搜索筛选:
搜索耗时0.6359秒,为你在为你在102,267,441篇论文里面共找到 111 篇相符的论文内容
类      型:
[期刊论文] 作者:贺也平,颜荣芳, 来源:科学.经济.社会 年份:1995
论投入产出技术在抑制通货膨胀中的运用贺也平,颜荣芳自从改革开放以来,我国的经济体制已从原有社会主义计划经济体制转换为社会主义市场经济体制。在进一步的改革开放中,市场经...
[期刊论文] 作者:陈坤,贺也平, 来源:计算机工程与设计 年份:2008
为了解决已有的状态机模型的形式化框架在分析安全操作系统状态机模型时不够直观、简洁的问题,提出了一套使用Isabelle工具对安全操作系统模型状态中的类型、变量、常量、关...
[期刊论文] 作者:韩伟,贺也平, 来源:计算机研究与发展 年份:2011
文件系统中的TOCTTOU缺陷是类Unix操作系统面临的一个严重安全问题,现有的静态检测方法具有很高的误报率.原因有2点:一是对导致TOCTTOU缺陷的函数对缺乏精确定义和分析;二是分...
[期刊论文] 作者:贺也平,徐克虎, 来源:南京航空航天大学学报 年份:2000
讨论了一类非最小相位系统的输出跟踪问题。非最小相位系统广泛存在于机器人柔性结构控制、飞机的飞机控制和航天器发射等实际问题中。由于非最小相位系统内部动态的不稳定性...
[期刊论文] 作者:徐克虎,贺也平, 来源:航空计算技术 年份:2000
传统的地形轮廓匹配 (TERCOM )辅助导航系统 ,由于其实时性差 ,已不能满足飞行器超低空高速的导航需要。本文引入预测控制的思想 ,提出了一种基于高度特征的地形轮廓预测匹配...
[期刊论文] 作者:翟翔,贺也平,, 来源:计算机科学与探索 年份:2015
针对访问的持续性保护问题,使用控制模型可以加强对传统模型的访问控制。已有的使用控制系统研究中,利用可信计算技术保证访问控制策略的正确实施。该类工作存在的问题是,对...
[期刊论文] 作者:张梓轩, 贺也平,, 来源:计算机工程与设计 年份:2018
为提高在线签名认证系统准确率,提出一种基于信号序列的在线签名认证方法.使用动态时间规整方法计算待测 签名在各个信号上与参考签名的平均距离、最小距离、中值距离和模板...
[期刊论文] 作者:贺也平,沈春林, 来源:南京航空航天大学学报 年份:2000
由于系统的内部动态不稳定,非最小相位系统的输出跟踪问题是一个具有挑战性的非常困难的问题,非最小相位系统在跟踪期望的输出轨这时,内部动态的不稳定变量可能发散。研究表明,不......
[期刊论文] 作者:沈春林,贺也平, 来源:南京航空航天大学学报 年份:2000
近年来的战争显示,低空突防在现代战争中发挥着为越重要的作用,发展低空突防技术已成为我国国防建设的一项重要而紧迫的任务。文中对低空突防飞行器进行“地形跟随/地形回避/威胁......
[期刊论文] 作者:贺也平,沈春林, 来源:南京航空航天大学学报 年份:1998
讨论了一类具有非线性关系的系统,给出了在局部状态反馈分散控制作用下关联系统稳定性的一个充分条件,并提出相容性的概念。在稳定性结果的基础上上,研究了系统的相容性,并由此给......
[期刊论文] 作者:贺也平,沈春林, 来源:南京航空航天大学学报 年份:1999
非线性系统输出跟踪问题在理论和实际中都具有十分重要的意义,人们对此问题进行了大量地研究了广泛地应用。但是所有的研究对象一般都要求仿射型非线性系统,以便容易解出相应的......
[期刊论文] 作者:吴文玲,贺也平, 来源:电子与信息学报 年份:2002
该文评估一类广义Feistel密码(GFC)抵抗差分和线性密码分析的能力:如果轮函数是双射且它的最大差分和线性特征的概率分别是p和q,则16轮GFC的差分和线性特征的概率的上界为p~7和q~7;如果轮函数采用SP结构且是双射,S盒的最大差分和线性特征的概率是ps和qs,P变换的......
[期刊论文] 作者:贺也平,李丽萍, 来源:信息网络安全 年份:2005
2月5日,中国科学院软件所设计实现的“结构化保护级安全操作系统”成果鉴定会暨项目验收会在京举行。该项目是我国首次基于Linux源代码研制成功的符合国家相关标准的高安全等级操作系统,本刊特邀请该项目主要负责人撰文介绍该操作系统的设计背景、技术特色及应......
[期刊论文] 作者:贺也平,胡志忠, 来源:数据采集与处理 年份:1999
在执行飞行任务,特别是进行地形跟随、地形回避飞行时,随着飞行器周围情况的不断变化,需要利用数字地图数据进行实时的轨迹规划并产生相应的制导指令。提高轨迹规划及产生相应的......
[期刊论文] 作者:颜荣芳,贺也平, 来源:西北师大学报(社会科学版) 年份:1995
本文提出了一种新的现金流量指标──绝对投资回收期(AbsolutePaybackPeriod)指标,这一指标是对传统的投资指标投资回收期指标依据客观实际的辩证扬弃。......
[期刊论文] 作者:贺也平,吴文玲, 来源:软件学报 年份:2000
对差分-线性密码分析方法进行推广,提出了截断差分-线性密码分析方法。对9-轮和11-轮DES(data encryption standard)密码算法的分析表明,该方法具有更加方便、灵活,适用范围更广的特点。同时,利用截断差分-线性密码......
[期刊论文] 作者:吴毓毅,贺也平, 来源:计算机应用研究 年份:2005
分析了目前网格计算中最流行的安全机制GSI(GridSecurityInfrastructure,网格安全基础设施)和基于GSI的CAS(CommunityAuthorizationService,组织授权服务),提出了一种基于本地角色授权的、能够解决大规模VO(VirtualOrganization,虚拟组织)的授权问题的方案。同G......
[期刊论文] 作者:贺也平,卿斯汉, 来源:信息安全与通信保密 年份:2002
随着计算机网络技术的发展,计算机网络信息安全的基础技术——分组密码技术被广泛应用于认证系统、电子邮件和安全路由器等许多方面,其重要性日益显现出来。世界一些国家和地区相继开展了加密标准的研究。Square攻击方法最初是由Square密码的设计者提出的[2]。......
[会议论文] 作者:沈春林,贺也平, 来源:中国航空学会第八次飞行器控制与操纵学术交流会 年份:1999
在连续系统预测控制框架下,该文讨论了控制输入有约束时的轨迹跟踪问题。现实中的系统在跟踪输出轨迹时,其控制输入一般都是有约束的。控制输入的约束限制了系统对于轨迹的跟踪......
[会议论文] 作者:周洲仪,贺也平, 来源:第五届中国信息和通信安全学术会议 年份:2007
当前网络应用环境需要通信双方信任彼此实施的安全策略。为了达到这个目标需要解决两个密切联系的问题:一是通信双方采用何种安全策略及如何配置选定的安全策略,二是通信双方如何证明彼此正确实施了安全策略。域型强制实行(domain and typeenforcement, DTE)强......
相关搜索: