搜索筛选:
搜索耗时1.9367秒,为你在为你在102,285,761篇论文里面共找到 162 篇相符的论文内容
类      型:
[学位论文] 作者:谢俊元,, 来源:江南大学 年份:2009
二十一世纪,人类将在海洋大显身手,将在深海大闹革命。海洋是远没充分开发的宝库。海洋里的矿物、生物资源是陆地的1000倍,地球上约85%的物种生活在海洋。可以说,谁控制了深...
[期刊论文] 作者:谢俊元, 来源:船舶力学 年份:1997
本文阐述了我国自行研制的600米水深作业型缆控水下机器人(ROV)Bitbus(位总线)分布式控制系统的硬件和软件体系,本遥控水下机器人(ROV)经水池及海上试验,技术性能指标完全达到研制要求。它的航行性能......
[期刊论文] 作者:谢俊元, 来源:机器人技术与应用 年份:2002
本文主要介绍了"深海6500"载人潜器的基本性能情况和采用的现代科技成果,包括钛合金耐压壳、浮力材料、充油逆变器、声学电视、水声定位、水声图像传输等....
[期刊论文] 作者:谢俊元, 来源:船舶力学 年份:2005
本文提出了一种基于虚拟现实的深潜器运动仿真设计思想.文中简述了该仿真系统的硬件组成和软件体系结构、实时仿真算法以及仿真数学模型,同时也介绍了仿真系统的其它模块,如...
[期刊论文] 作者:谢俊元, 来源:软件学报 年份:1997
本文是台风中心定位系统的核心算法,运用图象处理和模式识别技术进行云图螺旋线特征提取,得到有螺旋线特征的曲线段,最后运用曲线拟合技术进行螺旋线拟合定解决了台风中心定位依......
[期刊论文] 作者:谢俊元, 来源:软件开发与应用 年份:1996
介绍载人遥控水下机器人运动模糊控制的设计思想,控制系统框图及软件控制流程。...
[期刊论文] 作者:谢俊元, 来源:软件开发与应用 年份:1996
对80486/586CPU保护模式中的特权与分级作了概述,并根据80486/586保护模型及其特权级等级图提出了构造I/O特权级代码段的方法,同时给出了应用IOPL段作直接I/O操作的基本程序结构和应用实例。......
[期刊论文] 作者:胡静,谢俊元,, 来源:计算机工程与设计 年份:2007
分析了IPSec协议中可能存在的安全问题,指出其原因是由于IPSec反重放服务中使用了递增序列号所致,并据此提出了基于IPSec数据包排列顺序来携带隐蔽信息的隐蔽信道模型,同时针...
[期刊论文] 作者:谢俊元,张良, 来源:软件开发与应用 年份:1997
阐述了水下机器人测控系统的应用特点,介绍了PC/104嵌入式工控机在机器人本体及中继站测控系统中的应用设计。...
[期刊论文] 作者:周宁,谢俊元,, 来源:电子学报 年份:2011
随着Web服务数量逐渐增多,出现了许多服务提供者提供功能相同或相似服务的情况.如何在一些功能相似或相同的服务集合中,根据用户对服务质量的需求选出更符合用户要求的服务,...
[期刊论文] 作者:韩进,谢俊元,, 来源:计算机科学 年份:2010
基于完美加密机制前提及D-Y攻击者模型,指出注入攻击是协议攻击者实现攻击目标的必要手段。分析了注入攻击及其形成的攻击序列的性质,并基于此提出了搜索攻击序列的算法,基于...
[期刊论文] 作者:韩进,谢俊元,, 来源:计算机科学与探索 年份:2010
通过对D—Y攻击者模型研究,可知注入攻击是攻击者实现其攻击目标的必要手段。对注入攻击序列的性质进行分析,提出了一种在安全协议会话状态空间中搜索注入攻击序列的算法,基于该......
[会议论文] 作者:韩进;谢俊元;, 来源:2008中国计算机大会 年份:2008
安全协议建模是安全协议分析与验证的基础,针对目前安全协议建模方法中存在的一些缺点,如建模复杂、重用性差等,本文建立了类型化的π演算,即πt演算,并基于该演算提出了一种...
[期刊论文] 作者:金仑, 谢俊元,, 来源:计算机应用研究 年份:2006
首先分析了安全套接层(SSL)协议在握手阶段的信任不足问题,然后讨论了信任协商机制的原理,提出了采用信任协商机制来扩充SSL协议,并给出了具体的实现方案。...
[期刊论文] 作者:王沛,谢俊元,, 来源:计算机工程与设计 年份:2008
针对Ajax开发中可能出现的安全问题,提出了一种安全开发模型。该模型基于总线模型实现,能够在单一的点上进行安全策略控制;数据传输使用Json协议,这在Ajax中能够提供高灵活性...
[期刊论文] 作者:孙刚,谢俊元, 来源:计算机工程 年份:2004
研究了一种经典的基于Fourier-Mellin变换的水印算法,并提出了一些改进,实验证明这样的改进是可行、有效的.相信,这一工作有助于更强鲁棒性的水印算法的设计....
[期刊论文] 作者:金仑, 谢俊元,, 来源:现代测绘 年份:2005
在大型服务系统资源的授权和访问控制过程中,需要运用证书机制来进行信任管理和特权管理。但是,传统的基于身份证书的认证方式存在很多问题,必须结合属性证书来进行授权和访...
[期刊论文] 作者:金仑,谢俊元, 来源:计算机工程与应用 年份:2005
分析了Web环境下传输层安全(TLS)协议的性能问题,指出了原因所在。给出了从改进协议和使用硬件设备两方面来提高TLS性能的整体解决方案。...
[期刊论文] 作者:沈熙,谢俊元, 来源:计算机工程与应用 年份:2003
访问控制是用来处理主体和客体之间交互的限制,是安全操作系统最重要的功能之一。Linux系统中所采用的访问控制是传统UNIX的基于访问模式位的单一的自主访问控制,在实现这一功...
[期刊论文] 作者:孟波,谢俊元, 来源:微型计算机 年份:1997
本文介绍了一个基于Client/Server结构的会议核算系统的设计方法,以及作者在实现过程中对开发方法、开发工具使用的一上结技术,并给出了会议核算系统的部分数据流图。......
相关搜索: