期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
二色浮雕算法模型的研究 被引量:2
1
作者 李红军 卢涛 黄少敏 《科技咨询导报》 2007年第18期122-123,共2页
本文根据纬编电脑提花机编织工艺的特点,分析了图形色差与噪波特点,提出基于灰度图形的二色浮雕数学模型,讨论模型中的关键参数,最后给出了浮雕图形在针织纬编提花大圆机花型系统中的应用。
关键词 算法研究 浮雕 图形学
下载PDF
基于DirectX9.0视频网络会议的研究
2
作者 李红军 卢涛 +1 位作者 黄少敏 赵玉娇 《机电产品开发与创新》 2007年第3期14-16,共3页
网络视频会议是基于Internet的具有多人音频、多人视频、共享电子白板、共享文档等交流手段的实时数据协同、实时讨论系统。我们通过利用DirectX9.0为开发平台,提出了一种新型的模块化的设计方法和手段来构建视频网络会议系统。
关键词 视频会议 网络传输 实时系统
下载PDF
Symbian操作系统安全机制及病毒生存环境分析 被引量:3
3
作者 金波 《信息网络安全》 2010年第8期80-82,共3页
智能手机的安全是移动互联网快速普及过程中急需解决的问题,本文分析了Symbian操作系统的安全架构,与计算机病毒在Symbian中的生存环境。Symbian操作系统采用的可信计算技术,有效地阻断了计算机病毒通常隐蔽启动、主动扩散、隐藏安装的... 智能手机的安全是移动互联网快速普及过程中急需解决的问题,本文分析了Symbian操作系统的安全架构,与计算机病毒在Symbian中的生存环境。Symbian操作系统采用的可信计算技术,有效地阻断了计算机病毒通常隐蔽启动、主动扩散、隐藏安装的过程,破坏了计算机病毒生存的价值链,使得能够具有自我复制、自我传播的手机病毒难以生存与扩散。 展开更多
关键词 SYMBIAN 可信计算 安全 计算机病毒
下载PDF
一种含影响力因子的自适应C均值算法
4
作者 金健 黄国兴 +1 位作者 丁建国 胡永涛 《计算机科学》 CSCD 北大核心 2009年第1期222-226,共5页
含影响力因子的硬聚类算法(HCMef)在对多于两类规模不均的样本进行聚类时,影响力因子指数对聚类结果影响很大,取值不当会引起类消失。影响力因子指数在0附近穷举,并利用影响力因子指数较大时类规模会在较少训练次数内消失的现象,降低计... 含影响力因子的硬聚类算法(HCMef)在对多于两类规模不均的样本进行聚类时,影响力因子指数对聚类结果影响很大,取值不当会引起类消失。影响力因子指数在0附近穷举,并利用影响力因子指数较大时类规模会在较少训练次数内消失的现象,降低计算量。提出了含影响力因子的自适应C均值聚类策略(AHCMef),并介绍了两阶段聚类方法,进一步提高聚类成功率和执行效率。结果显示,最佳影响力因子指数出现在成功聚类时的较大值附近,聚类效果从该点起随影响力因子指数的减小而降低。对HCMef算法应用于多类规模不均样本情况时,影响力因子指数的选取具有指导意义。 展开更多
关键词 聚类 类规模 C均值 影响力因子
下载PDF
信息安全产业五人谈
5
作者 张世永 陈克非 +2 位作者 张建军 沈寒辉 潘柱廷 《上海信息化》 2006年第1期13-23,共11页
热闹非凡的互联网上,新概念永远层出不穷:当人们刚刚开始关注“网络钓鱼”——将网民引诱到虚假网站骗取其密码及个人信息——这一现象时,英国的一位网络安全专家在“一个冒充美国PayPal.com的假网站和另一个冒充英国NatWest银行的网... 热闹非凡的互联网上,新概念永远层出不穷:当人们刚刚开始关注“网络钓鱼”——将网民引诱到虚假网站骗取其密码及个人信息——这一现象时,英国的一位网络安全专家在“一个冒充美国PayPal.com的假网站和另一个冒充英国NatWest银行的网站被黑客攻击”事件中,发现了由黑客发起的“反网络钓鱼”行动:他们专门攻击那些假冒银行或财务机构的骗子网站,将网页改头换面或加上“警告:这是欺诈网站”等字样,主动担当起“网络警察”的角色。伴随着网络普及和信息化手段的多元化, 这样的例子屡见不鲜。而“信息安全”也逐渐成为人们越来越关注的话题!党的十六届四中全会把“信息安全”的重要性提升到一个空前的战略高度, 与政治安全、经济安全、文化安全并列为国家安全的四大范畴。在“十一五”规划出台的关键时期,本刊邀请五位信息安全领域的专家学者,深入解读中国的信息安全产业现状。 展开更多
关键词 信息安全产业 网络安全专家 黑客攻击 个人信息 .com 财务机构 网络警察 网站 钓鱼 银行
下载PDF
2004年全国信息网络安全状况调查分析报告 被引量:7
6
《信息网络安全》 2004年第10期8-9,共2页
一、信息网络安全状况调查情况 2004年,公安部公共信息网络安全监察局与中国计算机学会计算机安全专业委员会共同举办了全国首次信息网络安全状况调查活动.
关键词 中国 中国 监察部 监察局 会计 部门 分析报告 信息网络安全 计算机 防病毒
下载PDF
信息安全师职业培训标准产生 被引量:1
7
作者 王孝忠 黄镇 卢伍春 《信息网络安全》 2005年第9期64-64,共1页
关键词 信息安全 职业培训 标准 电信行业 安全人才 金融机构 基础设施 政府机构 信息化
下载PDF
展开两翼 带动全局
8
作者 王孝忠 杭强伟 《信息网络安全》 2005年第10期32-33,共2页
关键词 信息安全技术 计算机犯罪 成果产业化 实验室 研究中心 研究基地 病毒研究 培训中心 技术服务
下载PDF
解剖“完美”的蠕虫
9
作者 侯强 《信息网络安全》 2002年第11期52-53,共2页
知己知彼,才能百战不殆。现在网络中充满了“愚蠢”的宏病毒和Vbs脚本病毒,90%的这类病毒都没有新的创意,大量都是抄袭和模仿。现今的黑客们要编制的是一些“完美”蠕虫,我们在建设安全的网络时也应该首先了解他们的想法,才能作到防范... 知己知彼,才能百战不殆。现在网络中充满了“愚蠢”的宏病毒和Vbs脚本病毒,90%的这类病毒都没有新的创意,大量都是抄袭和模仿。现今的黑客们要编制的是一些“完美”蠕虫,我们在建设安全的网络时也应该首先了解他们的想法,才能作到防范于未然。目前完美的蠕虫还没有在网络上出现,但是在病毒组织29a中已经建立了如此类似的计划,很多黑客也正致力于开发完美的蠕虫,相信在不久的将来会出现。看起来,全球网络安全的技术人员依然任重而道远。 展开更多
关键词 蠕虫病毒 宏病毒 计算机病毒
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部