搜索筛选:
搜索耗时0.4977秒,为你在为你在102,267,441篇论文里面共找到 122 篇相符的论文内容
类      型:
[期刊论文] 作者:赵斌,何泾沙,, 来源:通信学报 年份:2015
授权决策是访问控制理论研究中的关键问题之一。为了有效提高基于信任的访问控制中授权的安全性,依据最小风险贝叶斯决策理论,将访问控制中客体对主体的授权视为最优决策的发...
[期刊论文] 作者:张然,何泾沙,, 来源:北京工业大学学报 年份:2005
基于对传统IDS局限性的分析,提出了动态自适应的IDS概念,并建立了一种动态自适应的入侵检测 与响应模型.该模型通过适应性策略和组成元素之间的动态关联,在体系结构、功能以及...
[期刊论文] 作者:何泾沙,郑伟,, 来源:电子技术与软件工程 年份:2015
随着技术发展,人们对环境的要求越来越高,良好的环境质量如适宜的温度关系到人们生活、生产活动的质量,所以对的环境温度的预测显得尤为重要。通过确定适当的BP神经网络结构,...
[期刊论文] 作者:刘畅,何泾沙,, 来源:信息网络安全 年份:2016
针对开放式网络环境中身份认证和行为认证分离这一问题,文章从用户网络行为的规律和特点出发,在传统身份认证的基础上,提出了基于用户行为认证的访问控制模型。文章明确了用户网......
[期刊论文] 作者:黄娜,何泾沙, 来源:北京工业大学学报 年份:2020
为了提高准确率与效率,提出一种基于深度特征与局部特征融合的图像检索方法,选择深度特征作为全局特征,局部特征采用加速不变特征(speeded up robust features,SURF)和局部二...
[期刊论文] 作者:张婷,何泾沙,, 来源:北京交通大学学报 年份:2012
为了解决无线传感器网络定位过程中的常见安全问题,提出了一种抗攻击的定位方法.该方法通过高效的认证机制和检测机制帮助待定位节点验证信标节点的合法性及检测定位信息的可...
[期刊论文] 作者:王经纬,何泾沙,, 来源:计算机工程与设计 年份:2013
当前射频识别(radio frequency identification,RFID)跟踪定位算法主要在有源条件下,使用有源标签进行实验,并且针对室内静态物体。不仅成本开销较大,而且算法复杂度较高,计算时间较长,不适合在移动条件下的应用。针对这一问题,在到达时间(time of arrival,TOA)......
[期刊论文] 作者:李震,何泾沙,, 来源:信息网络安全 年份:2016
由于网站数量的不断增多,随着时间的推移,用户对注册时编写的密码记忆变得模糊不清。而通常情况下一旦密码三次输入错误网站即阻止用户一切操作,没有考虑到用户长久未登录对于密码记忆的减弱情况。只有改变密码的认证方式才能给用户更好的登录体验。编辑距离(Le......
[期刊论文] 作者:张旸,何泾沙,, 来源:计算机工程与设计 年份:2013
针对多级分簇无线传感器网络拓扑结构的特点,提出一种新的身份认证机制,以解决传统认证方式中点到点直接认证所需耗费的巨大计算量或存储量问题。该机制以基站作为可信第三方,并......
[期刊论文] 作者:孙妮娜,何泾沙,, 来源:网络新媒体技术 年份:2015
以数字皮影表演平台为依托,展现出稳定、流畅的数字皮影动画,对众多由程序录制生成的动画脚本文件进行后期处理、拼接合成,最终形成完整的动画脚本文件。在此基础上,提出一种针对动画脚本文件中关键帧数据进行非线性拼接的算法。结合实例,对算法进行了实验分析,......
[期刊论文] 作者:刘辉,何泾沙,, 来源:微计算机信息 年份:2009
Internet上面部署的各种各样的防火墙给网络拓扑检测工作带来了很大的困难。通过对防火墙的安全规则进行分析,本文提出了多协议活节点探测方法和多协议网络路径检测方法,从而...
[期刊论文] 作者:何泾沙,吴旭,, 来源:世界华商经济年鉴·科学教育家 年份:2008
自从教育部批准35所属重点高校试办“示范性软件学院”以来,建立一个合理完善的信息化人才培养模式的评估体系就成为其办学过程的一个重要方面.本文从培养现状出发,围绕软件...
[会议论文] 作者:王海兰,何泾沙, 来源:2008年中国信息技术与应用学术论坛 年份:2008
随着互联网规模的增长和计算机技术的提高,用户对网络的需求也产生了相应.的变化。宽带的普及和网络传输水平的提高使得高宽带多媒体应用成为可能。网络延迟和抖动是网络性能......
[期刊论文] 作者:朱星烨, 何泾沙,, 来源:信息安全与通信保密 年份:2004
随着信息化、网络化的发展以及移动终端设备的广泛应用,全球数据总量近几年呈现出指数级的增长。每天,每时每刻,微博、微信、QQ、Skype以及Facebook、Twitter等即时通讯...
[期刊论文] 作者:张跃骞, 何泾沙,, 来源:重庆邮电大学学报(自然科学版) 年份:2014
针对Windows环境下恶意程序数量众多且难以判别的情况,为了改善和提高对恶意程序的识别能力和效果,结合程序行为分析和机器学习技术,设计了一个恶意程序的检测系统。通过对所...
[期刊论文] 作者:何泾沙,潘力斌,, 来源:计算机工程 年份:2016
物联网节点由于有限的尺寸和能量,其计算能力和存储空间一般会受到限制。为此,采用非对称方式,提出一种新的物联网通信协议。通过物联网节点与就近的服务器之间建立通信链路...
[期刊论文] 作者:李亚萌,何泾沙, 来源:信息网络安全 年份:2016
Android取证过程中,包含了数据提取、数据恢复等方向,其中数据恢复是Android取证研究中非常重要的一个环节,只有更好、更多地恢复终端中的数据,特别是一些被修改或者删除的数...
[期刊论文] 作者:董晓梅,何泾沙, 来源:计算机教育 年份:2008
本文通过对我国成立示范性软件学院的背景的分析,阐述了示范性学院的人才培养的特色,以及教育部通过对示范性软件学院的验收来验证是否达到成立软学院的目的,同时也指出了目前软......
[期刊论文] 作者:董晓梅,何泾沙, 来源:长春理工大学学报:社会科学版 年份:2009
通过对国内外软件人才培养计划的分析,结合我国软件人才的培养目标,在总结自身情况的基础上,提出了普通高校软件工程专业本科毕业生应具备的本科知识结构,并对其实现途径进行探讨......
[期刊论文] 作者:豆培培,何泾沙,, 来源:电子设计工程 年份:2014
网络时延测量技术是了研究互联网的重要手段。针对网络时延估算问题,首先通过网络仿真分析了不同网络拓扑结构下时延序列与路径长度的关系,引入RTT相似度的概念来刻画这种关系......
相关搜索: