登录    注册    忘记密码

郑州信息科技学院 收藏

导出分析报告

研究主题:粗糙集理论    中医症候    计算机安全    英文    粗糙集    

研究学科:自动化类    电子信息类    经济学类    哲学类    

被引量:64H指数:4WOS: 1 EI: 4 北大核心: 8 CSCD: 14

-

检索结果分析

署名顺序

  • 全部
  • 第一机构
结果分析中...
排序方式:

53 条 记 录,以下是 1-10

计算机安全与计算机病毒的预防分析研究
1
《信息通信》郑州信息科技学院 张长河  出版年:2014
伴随着互联网技术的发展,计算机安全问题越来越严重。只有采取行之有效的措施才能更好地预防计算机病毒的入侵,维护计算机安全。鉴于此,文章首先分析了计算机安全隐患,然后介绍了当前计算机病毒的主要特征,最后归纳了预防计算机病毒的...
关键词:计算机安全 计算机病毒 预防  
云计算背景下计算机安全问题及对策
2
《信息系统工程》郑州信息科技学院 张长河  出版年:2014
在信息时代下计算机发展的脚步愈来愈快,而在新兴技术的支持下计算机也进入了全新的领域并跨进了"云计算"时代。云计算作为新型的计算模式,其最为显著的特性就是借助互联网支持并以动态可伸缩的虚拟化资源为基础来进行计算,这样大大地...
关键词:云计算 网络安全 计算机问题
基于加权最小统计的噪声谱估计改进算法 ( EI收录)
3
《电子与信息学报》郑州信息科技学院信息科学系 牛铜 张连海 屈丹  出版年:2009
国家863计划项目(2006AA01Z146)资助课题
针对最小统计的噪声谱估计算法在噪声谱上升时跟踪时延较大的问题,该文给出了一种加权最小统计的噪声谱估计改进算法,通过分析加权对最小统计噪声谱估计算法的影响,采用3种简单典型曲线构造权值,用实验的方法比较得出由余弦曲线构造的...
关键词:语音增强 噪声谱估计  加权最小统计  
基于动态系统方法的二维带限信号外推算法
4
《系统仿真学报》郑州信息科技学院 马骋 江成顺  出版年:2009
国家自然科学基金(10571024)
提出了基于动态系统方法(Dynamical Systems Method)的二维带限信号重构外推算法.其核心部分在于用动态系统方法对离散后的Fredholm积分方程进行求解,相对于离散正则化方法而言,这样构造的外推算法具...
关键词:带限信号 外推 动态系统方法  FREDHOLM积分方程
基于双基数链的Tate对快速算法 ( EI收录)
5
《电子学报》郑州信息科技学院 陈厚友 马传贵  出版年:2011
国家自然科学基金(No.90704003);国家863高技术研究发展计划(No.863-317-01-04-99;No.2007AA012431)
椭圆曲线上双线性对快速实现的核心是Miller算法.本文给出了一种改进的Miller算法,其核心思想是将{2,3}-双基数链与Millier算法相结合,此算法在计算双线性对时能够有效地减少Miller算法中的迭代次数,而...
关键词:双基数链  除子 Miller算法  Tate对  
磁共振弥散张量成像与静息态功能磁共振成像联合应用对艾滋病患者轻度认知功能下降的初步研究
6
《中华传染病杂志》河南省人民医院放射科;河南省人民医院神经内科;郑州信息科技学院;中国科学院自动化研究所 王玲 史大鹏 闫镔 韩雄 王梅云 邱文娟 田捷  出版年:2013
目的应用磁共振弥散张量成像(DTI)与静息态功能磁共振成像(rs-fMRI)及两种图像融合技术探讨AIDS患者轻度认知功能下降白质损害与皮层功能区损害的分布及相互关系。方法对26例经蒙特利尔认知评估量表(MoCA量表)评...
关键词:获得性免疫缺陷综合征  认知障碍  脑  磁共振成像,弥散  各向异性  脑白质病,进行性多病灶  大脑皮质
基于活动网络图的工作流模型研究
7
《微计算机信息》国防科学技术大学电子科学与工程学院;郑州信息科技学院 刘军 汤晓安 干哲 李晓慧  出版年:2009
基金申请人:汤晓安;颁发部门:总装预研基金办公室(编号不公开)
工作流是全部或者部分由计算机支持或自动处理的业务过程。为了实现工作流管理的功能,必须将业务过程从现实世界中抽象出来,用形式化的方法对其进行描述,这一工作的结果就是工作流模型。本文主要讨论基于活动网络图的工作流模型,基于对...
关键词:工作流模型 活动网络图 工作流管理系统
具有强安全性的三方口令认证密钥交换协议(英文) ( EI收录)
8
《计算机学报》郑州信息科技学院 丁晓飞 马传贵  出版年:2010
国家“八六三”高技术研究发展计划项目基金(2007AA01Z431,SQ2008AA01Z3472853)资助~~
大部分口令认证密钥交换(PAKE)协议的设计者忽略了长期密钥泄露可能造成的危害.文中发现仅仅依靠口令的安全性设计可以抵抗口令泄露攻击的三方PAKE协议是不可能的,所以文中采取服务器通过公钥实现认证的方法,设计一个可以抵抗...
关键词:口令认证密钥交换  椭圆曲线理论  口令泄露攻击  前向安全  可证安全
院校信息化教学管理建设实践的思考
9
《科技传播》郑州信息科技学院 段伟 杜戈 曲鹏  出版年:2009
目前,院校信息化教学管理建设实践,既有理论研究层面的问题,也有应用操作层面的问题。本文通过探讨信息化教学管理不同层面的影响因素,科学分析阻碍信息化教学管理建设应用成效的难点,并提出信息化教学管理建设应用的几项措施,以促进...
关键词:信息化 教学管理 建设实践  
一种安全的USB2.0设备控制器设计
10
《计算机工程》郑州信息科技学院电子技术学院 李爱国 冯国松  出版年:2012
针对基于通用串行总线(USB)的移动存储设备面临的安全威胁及常见安全机制的弱点,提出一种安全USB2.0设备控制器的设计方案,采用基于哈希函数的双向身份认证协议以及块加密方案XTS-AES算法,为USB接口提供主机与设备...
关键词:通用串行总线 安全存储  XTS-AES算法  双向身份认证 哈希函数
已选条目 检索报告 聚类工具

版权所有©重庆科技学院 重庆维普资讯有限公司 渝B2-20050021-7
 渝公网安备 50019002500408号 违法和不良信息举报中心