全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号

全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号
手机远见搜索 |设置
  • 关闭历史记录
  • 打开历史纪录
  • 清除历史记录
发文数量
被引数量
学者研究热点:
    引用
    筛选:
    文献类型 文献类型
    学科分类 学科分类
    发表年度 发表年度
    基金 基金
    研究层次 研究层次
    排序:
    显示:
    CNKI为你找到相关结果

    基于GDTW+SVM的语音识别  CNKI文献

    针对经特征提取后语音信号的特征参数的维数不同问题,文章提出了基于GDTW核+SVM算法的语音识别方法。这种方法先对语音信号进行特征提取,并通过GDTW核把特征矢量映射到高维特征空间,然后在高维特征空间中应用支持矢量...

    庞雄昌 王喆 《信息安全与通信保密》 2007年06期 期刊

    关键词: 支持矢量机 / 特征提取 / GDTW核

    下载(143)| 被引(10)

    进程隐藏技术  CNKI文献

    从原理上介绍了进程隐藏的几种方法,如通过API拦截和修改系统活动进程列表等方法,并对各种技术进行了优缺点分析。

    史永林 潘进... 《电脑知识与技术》 2008年30期 期刊

    关键词: 进程 / 隐藏

    下载(154)| 被引(4)

    基于数据的可视化资产管理系统的设计与实现  CNKI文献

    随着信息技术的飞速发展,人们对互联网环境下数据的呈现提出了更高的要求。在分析数据可视化的基础上,提出可视化资产管理系统的设计与实现方法。可视化资产管理系统采用三层B/S(浏览器/服务器)架构,以图形化的方式呈...

    庞雄昌 贾蓓... 《电信快报》 2017年03期 期刊

    关键词: 资产管理 / 数据可视化 / 交互性

    下载(64)| 被引(1)

    车联网平台功能及实现方法研究  CNKI文献

    车联网将促进汽车、交通和信息技术产业向更加现代化、网络化和智能化的方向发展。根据目前车联网应用现状,从车联网系统框架出发,分析车联网平台应该具有的功能,并提出了以呼叫中心为基础的车联网平台功能的实现方法...

    余江 党利宏... 《物联网技术》 2015年06期 期刊

    关键词: 车联网 / 系统框架 / 平台 / 呼叫中心

    下载(133)| 被引(4)

    一种改进的内网安全防护策略  CNKI文献

    针对目前内网安全防护策略疏于监控的问题,提出了一种改进的内网安全防护策略。改进后的安全防护策略采用指纹对用户身份的合法性进行认证,对内网用户终端的安全防护策略进行验证,对终端非法外联进行管控,划分了内网可...

    庞雄昌 王喆 《计算机安全》 2011年12期 期刊

    关键词: 内网安全 / 网络安全防护策略 / 可信用户 / 可信终端

    下载(79)| 被引(6)

    ARP欺骗攻击防控方法研究  CNKI文献

    针对当前局域网面临的安全问题,分析了ARP协议的缺陷以及给系统带来的安全漏洞,在介绍ARP欺骗攻击原理和攻击类型的基础上,阐述了IP/MAC静态绑定、划分安全域、部署认证系统等多种相关防控措施,并分别对各种措施进行了...

    田维珍 窦为伟... 《计算机与信息技术》 2010年Z2期 期刊

    关键词: 网络安全 / ARP欺骗攻击 / 防控方法

    下载(72)| 被引(6)

    基于CVM的入侵检测  CNKI文献

    本文提出了基于CVM算法的入侵检测方法,这种方法先对样本集求其MEB问题,MEB问题的解就是决定分类超平面的支持矢量,然后再根据支持矢量的分布对网络的入侵行为进行分类。通过用KDD99数据的验证,证明了这种方法的有效性...

    庞雄昌 王喆... 《微计算机信息》 2008年18期 期刊

    关键词: 核心矢量机 / 核心集 / 入侵检测

    下载(51)| 被引(2)

    以移动通信为平台的目标信号识别方法及仿真  CNKI文献

    移动通信目标信号的准确识别对于提高网络的管理和控制水平具有重要的意义。传统的移动通信信号识别方式在进行移动通信目标信号识别的过程中存在着识别精度不高、识别速度慢等缺陷,基于物联网的移动通信目标信号实时...

    贾蓓 罗国栋... 《通讯世界》 2016年20期 期刊

    关键词: 信号识别 / 仿真 / 抗干扰

    下载(9)| 被引(2)

    光通信中多进制调制格式传输方法分析  CNKI文献

    在互联网新技术的发展带动下,互联网业务有了大幅度增长,同时也衍生出一些新业务,这就促使光通信网络的传输速率不断增加。新型码型调制格式作为高速光传输系统的关键技术之一,不仅可以避免传输系统中的传输损伤,而且...

    党利宏 庞雄昌... 《通讯世界》 2016年18期 期刊

    关键词: 光通信 / 多进制调制 / 传输方法

    下载(43)| 被引(0)

    单光子卫星的量子通信噪音影响与干扰问题  CNKI文献

    在当前的科技状况下,卫星的量子通信是全球的量子通信网络的最佳选择之一。针对采用偏振编码的卫星量子通信中所出现的如何保持偏振的问题,本文对大气的散射以及卫星和地球表面站之间的相对运动等因素进行了分析,同时...

    党利宏 庞雄昌... 《信息系统工程》 2016年12期 期刊

    关键词: 量子通信 / 单光子卫星 / 噪音 / 偏振误差

    下载(35)| 被引(0)

    重大地质灾害条件下的应急通信保障的技术分析  CNKI文献

    近几年来,我国的重大地质灾害事故频繁发生,给人们的正常生活和社会的稳定发展都带来了很大的损失。对于灾害发生时的应急通信技术来说,它对灾害救援工作的开展起着关键性的作用,是保障救援工作顺利进行的必要手段。文...

    党利宏 余江... 《信息通信》 2015年07期 期刊

    关键词: 重大灾害条件 / 应急通信保障 / 技术

    下载(37)| 被引(1)

    学术研究指数分析(近十年)详情>>

    • 发文趋势

    获得支持基金

      同机构合作作者

      其他机构合作作者

      主要合作者关系图

      大成编客