期刊文献+
共找到2,180篇文章
< 1 2 109 >
每页显示 20 50 100
军校学报的发展要走科技强军之路——《电子技术学院学报》办刊经验和体会 被引量:1
1
作者 曹守见 曹进克 +1 位作者 张聪娥 张涛 《编辑学报》 CSSCI 北大核心 2006年第S1期43-44,共2页
分析了军校学报的任务,介绍了《电子技术学院学报》的出版情况,总结《电子技术学院学报》
关键词 军校 学报 编辑
下载PDF
功率电子技术教学对电类专业的必要性及教学方法
2
作者 林欣 余道杰 李建兵 《电气电子教学学报》 2009年第B11期26-28,共3页
本文首先根据当前电子电路实际应用领域的发展以及小信号电路与功率电子电路在工作原理和设计理念上的差别,论述了功率电子技术教学对电类专业的必要性。随后,介绍了对功率电子技术课程的教学内容进行的改革,将原“电子电子学”课程... 本文首先根据当前电子电路实际应用领域的发展以及小信号电路与功率电子电路在工作原理和设计理念上的差别,论述了功率电子技术教学对电类专业的必要性。随后,介绍了对功率电子技术课程的教学内容进行的改革,将原“电子电子学”课程中增加了直流电源开关电路、线性功率放大电路和交流电源开关电路等内容,经过一学期教学实践取得了良好的成效。 展开更多
关键词 功率电子技术 功率电子电路 教学方法
下载PDF
信息系统安全技术策略研究 被引量:41
3
作者 王晋东 张明清 韩继红 《计算机应用研究》 CSCD 北大核心 2001年第5期61-63,共3页
针对信息系统存在的安全威胁,介绍了信息系统的安全层次模型,重点阐述了信息安全保密技术策略和网络安全技术策略,并给出了一个安全服务卡的简单功能说明和逻辑框图。
关键词 信息系统 信息保密 网络安全 技术策略 INTERNET
下载PDF
信息技术设备电磁泄漏建模与防护 被引量:8
4
作者 王利涛 郁滨 《计算机工程与设计》 CSCD 北大核心 2013年第1期49-54,共6页
通过建模方法对信息技术设备存在的电磁泄漏及其安全防护问题开展了研究。对比分析了电磁干扰和电磁泄漏两类问题,确定两者区别在于电磁干扰注重电磁能量转移造成的后果,而电磁泄漏则侧重于电磁波形式无意的信息传输。通过与通信系统进... 通过建模方法对信息技术设备存在的电磁泄漏及其安全防护问题开展了研究。对比分析了电磁干扰和电磁泄漏两类问题,确定两者区别在于电磁干扰注重电磁能量转移造成的后果,而电磁泄漏则侧重于电磁波形式无意的信息传输。通过与通信系统进行对照分析,建立电磁泄漏模型,引入信道容量的概念并给出了窃收还原需要满足的条件。在此基础上深入分析了泄漏源与泄漏路径上的防护方法,研究结果可指导电磁泄漏防护的实践,为信息安全提供更全面的保障。 展开更多
关键词 电磁泄漏 信息安全 模型 通信系统 安全防护
下载PDF
采用树自动机推理技术的信息抽取方法 被引量:2
5
作者 谭鹏许 张来顺 《计算机工程与应用》 CSCD 北大核心 2010年第16期153-156,共4页
提出了一种利用改进的k-contextual树自动机推理算法的信息抽取技术。其核心思想是将结构化(半结构化)文档转换成树,然后利用一种改进的k-contextual树(KLH树)来构造出能够接受样本的无秩树自动机,依据该自动机接收和拒绝状态来确定是... 提出了一种利用改进的k-contextual树自动机推理算法的信息抽取技术。其核心思想是将结构化(半结构化)文档转换成树,然后利用一种改进的k-contextual树(KLH树)来构造出能够接受样本的无秩树自动机,依据该自动机接收和拒绝状态来确定是否抽取网页信息。该方法充分利用了网页文档的树状结构,依托树自动机将传统的以单一结构途径的信息抽取方法与文法推理原则相结合,得到信息抽取规则。实验证明,该方法与同类抽取方法相比,样本学习时间以及抽取所需时间上均有所缩短。 展开更多
关键词 树自动机推理算法 结构化(半结构化)文档 无秩树自动机 信息抽取 KLH树
下载PDF
利用数字水印技术验证文本信息的篡改 被引量:7
6
作者 徐蕾 黄玉军 汤光明 《微计算机信息》 北大核心 2005年第12X期64-65,59,共3页
数字水印技术是信息隐藏技术的一个重要分支,论文介绍一种易损水印技术,它采用混沌算法生成水印序列,将其嵌入到文本载体之中。算法能够有效的验证文本信息的正确性和完整性,从而可以用于军队机要工作中保证传输的机密信息的安全性。
关键词 数字水印 易损水印 混沌算法
下载PDF
多媒体信息内容认证中的半脆弱数字水印技术 被引量:1
7
作者 乔静 袁海东 +1 位作者 樊永良 王莎 《计算机应用》 CSCD 北大核心 2007年第B06期268-270,共3页
重点分析了半脆弱数字水印的各种算法,比较了它们的特点,总结了半脆弱水印可能受到的攻击行为。探讨了半脆弱数字水印技术研究需要解决的问题和今后发展的方向。
关键词 内容认证 脆弱性数字水印 半脆弱数字水印
下载PDF
基于无秩树自动机的信息抽取技术研究 被引量:1
8
作者 谭鹏许 谭晓贞 张来顺 《计算机工程与设计》 CSCD 北大核心 2009年第23期5506-5509,共4页
针对目前基于网页结构的信息抽取方法的缺陷,提出了一种基于无秩树自动机的信息抽取技术,其核心思想是通过将结构化(半结构化)文档转换成无秩树,然后利用(k,l)-contextual树构造样本自动机,依据树自动机接收和拒绝状态来对网页进行数据... 针对目前基于网页结构的信息抽取方法的缺陷,提出了一种基于无秩树自动机的信息抽取技术,其核心思想是通过将结构化(半结构化)文档转换成无秩树,然后利用(k,l)-contextual树构造样本自动机,依据树自动机接收和拒绝状态来对网页进行数据的抽取。该方法充分利用结构,依托树自动机将传统的以单一结构途径的信息抽取方法与文法推理原则相结合,得到信息抽取规则。实验结果表明,该方法与同类抽取方法相比在准确率、召回率以及抽取所需时间上均有所提高。 展开更多
关键词 无秩树自动机 信息抽取 结构(半结构)化文档 (k l)-contextual树 文法推理
下载PDF
一种基于Agent软总线技术的信息系统集成方法 被引量:1
9
作者 杨红梅 张建强 +1 位作者 耿伯英 乔静 《计算机工程》 CAS CSCD 北大核心 2007年第14期36-37,40,共3页
针对军队信息系统研发问题,为实现对军队内部现存子系统的集成,该文提出了C/S与B/S两种模式并存的、基于agent软总线技术的信息系统集成方法。该集成方法在体系结构中采用了软总线技术,探讨了基于agent的总线技术,给出了实现方案。
关键词 信息系统 C/S B/S agent总线技术 软总线
下载PDF
基于图像位平面相关的信息隐藏分析技术 被引量:1
10
作者 刘胜利 汤光明 +2 位作者 王飞 贾利新 陶俐伶 《河南科学》 2005年第1期88-90,共3页
首先在图像分析技术的基础上给出了位平面相关度测量和回归量的计算,然后据此提出了一种针对LSB隐藏算法的隐藏分析技术。实验表明这种方法是有效可行的。
关键词 隐藏分析 相关度 位平面
下载PDF
信息安全技术课程桌面安全防护实验平台的构建 被引量:4
11
作者 汪永伟 张斌 《计算机安全》 2008年第2期62-64,共3页
该文针对教学改革及开展创新性、实践性教学的需要,以信息安全技术课程中桌面安全防护技术为例,系统地论述了桌面安全防护实验平台的建设思路、功能、组成、安全问题和应用前景。
关键词 实验平台 桌面安全防护 教学改革
下载PDF
电子线路信号完整性设计与EDA仿真技术 被引量:2
12
作者 王峰 徐宁 李福林 《电子质量》 2005年第12期74-76,共3页
针对如何能缩短电子线路设计开发流程和提高电子线路设计人员的工作效率,本文主要提出了如何有效解决信号的完整性问题,并对当前流行的EDA仿真技术进行了探讨。
关键词 电子线路 信号完整性 电子设计自动化
下载PDF
美国电子政务信息安全指标体系 被引量:3
13
作者 朱智强 《计算机安全》 2006年第5期35-36,共2页
在美国等西方发达国家的信息安全建设中,关键基础设施安全始终是重中之重。但是,由于绝大多数关键基础设施不由政府所控制,这些国家多次强调要使政府自身信息安全成为全国各部门、各行业信息安全的榜样,以此带动关键基础设施领域的... 在美国等西方发达国家的信息安全建设中,关键基础设施安全始终是重中之重。但是,由于绝大多数关键基础设施不由政府所控制,这些国家多次强调要使政府自身信息安全成为全国各部门、各行业信息安全的榜样,以此带动关键基础设施领域的信息安全工作。 展开更多
关键词 信息安全工作 指标体系 电子政务 美国 西方发达国家 基础设施 安全建设 政府
下载PDF
基于信息流分析的C代码安全编译技术研究
14
作者 赵秀凤 郭渊博 方青坡 《微电子学与计算机》 CSCD 北大核心 2006年第z1期152-153,共2页
提出一种新的基于信息流分析的C代码安全编译技术。建立信息流的格模型,通过安全类型系统进行信息流的静态分析来检测程序中信息流的安全漏洞,进而保证C代码的信息流安全。
关键词 信息流 安全 编译 类型系统
下载PDF
信息系统安全工程过程的探讨 被引量:3
15
作者 刘颖 《计算机安全》 2009年第10期91-92,共2页
信息系统安全工程过程是信息系统工程中一个不可缺少的重要组成部分,是确保信息系统安全的重要环节,是一门根据用户信息安全保护需求构建完整信息系统的艺术,是一项十分复杂的系统工程,经过多年信息系统安全工程的实践和探索,我们... 信息系统安全工程过程是信息系统工程中一个不可缺少的重要组成部分,是确保信息系统安全的重要环节,是一门根据用户信息安全保护需求构建完整信息系统的艺术,是一项十分复杂的系统工程,经过多年信息系统安全工程的实践和探索,我们认为,信息系统安全工程过程一般由以下八个阶段组成:(1)信息安全风险分析与评估;(2)信息安全需求分析;(3)安全体系结构的设计;(4)详细的安全设计;(5)安全工程实施;(6)运行维护;(7)安全管理;(8)人员培训。 展开更多
关键词 信息系统安全 工程过程 信息系统工程 信息安全保护 系统安全工程 安全风险分析 安全需求分析 安全体系结构
下载PDF
基于DTA的信息抽取技术研究
16
作者 谭鹏许 张来顺 滕婕 《计算机应用与软件》 CSCD 2009年第12期228-230,250,共4页
针对现有基于网页结构信息抽取技术的不足,提出一种基于确定性树自动机DTA(deterministic tree automaton)的信息抽取技术。其核心思想是通过将HTML文档转换成二叉树的形式,然后依据树自动机对待抽取网页的接收和拒绝状态进行数据的抽... 针对现有基于网页结构信息抽取技术的不足,提出一种基于确定性树自动机DTA(deterministic tree automaton)的信息抽取技术。其核心思想是通过将HTML文档转换成二叉树的形式,然后依据树自动机对待抽取网页的接收和拒绝状态进行数据的抽取。该方法充分利用了HTML文档的树状结构。依托树自动机将传统的以单一结构途径的信息抽取与文法推理两者相结合。经实验证明与同类抽取方法相比在准确率、召回率以及抽取所需时间上均有所提高。 展开更多
关键词 树自动机 信息抽取 HTML
下载PDF
试论工程技术的性质和特点
17
作者 巨乃岐 王恒桓 +1 位作者 田华丽 欧仕金 《经济研究导刊》 2011年第34期219-220,共2页
工程技术是自然属性、社会属性、生产力属性和商品属性的统一体;具有改造世界的实用性和可行性、创造价值的功效性和经济性、自成体系的系统性和综合性、历时发展的先进性与时效性等特点。
关键词 工程技术 性质 特点
下载PDF
在PKI体系下进行电子政务信息的安全管理 被引量:9
18
作者 桂启山 王利长 余静 《微计算机信息》 北大核心 2006年第07X期173-175,共3页
首先介绍了电子政务网络的结构,其次分析了PKI体系,最后提出了利用PKI技术,在电子政务网中的内网、外网、以及通过internet访问内网时如何实现信息的安全管理。
关键词 电子政务 PKI 安全 信息管理
下载PDF
基于易损水印和数字签名的电子印章系统 被引量:11
19
作者 王飞 汤光明 +2 位作者 孙怡峰 张涛 于涵 《计算机应用研究》 CSCD 北大核心 2004年第4期118-121,共4页
随着办公自动化技术在政府和企业中的大量应用,如何保障电子公文的合法性、惟一性、可追溯性等问题,是当前电子政务中的一个研究热点和难点。针对这些问题,提出了一种用于解决电子公文防窜改、印章防复制等一系列电子公文安全问题的电... 随着办公自动化技术在政府和企业中的大量应用,如何保障电子公文的合法性、惟一性、可追溯性等问题,是当前电子政务中的一个研究热点和难点。针对这些问题,提出了一种用于解决电子公文防窜改、印章防复制等一系列电子公文安全问题的电子印章系统;并针对电子印章系统中的关键技术:易损水印、数字签名和Word二次开发等进行了详细的论述;最后对电子印章的研究发展及其应用前景指出了一些可能的方向。 展开更多
关键词 电子印章 易损水印 数字签名 Word二次开发
下载PDF
基于聚类分析的客体聚合信息级别推演方法 被引量:6
20
作者 曹利峰 陈性元 +1 位作者 杜学绘 夏春涛 《电子与信息学报》 EI CSCD 北大核心 2012年第6期1432-1437,共6页
多级客体关系的复杂性,使得等级化网络存在着客体聚合引起信息泄露的问题。针对这一问题,该文提出了基于聚类分析的客体资源聚合信息级别的推演方法,首先依据属性重要程度,对客体属性进行约简,形成属性矢量;然后通过形式概念分析,计算... 多级客体关系的复杂性,使得等级化网络存在着客体聚合引起信息泄露的问题。针对这一问题,该文提出了基于聚类分析的客体资源聚合信息级别的推演方法,首先依据属性重要程度,对客体属性进行约简,形成属性矢量;然后通过形式概念分析,计算概念引力,对同一安全域内的客体资源进行相似性分析,实现客体资源聚类;最后,依据属性或属性子集级别模糊集可能性测度,推演出由同类客体推导出更高级别信息的可能性。通过该方法,能够有效地制定等级化网络区域边界访问控制策略,控制主体对同一类客体的受限访问,从而降低信息系统失泄密的风险。 展开更多
关键词 信息安全 等级保护 客体聚合 概念分析 级别推演
下载PDF
上一页 1 2 109 下一页 到第
使用帮助 返回顶部