咨询与建议

限定检索结果

文献类型

  • 27 篇 期刊文献
  • 5 篇 学位论文
  • 4 篇 会议

馆藏范围

  • 36 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 31 篇 工学
    • 27 篇 计算机科学与技术...
    • 8 篇 软件工程
    • 3 篇 机械工程
    • 3 篇 网络空间安全
    • 2 篇 仪器科学与技术
    • 1 篇 控制科学与工程
  • 9 篇 管理学
    • 9 篇 管理科学与工程(可...
  • 2 篇 理学
    • 1 篇 数学
    • 1 篇 地球物理学
  • 1 篇 教育学
    • 1 篇 教育学

主题

  • 36 篇 置换算法
  • 6 篇 lru
  • 4 篇 虚拟存储
  • 4 篇 内存
  • 4 篇 加密
  • 4 篇 操作系统
  • 3 篇 缓存算法
  • 3 篇 老化算法
  • 2 篇 解密
  • 2 篇 fifo
  • 2 篇 页面走向
  • 2 篇 页面
  • 2 篇 最小条件
  • 2 篇 缓存
  • 1 篇 进程调度
  • 1 篇 nur
  • 1 篇 播放计划表
  • 1 篇 作业调度
  • 1 篇 《孙子兵法》
  • 1 篇 闪存感知

机构

  • 2 篇 华中科技大学
  • 2 篇 吉林大学
  • 2 篇 华中工学院
  • 2 篇 广东纺织技术学院
  • 2 篇 广西民族大学
  • 1 篇 临沂师范学院
  • 1 篇 中央电大
  • 1 篇 中国科学院大学
  • 1 篇 东南大学
  • 1 篇 广东商学院
  • 1 篇 内蒙古兴安盟广播...
  • 1 篇 天津大学
  • 1 篇 长春汽车工业高等...
  • 1 篇 广东佛山科学技术...
  • 1 篇 上海全防隐形软文...
  • 1 篇 成都理工大学
  • 1 篇 广东互维科技有限...
  • 1 篇 college of compu...
  • 1 篇 赤峰学院
  • 1 篇 解放军信息工程大...

作者

  • 2 篇 刘敏
  • 2 篇 张剑
  • 2 篇 黄珍生
  • 2 篇 熊有伦
  • 2 篇 徐鹏
  • 1 篇 姜晓聪
  • 1 篇 徐建
  • 1 篇 刘本军
  • 1 篇 卢科
  • 1 篇 lu ke
  • 1 篇 肖正文
  • 1 篇 李国强
  • 1 篇 陈文明
  • 1 篇 张伟文
  • 1 篇 颜远海
  • 1 篇 王强
  • 1 篇 孙喜洋
  • 1 篇 陈蜀宇
  • 1 篇 黄凤艳
  • 1 篇 王剑

语言

  • 36 篇 中文
检索条件"主题词=置换算法"
36 条 记 录,以下是21-30 订阅
排序:
虚拟存储中的置换算法
收藏 引用
电脑知识与技术 2007年 第4期2卷 179-181页
作者: 陈文明 刘本军 湖北三峡职业技术学院 湖北宜昌443000
本文阐述了虚拟存储中各类置换算法的基本思想、算法的实现,并比较了它们的优缺点,以及在同一置换算法中对该算法的几种不同分析理解方法。最后把置换算法进行了综合性性能分析,讨论了如何才能把缺页率保持在一个合理的水平上。
来源: 评论
基于C++的加密解密置换算法的实现
收藏 引用
广西科学院学报 2007年 第4期23卷 246-248,251页
作者: 黄珍生 广西民族大学 广西南宁530006
分析数据加密技术中的置换算法及其加密解密思想,给出加密解密置换算法的程序设计方法与具体实现步骤,并提供一个完整的加密解密算法的C++源程序。该算法的实现可以配合高等学校信息安全或网络安全课程的教学和实验,使学生更好地理解和... 详细信息
来源: 评论
基于C++的加密解密置换算法的实现
基于C++的加密解密置换算法的实现
收藏 引用
广西计算机学会2007年年会
作者: 黄珍生 广西民族大学
分析数据加密技术中的置换算法及其加密解密思想,给出加密解密置换算法的程序设计方法与具体实现步骤,并提供一个完整的加密解密算法的 C++源程序。该算法的实现可以配合高等学校信息安全或网络安全课程的教学和实验,使学生更好地理解... 详细信息
来源: 评论
老化算法的改进及其在LBCIS中的应用研究
老化算法的改进及其在LBCIS中的应用研究
收藏 引用
作者: 徐鹏 吉林大学
学位级别:硕士
由于互联网应用的不断发展,存储模式单一的本地文件系统由于本身性能受限已经很难满足海量数据存取的需要了,分布式文件系统(Distributed File System)也就应运而生。在分布式文件系统中,文件系统管理的存储资源大部分并不是在本地节点... 详细信息
来源: 评论
计算机加密技术
收藏 引用
世界华商经济年鉴·科学教育家 2009年 第3期 59-60页
作者: 王剑 山东青岛开发区黄海职业学院一校区本科电子系 山东青岛266000
我们经常需要一种措施来保护我们的数据,防止被一些怀有不良用心的人所看到或者破坏.在信息时代,信息可以帮助团体或个人,使他们受益,同样,信息也可以用来对他们构成威胁,造成破坏.在竞争激烈的大公司中,工业间谍经常会获取对方的情报.... 详细信息
来源: 评论
DNS最多查询域名的内存记录置换统计算法
收藏 引用
计算机工程与应用 2007年 第6期43卷 146-148页
作者: 姜晓聪 张国基 华南理工大学数学科学学院 广州510640
为了挖掘出域名服务器一段时间内最大查询量的若干个域名,针对很多负荷重的域名服务器一般都不打开查询日志开关,从而不能采用统计日志记录方法的情况,提出了一个内存记录置换统计算法,在内存中近似统计出一段时间内最大查询量的若干个... 详细信息
来源: 评论
网格模拟器OptorSim的剖析与改进
网格模拟器OptorSim的剖析与改进
收藏 引用
作者: 周丽娟 天津大学
学位级别:硕士
网格技术试图将广域分布的各种计算资源、存储资源、仪器设备等集合起来进行有效聚合和共享,并以统一的方式向外界用户提供服务。网格系统的设计是一个非常复杂的系统工程,它需要考虑由于广域共享所引起的许多问题,比如资源的异构性、... 详细信息
来源: 评论
密码学中的置换算法研究与实现
收藏 引用
成都理工大学学报(自然科学版) 2003年 第5期30卷 523-528页
作者: 揭金良 宋玉成 王艳 成都理工大学信息工程学院 成都610059
论述了密码学的发展及一些常用算法置换矩阵的特点及其作用。着重阐述了一种新的置换算法及其特点和作用,简明、扼要地给出了任意奇数阶初始置换及其逆初始置换矩阵的生成算法,该算法运行速度很快,具有很高的安全、可靠性。作者还讨... 详细信息
来源: 评论
多谋略防御信息安全技术
多谋略防御信息安全技术
收藏 引用
第二十一次全国计算机安全学术交流会
作者: 叶孙敏 上海全防隐形软文件开发有限公司
一、技术基础国际发明专利名称:全防隐形信息系统国际发明专利公布号:WO2004/075474(http://***/)军事谋路是中华民族优秀文化的一部分,把《孙子兵法》中的"隐藏、动态、伪装、重组"等谋略理念与现代信息技术相结合,创造并发... 详细信息
来源: 评论
圆度误差置换算法的研究
收藏 引用
郑州大学学报(工学版) 2002年 第4期23卷 107-109页
作者: 郑鹏 侯伯杰 曹智军 郑州大学机械工程学院 河南郑州450002
对圆度误差评定理论及应用进行了探讨 ,构造了圆度误差数学模型 ,利用置换算法按最小条件求得圆度误差 .给出一个圆度误差评定的实例 ,结果证明 ,该方法有较高的精度和速度 .另外 ,此评定方法具有很强的通用性 ,可为其它形状误差的求解... 详细信息
来源: 评论