作  者

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号

全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号
手机远见搜索 |设置
  • 关闭历史记录
  • 打开历史纪录
  • 清除历史记录
引用
筛选:
文献类型 文献类型
学科分类 学科分类
发表年度 发表年度
作者 作者
机构 机构
基金 基金
研究层次 研究层次
排序:
显示:
CNKI为你找到相关结果

一种Android平台恶意软件静态检测方法  CNKI文献

为了有效地检测Android平台的恶意软件,提出一种基于危险权限和行为分析的静态综合检测方法.对已检测过的应用程序包(APK),提取消息摘要的MD5值作为签名用来进行快速匹配和判定;未检测过的APK根据权限和行为分析来判定...

秦中元 徐毓青... 《东南大学学报(自然科学版)》 2013年06期 期刊

关键词: 安卓 / 恶意软件 / 静态检测 / 权限

下载(476)| 被引(42)

虚拟机系统安全综述  CNKI文献

随着云计算的广泛应用,虚拟机技术得到了复苏和长足的发展,但同时也带来了新的安全威胁,因此对于虚拟机的安全威胁和防御的研究成为目前计算机安全界的研究热点。以目前广泛应用的虚拟机Xen为例,针对虚拟机的技术特征...

秦中元 沈日胜... 《计算机应用研究》 2012年05期 期刊

关键词: 虚拟机 / Xen / 安全 / 防御

下载(823)| 被引(40)

可信计算系统及其研究现状  CNKI文献

可信计算是信息安全研究的一个新阶段,它通过在计算设备硬件平台上引入安全芯片架构,通过其提供的安全特性来提高整个系统的安全性。该文简要介绍了可信计算的起源和发展,重点分析了可信计算系统的体系结构和可信平台...

秦中元 胡爱群 《计算机工程》 2006年14期 期刊

关键词: 可信计算系统 / 可信平台模块 / 可信根

下载(814)| 被引(68)

基于改进DGHV算法的云存储密文全文检索研究  CNKI文献

为了有效解决云存储中用户数据的机密性问题,文章提出一种基于同态加密的云存储密文全文检索方法。文章首先介绍了同态加密,并研究了基于DGHV算法的密文检索方案。接着提出一种基于改进DGHV算法的方案用于云存储密文全...

秦中元 韩尹... 《信息网络安全》 2019年01期 期刊

关键词: 同态加密 / 云存储 / 密文检索 / DGHV算法

下载(124)| 被引(0)

一种改进的多私钥生成中心云存储访问控制方案  CNKI文献

为提高云存储访问控制的安全性,文章设计了一种改进的多私钥生成中心(PKG)云存储访问控制方案。首先介绍了属性基加密,并研究了基于密文策略的属性基加密(CP-ABE)访问控制模型。随后提出一种改进的多PKG方案用于云存储...

秦中元 韩尹... 《信息网络安全》 2019年06期 期刊

关键词: 属性基加密 / 云存储 / 访问控制 / 多私钥生成中心

下载(80)| 被引(1)

一种二进制私有协议字段格式划分方法  CNKI文献

针对现有基于频繁项挖掘的协议字段格式划分方法以字节作为划分的基本单位,不能完全适用于二进制私有协议数据,以及在挖掘得到频繁项集合后缺乏有效的格式划分定界方法的问题,该文提出了一种改进的基于频繁项挖掘的协...

秦中元 陆凯... 《小型微型计算机系统》 2019年11期 期刊

关键词: 网络流量 / 协议逆向 / 频繁项挖掘 / 格式划分

下载(56)| 被引(0)

基于Inject和Hook的安卓终端管控技术  CNKI文献

针对安卓终端缺乏有效的软件化管控方案,文章提出了一种基于Inject和Hook的安卓终端管控技术。该技术向系统服务进程注入管控自定义代码,通过劫持进程间通信(IPC)关键函数ioctl()的地址监听服务请求数据包并进行解析,...

秦中元 张峻瑞... 《信息网络安全》 2018年09期 期刊

关键词: 安卓 / 实时管控 / Inject / Hook

下载(69)| 被引(1)

一种内存优化的代数重建算法及其快速实现  CNKI文献

本文提出一种在图像的代数重建算法 (ART)中能够有效地减少内存占用的快速实现方法 ,将直接ART方法中的每个投影每条射线的系数矩阵分解为射线矩阵和单条射线的系数矩阵 .射线矩阵保存每条射线的斜率和截距 ,系数矩阵...

秦中元 牟轩沁... 《电子学报》 2003年09期 期刊

关键词: 代数重建算法 / 图像重建 / 内存优化 / 递推算法

下载(217)| 被引(27)

一种高可靠的多云存储密码管理器  CNKI文献

为了解决密码管理器的数据可靠性问题,设计了一种基于多云存储的密码管理器.该密码管理器基于RAONT-RS秘密共享算法,首先将用户在任一网站上的用户名和密码信息加密后拆分成多个部分,并采用承诺方案提高数据的可靠性,...

秦中元 韩尹... 《东南大学学报(自然科学版)》 2019年06期 期刊

关键词: 密码管理器 / 多云存储 / 秘密共享 / 承诺方案

下载(40)| 被引(0)

基于小波变换的交通车流密度分析  CNKI文献

车流密度是研究交通流理的重要参数之一。小波变换是近年来兴起的一种信号分析工具 ,它可以将信号进行多分辨分析。本文将小波变换应用于车流信号的分析 ,从而更好地分析它的概貌与局部细节。

秦中元 牟轩沁... 《公路交通科技》 2001年01期 期刊

关键词: 车流密度 / 小波变换 / 多分辨分析

下载(316)| 被引(10)

邻域自适应调整的Snake算法  CNKI文献

提出了一种自适应的Snake算法,对于初始包络上的每一点,按照Greedy算法中的能量公式计算其邻域内各点的能量.如果邻域不包含目标的轮廓,则将邻域半径加大,再次计算邻域内各点的能量,直到邻域内包含轮廓点为止.该算法只...

秦中元 牟轩沁... 《小型微型计算机系统》 2005年04期 期刊

关键词: 主动轮廓模型 / 邻域 / 自适应

下载(270)| 被引(8)

一种通用的X射线锥形束投影生成算法  CNKI文献

为了排除投影测量过程中的随机因素 ,更好地进行重建 ,提出了一种通用的X射线锥形束投影生成算法 .首先将几何模型离散化为三维数组 ,然后沿着穿过模型的每条射线利用三线性插值法计算线积分 ,只要将几何形体进行离散...

秦中元 牟轩沁... 《西安交通大学学报》 2002年02期 期刊

关键词: 锥形束三维重建 / 投影 / 插值

下载(125)| 被引(12)

基于投影近似不变性的3D-2D医学图像配准  CNKI文献

研究了同一病人的MRA和DSA图像之间的3D-2D配准问题,提出了一种基于投影近似不变性的配准算法,即在同一视角下,同一病人的三维MRA血管骨架的投影与二维DSA的骨架保持一致。通过定义二者之间的代价函数,并利用牛顿迭代...

秦中元 牟轩沁 《计算机工程》 2006年17期 期刊

关键词: 医学图像配准 / 投影相似性 / 3D-2D配准

下载(191)| 被引(5)

基于树形模型的血管三维拓扑结构描述  CNKI文献

针对磁共振血管成像的特点,提出了一个系统框架,将其中的血管表示为具有一定逻辑结构且保持原血管拓扑结构的特征树.先通过预处理提取出血管并进行三维细化,再递归跟踪血管骨架生成特征树并进行遍历提取出血管的分支点...

秦中元 牟轩沁... 《西安交通大学学报》 2003年12期 期刊

关键词: 磁共振血管成像 / 拓扑结构 / 特征树

下载(153)| 被引(5)

一种适合于窄过渡带FIR滤波器设计的方法  CNKI文献

介绍了一种适合于窄过渡带FIR(有限冲击响应)滤波器设计的方法———频罩法,首先设计一个原型滤波器,将该滤波器每个延迟部分延迟M点可产生尖锐过渡带,对其施加不同中心频率的低阶频罩滤波器,即可得到所需的尖锐带通滤...

秦中元 周丽红... 《电子工程师》 2006年11期 期刊

关键词: 频罩法 / 滤波器 / FPGA

下载(161)| 被引(1)

安全的可扩展无线视频监控系统  CNKI文献

无线视频监控系统是视频监控的新方向,无线局域网能够提供足够的带宽进行视频流传输,但是安全性和传输距离是制约利用无线局域网进行视频监控的重要因素。讨论基于WEP和WPA的无线网络传输安全和用户认证,并利用无线分...

秦中元 梁彪... 《安防科技》 2007年01期 期刊

关键词: 无线局域网 / WPA / 无线分布式系统 / 视频监控

下载(98)| 被引(1)

安全的可扩展无线视频监控系统  CNKI文献

无线视频监控系统是视频监控的新方向,无线局域网能够提供足够的带宽进行视频流传输,但是安全性和传输距离是制约利用无线局域网进行视频监控的重要因素。讨论基于WEP和WPA的无线网络传输安全和用户认证,并利用无线分...

秦中元 梁彪... 《现代电子技术》 2006年22期 期刊

关键词: 无线局域网 / WPA / 无线分布式系统 / 视频监控

下载(92)| 被引(1)

根据MRA实现脑部动脉树的三维可视化  CNKI文献

提出了一种根据MRA原始数据进行脑部动脉树三维可视化的方法.首先调整Gamma值和亮度,并将MRA原始图像二值化,然后通过计算各区域的面积从中提取出大血管.经过层间线性插值后,将所得的结果在微机上三维可视化.通过对临...

秦中元 牟轩沁... 《小型微型计算机系统》 2005年03期 期刊

关键词: 脑部动脉树 / 磁共振血管造影 / 三维可视化

下载(85)| 被引(1)

1946年沂北县民工营支前活动  CNKI文献

1946年下半年,我随沂北县(现沂水县)民工营参加支前运动,转战了半个山东大地。为了响应党中央毛主席号召,团结一致粉碎国民党的进攻,解放区政府保证"三要三有":要人有人,要粮有粮,要钱有钱。当时,我在沂北县...

秦中元 《春秋》 2009年02期 期刊

关键词: 炮兵团 / 鲁中 / 胶州 / 沂北县

下载(48)| 被引(0)

一种虚拟机访问控制安全模型  CNKI文献

在虚拟机系统的众多安全威胁中,资源共享和数据通信所带来的内部安全问题成为了云平台下虚拟机中最为关注的问题。结合Chinese Wall和BLP模型,提出了一种适合于虚拟机的访问控制安全模型VBAC,在PCW安全模型的基础上,引...

梁彪 秦中元... 《计算机应用研究》 2014年01期 期刊

关键词: 虚拟机 / 中国墙 / BLP / 访问控制

下载(133)| 被引(6)

学术研究指数分析(近十年)详情>>

  • 发文趋势

热门学者(按发文篇数排行)

相关机构

时间的形状