论文
1. 论文题目:感知范围可调的WSN多属性目标覆盖算法
浏览量(1597) 下载量(680)
(0) 评论
全部作者:
黄瑞玲,张伟
作者单位:江南大学物联网工程学院
期 数:2012年4月第8期
学 科:计算机科学技术
摘 要:根据现有的目标覆盖问题,提出一种感知范围可调的无线传感器网络(wireless sensor network, WSN)多属性目标集合覆盖(adjustable range & multiple attribute target set cover, AR&MAT-SC)问题,并针对该问...[more]
2. 论文题目:基于用户历史行为的个性化科技论文检索
浏览量(1714) 下载量(679)
(0) 评论
全部作者:
董星亮,王嫄,刘天笔,刘杰,黄亚楼
作者单位:南开大学信息技术与科学学院;南开大学软件学院
期 数:2012年4月第8期
学 科:计算机科学技术
摘 要:针对科技论文网站中个性化检索服务的需求,通过对用户发表论文等行为信息进行分析利用,提出一种基于用户行为的个性化检索模型,以方便用户高效地检索出感兴趣的科技论文。...[more]
3. 论文题目:一种基于自组织神经元网络的背景差分算法研究与实现
浏览量(1684) 下载量(517)
(0) 评论
全部作者:
吴晶,刘亮
作者单位:北京邮电大学计算机学院
期 数:2012年4月第8期
学 科:计算机科学技术
摘 要:结合实际场景,重点分析和发现了基于自组织神经元网络的背景差分(self-organizing neural network based background subtraction,SOBS)算法的缺陷,并进行相应的改进。主要研究工作如下:1) 设计自...[more]
4. 论文题目:对椭圆曲线上ElGamal密码体制的攻击
浏览量(1681) 下载量(745)
(0) 评论
全部作者:
冯晓博,王明强
作者单位:山东大学密码技术与信息安全教育部重点实验室
期 数:2012年4月第8期
学 科:计算机科学技术
摘 要:提出一种攻击椭圆曲线上ElGamal加密体制的算法。如果密码体制所在群的阶满足一些条件,该攻击方法可以通过使用一次解密喻示恢复出密钥。使用提出的攻击算法可以99.4%的概率恢复...[more]
5. 论文题目:基于代理的Web页面可信性保障系统
浏览量(1606) 下载量(419)
(0) 评论
全部作者:
高倩,常晓林,邢彬
作者单位:北京交通大学计算机与信息技术学院
期 数:2012年4月第8期
学 科:计算机科学技术
摘 要:设计基于代理的Web页面可信性保障系统,该系统可扩展性好,对网页服务端的Web服务器软件和客户端浏览器软件是透明的。该系统由部署在网页服务端的网页证据生成器、部署在客户...[more]
6. 论文题目:周期为2n,u2v的二元序列线性复杂度的GPU并行算法
浏览量(1551) 下载量(404)
(0) 评论
全部作者:
杨云鹏,苏明,刘晓光,王刚
作者单位:南开大学信息技术科学学院
期 数:2012年4月第8期
学 科:计算机科学技术
摘 要:周期为N(2n)的二元序列,其算法的计算过程可以描述为迭代的字节异或运算(exclusive or, XOR),基于统一计算构架(compute unified device architecture, CUDA)计算平台实现部分计算步骤的图形处理...[more]
7. 论文题目:H2-MAC-MD5的等价密钥恢复攻击
浏览量(1591) 下载量(737)
(0) 评论
全部作者:
王薇
作者单位:山东大学计算机科学与技术学院,山东省软件工程重点实验室,密码技术与信息安全教育部重点实验室
期 数:2012年4月第8期
学 科:计算机科学技术
摘 要:H2-MAC与带密钥的杂凑函数构造的消息认证码(keyed-hash message authentication code,HMAC)的不同之处在于H2-MAC没有外部密钥,简化了密钥管理。首次给出H2-MAC-MD5的等价密钥恢复攻击,并进行...[more]
8. 论文题目:内存容限测试的分析及优化方案
浏览量(2057) 下载量(1310)
(0) 评论
全部作者:
薛长英,付宇卓
作者单位:上海交通大学微电子学院
期 数:2012年4月第8期
学 科:计算机科学技术
摘 要:通过分析大量内存容限测试数据,发现测试中发生逻辑失效的地址区域通常位于内存边界附近,因此利用内存映射定位内存的边界区域,并将其作为内存容限测试的目标测试区域。通...[more]
9. 论文题目:以太网实现向量交换机的方法
浏览量(1576) 下载量(706)
(0) 评论
全部作者:
张若晨,梁满贵
作者单位:北京交通大学计算机与信息技术学院
期 数:2012年4月第8期
学 科:计算机科学技术
摘 要:为在向量网中保留以太网(local area network, LAN)设备,借鉴LAN承载实现IP子网的方法,提出用LAN承载实现向量网子网的方法,使LAN成为向量网的组成部分,从而实现LAN和向量网的融合。...[more]
10. 论文题目:基于Intranet的PKI信任模型研究
浏览量(1578) 下载量(1226)
(0) 评论
全部作者:
王玉海
作者单位:中国人民解放军69230部队
期 数:2012年4月第8期
学 科:计算机科学技术
摘 要:对公钥基础设施(public key infrastructure, PKI)基本信任模型进行研究分析,并针对Intranet特点对常用混合信任模型进行技术改进,有效降低了信任路径验证的复杂度,减小了证书路径长度,...[more]
下载全文
多维论文