咨询与建议

限定检索结果

文献类型

  • 7 篇 期刊文献

馆藏范围

  • 7 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 6 篇 工学
    • 3 篇 计算机科学与技术...
    • 2 篇 网络空间安全
    • 1 篇 机械工程
    • 1 篇 软件工程
  • 2 篇 理学
    • 2 篇 数学
  • 1 篇 军事学
    • 1 篇 军队指挥学

主题

  • 3 篇 视觉密码
  • 2 篇 基础矩阵
  • 2 篇 访问结构
  • 2 篇 构造模型
  • 1 篇 加密算法
  • 1 篇 负关联规则
  • 1 篇 隐蔽通信
  • 1 篇 密钥
  • 1 篇 系统设计
  • 1 篇 数据挖掘
  • 1 篇 智能化管理
  • 1 篇 身份认证
  • 1 篇 安全性
  • 1 篇 延拓型视觉密码
  • 1 篇 身份认证技术
  • 1 篇 基本型视觉密码
  • 1 篇 日志
  • 1 篇 解密算法
  • 1 篇 相异关系模式
  • 1 篇 成组构造特征向量

机构

  • 3 篇 辽宁省本溪市卫生...
  • 2 篇 辽宁省朝阳市卫生...
  • 1 篇 本溪市卫生学校计...
  • 1 篇 本溪市交通学校计...
  • 1 篇 辽宁省朝阳市卫生...

作者

  • 4 篇 武莉
  • 3 篇 胡继钧
  • 1 篇 武文斌

语言

  • 7 篇 中文
检索条件"机构=辽宁省本溪市卫生学校计算机教研室"
7 条 记 录,以下是1-10 订阅
排序:
基于二种视觉密码方案的隐蔽通信应用
收藏 引用
计算机光盘软件与应用 2011年 第21期14卷 27-28,26页
作者: 武莉 辽宁省本溪市卫生学校计算机教研室 辽宁本溪117000
通过保密通信模型,采用基本型视觉密码方案和延拓的视觉密码方案,对基本型视觉密码应用于隐蔽通信进行讨论,给出了加密算法和解密算法,分析了基于(2,2)视觉密码方案的保密通信方法能其特点。
来源: 评论
基本型门限视觉密码的构造方法
收藏 引用
计算机光盘软件与应用 2012年 第2期15卷 80-80,85页
作者: 武莉 辽宁省本溪市卫生学校计算机教研室 辽宁本溪117022
着重地研究了二值图像视觉密码和基本型门限视觉密码。定义了基础矩阵的成组构造特征向量,依据简化的Naor-Shamir模型导出了成组构造特征向量应该满足的方程,进一步求得成组构造特征向量的通解表达式。
来源: 评论
基于视觉密码的身份认证技术
收藏 引用
无线互联科技 2011年 第11期8卷 44-45页
作者: 武莉 辽宁省本溪市卫生学校计算机教研室 辽宁本溪117000
采用视觉密码方案,可以极大地增加信息的隐蔽性。通过身份认证过程分析,讨论了基于视觉密码的身份认证技术特点,研究了基于视觉密码的身份认证技术的应用,给出了视觉密码的身份认证技术的实现。
来源: 评论
单对基础矩阵的延拓型视觉密码构造方法
收藏 引用
网络安全技术与应用 2012年 第6期 57-59,28页
作者: 武莉 武文斌 本溪市卫生学校计算机教研室 辽宁117022 本溪市交通学校计算机教研室 辽宁117016
本文概括总结了Atenies-Blundo-Santis-Stinson延拓型视觉密码模型,讨论了使用单对基础矩阵的门限模型及一般访问结构模型,研究了使用单对基础矩阵的延拓型视觉密码模型及构造方法,提出了基于并置矩阵的延拓性门限及一般访问结构视觉密... 详细信息
来源: 评论
相异关系模式挖掘算法
收藏 引用
数字技术与应用 2010年 第8期28卷 162-163页
作者: 胡继钧 辽宁省朝阳市卫生学校计算机教研室 辽宁朝阳122000
随着数据挖掘技术的飞速发展,序列模式挖掘已经得到了广泛的应用,国内外很多学者也对序列间的关联规则和负关联规则进行了普遍的研究。
来源: 评论
学校实验设备和耗材管理智能化研究
收藏 引用
计算机光盘软件与应用 2012年 第23期15卷 87-88页
作者: 胡继钧 辽宁省朝阳市卫生学校计算机教研室 辽宁朝阳122000
随着计算机学校各科的普及和校园网的建设,原有的"台账式"管理模式已经不能适应现代化办公的需要,本文从系统分析、数据库设计、系统各功能模块设计等方面着手,意在开发智能化管理系统,来实现学校实验设备和耗材的智能化... 详细信息
来源: 评论
设备日志分析算法
收藏 引用
电子制作 2012年 第9期 27-27页
作者: 胡继钧 辽宁省朝阳市卫生学校计算机教研室辽宁朝阳122000
本文立足于网络设备日志的分析,为高效的掌握网络设备运行情况寻求更有效的途径,以达到保障网络安全的目的.同时,本文结合数据挖掘的研究理论及相关性质、定理、算法,提出用数据挖掘的手段分析设备日志的思想,并给出一个较为直接、高效... 详细信息
来源: 评论