论文

1. 论文题目:内存容限测试的分析及优化方案

浏览量(1590) 下载量(11530评论
全部作者: 薛长英,付宇卓
作者单位:上海交通大学微电子学院
期        数:2012年4月第8期
学        科:计算机科学技术
摘        要:通过分析大量内存容限测试数据,发现测试中发生逻辑失效的地址区域通常位于内存边界附近,因此利用内存映射定位内存的边界区域,并将其作为内存容限测试的目标测试区域。通...[more]

2. 论文题目:基于Intranet的PKI信任模型研究

浏览量(1103) 下载量(10540评论
全部作者: 王玉海
作者单位:中国人民解放军69230部队
期        数:2012年4月第8期
学        科:计算机科学技术
摘        要:对公钥基础设施(public key infrastructure, PKI)基本信任模型进行研究分析,并针对Intranet特点对常用混合信任模型进行技术改进,有效降低了信任路径验证的复杂度,减小了证书路径长度,...[more]

3. 论文题目:基于云计算的推荐系统研究与实现

浏览量(1809) 下载量(7460评论
全部作者: 邱飞,杨鹏,陈国庆
作者单位:东南大学软件学院(苏州);东南大学计算机网络和信息集成教育部重点实验室
期        数:2012年10月第20期
学        科:计算机科学技术
摘        要:在对传统推荐算法进行比较研究的基础上,提出了一种基于云计算的推荐系统(cloud computing-based recommendation system,CCBRS),该系统能根据不同的推荐需求采用不同的推荐策略。结合CCB...[more]

4. 论文题目:复杂网络健壮社团挖掘算法

浏览量(1639) 下载量(6310评论
全部作者: 靳二辉,马小科,高琳
作者单位:西安电子科技大学计算机学院
期        数:2012年4月第8期
学        科:计算机科学技术
摘        要:提出一种基于贝叶斯网络(Bayesian network, BN)的健壮社团挖掘算法,通过对每个普通社团分别构建BN,并根据条件概率表和证据信息进行推理,得到BN中每个结点隶属于健壮社团的后验概率...[more]

5. 论文题目:对椭圆曲线上ElGamal密码体制的攻击

浏览量(1251) 下载量(5820评论
全部作者: 冯晓博,王明强
作者单位:山东大学密码技术与信息安全教育部重点实验室
期        数:2012年4月第8期
学        科:计算机科学技术
摘        要:提出一种攻击椭圆曲线上ElGamal加密体制的算法。如果密码体制所在群的阶满足一些条件,该攻击方法可以通过使用一次解密喻示恢复出密钥。使用提出的攻击算法可以99.4%的概率恢复...[more]

6. 论文题目:H2-MAC-MD5的等价密钥恢复攻击

浏览量(1139) 下载量(5760评论
全部作者: 王薇
作者单位:山东大学计算机科学与技术学院,山东省软件工程重点实验室,密码技术与信息安全教育部重点实验室
期        数:2012年4月第8期
学        科:计算机科学技术
摘        要:H2-MAC与带密钥的杂凑函数构造的消息认证码(keyed-hash message authentication code,HMAC)的不同之处在于H2-MAC没有外部密钥,简化了密钥管理。首次给出H2-MAC-MD5的等价密钥恢复攻击,并进行...[more]

7. 论文题目:模拟电路版图图形布尔运算及应用

浏览量(1161) 下载量(5500评论
全部作者: 张龙,蔡懿慈
作者单位:清华大学信息科学技术学院
期        数:2012年4月第8期
学        科:计算机科学技术
摘        要:设计和实现了针对集成电路版图的图形布尔运算。集成电路集成度的增加,使版图图形数据量增大,给版图的图形运算带来困难。采用扫描线算法的一种变形方法——基于边的方法,...[more]

8. 论文题目:基于URL模式路径的通用主题爬虫

浏览量(1244) 下载量(5370评论
全部作者: 柳明海,张铭,刘金宝
作者单位:北京大学信息科学技术学院
期        数:2012年10月第20期
学        科:计算机科学技术
摘        要:提出一个不需要人工参与的、能够自动生成URL pattern构建爬取路径的主题爬虫。不同于其他基于聚类生成URL pattern的方法,提出一种新的基于URL pattern树的方法。首先生成候选URL pattern集...[more]

9. 论文题目:基于搜索的程序切片技术在辅助程序理解中的应用

浏览量(1195) 下载量(5330评论
全部作者: 龚丹丹,王甜甜,苏小红,马培军
作者单位:哈尔滨工业大学计算机科学与技术学院
期        数:2012年10月第20期
学        科:计算机科学技术
摘        要:实验采用分而治之的思想,将搜索算法和程序切片技术相结合。这里以程序的系统依赖图(system dependence graph, SDG)为基础,首先应用程序切片技术计算程序所有可能的切片集合,然后...[more]

10. 论文题目:基于TCM和CPK的电子文档保护系统

浏览量(923) 下载量(5250评论
全部作者: 苏小龙,韩臻
作者单位:北京交通大学计算机与信息技术学院
期        数:2012年10月第20期
学        科:计算机科学技术
摘        要:为解决电子文档中电子签名安全问题,基于可信密码模块(trusted cryptography module,TCM)技术,并且结合组合公钥(combined public key,CPK)技术构建电子文档保护系统,设计了可信环境之...[more]
共24条, 3页 1 2 3 下一页 尾页
跳转至 页 
友情链接