搜索筛选:
搜索耗时0.3866秒,为你在为你在102,267,441篇论文里面共找到 52 篇相符的论文内容
类      型:
[学位论文] 作者:陈泽茂,, 来源: 年份:2014
当今社会,汽车交通事故造成十分严重的伤害,各国汽车厂商都致力于研究汽车安全技术,汽车安全的理想状态是事故零死亡,“人—车—路”协同智能交通系统将能达到这种理想状态。基于......
[期刊论文] 作者:陈泽茂, 来源:计算机教育 年份:2008
本文针对当前高校《信息安全概论》课程教学中存在的教学缺乏针对性、内容失衡等问题,提出将该课程的教学对象划分为信息安全专业、非信息安全的信息技术专业和其他专业三类,并......
[期刊论文] 作者:陈泽茂, 来源:贵州教育 年份:2004
受教育是公民的一项基本权利。我国宪法规定:中华人民共和国公民有受教育的权利。义务教育法第四条规定:国家、社会、学校和家庭依法保障适龄儿童、少年接受义务教育的权利。...
[期刊论文] 作者:陈泽茂, 来源:贵州教育 年份:2001
弱势群体 ,是指在同一条件下 ,处于劣弱的人群。班级中的弱势群体 ,是指在同一个班级中 ,在学习成绩、心理素质、德育素养、家庭背景等方面低于全班平均水平或出现异常而处于...
[期刊论文] 作者:陈泽茂,赵新,, 来源:农机化研究 年份:2012
针对拖拉机安装土壤采样器后离地间隙小的问题,设计并制作一套机构和液压系统,将土壤采样器举升,来提高拖拉机的离地间隙,使其满足行进要求,并增加了安全栓机构,提高其可靠性...
[期刊论文] 作者:左进, 陈泽茂,, 来源:计算机科学 年份:2016
通过改进传统K-means算法的初始聚类中心随机选取过程,提出了一种基于改进K均值聚类的异常检测算法。在选择初始聚类中心时,首先计算所有数据点的紧密性,排除离群点区域,在数...
[期刊论文] 作者:陈泽茂,王浩,, 来源:计算机应用与软件 年份:2014
为了降低自动信任协商中的信任证披露开销,引入资源披露策略树的概念。通过在IKEv2初始交换消息的安全关联载荷中加入完整性级别域和机密性级别域,使之支持自动信任协商策略的安全交换,从而为资源披露策略树的构建提供数据基础。给出最优信任证披露序列搜索算法......
[期刊论文] 作者:左进,陈泽茂,, 来源:计算机工程与设计 年份:2016
为实现大规模数据流抽样的公平性与可行性,设计一种自适应数据流公平抽样算法。根据网络负载状况,自适应地调整抽样间隔,对数据流进行分段采样,采集初始样本;根据数据流的大小,以反比例函数为抽样函数,对初始样本进行概率抽样。通过对数据流采集过程的两阶段控......
[期刊论文] 作者:陈泽茂,沈昌祥, 来源:武汉理工大学学报 年份:2004
获得执行机会和具有对其它客体的修改权限是计算机病毒得以传播和实施破坏的前提。提出基于白名单和特征码检验的代码执行审查策略以防止病毒代码被执行,基于安全备份的代码完......
[期刊论文] 作者:陈泽茂, 沈昌祥, 来源:计算机工程 年份:2005
研究了实现操作系统安全增强模型通用化的途径.把安全增强模型中与操作系统体系结构相关的部件隐藏在系统特征封装层,从而降低了模型的系统依赖性,使之适用于不同类型的操作...
[期刊论文] 作者:陈泽茂,赵俊阁, 来源:北京电子科技学院学报 年份:2008
引用监控器是安全操作系统中一个非常重要的概念。研究在操作系统安全课程教学中,以引用监控器为中心,把可信计算基、安全机制、安全模型、以及安全评测等看似零散的教学内容...
[期刊论文] 作者:任志良,陈泽茂, 来源:海军工程大学学报 年份:2000
基于对鱼雷电磁引信辐射场分布特性的分析,探讨了电磁引信被动定位的原理和非线性最小二乘被动跟踪算法,并进行了计算机仿真。...
[期刊论文] 作者:陈泽茂, 沈昌祥, 来源:计算机工程 年份:2004
在安全操作系统中,安全策略的实施可能导致已有的应用程序无法正常运行.把应用程序抽象为一组功能模块的集合,在此基础上提出安全策略与应用程序之间的兼容性检测方法.基于多...
[期刊论文] 作者:陈泽茂,沈昌祥, 来源:计算机工程与应用 年份:2004
研究解释型病毒的攻击机理,认为其攻击方式和传播对象均与操作系统型病毒不同,传统的计算机病毒定义不能涵盖此类病毒。提出在安全操作系统中增加应用级可执行对象管理器,实现对......
[期刊论文] 作者:李铮,陈泽茂,严博,, 来源:计算机工程与设计 年份:2013
针对采用PKI认证的有线网络与采用IBE认证的无线网络组合应用时,因安全策略、密码体制的不同而导致节点间信任关系建立困难的问题,设计了一种基于桥节点的异构信任域信任模型及......
[期刊论文] 作者:谌双双,陈泽茂,王浩,, 来源:计算机工程 年份:2011
现有的无线传输层安全(WTLS)握手协议通信量大,且不能对服务器证书的有效性进行在线验证。针对上述问题,提出一种改进的WTLS协议。在无线通信客户端预存服务器证书,握手过程中...
[期刊论文] 作者:王浩,陈泽茂,谌双双,, 来源:计算机工程 年份:2012
为保证局域网环境下共享信息的机密性,提出一种基于BLP模型的局域网多级安全模型MLS—LAN。引入密级标定部件,标定动态信息资源的安全级别,利用接入认证部件和访问控制部件,定义......
[期刊论文] 作者:何明亮, 陈泽茂, 龙小东,, 来源:计算机应用研究 年份:2016
针对传统攻击树模型在计算攻击事件发生概率时未考虑各安全属性权值的不足,设计了一种基于层次分析法的攻击树模型。在计算攻击事件发生概率时,首先给每个叶节点赋予不同安全...
[期刊论文] 作者:何明亮,陈泽茂,左进,, 来源:信息网络安全 年份:2016
文章通过分析单窗口聚类异常检测算法的不足,综合利用权值、相似度和局部密度等概念对单窗口检测出的潜在异常点进行归属查找和异常合并,设计了一种基于多窗口机制的数据流异常检测算法。该算法首先在单个窗口内用改进的K-means聚类算法对预处理之后的数据流进......
[期刊论文] 作者:谌双双,陈泽茂,王浩,, 来源:计算机应用 年份:2011
现有无线传输层安全(WTLS)协议主要基于数字证书构建,存在通信与计算开销较大、未对服务器证书的有效性进行在线验证等不足。以基于身份的密码体制思想,综合运用基于身份的加密(IBE)、基于身份的签名(IBS)及基于身份的密钥协商(IBAKA)等机制,提出了一种基于身份......
相关搜索: