搜索筛选:
搜索耗时0.8602秒,为你在为你在102,285,761篇论文里面共找到 1,000 篇相符的论文内容
类      型:
[期刊论文] 作者:孙中伟,朱岩,国, 来源:电子学报 年份:2005
水印检测是数字水印技术最关键的步骤之一.水印检测的传统方法是采用线性相关的方法,但是该方法存在问题.本文根据数字图像离散余弦变换(DCT)域交流系数的广义高斯分布模型,...
[期刊论文] 作者:吴骏,杨兆选,超,, 来源:Transactions of Tianjin University 年份:2005
Traditional methods for detecting symmetry in image suffer greatly from the contrast of image and noise, and they all require some preprocessing. This paper pre...
[期刊论文] 作者:许小军,王旭,洪江,, 来源:中国药师 年份:2005
目的:研究通脉活络康颗粒中齐墩果酸的HPLC定量分析方法。方法:色谱柱:Kromasil-C18(4.6 mm×150 mm,5 μm),流动相:甲醇-水(90:10);流速:1 ml·min-1,检测波长;220 nm。结果:...
[会议论文] 作者:何永忠[1]国[2], 来源:2005中国计算机大会 年份:2005
在支持强制访问控制的数据库管理系统(多级安全 DBMS)中,为了避免违反强制安全策略的隐通道通讯,必须把传统的关系模型改进为多级关系数据模型。目前提出的各种多级关系数据模型......
[期刊论文] 作者:邹吉波,王洪木,王明会,亚, 来源:煤炭技术 年份:2005
新兴煤矿根据薄煤层的具体情况,采取针对性生产技术措施,在平均厚度不足1.0 m的煤层中,实现了高产高效....
[期刊论文] 作者:马克·塞尔;刘梁剑(译);徐庄(校), 来源:华东师范大学学报:哲学社会科学版 年份:2005
16-18世纪,以中国为中心的东亚朝贡贸易体系,构成了"最初的全球化"图景,也为我们提供了一个协调国际政治、经济关系的框架,是一个值得引起认真思考的模式.通过对20世纪战争、革命和全球化进程中中国经验的审视,可以更深入地理解和把握20世纪最后几十年中国在东......
[期刊论文] 作者:祁荣宾,罗秋滨,鹏, 来源:控制与决策 年份:2005
利用n阶驱动系统的标量输出信号及其连续的n-1阶导数作为状态变量,得到一个具有Brunowsky规范形式的n阶重构系统.对该重构系统设计状态观测器,并将其作为响应系统.此时只需传输由输出信号与其连续的n阶导数的线性组合构成的标量信号,便可实现混沌系统的同步.当......
[期刊论文] 作者:刘利明, 胡峰, 汪洋, 立志,, 来源:中国畜牧兽医 年份:2005
鸡毒支原体感染是严重威胁养鸡业的一种传染病,经常和其他细菌性或病毒性疾病并发或继发,可发生于整个饲养周期,呈慢性经过,复发率很高。作者对鸡毒支原体感染的研究进展以及...
[期刊论文] 作者:邱晓鹏,张玉清,国, 来源:第四届中国信息和通信安全学术会议 年份:2005
文章分析了缓冲区溢出漏洞的原因,对攻击代码进行了shellcode分析,sledge分析、返回地址分析,总结了攻击代码特征,并提出了防范缓冲区溢出攻击的手段....
[期刊论文] 作者:孙笑庆,刘宝旭,国, 来源:计算机工程 年份:2005
经无数次的讨论和修改之后,Freenet项目组终于决定对支撑其系统的关键技术路由算法重新审视,并提出了NGRouting设计发展计划,该文根据这一计划,从P2P通用的路由定位方式出发,...
[期刊论文] 作者:张玉清,王春玲,国, 来源:通信学报 年份:2005
基于作者提出的运行模式法分析了ISO/IEC DIS 11770-3所提出的一个密钥建立协议(Helsinki密码协议)。分析结果表明Horng-Hsu攻击是Helsinki密码协议的惟一攻击,提出了一种改进的Helsinki密码协议,该协议可以防止Horng-Hsu攻击并比以前改进的Helsinki密码协议更......
[期刊论文] 作者:旭光,郭培清,王荣, 来源:西安金融 年份:2005
一、陇南劳务输转发展的新情况陇南劳务输转已经发展到一个新阶段,即:劳务输转迈向新型产业化的步伐明显加快,劳务输转链条服务体系基本形成,以市场化运作模式打造劳务品牌已...
[期刊论文] 作者:王大锋, 刘在强, 国,, 来源:计算机工程与应用 年份:2005
针对目前广泛应用的P2P即时通讯软件的安全问题,在具体分析其通讯协议(以ICQ为例)的基础上,设计了一个专门针对P2P即时通讯软件的监控系统IMMonitor,并在该系统中实现了一个...
[期刊论文] 作者:王小云, 国, 于秀源,, 来源:中国科学E辑:信息科学 年份:2005
给出了一种Hash函数HAVAL-128的有效攻击方法.HAVAL是由Zheng等人在Auscrypto’92提出的,它的轮数可以是3、4或5,输出长度为128、160、192或224比特的杂凑值.文中攻击的是具...
[期刊论文] 作者:炯鑫,伊鸿平,王明,, 来源:农村科技 年份:2005
甜瓜有机生态型无土栽培技术是指不用传统的营养液灌作物根系,而使用有机固态肥并直接用清水灌溉作物的一种无土栽培技术。有机生态型无土栽培技术除了有一般无土栽培的...
[期刊论文] 作者:邱晓鹏,张玉清,国, 来源:中国科学院研究生院学报 年份:2005
缓冲区溢出是当今计算机安全所面临的重大威胁.首先分析了堆缓冲区溢出的原理,然后提出了一种新的内存管理机制,这种机制可以根据缓冲区的大小,自我进行内存管理,从而有效地...
[期刊论文] 作者:何永忠, 武传坤, 国, 来源:软件学报 年份:2005
对称水印方案的水印检测密钥可以被用来伪造和移去水印,因此要求它在检测过程中也是保密的.零知识的水印检测方案利用密码学中零知识和知识证明的思想和算法,实现在水印检测...
[期刊论文] 作者:陈旭辉, 陆荣, 建英, 来源:干旱气象 年份:2005
本系统应用微软access数据库系统建立了西北沙尘天气数据库,采用C/S结构在数据库环境下编程,设计了数据挖掘系统(数据挖掘机)、资料维护系统、数据接口系统.数据挖掘机实现了...
[期刊论文] 作者:孙中伟,国,武传坤, 来源:软件学报 年份:2005
提出了一种基于加同态公钥密码算法的匿名数字指纹方案,并给出了具有匿名功能的公钥和私钥对的具体构造方法,从而使该匿名指纹方案在发现盗版的情况下,销售商不需要第三方的...
[期刊论文] 作者:品光,林毅宏,陈丰, 来源:光明中医 年份:2005
目的:建立隆力福胶囊的制备及质量控制方法,并观察其临床疗效.方法:中药材通过超微细粉碎后装入胶囊,对药物进行薄层色谱鉴别;用于冠心病心绞痛患者,观察其疗效.结果:通过福...
相关搜索: