當前位置:法律諮詢服務網 - 企業資訊 - 李朝暉信息安全相關。

李朝暉信息安全相關。

2010 [1]張文娟,李兆會,胡永輝,夏薇,雙峰可變感染率的智能手機藍牙病毒Sir傳播模型,(2010第三屆IEEE計算機與電氣工程國際會議論文集,第二卷,483-487頁)(收錄於EI);[2]張文娟,李兆會,胡永輝,夏薇,藍牙手機病毒聚集特征及防控策略研究;預防,2010計算智能與安全國際會議,CIS 2010,(2010計算智能與信息安全國際會議論文集),第474-477頁;[3]石、;李、;張,陶,壹種基於混沌和的改進隱寫文本技術,第二屆IEEE高級計算機控制國際會議論文集,ICACC 2010,v 2,p 232-236,2010,第二屆IEEE高級計算機控制國際會議論文集,ICACC 2010;[4]張、陶;李、;石,,對改進的隱寫術的統計分析,第二屆IEEE高級計算機控制國際會議論文集,ICACC 2010,v 2,p 237-240,2010,第二屆IEEE高級計算機控制國際會議論文集,ICACC 2010;[5]石、;李,,壹種改進的基於動態閾值的隱寫術,第二屆多媒體信息網絡與安全國際會議論文集- 2010,MINES 2010,p 388-391,2010,第二屆多媒體信息網絡與安全國際會議論文集- 2010,MINES 2010;[6]基於置亂變換的DCT域數字水印改進算法,王敏,,第壹屆中國網絡攻防與系統安全會議(NADSS2010),23-28,北京。(壹種基於置亂變換的DCT域數字水印算法,,王敏,1st網絡攻擊與應用會議;中國的國防與系統安全,北京,11月2010。NADSS2010)王;張、韓;李,趙輝,壹種基於保守混沌系統的改進baptista加密算法,2009年第五屆國際自然計算會議,v 5,p 442-446,2009,2009;[2]張慶華;張、韓;李,趙輝,基於保守混沌系統的單向hash函數構造,第五屆信息保障與安全國際會議,IAS 2009,v 2,p 402-405,2009,第五屆信息保障與安全國際會議,IAS 2009,;[3]王、陶;張、韓;李、;張,清華,基於多混沌系統的圖像加密算法,1st多媒體信息網絡與安全國際會議,MINES 2009,v 2,p 145-148,2009,1st多媒體信息網絡與安全國際會議,MINES 2009;[4]元、坤;張、韓;李,,壹種改進的基於混沌的AES算法,1st多媒體信息網絡與安全國際會議,MINES 2009,v 2,p 326-329,2009,1st多媒體信息網絡與安全國際會議,MINES 2009,;[5]壹種手機藍牙網絡中具有可變感染率的SIRQD病毒傳播模型,,,信息網絡安全,2009年第9期2008 [1]夏,魏;李、趙輝;陳、曾強;袁,朱智,智能手機網絡蠕蟲傳播模型,來源:中國郵電大學學報,v 15,n 2,p 60-66,2008年6月;[2]基於速度分類的手機藍牙病毒傳播模型研究,,,陳增強,袁,計算機工程,第34卷第9期,2008年5月。(基於速度子集的手機藍牙病毒認知模型,,李兆會,陳增強,智,計算機工程,v 34,n 9,p 10-12,2008年5月。)2007 [1],,陳增,袁,接種疫苗的手機藍牙病毒傳播模型,天津大學學報,第40卷第12期,P 1426-1430,2007。(夏,魏;李、趙輝;陳、曾強;袁,朱智,帶預防接種的手機藍牙病毒流行模型,天津大學學報(自然於工程班)/天津科技大學學報,v 40,n 12,p 1426-1430,2007年12月語言:中文,;[2]夏、魏;李、趙輝;陳、曾強;袁,朱熹。智能手機的移動性對藍牙蠕蟲傳播的影響,第三屆IEEE無線通信、網絡和移動計算國際會議(WiCom2007),p 2218-2221,2007年9月21-23日。;

[3]夏、魏;李、;陳、曾強;袁,人。通過藍牙和彩信傳播的智能手機病毒的動態流行模型,IET會議出版物,n 533 CP,p 948-953,2007,2007年IET無線、移動和傳感器網絡通信會議(CCWMSN07),2007年12月12 -14,中國上海。;

[4]張、韓;黃、吉才;李,,基於混沌序列生成二叉樹的數字圖像置亂新方法,國際光學工程學會論文集,v . 6790,2007,MIPPR 2007:遙感與GIS數據處理及應用;和創新多光譜技術與應用,2006 [1]張寒、王秀峰和李朝暉等。,基於二維可逆非線性映射的圖像加密算法,南開大學學報(自然科學版),第39卷(4):30-35,2006;[2]圖像加密的灰度混合算法研究,計算機研究與發展,第43卷增刊二,2006年8月。CTCIS2006 -中國可信計算與信息安全學術會議,2006.4338+00。河北保定;[3]壹種改進的(3,3)可視密鑰共享方案,武漢大學學報理科版Vol.52S1,10,2006。CTCIS2006 -中國可信計算與信息安全學術會議,2006.10。河北保定. 2005 [1]張寒王秀峰李朝暉劉大海,壹種基於混沌系統和Henon映射的快速圖像加密算法,計算機研究與發展,第42卷(12): 2137-265438+。王、秀峰;李、;劉,大海。壹種基於混沌系統和Henon映射的快速圖像加密算法,計算機研九俞發展/計算機研發,v 42,n 12,p 2137-2142,2005年12月語言:中文。;[2]張寒,王秀峰,李朝暉,劉大海,壹種基於時空混沌的哈希函數構造,物理學報,54卷(9): 4006-4011,2005.9;(張、韓;王、王秀鳳;李、趙輝;劉,大海,基於時空混沌的單向Hash函數構造,物理學報,第54卷第9期,第4006-4011頁,2005年9月。2003 [1]張,韓;王、王秀鳳;李,趙輝,基於混沌系統的圖像加密新算法,2003年IEEE機器人、智能系統與信號處理國際會議論文集。中國長沙,2003,778~782。李,趙輝;王、王秀鳳;張,韓。二維混沌映射圖像加密中的灰度混合函數研究,SPIE -國際光學工程學會會議錄,v 4875,n 1,p 93-102,2002。

與圖形圖像處理相關:[1]王秀峰,李朝暉,影視字幕文字識別研究,計算機工程,2002年第28卷第3期。3、p 175-176;[2]夏薇,王秀峰,李朝暉,圖像矩形窗口快速加權算法的構造思想,小型微機系統,第23卷第2期,2002.2,p 142-144(Inspec:7240502);[3]夏薇·李朝暉,中值濾波的快速算法,計算機工程與設計,第23卷,第1期,2002.1,p58-59。[4]慕德義,李朝暉,同位素掃描儀圖像信號特征的分析與處理方法,計算機工程,第27卷,第6期,總第65438號[5]壹種增加圖像數據量的算法,微機開發,2001.3(第59期,第11,第3期)P46-47;。[6]基於距離和灰度的混合加權平滑方法,計算機應用研究,第18卷,第1期,增刊,p377[7]三次B樣條曲線特征多邊形頂點的設計技巧,河北工學院學報,2000年第4期(第22卷第4期第75期)p60-63;[8]用雙向鏈表實現繪圖軟件中的幾種常用功能,《河北工學院學報》,2000年第2期,p63-68;[9]矩形窗口加權平滑的快速算法,計算機應用研究,第1,1997期,P64-65;[10]矩形花鍵滾刀CAD系統研究,唐山工程技術學院學報,第16卷,第1期,SUM 42,1994,p 11-15;[11]矩形花鍵滾刀工作圖繪制CAD研究,唐山工程技術學院學報,第16卷,第3期,SUM 44,1994,P44-49。計算機、網絡、信息系統及其他相關:【1壹種改進的用於無線傳感器網絡的EEMCDS算法,傳感技術學報,第20卷第9期,2007年9月,(Inspec:9753889);[2]企業網絡信息管理系統的總體設計,微機開發,2002.6438+0p 83-84;[3]異或運算的原理及其在計算機中的應用,計算機應用研究,2001 65438+2月增刊;[4]《互換性與測量技術》解題指導系統,《計算機應用研究》,第18卷,第1期,增補,p 321-322;[5]將Ucdos5.0的五筆字型輸入法加入中文視窗,計算機應用研究,第3期,1997,P230-231;[6]用優質軟件為教務管理現代化鋪路,《河北大學學報》第17卷,1997.12,p 119-120;[7]C語言中各種漢字藝術效果的實現,計算機應用研究,第13卷,第2期,SUM 70,1996,P68。其他:[1]熱處理工藝對ZA27鑄造合金組織和性能的影響,河北工學院學報,650。[2]《面向21世紀機械制圖教學內容和教學方法改革研究》,面向21世紀河北省各高校教學內容和課程體系改革研究,6月1999,中國文聯出版社;[3]ZA27合金淬火時效前期研究,河北工學院學報,第3期P20-24,1998;ZA27合金淬火時效早期過程研究,河北大學學報,第2期,1997(河北省第十屆鑄造年會優秀論文)。

  • 上一篇:昆明有幾個鋼材市場?
  • 下一篇:獵頭公司是幹什麽的?
  • copyright 2024法律諮詢服務網