搜索筛选:
搜索耗时0.8177秒,为你在为你在102,285,761篇论文里面共找到 91 篇相符的论文内容
类      型:
[期刊论文] 作者:常朝稳,, 来源:人民论坛 年份:2017
不管"军转民",还是"民参军",军民融合的核心是资源、人才和技术的融合。近年来,信息工程大学着眼时代大势,抢抓发展机遇,把军民融合纳入发展规划总体布局,融入教学科研具...
[期刊论文] 作者:常朝稳, 来源:计算机应用与软件 年份:2002
本文描述了县级公安交警大队管理信息系统的一种系统解决方案(Total solution)。具体包括电子警察、违章处理、事故处理、驾驶员管理、车辆管理及基本的人事财务信息管理系统。...
[学位论文] 作者:常朝稳, 来源:中国人民解放军信息工程大学 年份:2002
[期刊论文] 作者:李小勇, 来源:资源导刊 年份:2017
近日,郑州信大先进技术研究院院长朱智强、副院长常朝稳等有关专家莅临省测绘地理信息局,就联合建设郑州军民融合智慧产业科技研发园(以下简称智慧科技园)事宜调研座谈。河南省国...
[期刊论文] 作者:, 来源:人民论坛 年份:2017
军民融合深度发展的路径创新【对话嘉宾】常朝稳解放军信息工程大学先进技术研究院常务副院长秦尊文湖北省社会科学院党组成员、副院长罗永光国防大学军民融合深度发展研究中...
[期刊论文] 作者:魏进, 常朝稳,, 来源:计算机工程与应用 年份:2007
通过研究和分析目前几种典型的分词词典机制:整词二分、TRIE索引树、逐字二分及双字哈希,提出并实现了新的单数组全映射(SAFM)分词词典。该词典具有构造简单,分词速度快,占用空间小......
[期刊论文] 作者:常朝稳, 李黎,, 来源:计算机应用 年份:2006
对带时间约束的旅行社划分旅游景点并制定线路和同时对该路线配送车辆问题进行CP建模,将该问题分为车辆分配和旅游路线安排在同一个景点群里两个相关联的问题。并且用ILOGSol...
[期刊论文] 作者:常朝稳,魏进, 来源:计算机工程与应用 年份:2008
分析了几种典型的歧义识别方法,结合全切分分词算法提出了OSAIM(Ambiguity Identification Mechanism based on Om-ni-Segmentation)歧义识别机制和DOSAIM(Disposal strategy of...
[期刊论文] 作者:刘飞,常朝稳,, 来源:计算机工程 年份:2011
在分布式系统中,用户身份难以确定、接入平台复杂,且网络环境动态多变,传统的基于角色或身份的访问控制模型已无法满足用户需求。为此,结合基于角色访问控制(RBAC)和信任管理(TM)的特......
[期刊论文] 作者:杜茗,常朝稳, 来源:微计算机信息 年份:2006
本文对河南旅游局移动流媒体播放系统进行方案设计,阐述了该系统的功能.针对移动流媒体的特性对本系统采用的H.264编码标准做了简要介绍,描述了WAP各协议层的功能及WAP网关的功能......
[期刊论文] 作者:刘飞,常朝稳,, 来源:信息工程大学学报 年份:2011
开放网络环境下,大量带有病毒或有恶意行为的实体会使网络系统的安全性和有效性大大降低。现有的信任模型在计算实体信任度时很少考虑其平台的安全性。提出了一种基于安全评估......
[期刊论文] 作者:魏进,常朝稳, 来源:微计算机信息 年份:2007
分析了Hibernate的模型封装方法在web应用中的一个不足:当页面有空值“”传入的时候,Hibernate无法与视图层共用模型类.针对常用的web应用数据类型对Hibernate在Web应用中的模...
[期刊论文] 作者:徐静,常朝稳,, 来源:微计算机信息 年份:2006
分析SSL协议的安全性,设计了一种基于安全移动系统改进的SSL协议,在移动终端和接入网关之间利用SSLVPN通信隧道来实现移动安全接入。...
[期刊论文] 作者:晏珊,常朝稳, 来源:微计算机信息 年份:2006
本文根据现有电子政务发展状况。探讨了如何将P2P对等通信应用于电子政务中,以实现动态集成的电子政务。基于P2P的电子政务模式结合了P2P与传统服务器模式的优点,在现有网络的...
[期刊论文] 作者:蔡璐,常朝稳,, 来源:网络安全技术与应用 年份:2009
随着智能手机不断深入人们的生活,其安全存储方面的问题日益严重。本文在分析了国内外安全存储研究现状的基础上,给出了一种用于开放环境下的智能手机安全存储系统Mobile-Crypt的系统设计,并着重介绍了SD智能卡和文件加密系统的设计与实现。......
[期刊论文] 作者:梁敏,常朝稳, 来源:小型微型计算机系统 年份:2012
可信计算的主要功能由TPM完成.TPM的对象访问授权协议是TPM在可信计算平台中安全运行的基础.本文根据TPM对象访问授权模型,在对OIAP和OSAP协议及在虚拟化环境中存在的安全漏...
[会议论文] 作者:刘晨,常朝稳, 来源:河南省计算机学会2008年学术年会 年份:2008
  对远程结点的信任问题是当前网络安全研究的热点。针对现有信任管理模型的不足,借鉴主观逻辑信任模型信任不确定性、模糊性的思想,提出一种新的信任度评估方法,在直接信任度......
[期刊论文] 作者:杨润龙,常朝稳,, 来源:计算机工程与设计 年份:2008
为了解决移动警务通的通信效率和安全问题,将移动Agent名字解析机制与消息传递机制相结合,提出一种高效可靠的移动Agent通信模型。为构造该模型,引入全局命名方式UAID(universal...
[期刊论文] 作者:常朝稳,李敬辉, 来源:系统工程与电子技术 年份:1999
在电子战模拟仿真过程中,如何评判干扰效果是一个非常重要的研究课题。按无源干扰,有源干扰两部,基于单,编队两种情况对电子战效果的评判方法进行探讨,提出了对一种对无源干扰和有......
[期刊论文] 作者:陈俊锋,常朝稳,, 来源:计算机安全 年份:2010
由于网络环境及各种外部条件导致有些网络的数据传输受到影响,网络时断时续,传输速度时快时慢,在这种情况下,的时间戳应用较为困难。就此情况提出了一种时间戳应用方案,通过引入了可信计算平台技术,利用可信计算平台模块中的滴答计数器与时间戳服务器相结合的方......
相关搜索: