全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号

全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号
手机远见搜索 |设置
  • 关闭历史记录
  • 打开历史纪录
  • 清除历史记录
发文数量
被引数量
学者研究热点:
    引用
    筛选:
    文献类型 文献类型
    学科分类 学科分类
    发表年度 发表年度
    基金 基金
    研究层次 研究层次
    排序:
    显示:
    CNKI为你找到相关结果

    一种基于类投影的地图匹配算法  CNKI文献

    首先介绍了基于投影的地图匹配算法的定位原理;其次,指出了直接投影算法存在的不足;最后,对直接投影算法进行了改进,设计并实现了一种基于类投影的地图匹配算法.从实验结果来看,该算法基本上实现了在1∶10000的GIS(电...

    王冬晖 许占文 《沈阳工业大学学报》 2003年05期 期刊

    关键词: 地图匹配 / 类投影 / 全球卫星定位系统

    下载(234)| 被引(48)

    密码技术综述  CNKI文献

    密码技术主要由密码编码技术和密码分析技术两个既相互对立又相互依存的分支组成.概述了密码技术的发展历史及其理论基础,介绍了信息加密技术、信息认证技术和密钥管理技术的现状与分类,面对计算机技术的不断进步,...

    王宇洁 许占文... 《沈阳工业大学学报》 2000年05期 期刊

    关键词: 密码体制 / 数字签名 / 身份识别 / 密钥管理

    下载(524)| 被引(22)

    Linux2·6内核的实时调度的研究与改进  CNKI文献

    Linux操作系统由于其开源、稳定等特性,非常适合于嵌入式系统的开发,成为了嵌入式领域里发展最快的操作系统.改进Linux的实时性能,使其更加适应嵌入式的应用具有很大的实际意义,目前已经成为国内外计算机界的研究热点...

    许占文 李歆 《沈阳工业大学学报》 2006年04期 期刊

    关键词: Linux操作系统 / 实时 / 动态 / LSF算法

    下载(163)| 被引(18)

    高效关联规则数据挖掘算法研究  CNKI文献

    关联规则挖掘是数据挖掘领域的一个重要问题.由于关联规则挖掘通常是基于超大型数据库或数据仓库,算法的效率在一定程度上决定挖掘的成败.针对关联规则挖掘中的主要任务———频集发现过程中存在的几个问题,提出了项目...

    王晓东 许占文 《沈阳工业大学学报》 2002年04期 期刊

    关键词: 数据挖掘 / 关联规则 / 项目树

    下载(136)| 被引(21)

    RSA公钥密码体制素数生成的研究  CNKI文献

    大素数的选取是构造RSA密钥的关键,大素数的产生及测试是RSA公钥系统中的一个重要研究课题.介绍了产生素数的一般方法,即确定性素数产生方法和概率性素数产生方法,并给出了利用Miller Rabin测试...

    王宇洁 许占文... 《沈阳工业大学学报》 2000年06期 期刊

    关键词: MillerRabin测试 / Lucas定理 / 强素数

    下载(231)| 被引(21)

    一种基于MPEG-4视频水印技术的设计方法  CNKI文献

    根据MPEG-4压缩视频的原理,提出了一种基于DCT域的MPEG-4视频水印技术的设计方法,并详细给出了有关算法设计实现的过程及仿真试验结果.该方法将水印信息经Arnold置乱后嵌入到视频I帧的色度DCT直流系数(DC)中,水印嵌入...

    许占文 刘琪... 《沈阳工业大学学报》 2007年02期 期刊

    关键词: MPEG-4原理 / 离散余弦变换 / 视频水印 / 直流系数

    下载(194)| 被引(9)

    分类特征规则的数据挖掘技术  CNKI文献

    在浩翰的数据资源中发现并提取有价值的知识,是目前数据库研究的热点问题,为此,运用集合理论对关系数据库进行数据分类,抽取它们的共同特征,讨论了分类特征规则的基本模型,给出了发现算法;通过实例分析表明:该...

    朱天翔 李力... 《沈阳工业大学学报》 1999年06期 期刊

    关键词: 数据挖掘 / 特征规则 / 关系数据库

    下载(113)| 被引(26)

    基于Arnold置乱的双彩色图像水印研究方案  CNKI文献

    针对作为版权保护的数字水印技术存在的问题,根据彩色图像的特点,通过对数字水印算法的分析,利用Arnold置乱和归一化方法对水印图像进行预处理,使水印图像更适合于嵌入需要.在嵌入过程中,利用DCT变换、局部复杂度因子...

    许占文 徐宏伟 《沈阳工业大学学报》 2008年05期 期刊

    关键词: 彩色图像 / 不可见性 / 鲁棒性 / 置乱

    下载(99)| 被引(7)

    一种新的组合快速RSA算法  CNKI文献

    简述了基于乘同余对称特性的快速 RSA算法( SMM)及其改进算法、递 归余数和快速算法( RSR),并进行了简要的分析 .在两种快速算法的基础上又提出了一种 新的组合 RSA算法 .定性分析表明,新算法比上述两种算法速度...

    王宇洁 张晓丹... 《沈阳工业大学学报》 2001年03期 期刊

    关键词: 公钥密码体制 / 递归余数和 / 幂剩余 / 快速算法

    下载(86)| 被引(17)

    一种基于PHP开发动态网页的技术  CNKI文献

    总结并介绍了利用Apache+PHP+ORACLE开发动态网页的实践过程.在开发中,解决了在Web页中显示实时数据的问题,PHP与ORACLE数据库建立动态连接的问题,对各参数的随机数值在图形中准确反映问题,以及在图形中动态数据显示的...

    王海 许占文 《沈阳工业大学学报》 2003年04期 期刊

    关键词: Apache服务器 / PHP语言 / ORACLE数据库 / 动态网页

    下载(147)| 被引(6)

    网络安全扫描器的综合分析及概述  CNKI文献

    从网络安全的预防角度分析了网络安全扫描器的工作原理 ,介绍几种主要的扫描技术 ,并提出网络安全扫描器的总体结构模型 ,最后介绍网络安全扫描器的现状 ,以及当前扫描技术的几个重要方向

    付博文 许占文... 《沈阳工业大学学报》 2002年06期 期刊

    关键词: 扫描器 / 扫描技术 / 端口

    下载(131)| 被引(6)

    基于椭圆曲线密码体制的代理多重签名方案研究  CNKI文献

    椭圆曲线密码体制以其特有的优越性被用于进行数据加密和构建数字签名方案,同样也可以用来构建代理多重签名方案.为了提高数字签名系统的安全性,在研究第二类代理多重签名方案的基础上进行研究和设计,设计了一种新的基...

    许占文 于雷... 《沈阳工业大学学报》 2007年01期 期刊

    关键词: 椭圆曲线密码体制 / 离散对数问题 / 代理多重签名 / 有限域

    下载(95)| 被引(5)

    Linux操作系统内核的升级  CNKI文献

    Linux目前是国内外较为流行的一种操作系统,其采用开放源代码的方式,使得Linux在几年内有了长足的发展。尤其对中国软件产业的发展,蕴含着很大的商机。针对Linux操作系统强大、稳定的功能,分析了其新内核的技术特性,并...

    朱瑾 许占文... 《计算机与现代化》 2005年04期 期刊

    关键词: Linux / 升级 / 内核

    下载(128)| 被引(5)

    椭圆曲线密码体制的研究  CNKI文献

    介绍了椭圆曲线及其相关知识以及目前椭圆曲线密码体制研究的三大热点:椭圆曲线上的快速点加运算、椭圆曲线密码体制的安全性分析、安全椭圆曲线的产生,最后给出了一个典型的椭圆曲线密码体制的实例.反映了椭圆曲线密...

    于彬 许占文 《沈阳工业大学学报》 2004年05期 期刊

    关键词: 椭圆曲线 / 公钥密码 / 算法

    下载(173)| 被引(3)

    分类特征规则及趋势规则的发现算法  CNKI文献

    本文介绍了数据挖掘的处理过程 ,运用集合理论对关系数据库进行数据分类 ,抽取它们的共同特征 ,分析它们的变化趋势 ,提出了分类—特征规则和趋势规则的基本模型 ,并分别给出了这两种规则的发现算法

    李力 许占文... 《小型微型计算机系统》 2000年03期 期刊

    关键词: 知识发现 / 数据挖掘 / 特征规则 / 趋势规则

    下载(70)| 被引(13)

    用Java RMI实现JDBC远程调用的介绍  CNKI文献

    JAVARMI(RemoteMethodInvocation)技术为分布式计算提供了简单而直接的途径.介绍了RMI的体系结构,通过具体应用的实现阐述了用JAVARMI技术实现远程调用的过程.并进一步与CORBA、DCOM技术进行了分析比较,总结出JAVARMI...

    胡珉 许占文... 《沈阳工业大学学报》 2003年01期 期刊

    关键词: 远程方法调用 / Java语言 / 公共对象请求代理体系结构

    下载(87)| 被引(6)

    一种基于神经网络的专家系统的推理机研究  CNKI文献

    传统的推理方式存在推理效率低和冲突消解问题.提出一种新的解决这一问题的方法.即由正向神经网络推理和反向逻辑推理所组成的混合推理系统.利用种经网络所具有的并行性、可学习性、知识可存储性不但可以解决推理冲...

    许占文 窦曦光... 《沈阳工业大学学报》 1999年05期 期刊

    关键词: 专家系统 / 神经网络 / 推理机

    下载(155)| 被引(5)

    Web环境中数据库连接方案的对比  CNKI文献

    Web环境中的数据库动态开发已成为Internet发展的一个重要趋势,数据库的连接是需要解决的关键问题。本文首先介绍了Web环境中数据库连接的实现过程和数据库访问模型,然后分别对利用ASP、JAVA及PHP实现数据库连接的方案...

    王悦 许占文 《沈阳教育学院学报》 2005年02期 期刊

    关键词: Web数据库 / ASP / JAVA / PHP

    下载(63)| 被引(5)

    一种神经网络和模式匹配相结合的入侵检测系统  CNKI文献

    构造一个基于BP神经网络和模式匹配技术的网络入侵检测系统模型.神经网络和模式匹配在检测类型上是互补的,BP神经网络需要数值化的输入,适合检测基于网络数据包流量特性的入侵行为;模式匹配技术是通过在数据包中搜索特...

    许占文 王鹤翔... 《沈阳工业大学学报》 2007年03期 期刊

    关键词: 入侵检测 / 神经网络 / 模式匹配 / BP算法

    下载(85)| 被引(2)

    关系数据库多项集关联规则挖掘的探讨  CNKI文献

    关联规则挖掘是数据挖掘领域的重要技术.在分析关联规则和广义关联规则的基本模型的基础上,提出了关系数据库中多项集关联规则的基本模型,对多项集关联规则挖掘方法进行了探讨.

    李力 朱天翔... 《沈阳工业大学学报》 1998年05期 期刊

    关键词: 数据挖掘 / 关联规则 / 广义关联规则 / 多项集

    下载(57)| 被引(8)

    学术研究指数分析(近十年)详情>>

    • 发文趋势

    获得支持基金

      同机构合作作者

      其他机构合作作者

      主要合作者关系图

      时间的形状