咨询与建议

限定检索结果

文献类型

  • 37 篇 会议

馆藏范围

  • 37 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 31 篇 工学
    • 13 篇 机械工程
    • 11 篇 计算机科学与技术...
    • 8 篇 软件工程
    • 4 篇 仪器科学与技术
    • 4 篇 信息与通信工程
    • 4 篇 控制科学与工程
    • 3 篇 电气工程
    • 3 篇 电子科学与技术(可...
    • 3 篇 网络空间安全
    • 1 篇 交通运输工程
    • 1 篇 航空宇航科学与技...
    • 1 篇 生物医学工程(可授...
    • 1 篇 公安技术
  • 7 篇 管理学
    • 6 篇 管理科学与工程(可...
    • 1 篇 图书情报与档案管...
  • 5 篇 军事学
    • 3 篇 军队指挥学
    • 2 篇 军制学
  • 2 篇 理学
    • 2 篇 数学

主题

  • 2 篇 可视化
  • 2 篇 属性约简
  • 2 篇 粗糙集
  • 2 篇 视频监控
  • 1 篇 负载均衡
  • 1 篇 中国系统仿真学会
  • 1 篇 复杂度
  • 1 篇 软件设计
  • 1 篇 读者信誉度
  • 1 篇 运动目标检测
  • 1 篇 智能交通监控
  • 1 篇 《仪器仪表学报》
  • 1 篇 人工神经网络
  • 1 篇 多核计算
  • 1 篇 影响度
  • 1 篇 递归
  • 1 篇 多级数据分块
  • 1 篇 bscb模型
  • 1 篇 matlab
  • 1 篇 零知识证明

机构

  • 15 篇 合肥工业大学
  • 4 篇 信息工程大学
  • 3 篇 广西大学
  • 2 篇 国防大学
  • 2 篇 积成电子股份有限...
  • 2 篇 山东大学
  • 2 篇 常熟理工学院
  • 1 篇 暨南大学
  • 1 篇 首都经济贸易大学
  • 1 篇 华北电力大学
  • 1 篇 华东电子工程研究...
  • 1 篇 安徽中烟工业公司
  • 1 篇 贵州师范大学
  • 1 篇 安徽四创电子股份...
  • 1 篇 92117部队
  • 1 篇 海军装备研究院
  • 1 篇 广西医科大学第一...
  • 1 篇 中国电子科技集团...
  • 1 篇 浙江工业大学
  • 1 篇 安徽三联学院

作者

  • 7 篇 刘晓平
  • 3 篇 郁滨
  • 3 篇 余烨
  • 2 篇 李菊
  • 2 篇 李琳
  • 2 篇 袁灏
  • 2 篇 王建功
  • 2 篇 谭剑波
  • 2 篇 郑利平
  • 2 篇 钟诚
  • 1 篇 申世恒
  • 1 篇 徐齐
  • 1 篇 蔡德霞
  • 1 篇 胡文玲
  • 1 篇 夏传浩
  • 1 篇 魏雪
  • 1 篇 黄德才
  • 1 篇 陈令羽
  • 1 篇 沈冠町
  • 1 篇 段成

语言

  • 37 篇 中文
检索条件"任意字段=全国第22届计算机技术与应用学术会议(CACIS·2010)暨全国第3届安全关键技术与应用(SCA·2011)学术会议"
37 条 记 录,以下是1-10 订阅
排序:
前言
前言
收藏 引用
全国第22届计算机技术与应用学术会议(cacis·2010)暨全国第3届安全关键技术与应用(sca·2011)学术会议
作者: 韩江洪 谢晓尧 中国仪器仪表学会微型计算机应用学会 贵州师范大学
中国仪器仪表学会和中国系统仿真学会长期致力于计算机科学与技术的研究与应用推广工作,尤其致力于计算机技术在物联网、安全关键、建模仿真中的应用,cacis工作年会已成为全国信息学科相关专业互相渗透和交流的重要平台。全国22计... 详细信息
来源: 评论
一种基于ELGamal签名和零知识证明的双向认证方案
一种基于ELGamal签名和零知识证明的双向认证方案
收藏 引用
全国第22届计算机技术与应用学术会议(cacis·2010)暨全国第3届安全关键技术与应用(sca·2011)学术会议
作者: 张毅 周鹏 合肥工业大学计算机与信息学院 安徽中烟工业公司
利用有向签名的方法,结合零知识证明的思想,在ELGamal签名机制的基础上提出了一种新型的基于身份的双向认证方案。只有特定的双方用户,不必暴露自己的秘密信息就可以实现双向身份认证。该方案具有良好的安全性和较低的计算复杂度。
来源: 评论
蓝牙简单配对协议分析与安全增强设计
蓝牙简单配对协议分析与安全增强设计
收藏 引用
全国第22届计算机技术与应用学术会议(cacis·2010)暨全国第3届安全关键技术与应用(sca·2011)学术会议
作者: 徐光亮 郁滨 信息工程大学电子技术学院
在深入研究蓝牙简单配对协议及其安全缺陷的基础之上,结合蓝牙匹克网络和简单配对协议认证过程的特点,应用LUC密钥共识,本文设计了安全增强的蓝牙简单配对协议,该协议能够有效抵抗假冒、重放和中间人攻击。实验结果表明,协议具有较低的... 详细信息
来源: 评论
基于Spring MVC框架的Web研究与应用
基于Spring MVC框架的Web研究与应用
收藏 引用
全国第22届计算机技术与应用学术会议(cacis·2010)暨全国第3届安全关键技术与应用(sca·2011)学术会议
作者: 梁锋 薛峰 合肥工业大学计算机与信息学院VCC研究室
MVC是软件工程中的一种经典软件架构模式。本文在分析MVC架构的基本组成和原理基础上,详细介绍了Spring MVC架构的组成原理、应用配置。最后,论文以一个应用案例,详细说明了Web请求在Spring MVC框架中的流转生命周期。
来源: 评论
异或门限视觉密码方案优化研究
异或门限视觉密码方案优化研究
收藏 引用
全国第22届计算机技术与应用学术会议(cacis·2010)暨全国第3届安全关键技术与应用(sca·2011)学术会议
作者: 石林 郁滨 信息工程大学电子技术学院
本文提出了一种异或视觉密码的基矩阵构造方法,该方法通过循环算子设计、结合运用递归思想,设计出门限方案。实验结果表明,本文方法构造的方案,恢复图像清晰,并解决了异或视觉密码扩展度较大的问题。
来源: 评论
ZigBee网络主密钥预分配方案设计与实现
ZigBee网络主密钥预分配方案设计与实现
收藏 引用
全国第22届计算机技术与应用学术会议(cacis·2010)暨全国第3届安全关键技术与应用(sca·2011)学术会议
作者: 杨同豪 郁滨 信息工程大学电子技术学院
深入研究了Blom密钥预分配模型及ZigBee规范,以多密钥空间的Blom密钥对预分配模型为基础,依据ZigBee节点部署时网络深度的不同,本文设计了ZigBee网络主密钥预分配方案并基于该方案在ZigBee CC2530芯片中进行了实现。实验结果表明,本文... 详细信息
来源: 评论
基于TNS协议的Oracle数据库安全性改进方法
基于TNS协议的Oracle数据库安全性改进方法
收藏 引用
全国第22届计算机技术与应用学术会议(cacis·2010)暨全国第3届安全关键技术与应用(sca·2011)学术会议
作者: 殷泰晖 李帅 中国航天员科研训练中心
Oracle数据库是广泛应用的企业数据库之一。为了提高Internet环境下Oracle数据库远程访问的安全性,本文分析了Oracle服务器和客户端通讯使用的TNS协议,基于TNS协议解析,提出了集成SSL和TNS协议代理的方案以增强其安全性,并给出了实现方... 详细信息
来源: 评论
使用纠错技术的8b/10b编码器设计
使用纠错技术的8b/10b编码器设计
收藏 引用
全国第22届计算机技术与应用学术会议(cacis·2010)暨全国第3届安全关键技术与应用(sca·2011)学术会议
作者: 张磊 夏传浩 洪一 合肥工业大学计算机学院 中国电子科技集团第三十八研究所
本文探讨了应用于高速串行传输系统中的8b/10b编码技术以及BCH乘积码编码技术。在此基础上提出了具有纠错功能的8b/10b编码器。整个设计方案以Verilog实现,经过综合和验证,结果表明该设计方案高速数据传输的需要。
来源: 评论
DES在数字高程模型信息伪装中的应用研究
DES在数字高程模型信息伪装中的应用研究
收藏 引用
全国第22届计算机技术与应用学术会议(cacis·2010)暨全国第3届安全关键技术与应用(sca·2011)学术会议
作者: 陈令羽 宋国民 徐齐 丁嘉鹏 信息工程大学测绘学院 92117部队 72946部队
探讨了数据加密标准DES算法的基本原理,结合数字高程模型的数据特点,研究了DES应用于DEM数据信息伪装的方法,并根据ASCII码值的转换实现其伪装过程,通过实验分析验证了可行性。所提出的DEM伪装算法迷惑性强、安全性能良好,可以为DEM数... 详细信息
来源: 评论
基于属性重要性的改进算法
基于属性重要性的改进算法
收藏 引用
全国第22届计算机技术与应用学术会议(cacis·2010)暨全国第3届安全关键技术与应用(sca·2011)学术会议
作者: 李菊 刘晓平 常熟理工学院计算机科学与工程学院 合肥工业大学计算机科学与信息学院
本文首先描述了决策表中的属性的重要性,提出了限制正域的概念,并利用已求得的正区域和限制正域使处理数据的范围不断缩小从而减少求约简的时间.最后通过一个实例完整演示了该方法,证实了该算法同传统的算法相比,在计算量减少的同时能... 详细信息
来源: 评论