搜索筛选:
搜索耗时2.0283秒,为你在为你在102,285,761篇论文里面共找到 33 篇相符的论文内容
类      型:
[学位论文] 作者:赵永驰,, 来源:西南交通大学 年份:2018
切换系统的研究基本上集中在探讨动态系统的分析、状态控制与反馈控制的方法合成及其创新研究。系统的行为由多个动态方程和切换规则组成,切换规则决定哪个动态方程运行。切...
[期刊论文] 作者:赵永驰,, 来源:西部广播电视 年份:2018
本文针对非计算机专业提出了计算机文化基础教学改革的探索,满足了学生对计算机文化基础课程深入理解,讨论计算机文化基础课程的教学改革;重点探讨了计算机文化基础教学策略,...
[期刊论文] 作者:赵永驰, 来源:福建电脑 年份:2018
针对计算机科学课程现阶段的特点,以及为了满足计算科学专业学生的教学需要,讨论该计算机网络课程的教学改革;重点探讨了计算机网络课程的教学策略,着重关注了理论教育、实验...
[期刊论文] 作者:赵永驰, 来源:福建电脑 年份:2018
针对密码学课程的特点,以及为了满足计算机相关专业学生的认知需要以及教学需要,讨论该密码学课程的教学改革;重点探讨了密码学课程之中辗转相除法的运用,有力提升了学生对计...
[会议论文] 作者:赵永驰;, 来源:2010年全国密码学与信息安全教学研讨会 年份:2010
为了弥补现有网络存在的安全缺陷,该论文分析网络安全问题对于商家和用户的日益的迫切性,同时设计了网络安全的新型防御体系结构,提出了自主检测新型算法的设计,综合利用多种...
[期刊论文] 作者:赵永驰,, 来源:中国实用外科杂志 年份:1996
患者男,64岁。以右上腹持续性绞痛,伴寒战,高热,恶心呕吐,黑便,休克,全身黄染,急诊住院。查体:T 39.2℃,P 120次/分,R 25次/分,Bp 9/7kPa。表情淡漠,希氏面容,巩膜轻度黄染,...
[期刊论文] 作者:赵永驰,宋伟,, 来源:内江科技 年份:2007
本文解释了端口扫描技术的概念和分类,讨论了各类端口扫描技术及部分技术的实现,并对比了它们的优缺点。...
[期刊论文] 作者:赵永驰,杨傅,, 来源:电脑知识与技术 年份:2008
随着网络的高速发展,网络信息安全问题不断暴露出来。本文主要对入侵检测系统中的网络入侵检测系统(NIDS)的进行分析,对网络入侵的各模块都进行了分析,并分析了系统的优缺点和发展......
[期刊论文] 作者:仲福建,赵永驰,, 来源:西南交通大学学报 年份:2015
为了提高协同通信系统的频谱效率,对全双工中继通信系统进行了研究.首先,介绍了传统的主动机会中继策略和最优的全双工中继选择策略,并在最优全双工中继选择策略的基础上提出...
[期刊论文] 作者:赵永驰,凌兴,, 来源:科协论坛(下半月) 年份:2008
一些特殊的数字签名因其本身具有特殊性,所以在把它们改造成为批量数字签名的时候往往就会出现问题。比如在把环签名改造成批量签名的时候,其原本具有的不可关联性往往就会丢...
[期刊论文] 作者:赵永驰,赵强, 来源:信息安全与通信保密 年份:2005
网络空隙是一个物理上失去连接但是仍然保持在线的一种安全设施,它从进入的数据 流中提取合法的信息并传输到可信任的一侧,没有可允许的用户建立连接。网络空隙的软件包提供...
[期刊论文] 作者:赵永驰?仲福建, 来源:今日财富 年份:2018
本文研究时滞线性切换系统满足 性能条件。推导了当 时,给定的条件保证时滞线性切换系统是渐近稳定的;当 时,给定的条件满足时滞线性切换系统满足零初始条件下 性能。最后给出了给出了仿真例子,表明了时滞线性切换系统给出的条件是合理的,同时验证了时滞对切换系统的......
[会议论文] 作者:赵永驰,赵罡, 来源:2010年全国密码学与信息安全教学研讨会 年份:2010
论文首先阐明了学习密码学课程需要很多方面的基础知识,其次对密码学课程进行了分析,然后提出了在教学过程之中应该采取四种教学策略:调动学生学习的主动性来配合教学的顺利开展,当然要求学生积极的参与,可以达到老师与学生之间的互动,顺利完成教学任务;教学过......
[期刊论文] 作者:赵永驰,魏华吉,, 来源:内江科技 年份:2007
椭圆曲线密码的数学基础是椭圆曲线离散对数问题(ECDLP),该文介绍了椭圆曲线密码体制的基本概念、椭圆曲线离散对数问题、椭圆曲线公钥密码体制在电子交易中的安全问题,及ECC的......
[期刊论文] 作者:赵永驰,周琼利,, 来源:福建电脑 年份:2007
在门限方案、椭圆曲线密码体制和数字签名的基础上,结合基于离散对数问题的数字签名方案,提出基于椭圆曲线密码体制的密钥共享签名方案,并进行安全性分析。...
[期刊论文] 作者:赵永驰,李恩玉,, 来源:计算机科学 年份:2012
在解码转发协议的基础上,研究了全选中继策略和机会中继选择策略的中断概率性能,推导了瑞利衰落下的两种策略的中断概率精确闭式结果,给出了高信噪比时的中断概率近似表达式...
[期刊论文] 作者:赵永驰, 吴坚, 陈波,, 来源:兵工自动化 年份:2004
用Delphi开发数据库应用程序,可避开数据库的别名(Alias)。利用Delphi中的“Database Desktop”建立DataBase表,并初始化该表。在主界面中添加表的引用、DBGrid1及Button1控...
[期刊论文] 作者:赵永驰, 庄圣贤, 仲福建,, 来源:数学的实践与认识 年份:2004
针对非线性时滞切换系统进行了观测器设计.通过构造李雅普诺夫Krasovskii泛函、利用线性矩阵不等式与平均驻留时间的策略,提出切换系统的增益矩阵设计,讨论了在切换系统无扰...
[期刊论文] 作者:赵永驰,吴坚,陈波, 来源:兵工自动化 年份:2005
用网络地址转换(NAT)技术把局域网私有IP地址映射为公用网络IP地址.NAT在防火墙中的应用是在内外网交接点设置NAT和IP地址池进行NAT转换.即先建立内外网连接影射关系,查找对...
[期刊论文] 作者:赵永驰,吴坚,陈波,, 来源:兵工自动化 年份:2006
在分析防火墙及其智能化、高速度、分布式、复合型、专业化等发展趋势基础上,提出由中心控制、防火墙插入模块与加密模块、防火墙代理、防火墙等组成集成防火墙系统。即利用集......
相关搜索: