作  者

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号

全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号
手机远见搜索 |设置
  • 关闭历史记录
  • 打开历史纪录
  • 清除历史记录
引用
筛选:
文献类型 文献类型
学科分类 学科分类
发表年度 发表年度
作者 作者
机构 机构
基金 基金
研究层次 研究层次
排序:
显示:
CNKI为你找到相关结果

可信计算研究  CNKI文献

综述了可信计算的现状,介绍了主流的可信计算技术,并着重分析了现有技术的积极因素和潜在问题。基于这些论述与分析,进一步研究了可信计算的本质内涵,推论出可信计算的实施策略,归纳了可信计算平台的功能要素。结合所...

侯方勇 周进... 《计算机应用研究》 2004年12期 期刊

关键词: 可信计算 / TCPA / NGSCB / 安全

下载(998)| 被引(77)

存储系统数据机密性与完整性保护的关键技术研究  CNKI文献

计算安全是当前研究的焦点。构建安全的计算系统涉及诸多方面的问题;其中,保护数据的机密性和完整性是最基本的要求之一。然而,实施相应的保护措施往往面临实质性的困难;困难典型地在于提供坚实的保护与实现运行的高性...

侯方勇 导师:王志英 国防科学技术大学 2005-04-01 博士论文

关键词: 机密性 / 完整性 / 存储系统 / 存储器

下载(937)| 被引(21)

计算机射频通信系统的设计与实现  CNKI文献

目前,射频通信技术日益发展,极大地扩展了计算机的应用领域与灵活性。阐述了计算机射频通信的基本实现方案,力图通过实现过程中一些典型问题的分析,能够为有兴趣从事此类工作的人员提供一些参考。

侯方勇 戴葵 《计算机应用研究》 2002年12期 期刊

关键词: 射频 / 通信 / 计算机 / 接口

下载(155)| 被引(33)

基于Hash树热点窗口的存储器完整性校验方法  CNKI文献

该文描述了一种存储器完整性校验的硬件方案 .首先 ,介绍了存储器完整性校验的情况 ;然后 ,提出了基于Hash树热点窗口的存储器完整性校验方法 .该方法将存储器访问的局部性特征与Hash树完整性校验原理相结合 ,通过缩短...

侯方勇 王志英... 《计算机学报》 2004年11期 期刊

关键词: 存储器 / 完整性校验 / Hash树 / 性能

下载(131)| 被引(12)

活塞压缩机连杆惯性力的分析  CNKI文献

针对活塞压缩机的连杆惯性力进行了分析计算,比较了设计中通行的简化算法和按照积分计算的结果。结果证明:对动式列布置,采用简化算法误差在6%以内,能满足工程需求;计算结果表明:连杆的质心偏置对受力计算结果影响很大...

侯方勇 张曌... 《压缩机技术》 2017年03期 期刊

关键词: 活塞压缩机 / 连杆 / 质心偏置

下载(90)| 被引(1)

超临界CO_2在电子膨胀阀内流动特性的数值分析  CNKI文献

建立了超临界CO_2通过电子膨胀阀(EEV)降压过程的二维计算模型,采用均相流模型对超临界CO_2通过EEV的两相流动过程进行了数值模拟。结果表明超临界CO_2进入膨胀阀后,沿着工质的流动方向,其状态参数在开始变化不大,在接...

侯方勇 张泽... 《低温工程》 2017年05期 期刊

关键词: 超临界CO2 / 电子膨胀阀 / 数值分析 / 气-液两相流

下载(76)| 被引(0)

移动代理防范恶意主机安全技术研究  CNKI文献

移动代理系统是一种新的分布式计算形式,具有显著的优点,但其应用面临安全问题。移动代理的安全问题分主机安全与代理安全两类,综述了后一种安全问题。描述了移动代理在恶意主机上所面临的安全威胁及应采取的安全策略...

侯方勇 李宗伯... 《计算机应用研究》 2004年09期 期刊

关键词: 移动代理 / 恶意主机 / 安全

下载(80)| 被引(15)

基于Cache的AES攻击:研究进展  CNKI文献

旁路攻击技术是对密码安全的严重威胁,其作用过程在于利用了密码软硬件实现上的特性而降低了密码分析的复杂性。AES作为目前与未来加密的主要标准,其安全性具有特殊重要的意义。然而,近期的研究表明,主流计算平台上的...

侯方勇 谷大武... 《信息安全与通信保密》 2007年08期 期刊

关键词: 攻击 / AES / Cache

下载(176)| 被引(6)

油田注水井口流量计在线检定  CNKI文献

注水驱油技术是油田中后期的重要采油手段。注水量是表征油井动态变化和评价油层生产特性的重要参数,因此,对井口流量计进行定期检定保证其准确性具有重要意义。流量计检定实验室的检定是一项成熟技术,但需要到现场拆...

侯方勇 李直... 《油气田地面工程》 2017年03期 期刊

关键词: 注水井流量计 / 在线检定 / 直接检定法 / 稳流增压检定法

下载(41)| 被引(2)

网络安全战略的技术视角  CNKI文献

网络安全战略的建立涉及诸多因素。其中计算机与网络相关的安全技术是最为核心的因素。由于安全技术方面的不足与缺陷,造成了网络安全目前不令人满意的局面。文章从技术角度分析了网络安全发展战略问题,力图深化对网络...

侯方勇 何鸿君... 《计算机时代》 2015年11期 期刊

关键词: 网络 / 安全 / 战略 / 技术

下载(27)| 被引(1)

Pentium4处理器微体系结构分析  CNKI文献

描述了IntelPentium4的NetBurst微体系结构 ,着重分析其内部实现的细节。回顾了Intel处理器的设计 ,分析了NetBurst微体系结构 ,再结合其内部功能单元 ,分析了其指令流水的过程 ,最后 ,给出了Pentium4的性能评测

侯方勇 戴葵... 《微机发展》 2003年02期 期刊

关键词: 微体系结构 / 执行跟踪高速缓存 / 超级流水线

下载(148)| 被引(1)

硬件支持的安全体系结构研究  CNKI文献

当前,计算的安全性变得日益重要,而安全现状却变得越来越严重。为此,我们需要从计算机体系结构的层次尤其是在底层硬件基础上寻求更根本的安全解决方法。本文综合评价了若干有代表性的硬件支撑的安全体系结构,分析了其...

侯方勇 王志英... 《计算机工程与科学》 2006年08期 期刊

关键词: 安全 / 体系结构 / 硬件 / 操作系统

下载(80)| 被引(1)

高校数学教学改革的路径探索  CNKI文献

新的教育体制是以培养全面型人才为最终目标的,我国高等学校的教学也要摒弃原来僵化的固有模式,把全新的素质教育理念引进每日的教学实践中去,把教学的中心目标放到提高学生自主学习的能力上来,使其将来参与社会事务的...

侯方勇 《科学中国人》 2017年15期 期刊

关键词: 高校教学 / 数学教学 / 改革探索

下载(0)| 被引(0)

数学应用问题解决的有效教学策略  CNKI文献

应用问题是数学教学中的重点难点,学生数学应用问题解决中既存的认知障碍导致学生基础知识薄弱,难以从复杂的问题背景中梳理出正确的解题思路,因此做好数学应用问题解决的有效教学策略分析是提升数学有效性的关键,也是...

侯方勇 《科学中国人》 2016年24期 期刊

关键词: 数学应用问题 / 问题解决 / 有效策略 / 研究分析

下载(7)| 被引(0)

浅议大学数学教师团队建设的探索与实践  CNKI文献

由于大学实施扩招,高校的数学教师队伍逐渐呈现年轻化状态。本文针对青年数学教师在教学经验以及学术研究方面经验的缺乏,探讨了一系列的可操作性强的措施,希望对高校数学教师团队的建设提供借鉴。

侯方勇 《才智》 2011年26期 期刊

关键词: 大学数学教师 / 经验 / 提高

下载(55)| 被引(0)

OLE自动化在PowerBuilder5.0中的应用  CNKI文献

本文阐述了如何利用OLE自动化,自动读取并合并存储在数据库中的独立的word文档。从而提供了一种在PowerBuilder5.0开发的应用程序中打印诸如word文档类数据的方法。

侯方勇 白晓东... 《计算机工程与科学》 1997年04期 期刊

关键词: OLE自动化 / PowerBuilder / word / 打印

下载(14)| 被引(1)

加强教育管理,保障独立学院教学有序开展  CNKI文献

随着社会和经济改革发展,独立学院面临着严峻的市场竞争。在这种新形势下,作为教务部门只有加强教育管理,才能保障独立学院教学的质量,培养适合社会发展需要的合格人才。本文从独立学院教育管理实际出发,结合个人自身...

侯方勇 《中国科教创新导刊》 2013年07期 期刊

关键词: 独立学院 / 教育管理 / 教学开展 / 策略

下载(4)| 被引(0)

在Power Builder中实现组合查询  CNKI文献

介绍如何在PowerBuilder中实现组合查询,首先列举了几种实现方法并指出了各自的优缺点,然后根据上述结果,给出了实现组合查询的实例。

侯方勇 朱海滨... 《电脑开发与应用》 1998年02期 期刊

关键词: 组合查询 / 数据窗口 / 程序开发 / 程序分离

下载(18)| 被引(0)

Pentium 4处理器微体系结构分析  CNKI文献

本文首先回顾了Intel处理器的设计,分析了NetBurst微体系结构(着重分析其内部实现的细节),并结合其内部功能单元,分析了其指令流水的过程并给出了Pentium4的性能评测。Pentium 4处理器微体系结构分析$长沙国防科...

侯方勇 《微型机与应用》 2002年10期 期刊

关键词: 微体系结构 / 处理器 / Pentium / 4

下载(43)| 被引(0)

快速查询在TMN系统中的实现  CNKI文献

分析了TMN系统中话务数据的特点,设计了一种新的数据存储与快速查询实现方案,并给出了性能对比测试的结果。

侯方勇 戴葵... 《计算机工程》 1999年12期 期刊

关键词: 快速查询 / IO / 数据页 / 性能

下载(7)| 被引(0)

学术研究指数分析(近十年)详情>>

  • 发文趋势

热门学者(按发文篇数排行)

相关机构

时间的形状