搜索筛选:
搜索耗时0.5964秒,为你在为你在102,267,441篇论文里面共找到 73 篇相符的论文内容
类      型:
[会议论文] 作者:寇应展, 来源:第五届全国青年计算机工作者会议 年份:1994
[会议论文] 作者:赵茜,寇应展, 来源:全国计算机新技术与计算机继续教育学术研讨会 年份:1996
该文就全军军事人员目前的计算机知识及应用水平现状的分析着手,论述了军事人员开展计算机技术继续教育的必要性,探索了计算机技术继续教育的任务,并提出了行之有效的方法。......
[期刊论文] 作者:陈致明,寇应展, 来源:微小型计算机开发与应用 年份:1990
[期刊论文] 作者:张金中,寇应展, 来源:军械工程学院学报 年份:2012
基于访问驱动攻击模型,提出一种针对椭圆曲线滑动窗口算法的踪迹驱动Cache计时攻击方法,引入了方差思想判断每次窗口滑动是否查找了预计算表,提高了攻击成功率.仿真实验结果表踞:......
[期刊论文] 作者:寇应展,陈致明, 来源:中国计算机用户 年份:1991
[会议论文] 作者:寇应展,曹智一, 来源:中国自动化学会第十一届青年学术年会 年份:1996
[期刊论文] 作者:杨东山,寇应展,田海宁, 来源:机械工程与自动化 年份:2014
简要论述了齿轮箱系统故障研究的背景及意义,对齿轮箱故障诊断技术的现状及发展趋势做了介绍,同时指出了该技术在军事装备建设方面的重要意义。...
[期刊论文] 作者:郑永和,寇应展,张伟君, 来源:四川兵工学报 年份:2009
模糊推理和案例推理都是近似人脑思维过程的推理方法,在处理不确定量时各有千秋.本文中介绍了案例推理的基本思想和推理过程和案例检索的几种常用的策略.提出一种采用模糊推理进......
[期刊论文] 作者:张伟君,寇应展,郑永和, 来源:四川兵工学报 年份:2009
NAT和防火墙技术的结合,不但节约了IP资源,增强了防火墙的安全防御策略,还可以充分实现负载均衡.介绍了负载均衡机制及均衡算法,利用负载均衡技术实现了防火墙中的负载均衡模块.......
[会议论文] 作者:张勇,张伟,雷震,寇应展, 来源:2017全国仿真技术学术会议 年份:2017
针对装备维修改革过程中的原件修理和换件修理两种不同的作业方式,对战时维修作业过程进行建模,最后基于Si-mio通用仿真平台进行仿真,统计分析仿真结果,以期对我军正在进行的装备维修改革起到一定借鉴意义和推动作用.......
[期刊论文] 作者:田军舰,寇应展,陈财森,, 来源:计算机技术与发展 年份:2010
密码设备在执行加解密运算时泄露的时间信息能够被攻击者捕获,进而推算出密钥,破解密码系统。该文研究了RSA公钥密码算法和计时攻击的原理,分析了RSA加解密的模幂运算过程,阐...
[期刊论文] 作者:李宁,贺毅朝,寇应展, 来源:计算机工程与应用 年份:2012
时变背包问题(TVKP)是一种典型的动态组合优化问题,由于其中某些量的动态变化,导致此问题非常难以求解。基于双重结构编码微粒群算法(DPSO)与贪心修正策略(GCOS)相结合,给出了一种......
[期刊论文] 作者:原亮,张政保,寇应展, 来源:高等教育研究学报 年份:2007
根据创新型人才培养的实际需要,对我院计算机专业硬件类研究生教育过程中的教学模式和实验内容进行了局部调整和完善。为此,需要建立较有特色的新型实验环境。在从先进性、稳定......
[期刊论文] 作者:朱馨培,寇应展,杨鸾,, 来源:军械工程学院学报 年份:2014
提出一种编码感知的机会路由算法---CAR.它利用机会传输增加编码机会,并通过引入一系列参数衡量“机会”好坏,创造性地解决了交叉数据流下机会路由转发节点的选取问题,解决了流间......
[期刊论文] 作者:周平,寇应展,刘会英, 来源:军械工程学院学报 年份:2013
在现有的针对RSA等公钥密码的指令Cache计时攻击的研究基础上,提出了一套可行的针对DSA的指令Cache计时攻击方法,并对计时信息采集、识别、密钥恢复等环节进行了研究,给出了一种......
[会议论文] 作者:寇应展,张勇,向群,雷震, 来源:第十七届21世纪继续教育论坛 年份:2017
本文基于三位一体的人才培养体系,分析了军事职业教育的发展现状和原因,重点研究了深化军事职业教育的梳理顶层设计、健全制度机制和提升考核适应度的措施.军队院校教育、部队训练实践、军事职业教育“三位一体”的军事人才培养体系,符合军事教育改革潮流,符合军......
[期刊论文] 作者:贺毅朝, 王熙照, 寇应展,, 来源:计算机研究与发展 年份:2007
差分演化(DE)是Storn和Price于1997年提出的一种基于个体差异重组思想的演化算法,非常适用于求解连续域上的最优化问题.首先引入"差异算子"等概念,给出DE的一种简洁算法描述,...
[期刊论文] 作者:谢志英, 郑立评, 寇应展,, 来源:工业控制计算机 年份:2012
给出了一种基于CH376实现MSP430单片机读写U盘的设计方案,该方案利用MSP430单片机对CH376接口芯片发送命令,可以实现单片机和U盘的直接通讯。实验证明,该方法简单、节约成本...
[期刊论文] 作者:杨永刚,寇应展,杨杰,祝爱民,, 来源:科学技术与工程 年份:2007
大量研究表明网络的正常流量具有自相似性,可以用自相似性参数Hurst系数来描述。DDoS攻击会破坏或者影响网络正常业务的自相似特性,用优化的R/S作为自相似性参数Hurst系数的...
[期刊论文] 作者:王纪增,寇应展,李少华, 来源:计算机与网络 年份:2004
文章着重讨论虚拟专用网VPN及IP安全协议IPSec等在无线局域网安全领域的应用.在分析VPN和IPSec的基础上,强调了IPSecVPN作为WLAN建网实践中的安全技术,业已成为目前各种解决W...
相关搜索: