论文
1. 论文题目:内存容限测试的分析及优化方案
浏览量(1826) 下载量(1263)
(0) 评论
全部作者:
薛长英,付宇卓

作者单位:上海交通大学微电子学院
期 数:2012年4月第8期
学 科:计算机科学技术
摘 要:通过分析大量内存容限测试数据,发现测试中发生逻辑失效的地址区域通常位于内存边界附近,因此利用内存映射定位内存的边界区域,并将其作为内存容限测试的目标测试区域。通...[more]
2. 论文题目:基于Intranet的PKI信任模型研究
浏览量(1334) 下载量(1162)
(0) 评论
全部作者:
王玉海

作者单位:中国人民解放军69230部队
期 数:2012年4月第8期
学 科:计算机科学技术
摘 要:对公钥基础设施(public key infrastructure, PKI)基本信任模型进行研究分析,并针对Intranet特点对常用混合信任模型进行技术改进,有效降低了信任路径验证的复杂度,减小了证书路径长度,...[more]
3. 论文题目:基于云计算的推荐系统研究与实现
浏览量(2018) 下载量(780)
(0) 评论
全部作者:
邱飞,杨鹏,陈国庆

作者单位:东南大学软件学院(苏州);东南大学计算机网络和信息集成教育部重点实验室
期 数:2012年10月第20期
学 科:计算机科学技术
摘 要:在对传统推荐算法进行比较研究的基础上,提出了一种基于云计算的推荐系统(cloud computing-based recommendation system,CCBRS),该系统能根据不同的推荐需求采用不同的推荐策略。结合CCB...[more]
4. 论文题目:对椭圆曲线上ElGamal密码体制的攻击
浏览量(1466) 下载量(686)
(0) 评论
全部作者:
冯晓博,王明强

作者单位:山东大学密码技术与信息安全教育部重点实验室
期 数:2012年4月第8期
学 科:计算机科学技术
摘 要:提出一种攻击椭圆曲线上ElGamal加密体制的算法。如果密码体制所在群的阶满足一些条件,该攻击方法可以通过使用一次解密喻示恢复出密钥。使用提出的攻击算法可以99.4%的概率恢复...[more]
5. 论文题目:H2-MAC-MD5的等价密钥恢复攻击
浏览量(1347) 下载量(679)
(0) 评论
全部作者:
王薇

作者单位:山东大学计算机科学与技术学院,山东省软件工程重点实验室,密码技术与信息安全教育部重点实验室
期 数:2012年4月第8期
学 科:计算机科学技术
摘 要:H2-MAC与带密钥的杂凑函数构造的消息认证码(keyed-hash message authentication code,HMAC)的不同之处在于H2-MAC没有外部密钥,简化了密钥管理。首次给出H2-MAC-MD5的等价密钥恢复攻击,并进行...[more]
6. 论文题目:模拟电路版图图形布尔运算及应用
浏览量(1363) 下载量(669)
(0) 评论
全部作者:
张龙,蔡懿慈

作者单位:清华大学信息科学技术学院
期 数:2012年4月第8期
学 科:计算机科学技术
摘 要:设计和实现了针对集成电路版图的图形布尔运算。集成电路集成度的增加,使版图图形数据量增大,给版图的图形运算带来困难。采用扫描线算法的一种变形方法——基于边的方法,...[more]
7. 论文题目:复杂网络健壮社团挖掘算法
浏览量(1837) 下载量(656)
(0) 评论
全部作者:
靳二辉,马小科,高琳

作者单位:西安电子科技大学计算机学院
期 数:2012年4月第8期
学 科:计算机科学技术
摘 要:提出一种基于贝叶斯网络(Bayesian network, BN)的健壮社团挖掘算法,通过对每个普通社团分别构建BN,并根据条件概率表和证据信息进行推理,得到BN中每个结点隶属于健壮社团的后验概率...[more]
8. 论文题目:基于图像集合的室外场景重光照
浏览量(1258) 下载量(639)
(0) 评论
全部作者:
王维,齐越,张梓峰

作者单位:北京航空航天大学虚拟现实技术与系统国家重点实验室
期 数:2012年10月第20期
学 科:计算机科学技术
摘 要:给出一种各向同性基材质库,并提出基于各向同性基材质线性表达未知材质表面反射属性的方法,结合三重小波积积分绘制框架实现了一种高效的全频环境光照绘制算法,最后基于三...[more]
9. 论文题目:基于TCM和CPK的电子文档保护系统
浏览量(1152) 下载量(638)
(0) 评论
全部作者:
苏小龙,韩臻

作者单位:北京交通大学计算机与信息技术学院
期 数:2012年10月第20期
学 科:计算机科学技术
摘 要:为解决电子文档中电子签名安全问题,基于可信密码模块(trusted cryptography module,TCM)技术,并且结合组合公钥(combined public key,CPK)技术构建电子文档保护系统,设计了可信环境之...[more]
10. 论文题目:基于搜索的程序切片技术在辅助程序理解中的应用
浏览量(1427) 下载量(626)
(0) 评论
全部作者:
龚丹丹,王甜甜,苏小红,马培军

作者单位:哈尔滨工业大学计算机科学与技术学院
期 数:2012年10月第20期
学 科:计算机科学技术
摘 要:实验采用分而治之的思想,将搜索算法和程序切片技术相结合。这里以程序的系统依赖图(system dependence graph, SDG)为基础,首先应用程序切片技术计算程序所有可能的切片集合,然后...[more]