论文

1. 论文题目:对椭圆曲线上ElGamal密码体制的攻击

浏览量(1481) 下载量(7000评论
全部作者: 冯晓博,王明强
作者单位:山东大学密码技术与信息安全教育部重点实验室
期        数:2012年4月第8期
学        科:计算机科学技术
摘        要:提出一种攻击椭圆曲线上ElGamal加密体制的算法。如果密码体制所在群的阶满足一些条件,该攻击方法可以通过使用一次解密喻示恢复出密钥。使用提出的攻击算法可以99.4%的概率恢复...[more]

2. 论文题目:以太网实现向量交换机的方法

浏览量(1358) 下载量(6280评论
全部作者: 张若晨,梁满贵
作者单位:北京交通大学计算机与信息技术学院
期        数:2012年4月第8期
学        科:计算机科学技术
摘        要:为在向量网中保留以太网(local area network, LAN)设备,借鉴LAN承载实现IP子网的方法,提出用LAN承载实现向量网子网的方法,使LAN成为向量网的组成部分,从而实现LAN和向量网的融合。...[more]

3. 论文题目:基于用户历史行为的个性化科技论文检索

浏览量(1448) 下载量(6310评论
全部作者: 董星亮,王嫄,刘天笔,刘杰,黄亚楼
作者单位:南开大学信息技术与科学学院;南开大学软件学院
期        数:2012年4月第8期
学        科:计算机科学技术
摘        要:针对科技论文网站中个性化检索服务的需求,通过对用户发表论文等行为信息进行分析利用,提出一种基于用户行为的个性化检索模型,以方便用户高效地检索出感兴趣的科技论文。...[more]

4. 论文题目:H2-MAC-MD5的等价密钥恢复攻击

浏览量(1362) 下载量(6900评论
全部作者: 王薇
作者单位:山东大学计算机科学与技术学院,山东省软件工程重点实验室,密码技术与信息安全教育部重点实验室
期        数:2012年4月第8期
学        科:计算机科学技术
摘        要:H2-MAC与带密钥的杂凑函数构造的消息认证码(keyed-hash message authentication code,HMAC)的不同之处在于H2-MAC没有外部密钥,简化了密钥管理。首次给出H2-MAC-MD5的等价密钥恢复攻击,并进行...[more]

5. 论文题目:模拟电路版图图形布尔运算及应用

浏览量(1387) 下载量(6820评论
全部作者: 张龙,蔡懿慈
作者单位:清华大学信息科学技术学院
期        数:2012年4月第8期
学        科:计算机科学技术
摘        要:设计和实现了针对集成电路版图的图形布尔运算。集成电路集成度的增加,使版图图形数据量增大,给版图的图形运算带来困难。采用扫描线算法的一种变形方法——基于边的方法,...[more]

6. 论文题目:基于代理的Web页面可信性保障系统

浏览量(1353) 下载量(3750评论
全部作者: 高倩,常晓林,邢彬
作者单位:北京交通大学计算机与信息技术学院
期        数:2012年4月第8期
学        科:计算机科学技术
摘        要:设计基于代理的Web页面可信性保障系统,该系统可扩展性好,对网页服务端的Web服务器软件和客户端浏览器软件是透明的。该系统由部署在网页服务端的网页证据生成器、部署在客户...[more]

7. 论文题目:基于Intranet的PKI信任模型研究

浏览量(1357) 下载量(11760评论
全部作者: 王玉海
作者单位:中国人民解放军69230部队
期        数:2012年4月第8期
学        科:计算机科学技术
摘        要:对公钥基础设施(public key infrastructure, PKI)基本信任模型进行研究分析,并针对Intranet特点对常用混合信任模型进行技术改进,有效降低了信任路径验证的复杂度,减小了证书路径长度,...[more]

8. 论文题目:一种基于自组织神经元网络的背景差分算法研究与实现

浏览量(1439) 下载量(4700评论
全部作者: 吴晶,刘亮
作者单位:北京邮电大学计算机学院
期        数:2012年4月第8期
学        科:计算机科学技术
摘        要:结合实际场景,重点分析和发现了基于自组织神经元网络的背景差分(self-organizing neural network based background subtraction,SOBS)算法的缺陷,并进行相应的改进。主要研究工作如下:1) 设计自...[more]

9. 论文题目:内存容限测试的分析及优化方案

浏览量(1845) 下载量(12740评论
全部作者: 薛长英,付宇卓
作者单位:上海交通大学微电子学院
期        数:2012年4月第8期
学        科:计算机科学技术
摘        要:通过分析大量内存容限测试数据,发现测试中发生逻辑失效的地址区域通常位于内存边界附近,因此利用内存映射定位内存的边界区域,并将其作为内存容限测试的目标测试区域。通...[more]

10. 论文题目:感知范围可调的WSN多属性目标覆盖算法

浏览量(1388) 下载量(6320评论
全部作者: 黄瑞玲,张伟
作者单位:江南大学物联网工程学院
期        数:2012年4月第8期
学        科:计算机科学技术
摘        要:根据现有的目标覆盖问题,提出一种感知范围可调的无线传感器网络(wireless sensor network, WSN)多属性目标集合覆盖(adjustable range & multiple attribute target set cover, AR&MAT-SC)问题,并针对该问...[more]
共24条, 3页 1 2 3 下一页 尾页
跳转至 页 
友情链接