期刊文献+
共找到47篇文章
< 1 2 3 >
每页显示 20 50 100
可信计算研究 被引量:28
1
作者 侯方勇 周进 +2 位作者 王志英 刘真 刘芸 《计算机应用研究》 CSCD 北大核心 2004年第12期1-4,22,共5页
综述了可信计算的现状,介绍了主流的可信计算技术,并着重分析了现有技术的积极因素和潜在问题。基于这些论述与分析,进一步研究了可信计算的本质内涵,推论出可信计算的实施策略,归纳了可信计算平台的功能要素。结合所进行的分析,提出了... 综述了可信计算的现状,介绍了主流的可信计算技术,并着重分析了现有技术的积极因素和潜在问题。基于这些论述与分析,进一步研究了可信计算的本质内涵,推论出可信计算的实施策略,归纳了可信计算平台的功能要素。结合所进行的分析,提出了可信计算的发展建议。 展开更多
关键词 可信计算 TCPA NGSCB 安全
在线阅读 下载PDF
计算机射频通信系统的设计与实现 被引量:12
2
作者 侯方勇 戴葵 《计算机应用研究》 CSCD 北大核心 2002年第12期105-107,共3页
目前,射频通信技术日益发展,极大地扩展了计算机的应用领域与灵活性。阐述了计算机射频通信的基本实现方案,力图通过实现过程中一些典型问题的分析,能够为有兴趣从事此类工作的人员提供一些参考。
关键词 计算机 射频通信系统 设计 通信协议 无线通信
在线阅读 下载PDF
基于Hash树热点窗口的存储器完整性校验方法 被引量:4
3
作者 侯方勇 王志英 刘真 《计算机学报》 EI CSCD 北大核心 2004年第11期1471-1479,共9页
该文描述了一种存储器完整性校验的硬件方案 .首先 ,介绍了存储器完整性校验的情况 ;然后 ,提出了基于Hash树热点窗口的存储器完整性校验方法 .该方法将存储器访问的局部性特征与Hash树完整性校验原理相结合 ,通过缩短多数情况下校验所... 该文描述了一种存储器完整性校验的硬件方案 .首先 ,介绍了存储器完整性校验的情况 ;然后 ,提出了基于Hash树热点窗口的存储器完整性校验方法 .该方法将存储器访问的局部性特征与Hash树完整性校验原理相结合 ,通过缩短多数情况下校验所需路径的长度以及对节点实施恰当的缓冲 ,来有效减小完整性检验的代价 .该文描述了该方法的原理、算法与系统实现 ,并进行了模拟 .理论分析和模拟结果表明该方法在应用上是高性能的 ,同时也是低代价的 . 展开更多
关键词 存储器 完整性校验 HASH树 性能 校验方法
在线阅读 下载PDF
移动代理防范恶意主机安全技术研究 被引量:5
4
作者 侯方勇 李宗伯 刘真 《计算机应用研究》 CSCD 北大核心 2004年第9期134-138,共5页
移动代理系统是一种新的分布式计算形式,具有显著的优点,但其应用面临安全问题。移动代理的安全问题分主机安全与代理安全两类,综述了后一种安全问题。描述了移动代理在恶意主机上所面临的安全威胁及应采取的安全策略,重点介绍了各种典... 移动代理系统是一种新的分布式计算形式,具有显著的优点,但其应用面临安全问题。移动代理的安全问题分主机安全与代理安全两类,综述了后一种安全问题。描述了移动代理在恶意主机上所面临的安全威胁及应采取的安全策略,重点介绍了各种典型的安全技术,并给出了相应的评价。 展开更多
关键词 移动代理 恶意主机 安全
在线阅读 下载PDF
硬件支持的安全体系结构研究 被引量:1
5
作者 侯方勇 王志英 +1 位作者 戴葵 刘芸 《计算机工程与科学》 CSCD 2006年第8期17-18,46,共3页
当前,计算的安全性变得日益重要,而安全现状却变得越来越严重。为此,我们需要从计算机体系结构的层次尤其是在底层硬件基础上寻求更根本的安全解决方法。本文综合评价了若干有代表性的硬件支撑的安全体系结构,分析了其积极的效果和存在... 当前,计算的安全性变得日益重要,而安全现状却变得越来越严重。为此,我们需要从计算机体系结构的层次尤其是在底层硬件基础上寻求更根本的安全解决方法。本文综合评价了若干有代表性的硬件支撑的安全体系结构,分析了其积极的效果和存在的问题。基于上述分析,提出了一种硬件支持的、独立于操作系统且由用户自我决断的安全体系结构。 展开更多
关键词 安全 体系结构 硬件 操作系统
在线阅读 下载PDF
OLE自动化在PowerBuilder5.0中的应用 被引量:1
6
作者 侯方勇 白晓东 +1 位作者 汪诗林 刘立新 《计算机工程与科学》 CSCD 1997年第4期10-13,共4页
本文阐述了如何利用OLE自动化,自动读取并合并存储在数据库中的独立的word文档。从而提供了一种在PowerBuilder5.0开发的应用程序中打印诸如word文档类数据的方法。
关键词 OLE 自动化 POWERBUILDER 数据库
在线阅读 下载PDF
油田注水井口流量计在线检定 被引量:5
7
作者 侯方勇 李直 +2 位作者 吴伟烽 建志芳 张曌 《油气田地面工程》 2017年第3期53-56,共4页
注水驱油技术是油田中后期的重要采油手段。注水量是表征油井动态变化和评价油层生产特性的重要参数,因此,对井口流量计进行定期检定保证其准确性具有重要意义。流量计检定实验室的检定是一项成熟技术,但需要到现场拆、装流量计。这种... 注水驱油技术是油田中后期的重要采油手段。注水量是表征油井动态变化和评价油层生产特性的重要参数,因此,对井口流量计进行定期检定保证其准确性具有重要意义。流量计检定实验室的检定是一项成熟技术,但需要到现场拆、装流量计。这种检定方式工作量大,且经常因腐蚀后的泄漏问题导致更换新设备。因此,针对在线检定流量计的方法进行了研究,提出了一种闭循环式井口流量计在线检定方法,在配水间过滤器内安装插入式标准流量计,实现该配水间内所有井口流量计的在线检定,并在长庆油田采油厂进行了试验。试验结果表明,采用这种检定方法可实现对井口流量计的在线检定,无需拆卸流量计,可一次检定多个并联的流量计,检定准确度高,重复误差在3%以内。 展开更多
关键词 注水井流量计 在线检定 直接检定法 稳流增压检定法 标准流量计
在线阅读 下载PDF
Pentium4处理器微体系结构分析 被引量:1
8
作者 侯方勇 戴葵 +1 位作者 肖晓强 王苏峰 《微机发展》 2003年第2期1-4,7,共5页
描述了IntelPentium4的NetBurst微体系结构 ,着重分析其内部实现的细节。回顾了Intel处理器的设计 ,分析了NetBurst微体系结构 ,再结合其内部功能单元 ,分析了其指令流水的过程 ,最后 。
关键词 PENTIUM4处理器 微体系结构 分析 超级流水线 CPU
在线阅读 下载PDF
网络安全战略的技术视角 被引量:1
9
作者 侯方勇 何鸿君 王苏峰 《计算机时代》 2015年第11期22-24,27,共4页
网络安全战略的建立涉及诸多因素。其中计算机与网络相关的安全技术是最为核心的因素。由于安全技术方面的不足与缺陷,造成了网络安全目前不令人满意的局面。文章从技术角度分析了网络安全发展战略问题,力图深化对网络安全核心因素的理... 网络安全战略的建立涉及诸多因素。其中计算机与网络相关的安全技术是最为核心的因素。由于安全技术方面的不足与缺陷,造成了网络安全目前不令人满意的局面。文章从技术角度分析了网络安全发展战略问题,力图深化对网络安全核心因素的理解,并从技术角度提出了发展网络安全的若干举措。 展开更多
关键词 网络 安全 战略 技术
在线阅读 下载PDF
快速查询在TMN系统中的实现
10
作者 侯方勇 戴葵 窦文 《计算机工程》 CAS CSCD 北大核心 1999年第12期62-64,共3页
分析了TMN系统中话务数据的特点,设计了一种新的数据存储与快速查询实现方案,并给出了性能对比测试的结果。
关键词 快速查询 电信网 TMN系统 数据页
在线阅读 下载PDF
超临界CO_2在电子膨胀阀内流动特性的数值分析
11
作者 侯方勇 张泽 +3 位作者 刘昌海 马娟丽 刘秀芳 侯予 《低温工程》 CSCD 北大核心 2017年第5期17-22,共6页
建立了超临界CO_2通过电子膨胀阀(EEV)降压过程的二维计算模型,采用均相流模型对超临界CO_2通过EEV的两相流动过程进行了数值模拟。结果表明超临界CO_2进入膨胀阀后,沿着工质的流动方向,其状态参数在开始变化不大,在接近阀芯最下端的部... 建立了超临界CO_2通过电子膨胀阀(EEV)降压过程的二维计算模型,采用均相流模型对超临界CO_2通过EEV的两相流动过程进行了数值模拟。结果表明超临界CO_2进入膨胀阀后,沿着工质的流动方向,其状态参数在开始变化不大,在接近阀芯最下端的部分,各状态参数开始剧烈变化。越靠近膨胀阀对称中心,CO_2压力越大,接近壁面处的压力最小。工质的流速最大的位置位于阀芯尖端,可达到179 m/s。CO_2工质流过阀芯尖端流阻最大处时,CO_2的压力急剧降低,两相间的质量传递率急剧增加,CO_2发生相变。随着EEV内CO_2压力的降低,CO_2气体份额持续增大,气体份额大小值与压力大小成反相关。 展开更多
关键词 超临界CO2 电子膨胀阀 数值分析 气-液两相流
在线阅读 下载PDF
活塞压缩机连杆惯性力的分析 被引量:1
12
作者 侯方勇 张曌 +1 位作者 建志方 杨良伟 《压缩机技术》 2017年第3期1-5,共5页
针对活塞压缩机的连杆惯性力进行了分析计算,比较了设计中通行的简化算法和按照积分计算的结果。结果证明:对动式列布置,采用简化算法误差在6%以内,能满足工程需求;计算结果表明:连杆的质心偏置对受力计算结果影响很大,相对偏心率应当... 针对活塞压缩机的连杆惯性力进行了分析计算,比较了设计中通行的简化算法和按照积分计算的结果。结果证明:对动式列布置,采用简化算法误差在6%以内,能满足工程需求;计算结果表明:连杆的质心偏置对受力计算结果影响很大,相对偏心率应当控制在1%以内。 展开更多
关键词 活塞压缩机 连杆 质心偏置
在线阅读 下载PDF
在Power Builder中实现组合查询
13
作者 侯方勇 朱海滨 张春元 《电脑开发与应用》 1998年第2期26-28,共3页
介绍如何在PowerBuilder中实现组合查询,首先列举了几种实现方法并指出了各自的优缺点,然后根据上述结果,给出了实现组合查询的实例。
关键词 POWERBUILDER 组合查询 数据库
在线阅读 下载PDF
广义病毒的形式化定义及识别算法 被引量:7
14
作者 何鸿君 罗莉 +3 位作者 董黎明 何修雄 侯方勇 钟广军 《计算机学报》 EI CSCD 北大核心 2010年第3期562-568,共7页
恶意软件的定义是多年来安全领域的研究重点.恶意软件包括病毒、蠕虫和木马.目前仅有病毒的形式化定义,蠕虫、木马没有公认的形式化定义.按照传统病毒的定义,不存在准确识别病毒的算法.文中提出代码是否为病毒是相对于用户而言的,给用... 恶意软件的定义是多年来安全领域的研究重点.恶意软件包括病毒、蠕虫和木马.目前仅有病毒的形式化定义,蠕虫、木马没有公认的形式化定义.按照传统病毒的定义,不存在准确识别病毒的算法.文中提出代码是否为病毒是相对于用户而言的,给用户带来损害的代码才是病毒.据此观点,文中以用户意愿为标准,将病毒区分为显式病毒、隐式病毒,并给出了显式病毒的形式化定义和识别算法.理论分析表明,传统病毒以及大部分木马、蠕虫均属于显式病毒,实际案例分析也证实了这一点. 展开更多
关键词 病毒 蠕虫 木马 用户意愿 显式病毒 隐式病毒
在线阅读 下载PDF
磁盘数据安全保护技术综述 被引量:8
15
作者 高伟 谷大武 +1 位作者 侯方勇 宋宁楠 《计算机应用研究》 CSCD 北大核心 2008年第5期1288-1291,共4页
随着越来越多的重要数据存储在磁盘上,磁盘数据的安全保护逐渐成为备受关注的问题。众多的安全威胁如磁盘数据被非法修改、磁盘数据泄漏、磁盘失窃,都可能会对保存着重要信息的组织如军队、政府、企业等造成无法估计的损失。以保密性、... 随着越来越多的重要数据存储在磁盘上,磁盘数据的安全保护逐渐成为备受关注的问题。众多的安全威胁如磁盘数据被非法修改、磁盘数据泄漏、磁盘失窃,都可能会对保存着重要信息的组织如军队、政府、企业等造成无法估计的损失。以保密性、完整性、可用性、验证和授权为安全威胁模型,从硬件和软件两个方面对当前主要的磁盘数据安全保护技术、系统进行分析和比较,并展望今后的研究方向。 展开更多
关键词 磁盘数据安全保护 保密性 完整性 可用性 验证 授权
在线阅读 下载PDF
嵌入式系统课程体系及其创新实践的探索 被引量:22
16
作者 王苏峰 宁洪 +2 位作者 陆洪毅 侯方勇 王进 《计算机教育》 2010年第7期45-48,共4页
随着嵌入式计算机技术的迅猛发展,学生分析、解决嵌入式应用实际问题的能力亟待提高。本文提出对嵌入式系统课程体系进行整体优化,注重高低搭配、层次划分,让学生根据自己的基础、能力及兴趣选择不同的教学内容及配套实验内容,有足够的... 随着嵌入式计算机技术的迅猛发展,学生分析、解决嵌入式应用实际问题的能力亟待提高。本文提出对嵌入式系统课程体系进行整体优化,注重高低搭配、层次划分,让学生根据自己的基础、能力及兴趣选择不同的教学内容及配套实验内容,有足够的个性发展空间,以满足不同领域对嵌入式人才的需要。 展开更多
关键词 嵌入式系统 课程体系 实践
在线阅读 下载PDF
嵌入式系统的多样性教学探讨 被引量:16
17
作者 王苏峰 肖侬 +2 位作者 唐玉华 侯方勇 陆洪毅 《计算机教育》 2008年第14期53-54,共2页
本文针对嵌入式系统系列课程在现有教学体系中存在的一些不足提出了嵌入式系统多样性教学的思路,以便让学生有足够的选课空间,以满足不同领域嵌入式人才的需求。
关键词 嵌入式系统 课程教学 多样性
在线阅读 下载PDF
加强教育管理,保障独立学院教学有序开展
18
作者 侯方勇 《中国科教创新导刊》 2013年第7期16-16,共1页
随着社会和经济改革发展,独立学院面临着严峻的市场竞争。在这种新形势下,作为教务部门只有加强教育管理,才能保障独立学院教学的质量,培养适合社会发展需要的合格人才。本文从独立学院教育管理实际出发,结合个人自身的工作实践,在此谈... 随着社会和经济改革发展,独立学院面临着严峻的市场竞争。在这种新形势下,作为教务部门只有加强教育管理,才能保障独立学院教学的质量,培养适合社会发展需要的合格人才。本文从独立学院教育管理实际出发,结合个人自身的工作实践,在此谈几点教育管理方法和策略。 展开更多
关键词 独立学院 教育管理 教学开展 策略
在线阅读 下载PDF
“大学计算机基础”教学内容及手段改革的调研 被引量:11
19
作者 何鸿君 钟广军 +2 位作者 侯方勇 陈跃新 罗莉 《计算机教育》 2009年第24期3-5,12,共4页
大学新生入学时存在计算机知识、操作技能参差不齐的特点。为此,本文提出在开课之前调查学生的知识背景,然后根据调查分析的结果,适时调整部分教学内容,综合运用多种教学手段,提高学生的兴趣和自学能力。在两年的教学实践中实施此理念,... 大学新生入学时存在计算机知识、操作技能参差不齐的特点。为此,本文提出在开课之前调查学生的知识背景,然后根据调查分析的结果,适时调整部分教学内容,综合运用多种教学手段,提高学生的兴趣和自学能力。在两年的教学实践中实施此理念,收到了良好效果。 展开更多
关键词 大学计算机基础 自主学习 考试
在线阅读 下载PDF
自安全磁盘的研究与设计 被引量:3
20
作者 曾梦岐 谷大武 +1 位作者 侯方勇 宋宁楠 《计算机工程》 CAS CSCD 北大核心 2010年第3期139-141,共3页
提出一个自安全磁盘原型,结合自安全存储技术和密码保护技术对磁盘进行有效的保护。自安全存储技术主要用到安全边界、访问控制,密码保护技术主要涉及加/解密等。由于自安全磁盘原型在普通磁盘的体系结构上进行了扩充,因此更具有智能安... 提出一个自安全磁盘原型,结合自安全存储技术和密码保护技术对磁盘进行有效的保护。自安全存储技术主要用到安全边界、访问控制,密码保护技术主要涉及加/解密等。由于自安全磁盘原型在普通磁盘的体系结构上进行了扩充,因此更具有智能安全性的特点。 展开更多
关键词 自安全磁盘 存储安全 访问控制 加/解密
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部