搜索筛选:
搜索耗时0.7476秒,为你在为你在102,285,761篇论文里面共找到 88 篇相符的论文内容
类      型:
[期刊论文] 作者:葛玉森,傅鹂,袁余民,, 来源:重庆工学院学报(自然科学版) 年份:2008
针对网络威胁正从网络层转化到应用层的情况,通过对Sockets函数的拦截,得到运输层的TCP数据流和UDP数据报,并对应用层协议进行识别和分析,实现对应用层非标准协议的监测.提出了一......
[期刊论文] 作者:傅鹂,向宏,彭毅,刘宇,, 来源:重庆工学院学报(自然科学版) 年份:2009
Rootkit所采用的大部分技术和技巧都用于在计算机上隐藏代码和数据,而隐藏的前提就是在第一时间取得对计算机的控制权。为了实现这个目的,在对BIOS Rootkit的检测技术进行研究...
[期刊论文] 作者:文俊浩, 杨丹, 陈林, 傅鹂,, 来源:高等工程教育研究 年份:2005
重庆大学软件学院在确立软件工程人才培养目标和科学的软件专业课程体系、建立软件工程人才培养方法体系以及学生质量保障体系等方面,系统地开展了研究和实践,在推行案例教学...
[期刊论文] 作者:向宏,傅鹂,何湘,张亚妮,, 来源:中国信息安全 年份:2014
1.量子计算机:狼真的来了吗?随着"斯诺登事件"的不断爆料,人们开始担忧量子计算机将给现代互联网(IPv4/v6)的安全信任基石,如以RSA/椭圆曲线为代表的公钥密码体制,以及以AES为代表的对称加密体制等带来巨大冲击。针对现有密码体制进行破解的专用量子计算机的研......
[期刊论文] 作者:龚劬, 任善强, 刘琼荪, 傅鹂,, 来源:工程数学学报 年份:2003
本文从激发学生的兴趣和创造力,培养学生的创新意识、自主精神和应用能力出发,探索了数学实验课程的教材建设、CAI课件研制和多媒体教学方法的改革思路。...
[期刊论文] 作者:许书萍,李国瑞,傅鹂鸣,, 来源:心理科学 年份:2009
采用自编问卷、心理健康症状自评量表(SCL-90)和Achenbach儿童行为量表(CBCL)对上海市128名吸毒人员子女的生活状况和心理健康状况进行调查。结果发现:(1)SCL-90中有阳性症状...
[期刊论文] 作者:刘琼荪,任善强,龚劬,傅鹂, 来源:工科数学 年份:2002
本文主要阐述了开设数学实验课程教学对促进数学教改所起的作用,探索了数学实验课程的教学内容、教学方法、教学手段以及考试改革等.全面总结了重庆大学近年来开展数学实验课...
[期刊论文] 作者:傅鹂,赵伟,向宏,杨伯菊,, 来源:微计算机信息 年份:2006
提出一套基于方向滤波与模糊数学方法的指纹图像预处理算法。给出了一种基于16域的自适应滤波器,很好的增强了指纹图像的清晰度;针对以往求取方向图的不足,给出了一种基于16方向的改进算法;该方法取得了良好的效果,保留了指纹纹线的关键信息,为下一步的特征提取......
[期刊论文] 作者:李质彬,杜江,傅鹂鸣,赵敏, 来源:中国药物依赖性杂志 年份:2011
目的:调查上海市禁毒社工丙肝(HCV)相关知识水平,初步了解禁毒社工HCV相关知识掌握情况及提供HCV相关服务情况及影响因素。方法:对165名禁毒社工HCV相关知识及工作中为帮教对象提......
[期刊论文] 作者:蔡斌,毛帆,傅鹂,杨仕海,, 来源:计算机应用研究 年份:2010
针对微粒群优化算法在求解作业车间调度问题时存在的易早熟、搜索准确度差等缺点,在微粒群优化算法的基础上引入了模拟退火算法,从而使得算法同时具有全局搜索和跳出局部最优的能力,并且增加了对不可行解的优化,从而提高了算法的搜索效率;同时,在模拟退火算法中......
[期刊论文] 作者:陈小全,张继红,傅鹂,向宏, 来源:重庆大学学报(自然科学版) 年份:2004
可生存性系统是指当系统面临外部的攻击与入侵,内部的错误与紊乱时,仍能继续履行事先确定好的基本服务,直到入侵结束,系统恢复正常运行为止.可生存性系统最显著的特点是,系统...
[期刊论文] 作者:桑军, 胡海波, 向宏, 蔡斌, 傅鹂,, 来源:计算机工程与应用 年份:2008
静态图像压缩算法国际标准JPEG目前已广为应用,但其作为通用静态图像压缩算法,实现方法较为复杂,在某些场合并不适用。在深入分析JPEG压缩原理的基础上,通过改进JPEG算法的量...
[期刊论文] 作者:桑军, 向宏, 胡海波, 傅鹂, 蔡斌,, 来源:系统工程与电子技术 年份:2009
分析了一种用于图像篡改检测和恢复的脆弱数字水印算法的安全性。该算法将图像划分为互不重叠的分块,通过均值比较及校验,产生各分块的认证水印,并嵌入到各自分块中。同时,在...
[期刊论文] 作者:张玄鹏,傅鹂,蒋建忠,李红霞,, 来源:软件导刊 年份:2006
分析了综合通信服务系统的框架和功能,提出了此系统存在的安全风险并给出相应的信息安全策略。...
[期刊论文] 作者:程艳,傅鹂,陈承源,向宏,胡海波,, 来源:计算机工程与应用 年份:2007
通过将XML数字签名技术延伸到盲签名,并在实现中使用椭圆曲线公钥密码算法,提出了基于椭圆曲线密码体制的XML盲签名方案,用实例阐述了该方案的实施流程,并分析了其安全性。该...
[期刊论文] 作者:胡海波, 傅鹂, 向宏, 周元, 刘晓艳,, 来源:计算机工程与应用 年份:2007
文章针对统一背景模型与群模型两种反模型进行了分析,在基于统一背景模型与群模型的改进说话人确认模型的基础上,将贝叶斯自适应算法引入到基于高斯混合统一背景模型的说话人...
[期刊论文] 作者:张亚妮,何湘,向宏,傅鹂,叶春晓,, 来源:中国信息安全 年份:2011
继今年5月16日白宫出台《网络空间国际战略》之后,美国国防部于7月14日公布了《网络空间行动战略》,这是落实《网络空间国际战略》的具体表现。本文结合美国政府及学术界...
[期刊论文] 作者:何湘,张亚妮,向宏,傅鹂,叶春晓,, 来源:中国信息安全 年份:2011
网络军控是目前国际军控关注的新领域。与传统的军控相比,网络军控面临诸多挑战。这些挑战既来自于网络空间自身的一些特点,也来自于传统军控模式的某些局限性。本文从技术、政策以及综合层面对网络军控面临的挑战进行了阐述。在技术层面,主要的挑战来自于网络......
[期刊论文] 作者:张亚妮,何湘,向宏,傅鹂,叶春晓,, 来源:中国信息安全 年份:2011
继今年5月16日白宫出台《网络空间国际战略》之后,美国国防部于7月14日公布了《网络空间行动战略》,这是落实《网络空间国际战略》的具体表现。本文结合美国政府及学术界近年来......
[会议论文] 作者:傅鹂,蒋建忠,张玄鹏,徐传运, 来源:中国科学技术情报学会 年份:2006
本文分析了现代企业的业务需求,剖析了现有基于中央服务器的主流协同工作系统普遍存在的问题。结合了P2P的理念和Agent技术,提出了基于P2P的协同工作模型(collaborative WorkModel Base on peer-to-peer network,简称P2PCWM),有效的克服了基于中央服务器的主流......
相关搜索: