论文
1. 论文题目:基于URL模式路径的通用主题爬虫
浏览量(1779) 下载量(636)
(0) 评论
全部作者:柳明海,张铭,刘金宝
作者单位:北京大学信息科学技术学院
期 数:2012年10月第20期
学 科:计算机网络
摘 要:提出一个不需要人工参与的、能够自动生成URL pattern构建爬取路径的主题爬虫。不同于其他基于聚类生成URL pattern的方法,提出一种新的基于URL pattern树的方法。首先生成候选URL pattern集...[more]
2. 论文题目:基于TCM和CPK的电子文档保护系统
浏览量(1505) 下载量(717)
(0) 评论
全部作者:苏小龙,韩臻
作者单位:北京交通大学计算机与信息技术学院
期 数:2012年10月第20期
学 科:数据安全与计算机安全
摘 要:为解决电子文档中电子签名安全问题,基于可信密码模块(trusted cryptography module,TCM)技术,并且结合组合公钥(combined public key,CPK)技术构建电子文档保护系统,设计了可信环境之...[more]
3. 论文题目:感知范围可调的WSN多属性目标覆盖算法
浏览量(1692) 下载量(698)
(0) 评论
全部作者:黄瑞玲,张伟
作者单位:江南大学物联网工程学院
期 数:2012年4月第8期
学 科:计算机应用
摘 要:根据现有的目标覆盖问题,提出一种感知范围可调的无线传感器网络(wireless sensor network, WSN)多属性目标集合覆盖(adjustable range & multiple attribute target set cover, AR&MAT-SC)问题,并针对该问...[more]
4. 论文题目:周期为2n,u2v的二元序列线性复杂度的GPU并行算法
浏览量(1636) 下载量(453)
(0) 评论
全部作者:杨云鹏,苏明,刘晓光,王刚
作者单位:南开大学信息技术科学学院
期 数:2012年4月第8期
学 科:数据安全与计算机安全
摘 要:周期为N(2n)的二元序列,其算法的计算过程可以描述为迭代的字节异或运算(exclusive or, XOR),基于统一计算构架(compute unified device architecture, CUDA)计算平台实现部分计算步骤的图形处理...[more]
5. 论文题目:复杂网络健壮社团挖掘算法
浏览量(2146) 下载量(718)
(0) 评论
全部作者:靳二辉,马小科,高琳
作者单位:西安电子科技大学计算机学院
期 数:2012年4月第8期
学 科:模式识别
摘 要:提出一种基于贝叶斯网络(Bayesian network, BN)的健壮社团挖掘算法,通过对每个普通社团分别构建BN,并根据条件概率表和证据信息进行推理,得到BN中每个结点隶属于健壮社团的后验概率...[more]
6. 论文题目:对椭圆曲线上ElGamal密码体制的攻击
浏览量(1757) 下载量(764)
(0) 评论
全部作者:冯晓博,王明强
作者单位:山东大学密码技术与信息安全教育部重点实验室
期 数:2012年4月第8期
学 科:数据安全与计算机安全
摘 要:提出一种攻击椭圆曲线上ElGamal加密体制的算法。如果密码体制所在群的阶满足一些条件,该攻击方法可以通过使用一次解密喻示恢复出密钥。使用提出的攻击算法可以99.4%的概率恢复...[more]
7. 论文题目:以太网实现向量交换机的方法
浏览量(1640) 下载量(727)
(0) 评论
全部作者:张若晨,梁满贵
作者单位:北京交通大学计算机与信息技术学院
期 数:2012年4月第8期
学 科:计算机网络
摘 要:为在向量网中保留以太网(local area network, LAN)设备,借鉴LAN承载实现IP子网的方法,提出用LAN承载实现向量网子网的方法,使LAN成为向量网的组成部分,从而实现LAN和向量网的融合。...[more]
8. 论文题目:基于用户历史行为的个性化科技论文检索
浏览量(1796) 下载量(694)
(0) 评论
全部作者:董星亮,王嫄,刘天笔,刘杰,黄亚楼
作者单位:南开大学信息技术与科学学院;南开大学软件学院
期 数:2012年4月第8期
学 科:计算机应用
摘 要:针对科技论文网站中个性化检索服务的需求,通过对用户发表论文等行为信息进行分析利用,提出一种基于用户行为的个性化检索模型,以方便用户高效地检索出感兴趣的科技论文。...[more]
9. 论文题目:H2-MAC-MD5的等价密钥恢复攻击
浏览量(1710) 下载量(749)
(0) 评论
全部作者:王薇
作者单位:山东大学计算机科学与技术学院,山东省软件工程重点实验室,密码技术与信息安全教育部重点实验室
期 数:2012年4月第8期
学 科:数据安全与计算机安全
摘 要:H2-MAC与带密钥的杂凑函数构造的消息认证码(keyed-hash message authentication code,HMAC)的不同之处在于H2-MAC没有外部密钥,简化了密钥管理。首次给出H2-MAC-MD5的等价密钥恢复攻击,并进行...[more]
10. 论文题目:模拟电路版图图形布尔运算及应用
浏览量(1704) 下载量(739)
(0) 评论
全部作者:张龙,蔡懿慈
作者单位:清华大学信息科学技术学院
期 数:2012年4月第8期
学 科:计算机应用
摘 要:设计和实现了针对集成电路版图的图形布尔运算。集成电路集成度的增加,使版图图形数据量增大,给版图的图形运算带来困难。采用扫描线算法的一种变形方法——基于边的方法,...[more]
下载全文
多维论文