您的位置: 专家智库 > >

广东省自然科学基金(010421)

作品数:19 被引量:131H指数:7
相关作者:姚国祥卢建朱陈火炎官全龙江导更多>>
相关机构:暨南大学顺德职业技术学院广东工贸职业技术学院更多>>
发文基金:广东省自然科学基金国家自然科学基金广东省科技计划工业攻关项目更多>>
相关领域:自动化与计算机技术电子电信文化科学更多>>

文献类型

  • 19篇期刊文章
  • 2篇会议论文

领域

  • 19篇自动化与计算...
  • 4篇电子电信
  • 1篇文化科学

主题

  • 4篇J2EE
  • 3篇可达性测试
  • 2篇离散对数
  • 2篇基于WEB
  • 2篇MVC
  • 2篇JAVA程序
  • 2篇STRUTS
  • 2篇JAVA
  • 1篇大整数
  • 1篇大整数分解
  • 1篇代理
  • 1篇代理签名
  • 1篇电图
  • 1篇调用接口
  • 1篇多播
  • 1篇多线程
  • 1篇信号
  • 1篇信号处理
  • 1篇信息集成
  • 1篇信息检索

机构

  • 21篇暨南大学
  • 1篇广东工贸职业...
  • 1篇顺德职业技术...
  • 1篇中国电信股份...

作者

  • 8篇姚国祥
  • 7篇卢建朱
  • 5篇陈火炎
  • 3篇孙玉霞
  • 2篇许龙飞
  • 2篇江导
  • 2篇何毅舟
  • 2篇冉丽
  • 2篇章磊
  • 2篇曾志聪
  • 2篇李伟镰
  • 2篇李家兰
  • 2篇官全龙
  • 1篇李晓峰
  • 1篇戴涛
  • 1篇李双权
  • 1篇车国海
  • 1篇杨广龙
  • 1篇王会进
  • 1篇陆裕奇

传媒

  • 6篇计算机工程与...
  • 4篇计算机工程与...
  • 4篇微计算机信息
  • 2篇计算机应用
  • 2篇暨南大学学报...
  • 1篇微机发展

年份

  • 1篇2007
  • 8篇2006
  • 6篇2005
  • 5篇2004
  • 1篇2003
19 条 记 录,以下是 1-10
排序方式:
基于Web结构挖掘的搜索引擎作弊检测方法被引量:4
2004年
搜索引擎作弊行为从搜索引擎优化中演变而来,却对网络发展带来负面影响。通过构造站内站外精简模型用于判断几类作弊行为,得出PageRank改进算法中惩罚因子的公式和其中三个函数的特征,展望了搜索引擎作弊检测方法的发展前景。
冉丽何毅舟许龙飞
关键词:WEB结构挖掘搜索引擎作弊PAGERANK
基于J2EE的PHS移动定位系统的设计与实现
2006年
探讨了无线市话定位业务的应用开发,介绍了PHS移动定位支撑系统的技术背景,提出了系统的总体结构;通过对定位业务流程的研究,给出了系统的定位控制中心和对外接口的设计,最后在J2EE架构下使用EJB、设计模式、XML、数据绑定等技术实现了这一系统。
李伟镰卢建朱杨广龙
关键词:小灵通J2EEXML数据绑定
用自适应的正则参数实现保边缘图像的快速恢复
本文提出了一种保边缘图像快速恢复的正则化方法,利用观测的数据,选取随梯度变化的正则参数,通过对成本函数的极小化,达到恢复原始图像和保边缘的目的。我们利用偏微分方程的5点差分格式来求解这一最佳问题,并用灰度图像的实验结果说...
卢建朱陈火炎
关键词:变分法
文献传递
脑电监护分析系统的软件设计与实现被引量:6
2007年
脑电信号在外围设备采样后,由计算机通过软件系统以波形图形式进行实时播放.本文以脑电波监护与分析的系统给出计算机技术在工程领域的应用实例.首先介绍涉及的脑电生物及数字信号处理技术的背景知识,然后讨论软件体系结构、子系统划分及功能模块,包括脑电信号的监护、数字滤波器及信号分析,并以数据采集、滤波与分析算法为重点.
朱岸青陆裕奇王会进
关键词:脑电图傅立叶变换功率谱信号处理
可安全抵抗中间攻击的认证密钥交换被引量:2
2005年
提出一种基于身份认证的密钥交换新方案,其安全性是同时基于离散对数和大整数分解难问题的。在进行密钥交换时,该方案能同时实现通信双方的身份认证和交换密钥的一致性认证,有效地抵抗冒名者的中间攻击和入侵者的重放攻击,提高了密钥交换的安全性和可靠性。特别是,该方案的交换密钥具有随机性,克服了Diffie-Hellman方案中交换密钥固定不变的弱点;通信双方一旦发现当前交换密钥泄露,可生成一个新的交换密钥,而不需修改系统的任何公开数据和用户的密钥。
李家兰卢建朱章磊
关键词:密钥交换身份认证大整数分解离散对数
基于P2P的教育资源网络设计被引量:8
2006年
在网络中搜索各种教育资源时,通用的搜索引擎很难满足特定的需求。P2P网络是一种有效的资源共享和搜索方式。通过分析P2P网络的基本结构和资源共享特点,提出了一种基于P2P的教育资源网络(PBERN)模型。PBERN是由教育资源实体“自组织”组成的分布式、虚拟、动态和松散的纯P2P网络。
张彦军姚国祥周洋
关键词:P2P网络多播
基于J2EE的办公自动化系统的设计与实现被引量:8
2006年
本文主要介绍了办公自动化系统的建模和实现过程,系统设计采用UML和J2EE的技术,运用MVC的设计思想,通过STRUTS实现系统架构,简化了软件的开发,提高了软件系统的灵活性、可扩展性和重用性。
官全龙姚国祥
关键词:办公自动化系统J2EEUMLMVCSTRUTS
值对象模式在劳动保障系统中的应用研究被引量:2
2005年
基于J2EE 的应用程序开发总伴随着大量数据存取、转换等问题,值对象用于封装数据以解决该类问题。综述模式概念后,分析和研究值对象在劳动保障领域的应用,这其中包括不同类别值对象的应用以及值对象自动生成工具的设计,最后对值对象的应用现状进行概括。
冉丽何毅舟许龙飞
关键词:数据存取应用程序开发J2EE自动生成封装劳动保障系统
一个生成Java程序同步序列集的新算法被引量:2
2006年
为了提高在Java程序可达性测试中的同步序列生成效率,提出了一个新算法从无时序约束关系的同步事件派生竞争变形体集,避免或减少了不可行的竞争变形体的生成.定义了同步事件之间的线程家族时序约束关系,并详述了此约束关系的信息抽取算法和判定算法.
孙玉霞
关键词:JAVA程序可达性测试
高效的不可否认的门限代理签名新方案被引量:1
2005年
基于Kim等人的门限代理签名方案,Sun提出了已知签名人的不可否认的门限代理签名方案。在Sun的方案中,代理签名人不能否认他们所进行的代理签名。随后,Hsu等人证明Sun方案不能抵抗共谋攻击,并提出了相应的改进方案。论文首先证明了Hsu等人的改进方案不能抵抗公钥替换的内部攻击,即任何恶意的内部攻击者,不需要其他代理签名人的密钥,对任意的消息能够伪造一个有效的门限代理签名。然后提出了一种不可否认的门限代理签名新方案,能同时抵抗内部的公钥替换攻击和共谋攻击。就计算复杂度和通信成本而言,该文的方案比Hsu等人的方案更有效、更实用。
卢建朱陈火炎沈建军
关键词:数字签名代理签名门限代理签名
共3页<123>
聚类工具0