期刊文献+
共找到20篇文章
< 1 >
每页显示 20 50 100
ASIPP微束装置计算机控制系统研究 被引量:2
1
作者 胡智文 邓铁如 +6 位作者 陈连运 王晓华 袁航 时钟涛 王旭飞 胡素华 余增亮 《计算机工程与应用》 CSCD 北大核心 2002年第22期224-226,共3页
通过对ASIPP微束装置计算机控制系统的研究,文章着重探讨了ASIPP微束装置计算机控制系统的控制结构、控制流程、关键问题及其优化策略。
关键词 ASIPP 微束装置 计算机控制系统 离子束生物工程学
在线阅读 下载PDF
ASIPP微束装置计算机控制系统中串行通信的实现 被引量:1
2
作者 胡智文 邓铁如 +6 位作者 陈连运 王晓华 袁航 时钟涛 王旭飞 胡素华 余增亮 《计算机工程与应用》 CSCD 北大核心 2003年第2期212-214,共3页
通过对ASIPP微束装置计算机控制系统的研究,该文着重探讨了利用ActiveX控件MSComm来实现计算机与MC2000之间通信过程中的一些关键问题及策略。
关键词 ASIPP 微束装置 计算机控制系统 串行通信
在线阅读 下载PDF
监控系统对网络性能影响的评价方法研究 被引量:5
3
作者 魏晓 魏仕民 胡金初 《计算机应用研究》 CSCD 北大核心 2008年第1期117-119,153,共4页
探讨了网络监控系统对网络性能影响的评价方法,并对不同类型的网络监控系统进行了定性和定量的分析与评价;同时将研究结果应用于网络监控系统的开发中,以减少监控系统对网络性能的影响。该思想对开发网络监控系统时如何保证网络服务质... 探讨了网络监控系统对网络性能影响的评价方法,并对不同类型的网络监控系统进行了定性和定量的分析与评价;同时将研究结果应用于网络监控系统的开发中,以减少监控系统对网络性能的影响。该思想对开发网络监控系统时如何保证网络服务质量有一定的参考作用。 展开更多
关键词 网络监控系统 性能分析 地址欺骗 过滤模型 排队论
在线阅读 下载PDF
基于WinPcap的电子监考系统的研究与实现 被引量:5
4
作者 武伟 魏晓 魏仕民 《计算机应用与软件》 CSCD 北大核心 2008年第1期41-43,共3页
针对目前在线考试中的作弊问题,设计实现了一种基于WinPcap(Windows Packet Capture)的电子监考系统,介绍了电子监考系统的相关技术、系统结构及实现过程中所涉及的几个关键问题,对其中较难实现的局域网内作弊的监视和控制方法,进行了... 针对目前在线考试中的作弊问题,设计实现了一种基于WinPcap(Windows Packet Capture)的电子监考系统,介绍了电子监考系统的相关技术、系统结构及实现过程中所涉及的几个关键问题,对其中较难实现的局域网内作弊的监视和控制方法,进行了重点介绍,经过实验证明,该系统对阻止作弊行为有很好的作用。 展开更多
关键词 在线考试 WinPcap电子监考 考试网关 ARP欺骗
在线阅读 下载PDF
零化多项式与仿射空间关系研究 被引量:3
5
作者 曹浩 魏仕民 徐精明 《计算机工程》 CAS CSCD 北大核心 2009年第20期137-139,共3页
为把流密码的代数攻击问题转化为求解布尔函数的低次数零化多项式问题,讨论布尔函数的性质,介绍{0,1}上矩阵的特殊结构,研究两者间的关系,在此基础上探讨n元布尔函数f的零化多项式次数与f的支撑点集之间的关系,实验结果表明,寻找布尔函... 为把流密码的代数攻击问题转化为求解布尔函数的低次数零化多项式问题,讨论布尔函数的性质,介绍{0,1}上矩阵的特殊结构,研究两者间的关系,在此基础上探讨n元布尔函数f的零化多项式次数与f的支撑点集之间的关系,实验结果表明,寻找布尔函数零化多项式等价于在布尔函数的零点集合中寻找最大的仿射空间。 展开更多
关键词 布尔函数 支撑点集 零化多项式 仿射空间
在线阅读 下载PDF
新一代分布式计算模型——XML Web Services 被引量:2
6
作者 胡智文 陈国龙 《计算机工程》 CAS CSCD 北大核心 2004年第18期1-3,6,共4页
从Windows DNA多层体系结构出发,简单回顾了Internet及分布式计算模型的发展历程,讨论了支撑XML WebServices的几种标准协议,着重论述了XML Web Services的基础结构、联网形式、解决方案、生存期以及XML Web Services的平台Microsoft .... 从Windows DNA多层体系结构出发,简单回顾了Internet及分布式计算模型的发展历程,讨论了支撑XML WebServices的几种标准协议,着重论述了XML Web Services的基础结构、联网形式、解决方案、生存期以及XML Web Services的平台Microsoft .NET平台,并给出了一个用Microsoft .NET构建的基于XML Web Services的典型实例。 展开更多
关键词 Windows DNA XML Web Services XML SOAP WSDL UDDI
在线阅读 下载PDF
基于模糊理论的数学公式上下标关系判别
7
作者 肖建于 洪留荣 胡智文 《计算机工程与设计》 CSCD 北大核心 2008年第4期1031-1034,共4页
上下标关系数学公式中出现频繁又难于解决的特殊结构,容易与其它关系混淆。提出了基于模糊理论的数学公式上下标关系判别。运用模糊理论对数学公式中符号的空间区域关系进行划分,然后应用模糊识别的方法对上下标关系进行判别。实验结果... 上下标关系数学公式中出现频繁又难于解决的特殊结构,容易与其它关系混淆。提出了基于模糊理论的数学公式上下标关系判别。运用模糊理论对数学公式中符号的空间区域关系进行划分,然后应用模糊识别的方法对上下标关系进行判别。实验结果表明,运用该方法能明显提高符号空间关系判别的识别率,尤其是能很好地判别手写数学公式中的空间关系,识别的正确率可达到96.4%。 展开更多
关键词 数学公式 公式识别 关系判别 上下标判别 模糊理论
在线阅读 下载PDF
在VB应用程序中集成MATLAB 被引量:29
8
作者 胡智文 邓铁如 +1 位作者 余增亮 陈连运 《计算机工程与应用》 CSCD 北大核心 2003年第7期104-106,共3页
该文着重探讨了在VB应用程序中集成MATLAB实现程序优化的五种方法,并阐述了集成过程中的关键问题及其基本步骤。
关键词 VB语言 程序设计 应用程序 程序优化 MATLAB 集成
在线阅读 下载PDF
在Visual Studio.NET中有效利用Windows API资源 被引量:7
9
作者 胡智文 陈国龙 《计算机工程与应用》 CSCD 北大核心 2004年第12期108-111,163,共5页
VisualStudio.NET向开发人员提供最具效率的工具,用于为MicrosoftWindows和Web创建下一代应用程序。WindowsAPI函数则为程序开发人员提供了火力强大的“武器库”。由于WindowsAPI函数是以动态链接库的形式存在的,因此在VisualStudio.NE... VisualStudio.NET向开发人员提供最具效率的工具,用于为MicrosoftWindows和Web创建下一代应用程序。WindowsAPI函数则为程序开发人员提供了火力强大的“武器库”。由于WindowsAPI函数是以动态链接库的形式存在的,因此在VisualStudio.NET中调用这些非托管形式的函数较为复杂。文章主要通过若干VisualBasic.NET实例探讨了在VisualStudio.NET环境下使用WindowsAPI的方法、使用过程中的关键问题及若干原则。 展开更多
关键词 VISUAL STUDIO.NET WINDOWS API托管 封送
在线阅读 下载PDF
基于凸壳和模糊识别的数学公式识别 被引量:4
10
作者 肖建于 王潜平 洪留荣 《计算机应用与软件》 CSCD 北大核心 2008年第5期208-209,254,共3页
根据数学公式中字符或符号间空间关系特点,并针对目前用于数学公式字符空间关系判别的区域和质心方法所存在的不足,提出了基于字符凸壳和模糊识别的字符空间关系判别方法。首先,对数学公式中的字符或符号进行分类,对每一类运用字符凸壳... 根据数学公式中字符或符号间空间关系特点,并针对目前用于数学公式字符空间关系判别的区域和质心方法所存在的不足,提出了基于字符凸壳和模糊识别的字符空间关系判别方法。首先,对数学公式中的字符或符号进行分类,对每一类运用字符凸壳判别其正上和正下关系,然后应用模糊识别的方法对常见关系进行识别。实验结果表明,运用该方法能明显提高字符空间关系判别的识别率,识别的正确率可达到93.5%。 展开更多
关键词 数学公式识别 关系识别 凸壳 模糊识别
在线阅读 下载PDF
基于MatrixVB的遍历细胞最优化路径方案 被引量:3
11
作者 胡智文 余增亮 邓铁如 《计算机工程》 CAS CSCD 北大核心 2003年第7期52-53,183,共3页
主要介绍了ASIPP微束装置在细胞辐射过程中遍历细胞最优化路径方案,以及如何以细胞数据采集和图像处理模块采集并处理过的细胞图像中的细胞为对象,在VB应用程序中利用MatrixVB来实现遍历细胞敏感点最优化方案。
关键词 MATRIXVB 遍历 细胞 最优化路径
在线阅读 下载PDF
基于数据包嗅探的主机网络地址自动配置方法 被引量:2
12
作者 魏晓 胡金初 魏仕民 《计算机工程与设计》 CSCD 北大核心 2007年第14期3357-3360,共4页
针对网络地址管理中存在的若干问题,提出一种基于数据包嗅探的主机网络地址自动配置方法。该方法通过对局域网内其它主机的数据包进行嗅探和协议分析,得到其它主机的地址配置信息。然后根据这些配置信息计算出子网的地址范围,最后通过... 针对网络地址管理中存在的若干问题,提出一种基于数据包嗅探的主机网络地址自动配置方法。该方法通过对局域网内其它主机的数据包进行嗅探和协议分析,得到其它主机的地址配置信息。然后根据这些配置信息计算出子网的地址范围,最后通过对活动地址的探测得到本机可用的网络地址集,并从中随机选择一个配置到本机上。该方法实现了IP地址无冲突分配,能够简化网络管理和提高管理的效率。 展开更多
关键词 数据包嗅探 IP地址自动配置 子网掩码计算 协议分析 主机探测 ARP欺骗
在线阅读 下载PDF
具有高代数免疫阶布尔函数的构造 被引量:4
13
作者 曹浩 魏仕民 《华东理工大学学报(自然科学版)》 CAS CSCD 北大核心 2007年第B06期74-76,共3页
在探讨密码学中布尔函数性质的基础上,提出了一个具有高代数免疫阶布尔函数的构造方法,利用这种方法可以构造出一类具有高代数免疫阶的布尔函数,并给出了一个实例。
关键词 布尔函数 代数标准型 代数免疫阶
在线阅读 下载PDF
在Visual Studio.NET中通过鼠标自动控制实现程序的自动化操作 被引量:2
14
作者 胡智文 陈国龙 《计算机工程与应用》 CSCD 北大核心 2004年第23期108-109,113,共3页
Windows系统本身是一个消息系统,消息传递是其核心。通过向窗口对象发送鼠标点击消息来实现鼠标的自动控制,以及通过Sendkeys类将键击和组合键击发送到活动应用程序来模拟键盘的输入等方法来实现应用程序运行的自动化。文章着重就在Visu... Windows系统本身是一个消息系统,消息传递是其核心。通过向窗口对象发送鼠标点击消息来实现鼠标的自动控制,以及通过Sendkeys类将键击和组合键击发送到活动应用程序来模拟键盘的输入等方法来实现应用程序运行的自动化。文章着重就在VisualStudio.NET中实现鼠标的自动控制、以及实现程序的自动化操作过程中需要解决的一些关键问题作深入的探讨。 展开更多
关键词 鼠标 自动控制 API Visual STUDIO .NET 模拟鼠标事件 OLE对象自动化
在线阅读 下载PDF
确定周期序列k错线性复杂度的一个快速算法 被引量:8
15
作者 魏仕民 《电子学报》 EI CAS CSCD 北大核心 2004年第5期705-708,共4页
文中提出GF(q)上计算周期为 2pn 的序列k 错线性复杂度的一个快速算法 (这里p和q是素数 ,并且q是一个模p2 的本原根 ) .新算法的计算复杂度为O(N) (这里N是序列的周期 ) .
关键词 流密码 序列 线性复杂度 K-错线性复杂度
在线阅读 下载PDF
对改进的无线认证协议SSM的分析
16
作者 郭宇燕 魏仕民 卓泽朋 《计算机工程与应用》 CSCD 北大核心 2009年第1期129-130,共2页
针对刘霞提出的改进的Server-specific MAKEP协议,首次利用一种新兴的形式化分析工具—串空间模型对其进行分析。先对协议的机密性进行分析,并运用"理想"和"诚实"两个概念简化分析协议的步骤,证明了rs,rc是保密的,... 针对刘霞提出的改进的Server-specific MAKEP协议,首次利用一种新兴的形式化分析工具—串空间模型对其进行分析。先对协议的机密性进行分析,并运用"理想"和"诚实"两个概念简化分析协议的步骤,证明了rs,rc是保密的,然后对协议的认证性进行分析,分析包括响应者认证和发起者认证。最终结果表明改进的SSM协议能够达到协议的安全目标。 展开更多
关键词 SSM协议 串空间 机密性 认证性
在线阅读 下载PDF
基于串空间模型的改进性N-S协议的分析
17
作者 郭宇燕 魏仕民 《计算机工程》 CAS CSCD 北大核心 2008年第24期165-166,169,共3页
针对缪祥华提出的改进的Needham-Schroeder协议,利用一种新兴的形式化分析工具——串空间模型对其进行分析。对协议的认证性,包括响应者认证、发起者认证和协议的机密性进行分析,并运用"理想"和"诚实"2个概念简化... 针对缪祥华提出的改进的Needham-Schroeder协议,利用一种新兴的形式化分析工具——串空间模型对其进行分析。对协议的认证性,包括响应者认证、发起者认证和协议的机密性进行分析,并运用"理想"和"诚实"2个概念简化分析协议的步骤,证明了K,Nb,Nb0是保密的。结果表明改进的N-S协议能够达到协议的安全目标,并与缪祥华分析的结果一致。 展开更多
关键词 N—S协议 串空间 认证性 机密性
在线阅读 下载PDF
周期更新的可验证秘密共享方案
18
作者 魏仕民 许春香 《计算机科学》 CSCD 北大核心 2004年第B07期112-114,共3页
在(t,n)秘密共享方案中,秘密的安全性是建立在攻击者在秘密的整个生命周期最多只能获取t个秘密碎片。对于长生命周期和敏感的秘密来说,这种保护是不够的。本文基于离散对数问题的难解性,提出一个周期更新的可验证秘密共享方案,方... 在(t,n)秘密共享方案中,秘密的安全性是建立在攻击者在秘密的整个生命周期最多只能获取t个秘密碎片。对于长生命周期和敏感的秘密来说,这种保护是不够的。本文基于离散对数问题的难解性,提出一个周期更新的可验证秘密共享方案,方案在秘密信息保持不变的情况下,定期对秘密碎片进行更新。参与者可以对自己的秘密碎片和其他成员出示的秘密碎片进行验证。为了防止秘密碎片的毁坏和丢失,即保证秘密的完整性和可用性,方案还具有检测损坏的秘密碎片和恢复正确的秘密碎片的功能。 展开更多
关键词 密码学 秘密共享 周期更新 离散对数难题 验证
在线阅读 下载PDF
一个基于GDH群的门限签名方案
19
作者 孙梅 魏仕民 《计算机应用与软件》 CSCD 2010年第8期92-93,116,共3页
将L.Cha和L.Cheon基于身份的签名方案加以改进,应用在门限签名方案中,提出了一个基于GDH群的安全有效的门限签名方案。方案具有短签名的计算量小,通信量少等特性,并能有效的防止伪造和欺骗攻击,是一个安全有效的基于GDH群的分布式数字... 将L.Cha和L.Cheon基于身份的签名方案加以改进,应用在门限签名方案中,提出了一个基于GDH群的安全有效的门限签名方案。方案具有短签名的计算量小,通信量少等特性,并能有效的防止伪造和欺骗攻击,是一个安全有效的基于GDH群的分布式数字签名方案。 展开更多
关键词 门限签名 GDH群 分布式数字签名
在线阅读 下载PDF
范畴理论及其性质(英文)
20
作者 陈国龙 《科学技术与工程》 2004年第10期817-818,821,共3页
建立了型的拓扑空间,并证明了该空间的一些基本性质。利用上述性质,进一步研究了模型个数问题。
关键词 拓扑空间 可数模型
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部