您的位置: 专家智库 > >

崔莹

作品数:13 被引量:5H指数:2
供职机构:云南警官学院信息网络安全学院更多>>
相关领域:自动化与计算机技术理学文化科学经济管理更多>>

文献类型

  • 9篇期刊文章
  • 4篇会议论文

领域

  • 10篇自动化与计算...
  • 1篇经济管理
  • 1篇文化科学
  • 1篇理学

主题

  • 2篇虚拟机
  • 2篇入侵
  • 2篇入侵检测
  • 2篇神经网
  • 2篇神经网络
  • 2篇通信
  • 2篇计算机
  • 1篇大学生
  • 1篇大学生信息
  • 1篇大学生信息素...
  • 1篇导师
  • 1篇导师制
  • 1篇电子现金
  • 1篇电子现金支付
  • 1篇多功能教室
  • 1篇多媒体
  • 1篇多媒体教学
  • 1篇信息素养
  • 1篇信息熵
  • 1篇学生信息

机构

  • 13篇云南警官学院
  • 1篇昆明学院
  • 1篇中国科学院自...

作者

  • 13篇崔莹
  • 4篇曾志峰
  • 4篇贾学明
  • 3篇吴绍兵
  • 2篇彭宇
  • 2篇江济
  • 1篇薛霄
  • 1篇王震江
  • 1篇杜锦

传媒

  • 1篇电脑编程技巧...
  • 1篇云南师范大学...
  • 1篇计算机应用与...
  • 1篇云南大学学报...
  • 1篇微型机与应用
  • 1篇航空计算技术
  • 1篇计算机教育
  • 1篇云南财经大学...
  • 1篇课程教材教学...
  • 1篇2009年中...
  • 1篇第四届中国软...
  • 1篇全国第五次程...

年份

  • 2篇2009
  • 1篇2008
  • 7篇2007
  • 3篇2006
13 条 记 录,以下是 1-10
排序方式:
基于BEEP协议的安全组件间的通信技术
2007年
本文通过对BEEP协议及XML-RPC协议的研究,探讨应用基于BEEP协议的安全组件的通信技术来实现不同安全产品之间的通信,解决不同安全产品之间的通用通信问题。
崔莹江济
关键词:BEEPXML-RPC安全组件
基于Delphi的数据库图片插入新方法
2009年
随着科学技术的发展,人们越来越多地利用计算机管理相关事宜,希望能将所有多媒体文件存储在数据库中。然而,在实现的过程中,将多媒体文件插入到数据表格中又是一个比较头疼的问题。文中利用Delphi作为界面开发工具,提出了一个将图片插入到数据库中的新方法。
吴绍兵崔莹
关键词:DELPHI数据库
论计算机基础教学与大学生信息素养、能力的培养被引量:2
2007年
随着信息化社会的不断发展,信息素养特别重要,对每个人学生都提出了新的要求和更高的标准。在教育委员会的报告认为是吸收、处理、创造信息和组织利用、规划资源的能力素质。即要求大学生能够在信息里能进行有效的检索,善于发现自己有用的信息,通过分析处理,使获取的信息在自己的学习、工作和生活中发挥作用。计算机作为现代信息技术的核心,
崔莹曾志峰
关键词:学生信息素养上机实践多功能教室个人网站数字化学习环境
信息安全基础教育初探被引量:2
2007年
随着计算机及信息网络的迅速遍及,信息网络安全问题也越来越引起人们的重视。实践证明,正确理解和掌握基础的信息安全知识可以大幅度降低安全事故。文章对计算机信息安全的基础化教育的可行性进行了分析并对计算机安全基础教育的体系建设进行了探讨。
崔莹贾学明
关键词:计算机安全基础教育安全管理课程体系
一种基于DWT的CBWM自适应数字水印技术
数字图像水印技术在数字知识产权保护、电子商务、产品认证及授权等方面有广泛的应用前景。针对图像数字水印技术,本文提出了一种基于的DWT的自适应数字水印嵌入算法,该算法依据离散小波变换域的水印嵌入策略,使其具有较好的鲁棒性。
ZENG Zhi-feng曾志峰CUI Ying崔莹
关键词:数字水印技术小波变换
规则检测下基于虚拟机运行的神经网络入侵检测模型研究
目前进行研究的用于入侵检测的各种神经网络仍存在一些结构性的缺点。本文在分析这些缺点的基础上,提出了规则检测下基于虚拟机运行的神经网络入侵检测模型SA-NN IDS.通过构建虚拟机对入侵数据进行转化提取,以SNORT检测结...
崔莹贾学明彭宇
关键词:神经网络入侵检测虚拟机
文献传递
一种优化模糊划分的遗传方法
2008年
模糊隶属函数是设计模糊系统的一个关键概念。如何生成适当的隶属函数已成为30年来一个富有挑战性的问题。利用遗传算法和信息熵来解决模糊区域划分和优化,用信息熵来作为适应度评价函数的标准。最后,利用Matlab对所给算法进行了实验,得到一个优化的模糊区域划分。
崔莹吴绍兵
关键词:遗传算法区域优化隶属函数信息熵
规则检测下基于虚拟机运行的神经网络入侵检测模型研究
2007年
目前进行研究的用于入侵检测的各种神经网络仍存在一些结构性的缺点,本文在分析这些缺点的基础上,提出了规则检测下基于虚拟机运行的神经网络入侵检测模型SA_NNIDS。通过构建虚拟机对入侵数据进行转化提取,以SNORT检测结果对神经网络进行训练,综合利用异常检测和误用检测模式,双系统运行,综合提高了检测效率。为神经网络在其实际产品中的应用提供了可能,并为神经网络在其他安全产品中的使用提供了思路。
崔莹贾学明彭宇
关键词:神经网络入侵检测SNORT虚拟机
零知识技术条件下电子现金支付设计初探
2007年
零知识鉴别技术是目前密码学的一种主流的交互式系统,虽然零知识鉴别身份识别技术方面的应用开展还很薄弱,但零知识鉴别技术的应用将会越来越广泛。通过对电子现金支付过程的分析,运用零知识鉴别技术可以使信息的拥有者无需泄露任何身份信息,就能够向验证者或任何第三方证明它拥有该信息。
崔莹贾学明江济
关键词:电子现金密钥托管
基于知识管理和XML的文档构件化技术被引量:1
2006年
基于文档构件化技术的文档创作是提高文档生产率和文档质量的一条有效途径,可复用文档构件技术是使文档更加成熟的关键点.首先介绍了有关知识管理的相关知识,体现出对知识管理中显性知识———文档进行管理的充要性,并提出文档构造过程中存在的大量重复劳动的问题,提出了基于软件构件与复用理念的构造方式,接着,本文基于XML语言,对“文档构件化”过程中关键部分进行了定义、抽象、Schema设计、解析与组成分析,以及后期的构件存储分析,把文档构件归纳为3类主要构件,并对这3类构件的应用进行了设计.最后,以特殊领域文档为应用实例,设计出实现文档构件化与复用的文档构造模块.
杜锦崔莹
关键词:知识管理XML
共2页<12>
聚类工具0