搜索筛选:
搜索耗时0.0324秒,为你在为你在61,042,058篇论文里面共找到 56 篇相符的论文内容
发布年度:
[期刊论文] 作者:张金中,寇应展,
来源:军械工程学院学报 年份:2012
基于访问驱动攻击模型,提出一种针对椭圆曲线滑动窗口算法的踪迹驱动Cache计时攻击方法,引入了方差思想判断每次窗口滑动是否查找了预计算表,提高了攻击成功率.仿真实验结果表踞:......
[期刊论文] 作者:杨东山,寇应展,田海宁,
来源:机械工程与自动化 年份:2014
简要论述了齿轮箱系统故障研究的背景及意义,对齿轮箱故障诊断技术的现状及发展趋势做了介绍,同时指出了该技术在军事装备建设方面的重要意义。...
[期刊论文] 作者:张伟君,寇应展,郑永和,
来源:四川兵工学报 年份:2009
NAT和防火墙技术的结合,不但节约了IP资源,增强了防火墙的安全防御策略,还可以充分实现负载均衡.介绍了负载均衡机制及均衡算法,利用负载均衡技术实现了防火墙中的负载均衡模块.......
[期刊论文] 作者:郑永和,寇应展,张伟君,
来源:四川兵工学报 年份:2009
模糊推理和案例推理都是近似人脑思维过程的推理方法,在处理不确定量时各有千秋.本文中介绍了案例推理的基本思想和推理过程和案例检索的几种常用的策略.提出一种采用模糊推理进......
[期刊论文] 作者:田军舰,寇应展,陈财森,,
来源:计算机技术与发展 年份:2010
密码设备在执行加解密运算时泄露的时间信息能够被攻击者捕获,进而推算出密钥,破解密码系统。该文研究了RSA公钥密码算法和计时攻击的原理,分析了RSA加解密的模幂运算过程,阐...
[期刊论文] 作者:原亮,张政保,寇应展,
来源:高等教育研究学报 年份:2007
根据创新型人才培养的实际需要,对我院计算机专业硬件类研究生教育过程中的教学模式和实验内容进行了局部调整和完善。为此,需要建立较有特色的新型实验环境。在从先进性、稳定......
[期刊论文] 作者:李宁,贺毅朝,寇应展,
来源:计算机工程与应用 年份:2012
时变背包问题(TVKP)是一种典型的动态组合优化问题,由于其中某些量的动态变化,导致此问题非常难以求解。基于双重结构编码微粒群算法(DPSO)与贪心修正策略(GCOS)相结合,给出了一种......
[期刊论文] 作者:周平,寇应展,刘会英,
来源:军械工程学院学报 年份:2013
在现有的针对RSA等公钥密码的指令Cache计时攻击的研究基础上,提出了一套可行的针对DSA的指令Cache计时攻击方法,并对计时信息采集、识别、密钥恢复等环节进行了研究,给出了一种......
[期刊论文] 作者:朱馨培,寇应展,杨鸾,,
来源:军械工程学院学报 年份:2014
提出一种编码感知的机会路由算法---CAR.它利用机会传输增加编码机会,并通过引入一系列参数衡量“机会”好坏,创造性地解决了交叉数据流下机会路由转发节点的选取问题,解决了流间......
[期刊论文] 作者:贺毅朝, 王熙照, 寇应展,,
来源:计算机研究与发展 年份:2007
差分演化(DE)是Storn和Price于1997年提出的一种基于个体差异重组思想的演化算法,非常适用于求解连续域上的最优化问题.首先引入"差异算子"等概念,给出DE的一种简洁算法描述,...
[期刊论文] 作者:谢志英, 郑立评, 寇应展,,
来源:工业控制计算机 年份:2012
给出了一种基于CH376实现MSP430单片机读写U盘的设计方案,该方案利用MSP430单片机对CH376接口芯片发送命令,可以实现单片机和U盘的直接通讯。实验证明,该方法简单、节约成本...
[期刊论文] 作者:贺毅朝,寇应展,曲文龙,,
来源:计算机科学 年份:2010
在分析利用Edwards曲线上三倍点公式计算3nP(n=1,2,…)的基础上,根据各3nP的坐标具有统一表示形式的特性,提出了一种通过减少求逆运算而快速计算3nP(n=2,3…)的新算法Tripling_Al...
[期刊论文] 作者:寇应展,杨妆,张剑,蒋炎,,
来源:科学技术与工程 年份:2006
在虚拟专用网(VPN)所采用的安全协议中,IPSec协议提供了最高级别的安全性。探讨了基于IPSec的VPN实现技术,并给出了一个实现方案。...
[期刊论文] 作者:杨永刚,寇应展,杨杰,祝爱民,,
来源:科学技术与工程 年份:2007
大量研究表明网络的正常流量具有自相似性,可以用自相似性参数Hurst系数来描述。DDoS攻击会破坏或者影响网络正常业务的自相似特性,用优化的R/S作为自相似性参数Hurst系数的...
[期刊论文] 作者:王纪增,寇应展,李少华,
来源:计算机与网络 年份:2004
文章着重讨论虚拟专用网VPN及IP安全协议IPSec等在无线局域网安全领域的应用.在分析VPN和IPSec的基础上,强调了IPSecVPN作为WLAN建网实践中的安全技术,业已成为目前各种解决W...
[期刊论文] 作者:张丽娟,寇应展,代冬升,
来源:测试技术学报 年份:2002
ⅤXI总线中断技术是ⅤⅪbus系统中的一种重要的通讯控制机制,中断控制器预处理器是中断系统的重要组成部分.本文研究了中断控制器预处理器的实现方法,所得结论具有一定的实用...
[期刊论文] 作者:寇应展,陈财森,闫凌森,,
来源:网络安全技术与应用 年份:2021
本文以边缘计算架构概念入手,分析了边缘计算架构及其相关概念,研究了边缘计算参考架构的发展变化,并结合野外环境应用特点,给出了轻量级边缘计算平台架构和组成。...
[期刊论文] 作者:贺毅朝,王彦祺,寇应展,,
来源:计算机工程与应用 年份:2004
可满足性问题(Satisfiability Problem,SAT)是计算科学的典型问题之一,目前有DP算法、SAT1.3算法和遗传算法等多种求解方法.文章根据Kennedy和Eberhart提出的二进制粒子群优...
[期刊论文] 作者:武国辉,寇应展,王会勇,
来源:河北工业大学学报 年份:2005
介绍了IPSec协议及VPN的特点.研究了Linux下IPSec VPN的实现技术.利用FreeS/WAN的核心构架开发出了IPSecVPN实验系统WFW,并搭建IPSecVPN实验网络,创建了子网-子网VPN安全隧道...
[期刊论文] 作者:李光,寇应展,杨妆,郑媛媛,,
来源:科学技术与工程 年份:2006
基于案例推理技术是近年出现的具有一定的代表性的推理技术,利用这种技术进行知识库系统设计可简化问题,提高效率。从基于案例推理机制入手,阐述了基于案例推理知识库系统的工作......
相关搜索: