论文

1. 论文题目:基于Intranet的PKI信任模型研究

浏览量(1133) 下载量(10700评论
全部作者: 王玉海
作者单位:中国人民解放军69230部队
期        数:2012年4月第8期
学        科:计算机科学技术
摘        要:对公钥基础设施(public key infrastructure, PKI)基本信任模型进行研究分析,并针对Intranet特点对常用混合信任模型进行技术改进,有效降低了信任路径验证的复杂度,减小了证书路径长度,...[more]

2. 论文题目:一种基于自组织神经元网络的背景差分算法研究与实现

浏览量(1264) 下载量(4380评论
全部作者: 吴晶,刘亮
作者单位:北京邮电大学计算机学院
期        数:2012年4月第8期
学        科:计算机科学技术
摘        要:结合实际场景,重点分析和发现了基于自组织神经元网络的背景差分(self-organizing neural network based background subtraction,SOBS)算法的缺陷,并进行相应的改进。主要研究工作如下:1) 设计自...[more]

3. 论文题目:内存容限测试的分析及优化方案

浏览量(1634) 下载量(11740评论
全部作者: 薛长英,付宇卓
作者单位:上海交通大学微电子学院
期        数:2012年4月第8期
学        科:计算机科学技术
摘        要:通过分析大量内存容限测试数据,发现测试中发生逻辑失效的地址区域通常位于内存边界附近,因此利用内存映射定位内存的边界区域,并将其作为内存容限测试的目标测试区域。通...[more]

4. 论文题目:感知范围可调的WSN多属性目标覆盖算法

浏览量(1177) 下载量(5360评论
全部作者: 黄瑞玲,张伟
作者单位:江南大学物联网工程学院
期        数:2012年4月第8期
学        科:计算机科学技术
摘        要:根据现有的目标覆盖问题,提出一种感知范围可调的无线传感器网络(wireless sensor network, WSN)多属性目标集合覆盖(adjustable range & multiple attribute target set cover, AR&MAT-SC)问题,并针对该问...[more]

5. 论文题目:周期为2n,u2v的二元序列线性复杂度的GPU并行算法

浏览量(1103) 下载量(3300评论
全部作者: 杨云鹏,苏明,刘晓光,王刚
作者单位:南开大学信息技术科学学院
期        数:2012年4月第8期
学        科:计算机科学技术
摘        要:周期为N(2n)的二元序列,其算法的计算过程可以描述为迭代的字节异或运算(exclusive or, XOR),基于统一计算构架(compute unified device architecture, CUDA)计算平台实现部分计算步骤的图形处理...[more]

6. 论文题目:复杂网络健壮社团挖掘算法

浏览量(1674) 下载量(6360评论
全部作者: 靳二辉,马小科,高琳
作者单位:西安电子科技大学计算机学院
期        数:2012年4月第8期
学        科:计算机科学技术
摘        要:提出一种基于贝叶斯网络(Bayesian network, BN)的健壮社团挖掘算法,通过对每个普通社团分别构建BN,并根据条件概率表和证据信息进行推理,得到BN中每个结点隶属于健壮社团的后验概率...[more]

7. 论文题目:对椭圆曲线上ElGamal密码体制的攻击

浏览量(1286) 下载量(5990评论
全部作者: 冯晓博,王明强
作者单位:山东大学密码技术与信息安全教育部重点实验室
期        数:2012年4月第8期
学        科:计算机科学技术
摘        要:提出一种攻击椭圆曲线上ElGamal加密体制的算法。如果密码体制所在群的阶满足一些条件,该攻击方法可以通过使用一次解密喻示恢复出密钥。使用提出的攻击算法可以99.4%的概率恢复...[more]

8. 论文题目:以太网实现向量交换机的方法

浏览量(1170) 下载量(5270评论
全部作者: 张若晨,梁满贵
作者单位:北京交通大学计算机与信息技术学院
期        数:2012年4月第8期
学        科:计算机科学技术
摘        要:为在向量网中保留以太网(local area network, LAN)设备,借鉴LAN承载实现IP子网的方法,提出用LAN承载实现向量网子网的方法,使LAN成为向量网的组成部分,从而实现LAN和向量网的融合。...[more]

9. 论文题目:基于用户历史行为的个性化科技论文检索

浏览量(1209) 下载量(5280评论
全部作者: 董星亮,王嫄,刘天笔,刘杰,黄亚楼
作者单位:南开大学信息技术与科学学院;南开大学软件学院
期        数:2012年4月第8期
学        科:计算机科学技术
摘        要:针对科技论文网站中个性化检索服务的需求,通过对用户发表论文等行为信息进行分析利用,提出一种基于用户行为的个性化检索模型,以方便用户高效地检索出感兴趣的科技论文。...[more]

10. 论文题目:H2-MAC-MD5的等价密钥恢复攻击

浏览量(1178) 下载量(5930评论
全部作者: 王薇
作者单位:山东大学计算机科学与技术学院,山东省软件工程重点实验室,密码技术与信息安全教育部重点实验室
期        数:2012年4月第8期
学        科:计算机科学技术
摘        要:H2-MAC与带密钥的杂凑函数构造的消息认证码(keyed-hash message authentication code,HMAC)的不同之处在于H2-MAC没有外部密钥,简化了密钥管理。首次给出H2-MAC-MD5的等价密钥恢复攻击,并进行...[more]
共24条, 3页 1 2 3 下一页 尾页
跳转至 页 
友情链接