[期刊论文] 作者:郭振洲, 来源:人大建设 年份:1998
近年来,嵩县人大常委会在县委的领导下,在省、市人大常委会的指导吓,狠抓人大宣传工作,有力地推动了人大各项工作的开展,连续四年荣获省人大常委会的表彰。提高认识选准位置...
[期刊论文] 作者:郭振洲,, 来源:河北教育(德育版) 年份:2012
好学校就是有一批好教师的学校。一所学校,如果由一群心灵高贵的教师承载,无论它有无显赫的奖牌,无论它有无现代化的教学设备,它都不失为一所好学校。因此,校长办学的第一使...
[学位论文] 作者:郭振洲, 来源:西华大学 年份:2007
秘密共享是在一组参与者(或成员)中共享秘密的技术,它主要用于保护重要的信息,以防止信息的丢失,被破坏,被篡改。秘密共享是指在一个由n个(n>0)不同实体所构成的集合中,允许一个被......
[期刊论文] 作者:郭振洲,罗甲忠, 来源:人大建设 年份:1997
在各级人大换届选举工作中,认真做好候选人的选拔、推荐和考察工作,是换届选举工作的基础和关键。但是,对于干部政绩的考察,由于受多种因素的影响,每一个干部的政绩也呈现出...
[期刊论文] 作者:郭振洲,程广庆, 来源:人大建设 年份:1997
最近,嵩县旧县乡人大主席团接到部分人大代表反映:旧县电管所不经法定机关批准,擅自决定在全乡各用电村平均每人增加一元的电价外收费,群众对此意见很大。乡人大主席团听到群...
[期刊论文] 作者:郭振洲,刘彬超,, 来源:河北教育(综合版) 年份:2006
石家庄市石岗大街第二小学是国家级现代教育技术实验学校,学校硬件设施在全市领先.学校早已开通了校园网,拥有170台计算机和26套多媒体平台,实现了班班通,教师人手一台微机,...
[期刊论文] 作者:郭振洲,刘然,拱长青,赵亮,, 来源:计算机应用研究 年份:2017
针对灰狼算法具有易陷于局部最优并且收敛速度不理想的缺点,提出基于改进收敛因子策略和引入动态权重策略以及两种策略混合改进的灰狼优化算法,并且用于求解函数优化问题。提...
[期刊论文] 作者:郭振洲,刘然,拱长青,赵亮,, 来源:微电子学与计算机 年份:2017
对于RBF神经网络权值参数优化问题,提出一种基于改进灰狼优化算法的RBF神经网络的方法.针对灰狼算法的收敛精度低的缺点提出一种非线性收敛的灰狼算法,将隐层到输出层的权值...
[期刊论文] 作者:郭振洲,姬建国,周明海, 来源:人大建设 年份:1997
嵩县人大常委会为进一步提高机关工作效率和质量,自去年以来,在人大机关中广泛开展了"我为群众办实事"活动,号召全体机关工作人员积极为群众排忧解难办实事,为开创人大工作新...
[期刊论文] 作者:张翠苹,郭振洲,拱长青,, 来源:计算机科学 年份:2015
云存储服务提供商为了满足各类云用户的存储需求,一般采用划分固定大小的数据块、冗余备份等技术来存储数据,关于块放置、最佳副本选择、副本粒度等存储机制的研究一直是加快大文件存取速度的重要内容。面向云存储系统中存储节点的异构性,设计了一种采用层次分......
[期刊论文] 作者:郭振洲,郝亚茹,拱长青,, 来源:计算机仿真 年份:2021
针对鲸鱼优化算法个体之间信息交互少,易陷入局部最优的缺点,引入社交学习理论,提出了社交学习鲸鱼优化算法。首先根据个体适应度值及维度设定个体的学习概率上限,然后分别在算法勘探和开发阶段完成参考鲸鱼的筛选及待学习个体向群体均值个体学习。对比其它四种......
[期刊论文] 作者:李雷霆,武光利,郭振洲,, 来源:计算机工程与应用 年份:2021
是通过生成关键帧或片段来达到压缩视频的效果,能够在概括视频主要内容的基础上极大缩短观看时间,在视频快速浏览与检索领域应用广泛。现有方法大多只基于图像内容进行探索,忽略了视频具有时序的特点且模型对波动数据学习能力较差,导致生成的摘要缺乏时间连贯性和代......
[期刊论文] 作者:张亚武, 郭振洲, 王天立,, 来源:人大建设 年份:1996
洛阳市嵩县南部的伏牛山腹地,有一块神奇的土地。这里奇峰俊秀,白云悠悠,瀑布飞挂,林深谷幽。集雄、险、奇、美、秀、妙为一体,山、石、水、洞、林、草、花、鸟、兽竞相生辉...
[期刊论文] 作者:拱长青, 肖芸, 李梦飞, 郭振洲,, 来源:沈阳航空航天大学学报 年份:2017
对云计算安全相关问题进行了系统综述,分析了云计算安全问题的来源、云计算安全面临的威胁、与传统信息安全和网络安全的异同点;根据云计算安全的研究现状,归纳总结了一个覆...
[期刊论文] 作者:董燕举, 石祥滨, 高利军, 郭振洲,, 来源:沈阳航空航天大学学报 年份:2017
经济全球化背景下,各行各业对国际化人才需求日趋增大,培养国际化人才成为当前大学人才培养工作的重要目标之一。国际化人才具有国际视野、国际交往能力和国际竞争力3个基本...
[会议论文] 作者:王永涛,何明星,郭振洲,王小英, 来源:2006年中国西部青年通信学术会议 年份:2006
提出了一个非广播消息的三方基于身份的密钥协商协议,思想来源于N.McCullagh,P.S.L.M.Barreto[1]的两方密钥协商协议(简称MB协议).可以看作是MB协议在多方密钥协商的扩展.本...
[期刊论文] 作者:武光利,郭振洲,李雷霆,王成祥,, 来源:上海交通大学学报 年份:2021
针对传统视频异常检测模型的缺点,提出一种融合全卷积神经(FCN)网络和长短期记忆(LSTM)网络的网络结构.该网络结构可以进行像素级预测,并能精确定位异常区域.首先,利用卷积神经网络提取视频帧不同深度的图像特征;然后,把不同的图像特征分别输入记忆网络分析时间......
[期刊论文] 作者:武光利,李雷霆,郭振洲,王成祥,, 来源:计算机应用 年份:2021
针对传统视频摘要方法往往没有考虑时序信息以及提取的视频特征过于复杂、易出现过拟合现象的问题,提出一种基于改进的双向长短期记忆(BiLSTM)网络的视频摘要生成模型。首先,通过卷积神经网络(CNN)提取视频帧的深度特征,而且为了使生成的视频摘要更具多样性,采......
[会议论文] 作者:郭振洲,何明星,王永涛,王小英, 来源:2006年中国西部青年通信学术会议 年份:2006
秘密共享在信息安全中起着重要的作用.我们基于Shamir的门限方案和Feldman VSS方案提出了一个新的(t,n)可验证的多秘密共享方案.m个秘密被t个参与者所共享,至少需要t个参与者合作才可以一次性恢复这m个秘密,而且这个方案可以防止分发者的欺诈行为.......
相关搜索: