咨询与建议

限定检索结果

文献类型

  • 39 篇 期刊文献
  • 1 篇 成果

馆藏范围

  • 40 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 39 篇 工学
    • 22 篇 计算机科学与技术...
    • 15 篇 软件工程
    • 6 篇 网络空间安全
    • 5 篇 控制科学与工程
    • 4 篇 机械工程
    • 3 篇 仪器科学与技术
    • 3 篇 电气工程
    • 1 篇 信息与通信工程
    • 1 篇 土木工程
    • 1 篇 水利工程
    • 1 篇 地质资源与地质工...
    • 1 篇 交通运输工程
    • 1 篇 生物医学工程(可授...
    • 1 篇 生物工程
    • 1 篇 公安技术
  • 8 篇 管理学
    • 7 篇 管理科学与工程(可...
    • 1 篇 图书情报与档案管...
  • 1 篇 艺术学
    • 1 篇 设计学(可授艺术学...

主题

  • 3 篇 层次支持向量机
  • 3 篇 聚类算法
  • 2 篇 前向安全
  • 2 篇 电力系统
  • 2 篇 遗传算法
  • 2 篇 web服务
  • 2 篇 支持向量机
  • 2 篇 tocc
  • 2 篇 网络安全
  • 2 篇 代理签名
  • 2 篇 数字水印
  • 2 篇 小波变换
  • 2 篇 深度学习
  • 2 篇 神经网络
  • 2 篇 预训练模型
  • 2 篇 离散余弦变换
  • 1 篇 增强现实
  • 1 篇 网络安全态势感知
  • 1 篇 模糊k近邻
  • 1 篇 连续润滑装置

机构

  • 40 篇 长沙理工大学
  • 4 篇 湖南师范大学
  • 3 篇 湖南商学院
  • 3 篇 中南大学
  • 2 篇 国防科技大学
  • 2 篇 江西财经大学
  • 2 篇 教育部教育管理信...
  • 2 篇 中国南方电网电力...
  • 2 篇 南京理工大学
  • 1 篇 长沙海关信息中心
  • 1 篇 天津中医药大学第...
  • 1 篇 暨南大学
  • 1 篇 湖南省水旱灾害防...
  • 1 篇 高端装备数字化软...
  • 1 篇 长沙市交通运输信...
  • 1 篇 广州兆和电力技术...
  • 1 篇 长沙市公安局交警...
  • 1 篇 中国物品编码中心...
  • 1 篇 湖南省交通厅信息...
  • 1 篇 南京信息工程大学

作者

  • 4 篇 张锦
  • 3 篇 陈荣元
  • 3 篇 蒋加伏
  • 2 篇 傅明
  • 2 篇 陈谏滔
  • 2 篇 李斌
  • 2 篇 左经文
  • 2 篇 张思拓
  • 2 篇 林旭斌
  • 2 篇 谭作文
  • 2 篇 吴佳英
  • 2 篇 吴柳
  • 2 篇 陈宏
  • 2 篇 熊娟
  • 2 篇 郭芊
  • 2 篇 付红
  • 2 篇 胡宁静
  • 2 篇 陈沅涛
  • 2 篇 王键
  • 2 篇 廖年冬

语言

  • 40 篇 中文
检索条件"机构=长沙理工大学计算机与通信工程学院计算机中心"
40 条 记 录,以下是21-30 订阅
排序:
SVD和DWT数字水印算法的应用研究
收藏 引用
计算机仿真 2011年 第4期28卷 295-298,378页
作者: 陈宏 胡宁静 湖南女子学院现代教育技术中心 湖南长沙410004 长沙理工大学计算机与通信工程学院 湖南长沙410076
研究数字图像版权保护问题,由于数字媒体在网上易被复制篡改。针对单纯奇异值分解或小波变换水印算法均存在抵抗攻击差的难题,为了更好的保护数字图像版权,提了一种奇异值分解与小波变换相结合的数字水印算法。首先对水印图像进行置乱... 详细信息
来源: 评论
一种改进的演化算法在信任路径查找中的研究
收藏 引用
计算机工程与科学 2010年 第4期32卷 22-24页
作者: 付红 熊娟 傅明 长沙理工大学计算机与通信工程学院 湖南长沙410076 中南大学现代教育技术中心 湖南长沙410083
针对遗传算法收敛速度较慢,同时在收敛过程中可能过早陷入局部最优的缺陷,本文将一种在遗传算法基础上改进的演化算法应用到信任路径查找中。实验表明,该算法相比遗传算法更适用于大规模信任模型中信任路径的查找,有效地提高了信任路径... 详细信息
来源: 评论
一种新的模糊支持向量机算法
收藏 引用
计算机信息 2010年 第30期26卷 217-218,211页
作者: 周广千 徐蔚鸿 杨志勇 长沙理工大学计算机与通信工程学院 长沙410004 湖南江滨机器集团公司技术中心 湘潭411102
通过改进的模糊K近邻方法对模糊隶属度进行求解,将求得的隶属度带入模糊支持向量机中。实验表明,采用该方法得出的分类结果与用支持向量机方法和用根据距离求解隶属度的模糊支持向量机方法的结果进行比较,误差最小,而且有效的降低了过... 详细信息
来源: 评论
基于差分演化的K-均值聚类算法
收藏 引用
计算技术与自动化 2010年 第1期29卷 48-50页
作者: 刘凤龙 陈曦 曹敦 湖南人文科技学院信息中心 湖南娄底417000 长沙理工大学计算机与通信工程学院 湖南长沙410114
传统的K-均值算法,因对初始聚类中心的选择敏感,存在容易陷入局部最优解的缺点;差分演化算法是一类基于种群的启发式全局搜索技术,对于实值参数的优化具有很强的鲁棒性。为了克服K-均值聚类算法的上述缺点,提出基于差分演化的K-均值聚... 详细信息
来源: 评论
一种新的信任路径查找算法研究
收藏 引用
计算机工程与科学 2009年 第6期31卷 62-63,132页
作者: 付红 熊娟 何诚 长沙理工大学计算机与通信工程学院 湖南长沙410076 中南大学现代教育技术中心 湖南长沙410083
针对目前推荐信任模型中求推荐信任值效率不高、查找信任路径速度不快的缺点,本文提出了一种基于遗传算法的查找可靠信任路径算法。该算法利用遗传算法全局快速收敛的优点查找多条可靠的独立信任路径。最后,通过实验证明了该算法适用于... 详细信息
来源: 评论
基于Java的增强现实视频子系统的设计和实现
收藏 引用
电脑与信息技术 2009年 第3期17卷 26-29页
作者: 李畅 张平 黄小兵 长沙理工大学计算机与通信工程学院计算机中心 湖南长沙410004 华南理工大学计算机科学与工程学院 广东广州510640
负责虚实显示的视频子系统是增强现实系统一个重要部分。视频子系统的性能是增强现实达到期望效果的关键因素。文章介绍了一个基于软件常用设计模式并用高级Java图形图像技术实现的增强现实系统的视频子系统。通过应用合适的Java多线程... 详细信息
来源: 评论
基于SOA的CRM系统体系结构的研究
收藏 引用
计算机信息 2009年 第36期25卷 46-48页
作者: 肖杰 蔡放 吴丹 杜洁 长沙大学计算机教学中心 长沙410003 长沙大学数学与信息科学系 长沙410082 长沙理工大学计算机与通信工程学院 长沙410003
分析了现有CRM系统的局限性,指出现有CRM系统不能适应快速多变的企业流程变更的需要,在分析了面向服务架构(SOA)的特点后,提出了面向服务架构的CRM体系结构,给出了基于J2EE平台的面向服务架构的具体实现技术。
来源: 评论
一个前向安全的盲代理签名方案设计与分析
收藏 引用
湘潭大学自然科学学报 2009年 第2期31卷 139-143页
作者: 肖红光 谭作文 王键 长沙理工大学计算机与通信工程学院 湖南长沙410076 教育部教育管理信息中心校园卡标准化研究所 湖南长沙410076 江西财经大学信息管理学院 江西南昌330013
盲代理签名是指原始签名人不能直接根据代理签名辨认出代理签名人身份的代理签名方案.本文首次将前向安全的数学思想引入到盲代理签名体制,提出了前向安全的盲代理签名方案.新方案能实现即使代理签名人的盲代理签名密钥被泄露,密钥泄露... 详细信息
来源: 评论
领域本体映射框架探讨
收藏 引用
湖南科技学院学报 2009年 第12期30卷 58-62页
作者: 陈宏 胡宁静 宋艳 湖南女子职业大学现代教育技术中心 湖南长沙410004 长沙理工大学计算机与通信工程学院 湖南长沙410076
本体异构是本体间互操作的主要障碍,解决本体异构最好的方法是本体映射。文章以本体CNCO1和CNCO2为例深入研究了本体映射中相似矩阵的生成、映射规则的制定与执行以及知识共享模型框架的建立,为领域本体映射的最终建立及知识的共享利用... 详细信息
来源: 评论
基于一次性密码的数据安全认证机制
收藏 引用
信息网络安全 2009年 第6期 70-72页
作者: 宋云 李剑 沈冲 长沙理工大学计算机与通信工程学院 湖南长沙410114 北京邮电大学信息安全中心 北京100876 长沙市公安局交警支队 湖南长沙410100
身份认证是实现应用级数据安全的一个重要技术手段,传统的认证机制采用静态密码,网络窃听、木马程序、截取/重放、钓鱼网站等各种手段都可以破解这种认证方式。一次性密码引入不确定因子,采取多因素产生方式,每次认证都使用不同的密码,... 详细信息
来源: 评论