全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号

全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号
手机远见搜索 |设置
  • 关闭历史记录
  • 打开历史纪录
  • 清除历史记录
发文数量
被引数量
学者研究热点:
    引用
    筛选:
    文献类型 文献类型
    学科分类 学科分类
    发表年度 发表年度
    基金 基金
    研究层次 研究层次
    排序:
    显示:
    CNKI为你找到相关结果

    基于量子遗传算法的无线视频传感网络优化覆盖算法  CNKI文献

    针对智慧城市无线视频传感网络建设需要,提出一种基于量子遗传算法的网络优化覆盖算法。算法面向复杂的监视区场景,监视区中存在形状各异的障碍物,各区域的重要程度不同。以二维离散网格模型描述监视区场景,用编码描述...

    樊富有 杨国武... 《通信学报》 2015年06期 期刊

    关键词: 无线视频传感网络 / 有向感知模型 / 量子遗传算法 / 优化覆盖算法

    下载(452)| 被引(20)

    基于树型结构的APT攻击预测方法  CNKI文献

    近年来,高级持续性威胁已成为威胁网络安全的重要因素之一。然而APT攻击手段复杂多变,且具有极强的隐蔽能力,使得目前常用的基于特征匹配的边界防护技术显得力不从心。面对APT攻击检测防御难题,提出了一种基于树型结构...

    张小松 牛伟纳... 《电子科技大学学报》 2016年04期 期刊

    关键词: 高级持续性威胁 / 攻击预测 / 关联分析 / 杀伤链

    下载(312)| 被引(16)

    三值量子基本门及其对量子Fourier变换的电路实现  CNKI文献

    理论上可以把量子基本门组合在一起来实现任何量子电路和构建可伸缩的量子计算机。但由于构建量子线路的量子基本门数量庞大,要正确控制这些量子门十分困难。因此,如何减少构建量子线路的基本门数量是一个非常重要和非...

    樊富有 杨国武... 《计算机科学》 2015年07期 期刊

    关键词: 量子计算 / 三值量子基本门 / 量子Fourier变换 / 量子电路综合

    下载(90)| 被引(3)

    基于流相似性的两阶段P2P僵尸网络检测方法  CNKI文献

    僵尸网络利用诸如蠕虫、木马以及rootkit等传统恶意程序,进行分布式拒绝服务攻击、发送钓鱼链接、提供恶意服务,已经成为网络安全的主要威胁之一。由于P2P僵尸网络的典型特征是去中心化和分布式,相对于IRC、HTTP等类型...

    牛伟纳 张小松... 《电子科技大学学报》 2017年06期 期刊

    关键词: 僵尸网络检测 / 会话特征 / 流相似性 / P2P流量识别

    下载(116)| 被引(1)

    关于博士研究生国内外双导师制的探索和研究  CNKI文献

    随着生源规模适度扩大,保证博士研究生培养质量是高水平学科建设的必然要求,也是研究型大学所关注的重大课题。本文通过对国内高校双导师制度的研究,结合电子科技大学计算机科学与工程学院在国际合作交流方面的成果,提...

    杨国武 李建平... 《计算机教育》 2009年12期 期刊

    关键词: 博士研究生 / 培养质量 / 双导师制 / 学科建设

    下载(489)| 被引(7)

    基于模型检测的半量子密码协议的安全性分析  CNKI文献

    对于密码协议而言,安全性是其最核心的关键问题,对于量子密码协议来说也一样。研究人员可以通过各种手段证明这些协议是安全的,但存在极大的困难,因为这对数学功底有着很高的要求。该文利用全自动化的技术——模型检测...

    杨帆 杨国武... 《电子科技大学学报》 2017年05期 期刊

    关键词: 窃听 / 模型检测 / PRISM / 半量子密码

    下载(70)| 被引(1)

    混合多值可逆逻辑中广义Toffoli门仅用CNOT门的实现  CNKI文献

    混合多值量子可逆逻辑电路综合问题中,Toffoli门的合成是整个合成过程中最为关键的一步。针对混合多值5-qubits量子可逆逻辑电路综合问题,构造了PMX量子门,验证了CNOT门的合成能力,实现了对Toffoli门的合成,并设计了双...

    樊富有 杨国武... 《计算机科学》 2014年08期 期刊

    关键词: 量子电路综合 / 混合多值可逆逻辑 / Toffoli门 / CNOT门

    下载(89)| 被引(1)

    具有异构感染率的僵尸网络建模与分析  CNKI文献

    僵尸网络作为共性攻击平台,采用目前先进的匿名网络和恶意代码技术为APT攻击提供了大量有效资源。为了有效控制僵尸网络的大规模爆发,需研究其构建规律。考虑到在传播过程中僵尸网络的不同区域具有不同的感染率,结合疾...

    牛伟纳 张小松... 《计算机科学》 2018年07期 期刊

    关键词: 僵尸网络 / 动力学 / 异构感染率 / 疾病传播模型

    下载(51)| 被引(0)

    基于量子态系数矩阵的纠缠判定准则  CNKI文献

    量子纠缠的判定问题(也称为可分性判定问题)是量子纠缠理论中的核心问题之一。越来越多的两体纠缠判定准则被提出,但其中大部分都难以理解和计算,或是难以应用到任意多体量子系统中。为此,对于一个任意的多体量子纯态...

    赵超 杨国武... 《计算机应用研究》 2017年02期 期刊

    关键词: 量子纠缠 / 可分性准则 / 系数矩阵

    下载(71)| 被引(0)

    基于满足性判定的布尔网络环求解算法  CNKI文献

    环是布尔网络状态转换过程中的稳定态,在模式检测、基因调控网络和可达性分析等领域都有重要的意义。计算布尔网络状态转换中的所有环是一个NP完全问题。该文基于全解布尔满足性判定(SAT)算法,设计了一种求解所有小于...

    郭文生 杨国武... 《电子科技大学学报》 2015年06期 期刊

    关键词: 布尔网络 / / 满足性判定 / 阻塞子句

    下载(49)| 被引(1)

    基于对称及特征的NPN布尔匹配算法  CNKI文献

    该文提出了一种基于对称及特征的成对比较的NPN布尔匹配算法,利用变量对称、1阶特征向量及香农分解设计完成了NPN布尔匹配。算法利用具有相同1阶特征向量是两个布尔函数NP等价的必要条件,和具有相同1阶特征是两个变量...

    张菊玲 杨国武... 《电子科技大学学报》 2018年06期 期刊

    关键词: NPN等价 / 香农分解 / 工艺映射 / 变量映射

    下载(26)| 被引(0)

    《组合数学》实践性教学研究  CNKI文献

    《组合数学》是理论和应用结合很强的一门学科。多年的教学经历发现,很多学生并不明白《组合数学》和其他应用学科的关系。文中介绍了教学过程中通过一些典型的实践性问题的解决,使学生能够理解并掌握怎样用组合数学去...

    卢光辉 孙世新... 《实验科学与技术》 2014年03期 期刊

    关键词: 组合数学 / 实践性教学 / 应用 / 典型问题

    下载(134)| 被引(0)

    MMU协处理器的一种软件模拟模型  CNKI文献

    根据ARM926EJ-S处理器中MMU协处理器的硬件结构和工作原理,利用CCD建模方法来描述MMU的体系结构,并用FSM建模方法来描述MMU的取指过程和数据读写过程,建立MMU的软件模拟模型。利用建立的模拟模型,给出了模型在实际工程...

    张秀平 杨国武... 《计算机工程与应用》 2011年03期 期刊

    关键词: 存储器管理单元 / 组件连接图 / 有限状态机 / 建模

    下载(82)| 被引(5)

    SST39VF040 NorFlash芯片的软件仿真实现  CNKI文献

    针对嵌入式开发平台上的SST39VF040 NorFlash芯片,根据其硬件结构定义了芯片的数据结构,通过其工作原理,分析了芯片读、写、擦除操作的工作过程,建立起对应的有限状态机(FSA)转化控制模型.利用此模型与定义的数据结构...

    王志平 杨国武... 《小型微型计算机系统》 2011年12期 期刊

    关键词: NorFlash / 软件仿真 / 嵌入式系统 / U-Boot

    下载(85)| 被引(3)

    Complete Boolean Satisfiability Solving Algorithms Bas...  CNKI文献

    Boolean satisfiability (SAT) is a well-known problem in computer science, artificial intelligence, and operations research. This paper focuses on the satisfiability problem of Model RB structure that...

    郭文生 杨国武... 《Journal of Computer Science & Technology》 2013年02期 期刊

    关键词: Boolean / satisfiability / set / clique

    下载(27)| 被引(2)

    NAND Flash仿真模块的一种验证方法  CNKI文献

    根据NAND Flash硬件设备的工作原理和过程,利用线性时态逻辑建模语言描述该硬件设备读写状态的性质,分析了NAND Flash软件仿真模块的设计与实现,并通过移植u-boot及ARM Linux内核到仿真器中,验证上述性质是否满足,以保...

    王洋 杨国武... 《微电子学与计算机》 2011年05期 期刊

    关键词: NAND / Flash / 仿真 / 线性时态逻辑

    下载(119)| 被引(1)

    基于固定极Reed-Muller展开式的3阶可逆逻辑函数NP-NP等价判...  CNKI文献

    在可逆逻辑函数综合中,分类可以使模块重复使用。把布尔函数NP-N等价的概念推广到可逆逻辑函数中,得到了可逆逻辑函数NP-NP等价的概念;把最小项数为4的3元布尔函数根据辅因子的码值向量分成5类,并计算出了这5类布尔函...

    罗庆斌 杨国武... 《计算机科学》 2013年10期 期刊

    关键词: 量子电路综合 / FPRM展开式 / 可逆逻辑函数 / NP-NP等价

    下载(32)| 被引(0)

    基于S3C2410X的I~2C总线接口的软件仿真与验证  CNKI文献

    根据S3C2410X处理器内I2C总线接口的控制逻辑和I2C总线主从设备的通讯原理,提出了一种仿真I2C总线接口的方法,实现嵌入式仿真器中I2C模块的仿真.利用FSM建模方法对E2PROM芯片的控制过程进行建模,根据此模型仿真了S3C2...

    朱文涛 桑楠... 《小型微型计算机系统》 2011年09期 期刊

    关键词: S3C2410X处理器 / I2C总线接口 / FSM / 仿真

    下载(88)| 被引(1)

    基于广义符号轨迹赋值模型验证的反例的产生  CNKI文献

    广义符号轨迹赋值(Symbolic Trajectory Evaluation)引入了符号变量和抽象技术,解决了验证中状态爆炸的问题,但是却为寻找反例制造了很多障碍。针对此,提出了一种高效的寻找反例的算法,它应用集合的概念,通过回溯在父...

    李义年 曹占涛... 《计算机科学》 2010年09期 期刊

    关键词: 广义符号轨迹赋值 / 反例 / 形式化验证 / 符号模型验证

    下载(45)| 被引(3)

    基于GSTE的验证在UART模块中的应用研究  CNKI文献

    实现基于VIS平台的GSTE验证方法,并将非阻塞性赋值算法引入VIS中,完成了对UART的寄存器传输级模型的FSM的状态转移的验证和对发送的数据是否与输入数据一致的符号化验证.实验表明,该方法能够完成测试用例的全覆盖,说明...

    王志才 杨国武... 《微电子学与计算机》 2013年09期 期刊

    关键词: 形式化验证 / GSTE / UART / VIS

    下载(35)| 被引(0)

    学术研究指数分析(近十年)详情>>

    • 发文趋势

    获得支持基金

      同机构合作作者

      其他机构合作作者

      主要合作者关系图

      大成编客