期刊文献+
共找到17篇文章
< 1 >
每页显示 20 50 100
数据仓库系统中JMELT工具的设计与实现
1
作者 王黎峰 《微计算机信息》 2010年第12期163-164,150,共3页
改进传统ETL数据抽取工具的技术复杂,抽取效率低等方面不足,设计实现了一种新的数据抽取工具——JMELT抽取工具,并简单介绍了JMELT工具的关键技术及其功能实现,并对工具的有效性作了验证。
关键词 ETL JMELT 数据仓库 抽取 转换 装载
下载PDF
基于Gabor滤波器虚部的CT脑血管医学图像边缘特征提取方法 被引量:7
2
作者 雷印胜 王明时 秦然 《天津大学学报》 EI CAS CSCD 北大核心 2007年第7期833-838,共6页
在图像处理方面,Gabor滤波器的实部被广泛应用于纹理图像的增强,对其虚部却没有单独的使用.为保证三维重建图像的质量和细节边缘信息的提取,对Sobel算子和Gabor滤波器的虚部组成特点进行了分析.基于CT脑血管医学图像的边缘特征提取中成... 在图像处理方面,Gabor滤波器的实部被广泛应用于纹理图像的增强,对其虚部却没有单独的使用.为保证三维重建图像的质量和细节边缘信息的提取,对Sobel算子和Gabor滤波器的虚部组成特点进行了分析.基于CT脑血管医学图像的边缘特征提取中成功引入了Gabor滤波器虚部的滤波结果作为新的脑血管边缘图像特征,并对特定条件下的Gabor滤波算法进行了有效的改进,使运算的复杂度由O(n2)降至O(n). 展开更多
关键词 CT脑血管医学图像 Gabor滤波器虚部 边缘特征提取
下载PDF
两个改进的基于数字货币的匿名指纹方案 被引量:3
3
作者 柳欣 徐秋亮 秦然 《计算机工程与设计》 CSCD 北大核心 2009年第10期2407-2410,共4页
为了设计更为安全、实用的数字指纹方案,基于文献[1]中数字货币的思想提出两个改进方案。第一个方案采用了所谓的限制性盲签名技术,通过在货币标识符中嵌入Schnorr签名,可以有效抵抗商家与注册中心发动的陷害攻击。第二个改进方案采用了... 为了设计更为安全、实用的数字指纹方案,基于文献[1]中数字货币的思想提出两个改进方案。第一个方案采用了所谓的限制性盲签名技术,通过在货币标识符中嵌入Schnorr签名,可以有效抵抗商家与注册中心发动的陷害攻击。第二个改进方案采用了Camenisch-Lysyanskaya签名,Damg?rd-Fujisaki承诺方案,证明被承诺值属于某个区间的知识证明协议等技术,由于客户只需注册一次就能不受限制地进行匿名购买,因而较文献[1]的方案更为实用。改进的方案满足文献[1]中要求的全部安全特性,即商家的安全性、购买者的安全性、注册中心的安全性以及购买者的匿名性。 展开更多
关键词 版权保护 匿名数字指纹 电子现金系统 数字货币 匿名性
下载PDF
基于群签名构造实用数字指纹方案 被引量:2
4
作者 柳欣 徐秋亮 秦然 《计算机工程与应用》 CSCD 北大核心 2009年第24期110-113,共4页
数字指纹方案是一种能实现对数字数据进行版权保护的密码机制。对目前较为高效的由Camenisch与Groth提出的群签名方案进行了扩展,提出了一个实用的基于群签名的匿名数字指纹方案。新方案有如下实用特点,即客户注册成功后可以匿名地购买... 数字指纹方案是一种能实现对数字数据进行版权保护的密码机制。对目前较为高效的由Camenisch与Groth提出的群签名方案进行了扩展,提出了一个实用的基于群签名的匿名数字指纹方案。新方案有如下实用特点,即客户注册成功后可以匿名地购买所需数据,且不受购买次数限制。另外,与普通群签名不同,群体中不设固定的身份撤销管理员,而是由客户自行选取用于进行身份追踪的秘密信息并充当这个角色。可以证明,新方案确保了商家、顾客、注册中心的隐私,以及顾客的匿名性。 展开更多
关键词 版权保护 匿名数字指纹 群签名 可追踪性
下载PDF
实用的匿名订购协议 被引量:3
5
作者 柳欣 徐秋亮 《计算机工程与应用》 CSCD 北大核心 2009年第4期93-97,共5页
匿名订购协议是一类用于保护订购者隐私的密码机制。基于匿名令牌的思想提出一个安全实用的匿名订购协议。新协议的设计借鉴了Camenisch-Groth群签名以及Camenisch-Lysyanskaya签名等技术。另外,为了实现匿名令牌的分发,对一个已有的用... 匿名订购协议是一类用于保护订购者隐私的密码机制。基于匿名令牌的思想提出一个安全实用的匿名订购协议。新协议的设计借鉴了Camenisch-Groth群签名以及Camenisch-Lysyanskaya签名等技术。另外,为了实现匿名令牌的分发,对一个已有的用于对被承诺值签名的协议进行了扩展。在随机预言模型下,可以证明新协议满足了实用匿名订购协议所要求的全部特性,即匿名性、无关联性、不可伪造性、抵抗联合攻击等。 展开更多
关键词 电子商务 匿名订购协议 数字签名 群签名 匿名性
下载PDF
CT脑血管图像三维重建中的层间目标对齐算法 被引量:1
6
作者 雷印胜 王明时 秦然 《天津大学学报》 EI CAS CSCD 北大核心 2007年第9期1128-1133,共6页
在CT脑血管三维重建过程中,为了解决二维医学图像的层间目标对齐问题,提出了一种功效函数新算法.该算法根据图像的内部信息,一次性将断层图像移动到理想对齐位置的附近,然后在其目标周围寻找使相邻断层各匹配轮廓平均距离最小和功效函... 在CT脑血管三维重建过程中,为了解决二维医学图像的层间目标对齐问题,提出了一种功效函数新算法.该算法根据图像的内部信息,一次性将断层图像移动到理想对齐位置的附近,然后在其目标周围寻找使相邻断层各匹配轮廓平均距离最小和功效函数最小的位置,即为最佳对齐位置.用几何中心代替质量重心,求出各轮廓的质量重心,降低了计算复杂度. 展开更多
关键词 CT脑血管医学图像 目标对齐 功效函数 三维重建
下载PDF
GSM网络优化研究 被引量:2
7
作者 郑磊 《科技创新导报》 2009年第24期22-22,共1页
本文论述了GSM无线系统优化的准备工作和优化常用的方法,讨论了GSM数字移动通信无线系统网络优化的问题。总结了常见的优化思路及方法。
关键词 GSM 优化
下载PDF
面向中小企业的数据仓库架构设计与实现 被引量:1
8
作者 王黎峰 《农业网络信息》 2009年第12期56-60,共5页
对目前流行的企业级数据仓库架构进行了改进,提出了一种适合中小企业的数据仓库架构JMNetEDW,并给出了JMNetEDW数据仓库架构的关键技术及实现方案。
关键词 数据仓库 架构 ETL
下载PDF
论研究性学习理念在精品课程建设中的应用
9
作者 孙连云 《中国医学教育技术》 2009年第4期313-315,共3页
研究性学习是促进大学生学习能力发展的重要学习方式,建立“以学生为主体、以教师为主导”的基于探索和研究的教学模式,可以激发学生的特长和潜能。在精品课程的建设中要更好地推行研究性学习,就必须有效地整合各项资源,为大学生提... 研究性学习是促进大学生学习能力发展的重要学习方式,建立“以学生为主体、以教师为主导”的基于探索和研究的教学模式,可以激发学生的特长和潜能。在精品课程的建设中要更好地推行研究性学习,就必须有效地整合各项资源,为大学生提供良好的学习环境。 展开更多
关键词 精品课程 研究性学习 教学效能感
下载PDF
文件隐藏与加密的简便方法
10
作者 胡光鲁 《农业网络信息》 2007年第6期112-114,117,共4页
防止隐私文件泄漏、确保资料安全,已成为当今人们十分关注和力求解决的问题。本文主要探讨利用WinHex软件,通过修改文件属性、修改文件名等简便方法实现文件的隐藏和加密。
关键词 文件 隐藏 加密 WINHEX
下载PDF
基于PowerBuilder的一种优化Data Window研究与实践
11
作者 秦然 《农业网络信息》 2009年第1期118-121,共4页
数据窗口(DataWindow)是PowerBuilder的技术核心,也可以说成是它的一项专利。如何充分发掘数据窗口的技术优势是用好PowerBuilder的关键。本文基于PowerBuilder提供的Modify函数就如何解决在一个数据窗口中进行多表更新和数据窗口的精... 数据窗口(DataWindow)是PowerBuilder的技术核心,也可以说成是它的一项专利。如何充分发掘数据窗口的技术优势是用好PowerBuilder的关键。本文基于PowerBuilder提供的Modify函数就如何解决在一个数据窗口中进行多表更新和数据窗口的精确页面打印作了一定的研究和分析,并给出了具体的使用方法和应用实例。 展开更多
关键词 Modify 数据窗口 多表更新 精确打印
下载PDF
一种有效的网格Cache接受策略
12
作者 郑磊 《科技信息》 2008年第28期420-421,共2页
为了减少客户端延迟,又满足本地代理总效益最大的要求,在网格cache的接受策略中引入经济模型,对其进行基于经济的优化,以市场经济的方式计算缓存某资源带来的效益变化,解决其中的利益冲突,模拟实验证明了其有效性。
关键词 网格 CACHE 接受策略 经济模
下载PDF
一种基于移动代理的资源发现模型
13
作者 郑磊 《科技信息》 2008年第30期88-88,95,共2页
在分布、异构的网格环境下,资源发现和监视机制是关系到资源共享和协同工作效率的关键。介绍了Globus中资源发现和监视服务,在此基础上提出了一种基于移动代理的网格资源发现和监视模型,并介绍了该模型中资源发现和监视的过程,给出了该... 在分布、异构的网格环境下,资源发现和监视机制是关系到资源共享和协同工作效率的关键。介绍了Globus中资源发现和监视服务,在此基础上提出了一种基于移动代理的网格资源发现和监视模型,并介绍了该模型中资源发现和监视的过程,给出了该模型所具有的优点。 展开更多
关键词 网格计算 移动代理 发现 监视
下载PDF
将心理健康教育引入高等教育的课堂教学中
14
作者 薛玉利 《中国科教创新导刊》 2009年第35期131-131,共1页
本文从教育的目标出发,结合大学生的心理发展水平及特点,论述将心理健康教育引入高等教育的课堂教学中的必要性,寻求实施的新途径,引导大学生积极健康发展,创建健康和谐的大学校园。
关键词 心理健康教育 课堂教学 高等教育
下载PDF
信道估计中基于变换域的降噪处理技术 被引量:3
15
作者 王铮 《信息技术与信息化》 2006年第2期27-29,35,共4页
本文讨论了信道估计中的降噪处理技术,根据信道中加性高斯噪声的特点,提出在变换域中抑制噪声能量的方法,大大提高了估计精度。文中分析了两种降噪算法,并从理论上分析了算法一的处理增益。仿真表明,经过降噪算法二处理后信道估计精度... 本文讨论了信道估计中的降噪处理技术,根据信道中加性高斯噪声的特点,提出在变换域中抑制噪声能量的方法,大大提高了估计精度。文中分析了两种降噪算法,并从理论上分析了算法一的处理增益。仿真表明,经过降噪算法二处理后信道估计精度得到了大大的提高,其估计误差对系统误码性能的影响已经极小,单纯靠提高信道估计精度已很难进一步改善系统的误码性能。 展开更多
关键词 正交频分复用 信道估计 变换域 降噪处理
下载PDF
入侵检测中模式匹配算法的改进
16
作者 王铮 《科技创新导报》 2008年第6期113-113,共1页
随着网络攻击技术的发展和攻击手段的多样化,描述攻击行为的特征数目指数上升,检测算法的效率己成为误用检测技术的瓶颈,间接影响系统的实时性能。因而,如何改进字符串匹配的搜索算法、提高检测速度,是目前IDS研究的重点之一。本文提出... 随着网络攻击技术的发展和攻击手段的多样化,描述攻击行为的特征数目指数上升,检测算法的效率己成为误用检测技术的瓶颈,间接影响系统的实时性能。因而,如何改进字符串匹配的搜索算法、提高检测速度,是目前IDS研究的重点之一。本文提出了入侵检测中模式匹配的改进算法。 展开更多
关键词 入侵检测 模式匹配 KMP 算法
下载PDF
多媒体教学的利弊分析与课件开发探讨
17
作者 尚久庆 柳欣 周春贞 《科技信息》 2010年第05X期210-210,231,共2页
本文对多媒体教学在现代化教学中利弊进行了较为深入的分析,探讨了科学制作高质量的多媒体课件的方法,总结了课件制作过程的具体步骤,最后指出了制作过程中的几个关键细节。
关键词 计算机技术 多媒体教学 课件
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部