期刊导航
期刊开放获取
VIP36
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
52
篇文章
<
1
2
3
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
军械装备故障诊断专家系统JXES的研究与设计
被引量:
2
1
作者
周堤基
曹兰斌
+1 位作者
王韬
叶曲炜
《计算机研究与发展》
EI
CSCD
北大核心
1991年第5期46-51,29,共7页
本文讨论了军械装备故障诊断专家系统JXES 的设计思想和实现技术。较为深入地阐述了它的多种知识表示方法和推理机设计,并引入了第二代专家系统特有的深层推理概念,从而在JXES 中建立了一种深浅层推理相结合的机制。
关键词
军械装备
故障
诊断
专家系统
在线阅读
下载PDF
职称材料
开放源代码入侵检测系统——Snort的研究
被引量:
13
2
作者
张翔
张吉才
+1 位作者
王韬
米东
《计算机应用》
CSCD
北大核心
2002年第11期96-97,共2页
讲述了目前网络上非常流行的一种轻量级开放源代码的网络入侵检测系统———Snort的基本工作原理及其组成结构 ,最后对它的优缺点进行了讨论。
关键词
开放源代码
入侵检测系统
SNORT
计算机网络
网络安全
防火墙
在线阅读
下载PDF
职称材料
Web数据库的ASP开发方案
被引量:
41
3
作者
武苍林
罗晃
+1 位作者
王嘉祯
谭月辉
《计算机工程与科学》
CSCD
1999年第1期65-68,74,共5页
本文简述了开发Web数据库的重要性,重点研究了微软提出的ASP解决方案,阐述了ADO与数据库连接的基本架构,最后给出了一个应用ASP的ADO开发Web数据库应用的实例。
关键词
ASP
WEB
数据库
ADO
在线阅读
下载PDF
职称材料
网络入侵检测技术漫谈
被引量:
11
4
作者
张翔
李雅峰
+1 位作者
张自宾
王韬
《河北工业科技》
CAS
2004年第2期30-32,共3页
入侵检测技术是近十几年发展起来的1种主动计算机网络安全防范技术,是为保证计算机系统的安全而设计与配置的1种能够及时发现并报告系统中未授权或异常现象的技术。入侵检测系统通过监视运行系统的状态与活动,检测计算机网络中违反安全...
入侵检测技术是近十几年发展起来的1种主动计算机网络安全防范技术,是为保证计算机系统的安全而设计与配置的1种能够及时发现并报告系统中未授权或异常现象的技术。入侵检测系统通过监视运行系统的状态与活动,检测计算机网络中违反安全策略的行为,及时产生入侵告警,为分析入侵行为提供有效的支持。文章从网络入侵检测概念入手,重点对入侵检测系统的种类和入侵检测方法进行分析与阐述,其中对目前主流的入侵检测系统做了总结,最后对入侵检测系统的发展方向做了展望。
展开更多
关键词
入侵检测
入侵检测系统
计算机网络
网络安全
网络管理
在线阅读
下载PDF
职称材料
CMM模型及对软件过程的改进
被引量:
11
5
作者
向阳霞
王韬
米东
《计算机工程与设计》
CSCD
2003年第12期126-128,共3页
CMM提供了一个评估软件开发过程管理改进的框架和工程能力的标准,并给出了软件过程不断进化的科学途径,它标志着软件工程技术的一个突破性发展,其改进软件过程的目标取决于企业的商业目标和当前的技术水平。系统地介绍了产生CMM模型的...
CMM提供了一个评估软件开发过程管理改进的框架和工程能力的标准,并给出了软件过程不断进化的科学途径,它标志着软件工程技术的一个突破性发展,其改进软件过程的目标取决于企业的商业目标和当前的技术水平。系统地介绍了产生CMM模型的来源、内容及对软件过程的改进,目的是进一步加深理解CMM框架及其对软件过程改进的指导,有效地达到软件过程持续改进的效果。
展开更多
关键词
软件工程
软件开发
CMM模型
软件过程
软件危机
在线阅读
下载PDF
职称材料
JDBC在Web数据库中的应用
被引量:
7
6
作者
武苍林
王嘉祯
谭月辉
《计算机应用》
CSCD
1998年第10期35-36,共2页
本文分析了JDBC的结构,并提出了JDBC与数据库互连的方案,最后给出了一个JDBC与Web数据库交互的实例。
关键词
WEB
数据库
JDBC
API
在线阅读
下载PDF
职称材料
分布式作战仿真中的数据交互方法
被引量:
4
7
作者
刘洁
柏彦奇
孙海涛
《系统仿真学报》
EI
CAS
CSCD
北大核心
2006年第3期626-628,共3页
首先总结了近年来在分布式作战仿真中的数据交互方法,即基于PDU的数据交互方法和基于公布预定的数据交互方法的研究现状,同时指出了其中的不足。并由此提出了基于移动Agent的自主提取式数据交互方法,给出了方法的基本结构和思路。
关键词
数据交互
协议数据单元
公布预定
移动代理
在线阅读
下载PDF
职称材料
高斯图像噪声实现的两种改进
被引量:
2
8
作者
明亮
谢桂海
+1 位作者
王寅龙
贾换峰
《计算机工程与应用》
CSCD
北大核心
2004年第3期53-55,59,共4页
该文对传统的高斯图像噪声的实现从高斯特性和噪声率等方面提出了两种改进方法,并给出按改进方法和传统方法产生的高斯噪声图像的直方图。改进方法较传统方法有高斯特性更准确,噪声率(图像中受噪声影响的像素数与总像素数之比)可调,“...
该文对传统的高斯图像噪声的实现从高斯特性和噪声率等方面提出了两种改进方法,并给出按改进方法和传统方法产生的高斯噪声图像的直方图。改进方法较传统方法有高斯特性更准确,噪声率(图像中受噪声影响的像素数与总像素数之比)可调,“白”性不变等特点,更适于成为图像处理研究的噪声源。
展开更多
关键词
高斯噪声
图像噪声
直方图
算法
噪声率
在线阅读
下载PDF
职称材料
信息隐藏的检测技术研究
被引量:
2
9
作者
张俊萍
谭月辉
+1 位作者
梁欣
尹文龙
《河北工业科技》
CAS
2006年第5期264-266,共3页
信息隐藏检测是信息隐藏技术的一个重要方面,文章首先引入了信息隐藏的检测技术的概念,从不同角度出发,将信息隐藏的检测技术划分为对比检测方法、盲检测方法、时空域检测方法、频域检测方法、基于签名的检测方法和基于统计的检测方法...
信息隐藏检测是信息隐藏技术的一个重要方面,文章首先引入了信息隐藏的检测技术的概念,从不同角度出发,将信息隐藏的检测技术划分为对比检测方法、盲检测方法、时空域检测方法、频域检测方法、基于签名的检测方法和基于统计的检测方法。在众多检测技术中,文章着重研究了RQP检测法、Farid检测法和基于计算免疫系统的盲检测方法,并结合水印技术介绍了一种基于小波变换的水印检测算法。最后指出信息隐藏的检测技术有待解决的问题,如检测结果的优化与融合技术。
展开更多
关键词
信息隐藏
信息隐藏检测
盲检测
小波变换
在线阅读
下载PDF
职称材料
基于CAN总线的多机冗余系统的设计
被引量:
7
10
作者
孙立辉
原亮
《计算机测量与控制》
CSCD
2002年第12期824-826,共3页
分析了传统多机冗余系统不足之处以及CAN总线特点 ,提出了一种基于CAN总线的多机冗余系统设计方法。该方法可以大幅度提高系统的可靠性 ,并实现从机到主机的无扰切换 ,且可使系统易于维护、成本低廉、开放性好。
关键词
CAN总线
多机冗余系统
设计
单片机
计算机控制系统
可靠性
在线阅读
下载PDF
职称材料
基于CORBA组件技术的Web系统的开发与应用
被引量:
3
11
作者
焦桂芝
谭月辉
张静妙
《河北科技大学学报》
CAS
2004年第1期49-52,共4页
CORBA是一种标准的面向对象的应用程序体系规范,具有网络透明性和语言无关性。在CORBAWeb的多种分布式应用模型中,利用Applet可实现Web与CORBA的集成。Applet体系由3层构成:表示层,提供了GUI功能;应用层,提供了各种具体的逻辑功能;数据...
CORBA是一种标准的面向对象的应用程序体系规范,具有网络透明性和语言无关性。在CORBAWeb的多种分布式应用模型中,利用Applet可实现Web与CORBA的集成。Applet体系由3层构成:表示层,提供了GUI功能;应用层,提供了各种具体的逻辑功能;数据层,提供了可通过CORBA/HOP或其他各种私有协议访问具体的数据源。介绍了该系统的应用实例———网上售书系统。
展开更多
关键词
CORBA组件
WEB系统
JAVA
XML
软件工程
在线阅读
下载PDF
职称材料
基于生存性的应对拒绝服务攻击的策略
被引量:
2
12
作者
刘键强
王韬
+1 位作者
向阳霞
王昌盛
《计算机工程与设计》
CSCD
2004年第4期593-595,共3页
拒绝服务攻击是大量消耗网络或系统有用资源使用户不能得到正常服务的恶意行为,是一个威胁网络安全的重大问题。生存性是指一个系统在受到攻击、出现错误或发生紧急事件时完成其任务的能力。从生存性角度来设计网络系统可使网络系统在...
拒绝服务攻击是大量消耗网络或系统有用资源使用户不能得到正常服务的恶意行为,是一个威胁网络安全的重大问题。生存性是指一个系统在受到攻击、出现错误或发生紧急事件时完成其任务的能力。从生存性角度来设计网络系统可使网络系统在受到攻击时,能积极地应对攻击,尽可能长时间地提供关键服务。
展开更多
关键词
生存性
拒绝服务攻击
应对策略
网络安全
在线阅读
下载PDF
职称材料
MATLAB在图像数字水印技术研究中的运用
被引量:
6
13
作者
梁欣
谭月辉
+1 位作者
张俊萍
刘凯
《科学技术与工程》
2006年第15期2264-2267,共4页
介绍了数字水印技术涉及的MATLAB的基本图像处理函数,研究了MATLAB在水印预处理和水印嵌入过程的运用,并给出了实例及实验结果。
关键词
数字水印
MATLAB
置乱技术
离散小波变换
在线阅读
下载PDF
职称材料
可演化TMR容错表决电路的设计研究
被引量:
2
14
作者
吴会丛
刘尚合
+1 位作者
赵强
原亮
《半导体技术》
CAS
CSCD
北大核心
2006年第5期370-373,共4页
在高温、辐射等恶劣环境下微电子设备的可靠性要求越来越高,利用演化硬件(EHW)原理,将EHW技术与三模块冗余(TMR)容错技术相结合,在FPGA上实现可演化的TMR表决电路,使硬件本身具有自我重构和自修复能力,大大提高了系统的可靠性。
关键词
演化硬件
三模冗余
现场可编程门阵列
在线阅读
下载PDF
职称材料
防火墙系统简介
被引量:
4
15
作者
张冬丽
矫文成
《河北工业科技》
CAS
2000年第5期50-53,共4页
探讨了防火墙系统的结构以及防火墙系统功能、拓扑结构的选择。
关键词
防火墙
包过滤
应用代理
状态检测
网络安全
在线阅读
下载PDF
职称材料
信息隐藏技术与密码学的关联研究
被引量:
4
16
作者
张俊萍
谭月辉
+1 位作者
梁欣
尹文龙
《科学技术与工程》
2006年第6期739-742,共4页
给出了信息隐藏和密码学的基本概念,分析两门技术间的区别,重点阐述了两门技术在一些领域上的交叉,证实了二者并非相互竞争、而是相互补充的关系。
关键词
信息隐藏
密码学
隐写术
在线阅读
下载PDF
职称材料
实时FFT程序的MMX优化
被引量:
2
17
作者
原亮
胡学东
李永
《计算机应用》
CSCD
1999年第3期21-23,共3页
本文介绍了一种在通用微机上对音频范围的实时信号数据直接进行FFT运算的有效方法。其程序的核心部分使用了MMX技术予以优化。因此,具有较高的运算速度与精度,实用性较强。
关键词
FFT
MMX
技术处理
FFT程序
信号处理
优化
在线阅读
下载PDF
职称材料
用PowerBuilder6.0开发多层应用的研究
被引量:
3
18
作者
尹晓勇
于洁
《计算机应用研究》
CSCD
1999年第5期33-35,共3页
本文基于商业计算向多层应用发展的趋势,着重分析了PB6.0的分布应用体系结构,结合典型的三层应用模型和示例,说明了用PB6.0开发多层应用的基本方法和技术。
关键词
多层应用
分布应用
POWERBUILDER
客户/服务器
在线阅读
下载PDF
职称材料
基于小波域的数字水印技术解析
被引量:
4
19
作者
梁欣
谭月辉
+1 位作者
张俊萍
高清伦
《科学技术与工程》
2006年第12期1659-1662,共4页
详细介绍了基于小波域的数字水印相关技术知识,着重指出了变换域水印技术、小波域数字水印技术、置乱技术的优点,分析了小波域水印方案的关键技术。
关键词
数字水印
置乱技术
小波变换
在线阅读
下载PDF
职称材料
基于遗传算法的BP网络的优化设计方法
被引量:
6
20
作者
张磊
尹文龙
张颔
《科学技术与工程》
2008年第14期3770-3772,3782,共4页
针对BP网络存在易陷入局部极小和收敛速度慢的问题,采用遗传算法(GA)优化BP网络;并采用混配的方法,对遗传算法进行了改进,克服了遗传算法中所存在的种群内过早收敛的缺点,并在光纤陀螺温度漂移建模中,取得了较好预测的效果。
关键词
人工神经网络
遗传算法
混配
光纤陀螺
温度漂移
在线阅读
下载PDF
职称材料
题名
军械装备故障诊断专家系统JXES的研究与设计
被引量:
2
1
作者
周堤基
曹兰斌
王韬
叶曲炜
机构
军械工程学院计算机教研室
出处
《计算机研究与发展》
EI
CSCD
北大核心
1991年第5期46-51,29,共7页
文摘
本文讨论了军械装备故障诊断专家系统JXES 的设计思想和实现技术。较为深入地阐述了它的多种知识表示方法和推理机设计,并引入了第二代专家系统特有的深层推理概念,从而在JXES 中建立了一种深浅层推理相结合的机制。
关键词
军械装备
故障
诊断
专家系统
分类号
E9-39 [军事]
在线阅读
下载PDF
职称材料
题名
开放源代码入侵检测系统——Snort的研究
被引量:
13
2
作者
张翔
张吉才
王韬
米东
机构
军械工程学院计算机教研室
军械
工程
学院
训练部
出处
《计算机应用》
CSCD
北大核心
2002年第11期96-97,共2页
文摘
讲述了目前网络上非常流行的一种轻量级开放源代码的网络入侵检测系统———Snort的基本工作原理及其组成结构 ,最后对它的优缺点进行了讨论。
关键词
开放源代码
入侵检测系统
SNORT
计算机网络
网络安全
防火墙
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
Web数据库的ASP开发方案
被引量:
41
3
作者
武苍林
罗晃
王嘉祯
谭月辉
机构
军械工程学院计算机教研室
出处
《计算机工程与科学》
CSCD
1999年第1期65-68,74,共5页
文摘
本文简述了开发Web数据库的重要性,重点研究了微软提出的ASP解决方案,阐述了ADO与数据库连接的基本架构,最后给出了一个应用ASP的ADO开发Web数据库应用的实例。
关键词
ASP
WEB
数据库
ADO
Keywords
ASP,Web database,ADO.
分类号
TP393 [自动化与计算机技术—计算机应用技术]
TP311.13 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
网络入侵检测技术漫谈
被引量:
11
4
作者
张翔
李雅峰
张自宾
王韬
机构
石家庄
军械
工程
学院
研究生一队
石家庄
军械工程学院计算机教研室
出处
《河北工业科技》
CAS
2004年第2期30-32,共3页
文摘
入侵检测技术是近十几年发展起来的1种主动计算机网络安全防范技术,是为保证计算机系统的安全而设计与配置的1种能够及时发现并报告系统中未授权或异常现象的技术。入侵检测系统通过监视运行系统的状态与活动,检测计算机网络中违反安全策略的行为,及时产生入侵告警,为分析入侵行为提供有效的支持。文章从网络入侵检测概念入手,重点对入侵检测系统的种类和入侵检测方法进行分析与阐述,其中对目前主流的入侵检测系统做了总结,最后对入侵检测系统的发展方向做了展望。
关键词
入侵检测
入侵检测系统
计算机网络
网络安全
网络管理
Keywords
intrusion detection
intrusion detection system
computer network security
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
CMM模型及对软件过程的改进
被引量:
11
5
作者
向阳霞
王韬
米东
机构
军械工程学院计算机教研室
军械
工程
学院
出处
《计算机工程与设计》
CSCD
2003年第12期126-128,共3页
文摘
CMM提供了一个评估软件开发过程管理改进的框架和工程能力的标准,并给出了软件过程不断进化的科学途径,它标志着软件工程技术的一个突破性发展,其改进软件过程的目标取决于企业的商业目标和当前的技术水平。系统地介绍了产生CMM模型的来源、内容及对软件过程的改进,目的是进一步加深理解CMM框架及其对软件过程改进的指导,有效地达到软件过程持续改进的效果。
关键词
软件工程
软件开发
CMM模型
软件过程
软件危机
Keywords
software process
maturity
model
CMM
分类号
TP311.5 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
JDBC在Web数据库中的应用
被引量:
7
6
作者
武苍林
王嘉祯
谭月辉
机构
军械工程学院计算机教研室
出处
《计算机应用》
CSCD
1998年第10期35-36,共2页
文摘
本文分析了JDBC的结构,并提出了JDBC与数据库互连的方案,最后给出了一个JDBC与Web数据库交互的实例。
关键词
WEB
数据库
JDBC
API
Keywords
Web database, JDBC, Java, API
分类号
TP311.13 [自动化与计算机技术—计算机软件与理论]
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
分布式作战仿真中的数据交互方法
被引量:
4
7
作者
刘洁
柏彦奇
孙海涛
机构
军械
工程
学院
装备指挥与管理系
军械工程学院计算机教研室
出处
《系统仿真学报》
EI
CAS
CSCD
北大核心
2006年第3期626-628,共3页
文摘
首先总结了近年来在分布式作战仿真中的数据交互方法,即基于PDU的数据交互方法和基于公布预定的数据交互方法的研究现状,同时指出了其中的不足。并由此提出了基于移动Agent的自主提取式数据交互方法,给出了方法的基本结构和思路。
关键词
数据交互
协议数据单元
公布预定
移动代理
Keywords
data interaction
protocol data unit ( PDU)
publish-subscribe
mobile agent
分类号
TP393.1 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
高斯图像噪声实现的两种改进
被引量:
2
8
作者
明亮
谢桂海
王寅龙
贾换峰
机构
军械工程学院计算机教研室
衡水师范专科学校分校
出处
《计算机工程与应用》
CSCD
北大核心
2004年第3期53-55,59,共4页
基金
国家自然科学基金资助项目(编号:60072050)
文摘
该文对传统的高斯图像噪声的实现从高斯特性和噪声率等方面提出了两种改进方法,并给出按改进方法和传统方法产生的高斯噪声图像的直方图。改进方法较传统方法有高斯特性更准确,噪声率(图像中受噪声影响的像素数与总像素数之比)可调,“白”性不变等特点,更适于成为图像处理研究的噪声源。
关键词
高斯噪声
图像噪声
直方图
算法
噪声率
Keywords
Gaussian Noise,Image Noise,Histogram,Algorithm
分类号
TN919.8 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
信息隐藏的检测技术研究
被引量:
2
9
作者
张俊萍
谭月辉
梁欣
尹文龙
机构
军械工程学院计算机教研室
出处
《河北工业科技》
CAS
2006年第5期264-266,共3页
文摘
信息隐藏检测是信息隐藏技术的一个重要方面,文章首先引入了信息隐藏的检测技术的概念,从不同角度出发,将信息隐藏的检测技术划分为对比检测方法、盲检测方法、时空域检测方法、频域检测方法、基于签名的检测方法和基于统计的检测方法。在众多检测技术中,文章着重研究了RQP检测法、Farid检测法和基于计算免疫系统的盲检测方法,并结合水印技术介绍了一种基于小波变换的水印检测算法。最后指出信息隐藏的检测技术有待解决的问题,如检测结果的优化与融合技术。
关键词
信息隐藏
信息隐藏检测
盲检测
小波变换
Keywords
data hiding tdata hiding detection
blind retrieval lwavelet transform
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于CAN总线的多机冗余系统的设计
被引量:
7
10
作者
孙立辉
原亮
机构
河北经贸大学信息技术
学院
军械工程学院计算机教研室
出处
《计算机测量与控制》
CSCD
2002年第12期824-826,共3页
文摘
分析了传统多机冗余系统不足之处以及CAN总线特点 ,提出了一种基于CAN总线的多机冗余系统设计方法。该方法可以大幅度提高系统的可靠性 ,并实现从机到主机的无扰切换 ,且可使系统易于维护、成本低廉、开放性好。
关键词
CAN总线
多机冗余系统
设计
单片机
计算机控制系统
可靠性
Keywords
redundancy technique
CAN bus
micro controller
multi-CPU system
分类号
TP273.5 [自动化与计算机技术—检测技术与自动化装置]
在线阅读
下载PDF
职称材料
题名
基于CORBA组件技术的Web系统的开发与应用
被引量:
3
11
作者
焦桂芝
谭月辉
张静妙
机构
军械工程学院计算机教研室
河北经贸大学
计算
中心
出处
《河北科技大学学报》
CAS
2004年第1期49-52,共4页
文摘
CORBA是一种标准的面向对象的应用程序体系规范,具有网络透明性和语言无关性。在CORBAWeb的多种分布式应用模型中,利用Applet可实现Web与CORBA的集成。Applet体系由3层构成:表示层,提供了GUI功能;应用层,提供了各种具体的逻辑功能;数据层,提供了可通过CORBA/HOP或其他各种私有协议访问具体的数据源。介绍了该系统的应用实例———网上售书系统。
关键词
CORBA组件
WEB系统
JAVA
XML
软件工程
Keywords
CORBA technology
web
java
XML
分类号
TP311.5 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
基于生存性的应对拒绝服务攻击的策略
被引量:
2
12
作者
刘键强
王韬
向阳霞
王昌盛
机构
军械工程学院计算机教研室
出处
《计算机工程与设计》
CSCD
2004年第4期593-595,共3页
文摘
拒绝服务攻击是大量消耗网络或系统有用资源使用户不能得到正常服务的恶意行为,是一个威胁网络安全的重大问题。生存性是指一个系统在受到攻击、出现错误或发生紧急事件时完成其任务的能力。从生存性角度来设计网络系统可使网络系统在受到攻击时,能积极地应对攻击,尽可能长时间地提供关键服务。
关键词
生存性
拒绝服务攻击
应对策略
网络安全
Keywords
survivability
denial of service
managing strategy
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
MATLAB在图像数字水印技术研究中的运用
被引量:
6
13
作者
梁欣
谭月辉
张俊萍
刘凯
机构
中国人民解放军
军械工程学院计算机教研室
西安卫星测控中心
出处
《科学技术与工程》
2006年第15期2264-2267,共4页
文摘
介绍了数字水印技术涉及的MATLAB的基本图像处理函数,研究了MATLAB在水印预处理和水印嵌入过程的运用,并给出了实例及实验结果。
关键词
数字水印
MATLAB
置乱技术
离散小波变换
Keywords
digital watermarking
MATLAB
orderless technology
discrete wavelet transform
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
可演化TMR容错表决电路的设计研究
被引量:
2
14
作者
吴会丛
刘尚合
赵强
原亮
机构
军械
工程
学院
静电与电磁防护研究所
军械工程学院计算机教研室
出处
《半导体技术》
CAS
CSCD
北大核心
2006年第5期370-373,共4页
基金
国家自然科学基金资助项目(50237040
50077024)
文摘
在高温、辐射等恶劣环境下微电子设备的可靠性要求越来越高,利用演化硬件(EHW)原理,将EHW技术与三模块冗余(TMR)容错技术相结合,在FPGA上实现可演化的TMR表决电路,使硬件本身具有自我重构和自修复能力,大大提高了系统的可靠性。
关键词
演化硬件
三模冗余
现场可编程门阵列
Keywords
evolvable hardware (EHW), triple modular redundancy (TMR)
FPGA
分类号
TN402 [电子电信—微电子学与固体电子学]
在线阅读
下载PDF
职称材料
题名
防火墙系统简介
被引量:
4
15
作者
张冬丽
矫文成
机构
河北科技大学经济与管理
学院
军械工程学院计算机教研室
出处
《河北工业科技》
CAS
2000年第5期50-53,共4页
文摘
探讨了防火墙系统的结构以及防火墙系统功能、拓扑结构的选择。
关键词
防火墙
包过滤
应用代理
状态检测
网络安全
Keywords
fire wall
packet filtering
application proxy
state inspection
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
信息隐藏技术与密码学的关联研究
被引量:
4
16
作者
张俊萍
谭月辉
梁欣
尹文龙
机构
中国人民解放军
军械工程学院计算机教研室
出处
《科学技术与工程》
2006年第6期739-742,共4页
文摘
给出了信息隐藏和密码学的基本概念,分析两门技术间的区别,重点阐述了两门技术在一些领域上的交叉,证实了二者并非相互竞争、而是相互补充的关系。
关键词
信息隐藏
密码学
隐写术
Keywords
information hiding
cryptography
steganography
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
实时FFT程序的MMX优化
被引量:
2
17
作者
原亮
胡学东
李永
机构
军械工程学院计算机教研室
出处
《计算机应用》
CSCD
1999年第3期21-23,共3页
文摘
本文介绍了一种在通用微机上对音频范围的实时信号数据直接进行FFT运算的有效方法。其程序的核心部分使用了MMX技术予以优化。因此,具有较高的运算速度与精度,实用性较强。
关键词
FFT
MMX
技术处理
FFT程序
信号处理
优化
Keywords
FFT, MMX technology, Real-time processing
分类号
TN911.7 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
用PowerBuilder6.0开发多层应用的研究
被引量:
3
18
作者
尹晓勇
于洁
机构
军械工程学院计算机教研室
出处
《计算机应用研究》
CSCD
1999年第5期33-35,共3页
文摘
本文基于商业计算向多层应用发展的趋势,着重分析了PB6.0的分布应用体系结构,结合典型的三层应用模型和示例,说明了用PB6.0开发多层应用的基本方法和技术。
关键词
多层应用
分布应用
POWERBUILDER
客户/服务器
分类号
TP39 [自动化与计算机技术—计算机应用技术]
F716 [经济管理—产业经济]
在线阅读
下载PDF
职称材料
题名
基于小波域的数字水印技术解析
被引量:
4
19
作者
梁欣
谭月辉
张俊萍
高清伦
机构
中国人民解放军
军械工程学院计算机教研室
出处
《科学技术与工程》
2006年第12期1659-1662,共4页
基金
国家自然科学基金(10375024)
湖南教育厅基金课题联合资助
文摘
详细介绍了基于小波域的数字水印相关技术知识,着重指出了变换域水印技术、小波域数字水印技术、置乱技术的优点,分析了小波域水印方案的关键技术。
关键词
数字水印
置乱技术
小波变换
Keywords
digital watermarking orderless technology wavelet transform
分类号
TP309 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于遗传算法的BP网络的优化设计方法
被引量:
6
20
作者
张磊
尹文龙
张颔
机构
军械
工程
学院
科研部
军械
工程
学院
计算机
基础
教研室
出处
《科学技术与工程》
2008年第14期3770-3772,3782,共4页
基金
国家863项目资助
文摘
针对BP网络存在易陷入局部极小和收敛速度慢的问题,采用遗传算法(GA)优化BP网络;并采用混配的方法,对遗传算法进行了改进,克服了遗传算法中所存在的种群内过早收敛的缺点,并在光纤陀螺温度漂移建模中,取得了较好预测的效果。
关键词
人工神经网络
遗传算法
混配
光纤陀螺
温度漂移
Keywords
artificial neural network genetic algorithm commingle copulation fiber optic gyroscope temperature drift
分类号
TP183 [自动化与计算机技术—控制理论与控制工程]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
军械装备故障诊断专家系统JXES的研究与设计
周堤基
曹兰斌
王韬
叶曲炜
《计算机研究与发展》
EI
CSCD
北大核心
1991
2
在线阅读
下载PDF
职称材料
2
开放源代码入侵检测系统——Snort的研究
张翔
张吉才
王韬
米东
《计算机应用》
CSCD
北大核心
2002
13
在线阅读
下载PDF
职称材料
3
Web数据库的ASP开发方案
武苍林
罗晃
王嘉祯
谭月辉
《计算机工程与科学》
CSCD
1999
41
在线阅读
下载PDF
职称材料
4
网络入侵检测技术漫谈
张翔
李雅峰
张自宾
王韬
《河北工业科技》
CAS
2004
11
在线阅读
下载PDF
职称材料
5
CMM模型及对软件过程的改进
向阳霞
王韬
米东
《计算机工程与设计》
CSCD
2003
11
在线阅读
下载PDF
职称材料
6
JDBC在Web数据库中的应用
武苍林
王嘉祯
谭月辉
《计算机应用》
CSCD
1998
7
在线阅读
下载PDF
职称材料
7
分布式作战仿真中的数据交互方法
刘洁
柏彦奇
孙海涛
《系统仿真学报》
EI
CAS
CSCD
北大核心
2006
4
在线阅读
下载PDF
职称材料
8
高斯图像噪声实现的两种改进
明亮
谢桂海
王寅龙
贾换峰
《计算机工程与应用》
CSCD
北大核心
2004
2
在线阅读
下载PDF
职称材料
9
信息隐藏的检测技术研究
张俊萍
谭月辉
梁欣
尹文龙
《河北工业科技》
CAS
2006
2
在线阅读
下载PDF
职称材料
10
基于CAN总线的多机冗余系统的设计
孙立辉
原亮
《计算机测量与控制》
CSCD
2002
7
在线阅读
下载PDF
职称材料
11
基于CORBA组件技术的Web系统的开发与应用
焦桂芝
谭月辉
张静妙
《河北科技大学学报》
CAS
2004
3
在线阅读
下载PDF
职称材料
12
基于生存性的应对拒绝服务攻击的策略
刘键强
王韬
向阳霞
王昌盛
《计算机工程与设计》
CSCD
2004
2
在线阅读
下载PDF
职称材料
13
MATLAB在图像数字水印技术研究中的运用
梁欣
谭月辉
张俊萍
刘凯
《科学技术与工程》
2006
6
在线阅读
下载PDF
职称材料
14
可演化TMR容错表决电路的设计研究
吴会丛
刘尚合
赵强
原亮
《半导体技术》
CAS
CSCD
北大核心
2006
2
在线阅读
下载PDF
职称材料
15
防火墙系统简介
张冬丽
矫文成
《河北工业科技》
CAS
2000
4
在线阅读
下载PDF
职称材料
16
信息隐藏技术与密码学的关联研究
张俊萍
谭月辉
梁欣
尹文龙
《科学技术与工程》
2006
4
在线阅读
下载PDF
职称材料
17
实时FFT程序的MMX优化
原亮
胡学东
李永
《计算机应用》
CSCD
1999
2
在线阅读
下载PDF
职称材料
18
用PowerBuilder6.0开发多层应用的研究
尹晓勇
于洁
《计算机应用研究》
CSCD
1999
3
在线阅读
下载PDF
职称材料
19
基于小波域的数字水印技术解析
梁欣
谭月辉
张俊萍
高清伦
《科学技术与工程》
2006
4
在线阅读
下载PDF
职称材料
20
基于遗传算法的BP网络的优化设计方法
张磊
尹文龙
张颔
《科学技术与工程》
2008
6
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
2
3
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部