作者单位

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号

全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号
手机远见搜索 |设置
  • 关闭历史记录
  • 打开历史纪录
  • 清除历史记录
引用
筛选:
文献类型 文献类型
学科分类 学科分类
发表年度 发表年度
作者 作者
机构 机构
基金 基金
研究层次 研究层次
排序:
显示:
CNKI为你找到相关结果

多方安全矩阵乘积协议及应用  CNKI文献

研究特殊的多方安全计算问题,已经成为多方安全计算研究的一个新的重要内容,美国普渡大学的Du博士在他的学位论文中,已经研究、总结了部分特殊两方安全计算问题.同时,Du博士指出如何把两方安全计算推广到多方安全计算...

罗文俊 李祥 《计算机学报》 2005年07期 期刊

关键词: 多方安全计算 / 线性方程组 / 矩阵特征值 / 多方安全计算协议

下载(552)| 被引(59)

捕获网络数据包的方法  CNKI文献

讨论了原始套接字、LibPcap、WinPcap与JPcap捕获网络数据包的原理 ,介绍了在Win3 2平台下用原始套接字捕获IP数据报 ,用WinPcap和JavaPcap捕获以太帧的方法 ,并实现了以原始套接字、WinPcap和JavaPcap对用户访问ASP ...

赵新辉 李祥 《计算机应用研究》 2004年08期 期刊

关键词: 原始套接字 / LibPcap / WinPcap / JPcap

下载(882)| 被引(97)

从Unicode到GBK的内码转换  CNKI文献

讨论了GB,GBK,Big5,Unicode编码以及内码转换原理和方法,介绍了在手机的TTS系统下把Unicode码转换成GBK码的方法,并使用代码页CP936中Unicode码和GBK码的对应关系实现了从Unicode码到GBK码的内码转换。

张晓培 李祥 《微计算机应用》 2006年06期 期刊

关键词: CP936 / GBK / Unicode / TTS

下载(377)| 被引(42)

基于优化组合的遗传算子的研究与应用  CNKI文献

本文就遗传算法的位串编码方案进行分析,充分利用遗传算法局部较强的优化操作方法, 提出基于Gray编码和锦标赛选择策略的采用全局搜索算子和局部搜索算子优化组合解决非线性优化问题的方案.经用C++编程对经典的Shuber...

张文 李祥 《数值计算与计算机应用》 2005年03期 期刊

关键词: 遗传算法 / 非线性优化问题 / 全局搜索 / 局部搜索

下载(215)| 被引(33)

一种面向群组通信的通用门限签密方案  CNKI文献

基于椭圆曲线密码体制和Schnorr数字签名体制,建立了一个同时具有(t,n)门限签密和(k,l)共享验证功能的通用门限方案.该方案克服了Wang等人方案的安全缺陷和Hsu等人方案的弱点;以较小的通信代价和高效的运算在群组通信...

彭长根 李祥... 《电子学报》 2007年01期 期刊

关键词: 门限签密 / 共享验证 / 群组通信 / 椭圆曲线密码体制

下载(317)| 被引(21)

Dolev-Yao攻击者模型的形式化描述  CNKI文献

模型检测技术能够实现安全协议的自动化分析,是一种高效的形式化分析方法。然而,对于攻击者的建模却一直缺乏通用的方法,这导致了模型检测方法的自动化程度降低。本文为安全协议分析中,应用最为广泛的Dolev-Yao攻击者...

唐郑熠 李祥 《计算机工程与科学》 2010年08期 期刊

关键词: Dolev-Yao攻击者模型 / 形式化描述 / 模型检测 / SPIN

下载(350)| 被引(11)

基于J2ME平台的手机远程监控软件的分析与实现  CNKI文献

本文讨论了在Windows下的J2ME(Java2MobileEdition)开发环境—J2MEWirelessToolkit下的手机(或PDA等手持移动设备)远程监控问题,设计并实现了手机对远程计算机的监视、控制。

郭春雷 李祥 《计算机系统应用》 2005年11期 期刊

关键词: J2ME / J2SE / 远程监视 / 控制

下载(287)| 被引(33)

Web服务身份验证与数据加密传输协议的设计与实现  CNKI文献

文章讨论了Web服务用户身份验证和数据库数据加密传输的方法,提出了采用非对称加密算法来传送对称加密密钥,采用SOAP头来传递验证信息和经过加密的对称密钥的认证协议,并用C#实现了这一网上银行的Web服务身份验证及SQ...

张鹤高 熊文灿... 《电脑与信息技术》 2005年05期 期刊

关键词: XML / Web服务 / SOAP / DES

下载(290)| 被引(20)

基于Lucene\XML技术的Web搜索引擎设计与实现  CNKI文献

Lucene是一个强大的开放源代码的全文索引引擎工具包,对它进行分析应用有利于研究搜索引擎的相关技术。本文使用Lucene\XML技术设计并实现了一个W eb搜索引擎,可对W eb站点的全部文本、图片、音频三类数据的进行索引;...

孔伯煊 李祥 《航空计算技术》 2006年04期 期刊

关键词: 搜索引擎 / Lucene / XML / 索引

下载(407)| 被引(16)

基于Socket的手机与数据库服务器通信的研究  CNKI文献

无线网络技术的迅猛发展和无限设备终端的日益普及,使得人们对于无线应用服务的需求不断扩大,所以,J2ME的Web服务将是人们关注的焦点。文中基于J2ME的特性和Socket技术展开研究,介绍了手机平台实现访问数据库服务器的...

王恩涛 李祥 《计算机技术与发展》 2007年02期 期刊

关键词: J2ME / Socket / 数据库 / JDBC驱动

下载(307)| 被引(15)

基于ATL的公平电子商务协议形式化分析  CNKI文献

针对传统时序逻辑LTL,CTL及CTL*等把协议看成封闭系统进行分析的缺点,Kremer博士(2003)提出用一种基于博弈的ATL(Alternating-time Temporal Logic)方法分析公平电子商务协议并对几个典型的协议进行了公平性等方面的形...

文静华 李祥... 《电子与信息学报》 2007年04期 期刊

关键词: 电子商务协议 / 公平性 / 安全性 / 形式化分析

下载(193)| 被引(19)

一个基于证书的聚集签名方案  CNKI文献

聚集签名能够将多个用户对多个信息的签名进行聚集,缩短签名长度,可以应用于电子合同签章、边界网关协议等领域。提出了一种基于证书的高效聚集签名方案,以实现无序聚集和有序聚集两种方式,并给出了安全分析。通过与现...

彭延国 彭长根... 《计算机科学》 2011年12期 期刊

关键词: 基于证书密码体制 / 聚集签名 / 可证明安全

下载(106)| 被引(11)

基于IP欺骗的SYN泛洪攻击  CNKI文献

网络层的传输控制协议(TCP)向用户提供面向连接、高可靠性端到端服务,但TCP协议缺乏认证等相关功能,使得在网络层的通信存在很大的安全隐患,因此,需要对此攻击进行分析,找出这种攻击的关键点,模拟这种复合攻击,然后采...

黄贻望 万良... 《计算机技术与发展》 2008年12期 期刊

关键词: TCP/IP / SYNflood / TCP序列号

下载(234)| 被引(12)

基于3GPP的3G手机GPS定位技术的研究及其实现  CNKI文献

讨论了基于Nucleus Plus嵌入式操作系统在第3代移动通信网络(WCDMA)手机中实现GPS定位的关键技术。根据Nucleus Plus操作系统的特点,使用队列和Timer机制管理所有的测位请求,避免了资源的竞争,实时地满足了每一个测位...

张晓培 李祥... 《计算机工程》 2007年14期 期刊

关键词: GPS / 定位 / 第3代合作伙伴项目 / 嵌入式系统

下载(458)| 被引(12)

密码协议的Promela语言建模及分析  CNKI文献

给出了利用SPIN模型检测分析密码协议的一般方法。作为一个实例,对NeedhamSchroeder公钥密码协议用Promela语言建模,并利用SPIN进行了分析验证,发现了其安全漏洞。该方法很容易推广到有多个主体参与的密码协议的分析。

龙士工 王巧丽... 《计算机应用》 2005年07期 期刊

关键词: 密码协议 / 模型检测 / SPIN / Promela

下载(272)| 被引(20)

基于Java的多线程并发服务器的设计与应用  CNKI文献

文章讨论了多线程并发服务器设计与实现所涉及到的相关知识和编程基础,并用Java实现了一个围棋和五子棋多线程并发服务器。五子棋服务器提供的服务是客户端(人)和服务器端(机器)对弈;围棋服务器是为两客户对弈提供一个...

姜景根 李祥 《电脑与信息技术》 2007年01期 期刊

关键词: 服务器 / TCP/IP / 多线程 / 套接字

下载(346)| 被引(9)

ECC的标准C语言设计与实现  CNKI文献

随着信息技术的不断发展和应用,信息的安全性变得越来越重要。椭圆曲线密码系统是迄今为止每比特具有最高安全强度的密码系统,它被认为最有希望成为下一代通用的公钥密码系统。文章将采用标准的C语言设计与实现椭圆曲...

徐立钧 李祥 《电脑与信息技术》 2006年06期 期刊

关键词: ECC / 椭圆曲线 / 标量乘法

下载(286)| 被引(9)

完全二叉树理论的计算复杂度  CNKI文献

完全二叉树的一阶理论已被证明具有量词消去的性质,进而计算了完全二叉树模型中元素的CB秩.本文利用有界Ehrenfeucht-Frassé博弈研究完全二叉树的一阶理论,证明了此理论的时间计算复杂度上界为22cn,空间计算复...

李志敏 罗里波... 《数学学报》 2008年02期 期刊

关联规则挖掘Apriori算法的改进  CNKI文献

在对Apriori算法分析的基础上,针对该算法存在的两个缺陷,即多次扫描事务数据库和产生大量的候选数据集,提出了改进的Apriori算法。改进后的算法采用矩阵表示数据库,只扫描1次数据库,改变由低维频繁项目集到高维频繁项...

杜习慧 罗坤杰... 《电脑知识与技术》 2009年06期 期刊

关键词: 关联规则 / Apriori算法 / 频繁项目集 / 侯选数据集

下载(259)| 被引(11)

一个保护私有信息的线段与椭圆相交判定协议  CNKI文献

保护隐私的计算几何是一类特殊的安全多方计算问题。保密路径判定作为一种特殊的保密隐私的几何计算问题,在军事、商业等领域具有重要的应用前景。设计了一个直线与椭圆的位置关系保密判定协议,基于该协议提出了线段与...

符祖峰 罗文俊... 《计算机工程与应用》 2010年17期 期刊

关键词: 安全多方计算 / 计算几何 / 隐私保护

下载(71)| 被引(15)

学术研究指数分析(近十年)详情>>

  • 发文趋势

热门学者(按发文篇数排行)

相关机构

轻松读懂《孙子兵法》