搜索筛选:
搜索耗时2.7994秒,为你在为你在102,285,761篇论文里面共找到 20 篇相符的论文内容
类      型:
[期刊论文] 作者:韦相和,, 来源:培训与研究(湖北教育学院学报) 年份:2002
数学教育作为一种特殊的文化教育,能够培养学生的科学人文精神:探索求知的理性精神、敢于批判的创新精神、献身真理的求实精神.这是传统的应试教育所忽略的最为本质的东西....
[期刊论文] 作者:韦相和,, 来源:佳木斯大学学报(自然科学版) 年份:2005
通过对概率论中有关公式的研究,给出了条件独立的定义、推广了全概率公式和贝叶斯公式,并给出了n维随机变量函数的密度函数的简化计算公式....
[期刊论文] 作者:韦相和,, 来源:淮阴师范学院学报(自然科学版) 年份:2007
基于SAML和单点登录技术提出了一种新的集成身份认证机制,并给出了完整的模型设计.该机制通过SAML定义了不同系统间安全信息的交换,实现了一套能支持资源系统间认证信息共享,...
[学位论文] 作者:韦相和, 来源:南京理工大学 年份:2008
移动Ad Hoc网络(Mobile Ad Hoc network,MANET)正逐渐成为无线网络研究领域的热点,移动Ad Hoc网络独有的特性,使其更容易受到攻击,构造网络安全体系也更为复杂,因此移动Ad Ho...
[期刊论文] 作者:韦相和,张宏,, 来源:计算机仿真 年份:2016
对机会社会网络用户信息资源进行有效加密,可有效的保护用户信息不被泄露。进行用户信息资源加密时,应获取用户信息资源传输加密的映射关系,得到用户信息资源加密序列密码获得加密密文,但是传统方法利用128bits分组对用户信息资源传输进行加密和解密,但是不能获......
[期刊论文] 作者:吕厚玉,韦相和,, 来源:兰台世界 年份:2015
本文将展开对张丘建及其《张丘建精算》在数学领域问题所进行的超越性探讨作个研究。主要分析张丘建及其算经超越性的探讨数学问题。...
[期刊论文] 作者:陈光曙,韦相和, 来源:佳木斯大学学报:自然科学版 年份:2003
本文中,我们应用最小距离的方法得到了新的回归直线方程,并与应用最小二乘方法所得的回归直线进行了比较....
[期刊论文] 作者:陈光曙,韦相和, 来源:佳木斯大学学报:自然科学版 年份:2003
应用似然比检验理论,研究了对数正态总体中未知参数σ2的假设检验问题....
[期刊论文] 作者:陈光曙, 韦相和, 来源:河北科技大学学报 年份:2005
设(X1,X2,…,Xn)为服从I=[0,1]上的均匀分布的简单随机样本,它们将[0,1]分成(n+1)个样本区间,以Y0,Y1,…,Yn分别表示这些样本区间的长度,利用顺序统计量的性质讨论Yi(1≤i≤n...
[期刊论文] 作者:卜奎昊,韦相和,, 来源:电脑知识与技术 年份:2009
文章对一种扑克牌猜牌魔术进行了详细的分析,给出了一种实现的算法,并用C++语言实现。通过该问题的C++实现,可使学习者清晰地了解解决该魔术的全过程。...
[期刊论文] 作者:韦相和,李千目,张宏,, 来源:计算机应用研究 年份:2007
提出一种新的基于非监督学习的入侵分析方法。该方法具有发现未知攻击类型的能力,既可以作为独立的分析方法使用,又可以作为基于数据融合的入侵检测的一个分析引擎。在该方法...
[期刊论文] 作者:韦相和,李千目,张宏, 来源:计算机工程与应用 年份:2007
提出并实现了一种移动节点入侵判别,该方法依据入侵之间的事件检测序列关联关系,运用图论和邻接矩阵的方法求出根入侵集,由入侵相关性确定源入侵节点,有效地起到入侵过滤的功...
[期刊论文] 作者:韦相和,李千目,张宏,, 来源:计算机工程与应用 年份:2006
文章提出了一种基于粗糙集和径向基函数思想的网络层故障检测算法——RSMNBP。这种新的方法提供网络层状态数据的采集、分析、存储和响应功能,具有简化样本、适应性强、客错性...
[期刊论文] 作者:常逢佳,韦相和,董泉灵,, 来源:河北软件职业技术学院学报 年份:2015
基于Android的短信高效管理系统利用Async QueryHandler异步查询辅助类获取短信会话列表,避免了ANR异常;利用联系人及收发时间对短信列表进行显示;利用Android系统自身搜索模...
[期刊论文] 作者:王郁武,韦相和,朱兆辉,, 来源:物理学报 年份:2013
提出一种量子投票协议,协议基于非对称量子通道受控量子局域幺正操作隐形传输(quantum operation teleportation,QOT).由公正机构CA提供的零知识证明的量子身份认证,保证选民...
[期刊论文] 作者:陈伏兵,韦相和,严云洋,杨静宇,, 来源:计算机工程与应用 年份:2006
基于二维主成分分析(2DPCA),文章提出了分块二维主成分分析(M2DPCA)人脸识别方法。M2DPCA从模式的原始数字图像出发,先对图像进行分块,对分块得到的子图像矩阵采用2DPCA方法进行特征抽取,从而实现模式的分类。新方法的特点是能有效地抽取图像的局部特征,正是这......
[期刊论文] 作者:陈伏兵,韦相和,陈秀宏,杨静宇,, 来源:中国图象图形学报 年份:2006
尽管基于F isher准则的线性鉴别分析被公认为特征抽取的有效方法之一,并被成功地用于人脸识别,但是由于光照变化、人脸表情和姿势变化,实际上的人脸图像分布是十分复杂的,因此,抽取非线性鉴别特征显得十分必要。为了能利用非线性鉴别特征进行人脸识别,提出了一......
[期刊论文] 作者:吴克力,吴斌,韦相和,刘凤玉,, 来源:电子与信息学报 年份:2006
多重签名是一种由多个签名者同时协作完成对一个消息签名的群体签名形式。在多重签名技术的应用巾, 签名方之间的签名顺序有可能需要满足某一特定的要求,有时签名者还要对消息签署意见并供其后的签名者参考。考虑到这些应用需求,该文提出了一个基于双线性对的多......
[期刊论文] 作者:吴克力,韦相和,张宏,刘凤玉,, 来源:计算机应用 年份:2008
多指定验证人签名是一种将签名验证者限定在指定的一组验证人中的特殊数字签名。利用多重线性型技术提出了一个多指定验证人签名方案和一个基于身份的多指定验证人签名方案。安全分析表明它们具有不可伪造性、签名源的隐匿性和签名者身份的匿名性。......
[期刊论文] 作者:韦相和,印杰,李千目,钟晶晶,张宏, 来源:南京理工大学学报:自然科学版 年份:2010
针对天地一体化网络节点的高速移动和频繁跨域问题,该文基于公钥基础设施框架设计了一套移动认证协议。该协议以公钥密码算法为基础,实现了相邻节点间的匿名认证;利用门限理...
相关搜索: