搜索筛选:
搜索耗时0.9965秒,为你在为你在102,285,761篇论文里面共找到 1,000 篇相符的论文内容
类      型:
[期刊论文] 作者:陈华,吴文玲,国,, 来源:计算机科学 年份:2005
S盒是分组密码算法中的重要的非线性部件.William Millan曾给出一个能改善S盒非线性度的HillClimbing算法,它通过交换S盒的两个输出向量来提高S盒的非线性度直到非线性度达到...
[期刊论文] 作者:莫华,张潮,传勇, 来源:人民长江 年份:2005
河道断面测量内外业一体化作业模式是水文工作近年来针对减少外业测量人员记录、数据整理、计算工作量、保证数据的正确性和可靠性而研制开发的内业处理软件.该软件最大特点...
[期刊论文] 作者:邢戈,张玉清,国, 来源:计算机工程 年份:2005
SMV是分析有限状态系统的一种工具,三方密码协议运行模式分析法是分析密码协议的有效方法之一。为了说明这种方法的可行性,使用三方密码协议运行模式分析法,并借助状态探测工...
[期刊论文] 作者:石昊苏,薛锐,国, 来源:计算机工程与设计 年份:2005
AVSP(Automatic Verifier of Secrurity Protocols)是基于串空间模型(Strand Space Model),并结合使用定理证明和模型检测技术开发出来的密码安全协议自动验证工具.AVSP使用...
[期刊论文] 作者:刘朝苹,杜皎,国, 来源:计算机工程 年份:2005
通过对目前PC体系结构中系统引导过程的分析,提出了用DOC代替附加引导设备的设计方法,介绍了如何将DOC闪存设计为引导设备,并给出具体设计实例.最后对系统性能进行分析.试验...
[期刊论文] 作者:蔡昱,张玉清,国, 来源:计算机工程与应用 年份:2005
在信息系统的安全问题上,只能追求适度的安全风险。安全风险要适度,就必须正确选择系统的保护等级,而确定安全保护等级的基本方法是进行风险评估。文章首先介绍国内外信息系统安......
[期刊论文] 作者:刘朝苹, 杜皎, 国, 来源:计算机工程 年份:2005
通过对IP数据包转发机制研究,针对网络安全设备对数据包转发的特殊需求,提出了一种基于(IFPLUT+TCAM)的IP数据包转发机制.该机制将查找表根据输出端口分割为若干个小查找表,...
[期刊论文] 作者:杜皎,李国辉,国,, 来源:国防科技大学学报 年份:2005
提出在IBM虚拟机器的架构上,使用错误围堵策略建立可生存的网络安全设备内核的思想.建立有效的资源管理器,分割、调度机器资源,把物理资源提供给虚拟机器,平衡错误围堵与其它...
[期刊论文] 作者:马卫局,国,巫治平, 来源:中国科学院研究生院学报 年份:2005
利用分别征服攻击、Chepyzhov提出的快速相关攻击以及代数攻击等3种算法对改进的求和生成器进行了密码分析,并分别给出了攻击算法的计算复杂度和所需要的密钥流的长度....
[期刊论文] 作者:何永忠, 李斓, 国, 来源:软件学报 年份:2005
提出了一种基于多级安全数据库管理系统的通用审计策略模型.该模型具有丰富的表达能力,既可以表达基于时间的审计策略,也可以实现基于规则的审计策略推衍.通过引入对象的属性...
[期刊论文] 作者:陈伟东,国,谭作文, 来源:软件学报 年份:2005
Laih提出了指定验证方的签名方案设计问题,并给出一种解决方案.首先分析指出该方案存在严重安全缺陷,然后提出了签名方案SV-EDL,解决了如上密码学问题.同时,把可证明安全理论...
[期刊论文] 作者:孙中伟,朱岩,国, 来源:电子学报 年份:2005
水印检测是数字水印技术最关键的步骤之一.水印检测的传统方法是采用线性相关的方法,但是该方法存在问题.本文根据数字图像离散余弦变换(DCT)域交流系数的广义高斯分布模型,...
[期刊论文] 作者:吴骏,杨兆选,超,, 来源:Transactions of Tianjin University 年份:2005
Traditional methods for detecting symmetry in image suffer greatly from the contrast of image and noise, and they all require some preprocessing. This paper pre...
[期刊论文] 作者:许小军,王旭,洪江,, 来源:中国药师 年份:2005
目的:研究通脉活络康颗粒中齐墩果酸的HPLC定量分析方法。方法:色谱柱:Kromasil-C18(4.6 mm×150 mm,5 μm),流动相:甲醇-水(90:10);流速:1 ml·min-1,检测波长;220 nm。结果:...
[期刊论文] 作者:邹吉波,王洪木,王明会,亚, 来源:煤炭技术 年份:2005
新兴煤矿根据薄煤层的具体情况,采取针对性生产技术措施,在平均厚度不足1.0 m的煤层中,实现了高产高效....
[期刊论文] 作者:马克·塞尔;刘梁剑(译);徐庄(校), 来源:华东师范大学学报:哲学社会科学版 年份:2005
16-18世纪,以中国为中心的东亚朝贡贸易体系,构成了"最初的全球化"图景,也为我们提供了一个协调国际政治、经济关系的框架,是一个值得引起认真思考的模式.通过对20世纪战争、革命和全球化进程中中国经验的审视,可以更深入地理解和把握20世纪最后几十年中国在东......
[期刊论文] 作者:祁荣宾,罗秋滨,鹏, 来源:控制与决策 年份:2005
利用n阶驱动系统的标量输出信号及其连续的n-1阶导数作为状态变量,得到一个具有Brunowsky规范形式的n阶重构系统.对该重构系统设计状态观测器,并将其作为响应系统.此时只需传输由输出信号与其连续的n阶导数的线性组合构成的标量信号,便可实现混沌系统的同步.当......
[期刊论文] 作者:刘利明, 胡峰, 汪洋, 立志,, 来源:中国畜牧兽医 年份:2005
鸡毒支原体感染是严重威胁养鸡业的一种传染病,经常和其他细菌性或病毒性疾病并发或继发,可发生于整个饲养周期,呈慢性经过,复发率很高。作者对鸡毒支原体感染的研究进展以及...
[期刊论文] 作者:邱晓鹏,张玉清,国, 来源:第四届中国信息和通信安全学术会议 年份:2005
文章分析了缓冲区溢出漏洞的原因,对攻击代码进行了shellcode分析,sledge分析、返回地址分析,总结了攻击代码特征,并提出了防范缓冲区溢出攻击的手段....
[期刊论文] 作者:孙笑庆,刘宝旭,国, 来源:计算机工程 年份:2005
经无数次的讨论和修改之后,Freenet项目组终于决定对支撑其系统的关键技术路由算法重新审视,并提出了NGRouting设计发展计划,该文根据这一计划,从P2P通用的路由定位方式出发,...
相关搜索: