您的位置: 专家智库 > >

郑州信息科技学院

作品数:53 被引量:64H指数:4
相关作者:尚长兴孙昌毅张妤沈建京王运成更多>>
相关机构:国防科学技术大学河南省人民医院中国科学院自动化研究所更多>>
发文基金:国家高技术研究发展计划国家自然科学基金国家重点基础研究发展计划更多>>
相关领域:自动化与计算机技术电子电信文化科学医药卫生更多>>

文献类型

  • 27篇期刊文章
  • 24篇会议论文

领域

  • 26篇自动化与计算...
  • 14篇电子电信
  • 5篇医药卫生
  • 5篇文化科学
  • 3篇理学
  • 1篇一般工业技术
  • 1篇军事

主题

  • 5篇网络
  • 4篇粗糙集
  • 4篇粗糙集理论
  • 3篇症候
  • 3篇中医
  • 3篇中医症候
  • 3篇量子
  • 3篇雷达
  • 3篇计算机
  • 2篇信号
  • 2篇信息融合
  • 2篇信息融合方法
  • 2篇英文
  • 2篇有源干扰
  • 2篇证据理论
  • 2篇入侵
  • 2篇入侵检测
  • 2篇数据挖掘
  • 2篇数据约简
  • 2篇判决

机构

  • 51篇郑州信息科技...
  • 1篇国防科学技术...
  • 1篇河南工程学院
  • 1篇河南省人民医...
  • 1篇装甲兵工程学...
  • 1篇中南财经政法...
  • 1篇中国科学院自...
  • 1篇河南省国家税...

作者

  • 4篇陈楚湘
  • 4篇尚长兴
  • 4篇王运成
  • 4篇沈建京
  • 3篇马传贵
  • 3篇江成顺
  • 2篇韩文报
  • 2篇李益发
  • 2篇马骋
  • 2篇汪先超
  • 2篇斯雪明
  • 2篇孙昌毅
  • 2篇李伟
  • 1篇张妤
  • 1篇邱文娟
  • 1篇段伟
  • 1篇闫镔
  • 1篇张连海
  • 1篇张长河
  • 1篇汤晓安

传媒

  • 6篇计算机工程
  • 2篇信息系统工程
  • 2篇系统仿真学报
  • 2篇才智
  • 1篇电子与信息学...
  • 1篇电子技术应用
  • 1篇电子学报
  • 1篇计算机学报
  • 1篇上海交通大学...
  • 1篇中华传染病杂...
  • 1篇计算机工程与...
  • 1篇微计算机信息
  • 1篇信息通信
  • 1篇电子信息对抗...
  • 1篇学园
  • 1篇科技传播
  • 1篇中国电子教育
  • 1篇电子技术与软...
  • 1篇理论数学
  • 1篇第29届中国...

年份

  • 1篇2018
  • 4篇2017
  • 1篇2016
  • 1篇2015
  • 3篇2014
  • 2篇2013
  • 5篇2012
  • 13篇2011
  • 12篇2010
  • 5篇2009
  • 4篇2008
53 条 记 录,以下是 1-10
排序方式:
基于防篡改硬件模型的UC安全承诺协议被引量:1
2013年
从通用可组合(UC)框架的基本概念出发,分析UC安全性对承诺协议的要求,得出以下结论:朴素模型中不存在UC安全承诺协议是因为承诺协议的安全需求与UC安全性要求间存在矛盾。在此基础上提出一种基于防篡改硬件模型的UC安全承诺协议UCCOM。分析结果表明,UCCOM的安全性不依赖于可信第三方,与同类协议相比,使用的密码学操作更少,效率更高。
张妤阴建强胡杰
关键词:隐藏性
3G网络环境下移动安全接入控制的设计
本文对3G网络进行了深入分析,针对当前现有3G网络在支持移动安全方面的不足,提出了一种基于3G网络的移动安全接入控制实施方案,并设计了移动安全接入控制协议,在一定程度上解决了3G网络的不兼容性带来的访问效率低下的问题,同...
曹利峰杜学绘杨晓红王旭鹏
关键词:3G双线接入
文献传递
计算机安全与计算机病毒的预防分析研究被引量:10
2014年
伴随着互联网技术的发展,计算机安全问题越来越严重。只有采取行之有效的措施才能更好地预防计算机病毒的入侵,维护计算机安全。鉴于此,文章首先分析了计算机安全隐患,然后介绍了当前计算机病毒的主要特征,最后归纳了预防计算机病毒的有效措施。
张长河
关键词:计算机安全计算机病毒
基于改进Fisher判决率的特征选择方法
特征选择是模式识别的重要步骤,其结果直接影响识别精度。针对Fisher判决率不能全面体现特征分量类别可分性的问题,本文基于熵理论对Fisher判决率进行加权,并将熵加权Fisher判决率应用于特征选择中,使其从整体和细节...
曹贲马德宝张昆帆牛朝阳
文献传递
基于多因子的ZigBee安全认证机制被引量:1
2017年
针对ZigBee网络节点入网认证机制中存在认证机制不完善、协调器的负载过大的不足,设计了基于多因子的ZigBee安全认证机制,以特定周期更新的新鲜因子并将其与节点硬件信息绑定,匹配节点上传的密钥信息因子和配置因子完成身份认证以防止非法节点入网对整个网络造成危害。安全性分析及测试结果表明,该机制在保证网络节点入网安全的前提下实现了协调器的负载均衡,改善了其综合性能。
冷洋
关键词:ZIGBEE
基于改进D-S证据理论的入侵检测信息融合方法
针对入侵检测系统中误报率高的问题,提出了基于改进D-S证据理论的入侵检测信息融合的方法来提高入侵检测系统的检测准确性。并对D-S证据理论的进行了改进,提出了一种基于证据间距离的改进D-S证据理论的方法,使其更适合入侵检测...
孙高超李祥和冉晓旻陈迎春
关键词:D-S证据理论入侵检测信息融合
文献传递
磁共振弥散张量成像与静息态功能磁共振成像联合应用对艾滋病患者轻度认知功能下降的初步研究被引量:3
2013年
目的应用磁共振弥散张量成像(DTI)与静息态功能磁共振成像(rs-fMRI)及两种图像融合技术探讨AIDS患者轻度认知功能下降白质损害与皮层功能区损害的分布及相互关系。方法对26例经蒙特利尔认知评估量表(MoCA量表)评估的AIDS轻度认知功能下降患者(AIDS组)和30名健康志愿者(健康对照组),行全脑DTI和rs—fMRI检查,获得全脑各向异性分数值(FA值)降低脑区分布图和以后扣带回为种子点静息态默认模式网络脑功能连接图,并采用图像融合技术将两组图像进行融合。结果AIDS组脑白质FA值降低脑区为左楔前叶(t=4.0499,P〈0.005)和右侧的楔前叶(t=5.1553,P%0.005)、额上回(t=5.1517、5.1484,均P〈0.005)、额中回(t=4.1444,P〈0.005)、中央前回(t=3.7395,P〈0.005)、枕叶(t=7.2236,P〈0.005)、顶下小叶(t=4.1450,P〈0.005);静息态与后扣带回功能连接相关脑区为左侧的扣带回(t=32.78,P〈0.005)、楔前叶(t=4.51,P〈0.005)、额上回(t=14.33、4.53,均P〈0.005)、颞中回(t=10.01、5.72,P〈0.005)、颞下回(t=5.99,P〈0.005)、海马旁回(t=7.63,P〈0.005)和右侧的后扣带回(t=34.81,P〈0.005)、楔前叶(t=32.09,P〈0.005)、额上回(t=14.12,P〈0.005)、额中回(t=17.71,P〈0.005)、颞上回(t=14.59,P〈0.005)和颞中回(t=11.83,P〈0.005);与后扣带回功能连接减弱相关脑区为左侧的楔前叶(t=5.39,P〈0.01)、前扣带回(t=3.66,P〈0.01)、小脑扁桃体(t=7.51,P〈0.01)和右侧的顶上小叶(t=4.44,P%0.01)、海马旁回(t=3.69,P〈0.01)和小脑扁桃体(t=6.15,P〈0.01)。图像融合分析显示,AIDS组左侧楔前叶脑白质FA值降低脑区其皮层功能活动显著减弱;左楔前叶、右侧的楔前叶、额上�
王玲史大鹏闫镔韩雄王梅云邱文娟田捷
关键词:大脑皮质
对简化版KeeLoq算法的中间相遇-立方攻击被引量:1
2015年
利用立方攻击密码分析方法对简化版(64圈)的KeeLoq算法进行分析,寻找关于15bit密钥的线性方程组;结合穷举攻击,以O(221.2)的复杂度恢复所有64bit密钥;利用所得线性方程组,结合中间相遇技术将攻击圈数增加到96圈,从而实现了以O(251.3)的复杂度恢复所有密钥.
李俊志李文李伟关杰
基于SoPC的双核通信架构研究与设计
本文首先对基于SoPC的双核通信系统进行了分析,研究了自洽多处理器系统和共享多处理器系统.通过分析比较各类SoPC的双核之间通信机制的基础上,提出了一种能够适合数据交互传输并且能够根据系统需求自主设计的用户自定义协议的双...
王雪瑞冯广丽齐鹏
关键词:双核处理器通信效率
文献传递
基于加权最小统计的噪声谱估计改进算法被引量:7
2009年
针对最小统计的噪声谱估计算法在噪声谱上升时跟踪时延较大的问题,该文给出了一种加权最小统计的噪声谱估计改进算法,通过分析加权对最小统计噪声谱估计算法的影响,采用3种简单典型曲线构造权值,用实验的方法比较得出由余弦曲线构造的权值最优。实验结果表明加权最小统计的噪声谱估计改进算法能够快速跟踪噪声谱的变化,提高了噪声谱估计的准确性,改善了增强后的语音质量。
牛铜张连海屈丹
关键词:语音增强
共6页<123456>
聚类工具0