您的位置: 专家智库 > >

蔡红柳

作品数:57 被引量:84H指数:5
供职机构:装甲兵工程学院更多>>
发文基金:国家自然科学基金军队科研计划项目国家高技术研究发展计划更多>>
相关领域:自动化与计算机技术电子电信经济管理文化科学更多>>

文献类型

  • 35篇期刊文章
  • 14篇会议论文
  • 3篇专利

领域

  • 40篇自动化与计算...
  • 6篇电子电信
  • 3篇经济管理
  • 2篇文化科学
  • 1篇机械工程
  • 1篇一般工业技术
  • 1篇军事

主题

  • 9篇网络
  • 6篇信息系统
  • 4篇数字签名
  • 4篇签名
  • 3篇信息安全
  • 3篇散列
  • 3篇散列函数
  • 3篇神经网
  • 3篇神经网络
  • 3篇数据库
  • 3篇嵌入式
  • 3篇权限
  • 3篇网络安全
  • 3篇密码
  • 3篇函数实现
  • 3篇仿真
  • 3篇安全存取
  • 3篇存取
  • 2篇电路
  • 2篇有限状态机

机构

  • 52篇装甲兵工程学...
  • 2篇中国人民解放...
  • 1篇复旦大学
  • 1篇装备指挥技术...
  • 1篇西昌卫星发射...
  • 1篇中国人民解放...

作者

  • 52篇蔡红柳
  • 10篇刘海燕
  • 9篇何新华
  • 6篇王维锋
  • 5篇陈财森
  • 4篇钱旭
  • 4篇于茜
  • 3篇苏彦
  • 3篇薛廷梅
  • 2篇屈强
  • 2篇刘丽
  • 2篇张威
  • 2篇毕学军
  • 2篇杨朝红
  • 2篇李泽民
  • 2篇武卉明
  • 2篇潘岩
  • 2篇田磊
  • 2篇李东
  • 2篇蒋延杰

传媒

  • 11篇装甲兵工程学...
  • 5篇计算机工程与...
  • 4篇四川兵工学报
  • 2篇电脑编程技巧...
  • 2篇计算机工程与...
  • 2篇计算机工程
  • 2篇信息通信
  • 1篇仪器仪表学报
  • 1篇计算机研究与...
  • 1篇测试技术学报
  • 1篇电子科学学刊
  • 1篇科技传播
  • 1篇信息安全与技...
  • 1篇兵器装备工程...
  • 1篇2000年C...
  • 1篇2008年全...
  • 1篇2008年中...
  • 1篇2009第四...
  • 1篇第三届中国信...
  • 1篇第十一届中国...

年份

  • 1篇2019
  • 5篇2016
  • 6篇2015
  • 1篇2014
  • 1篇2012
  • 1篇2011
  • 1篇2010
  • 4篇2009
  • 4篇2008
  • 2篇2007
  • 3篇2006
  • 4篇2005
  • 2篇2004
  • 2篇2003
  • 6篇2002
  • 6篇2000
  • 2篇1999
  • 1篇1998
57 条 记 录,以下是 1-10
排序方式:
面向车辆监控的电子地图控制被引量:4
2000年
根据车辆监控的实际要求,系统以MAPINFO电子地图系统为平台,详细介绍电子地图的图层控制、图表计算、信息查询和轨迹校正的设计与控制方法.
何新华张威蔡红柳毕学军
关键词:电子地图地理信息系统
车辆监控报警系统的设计与实现被引量:3
2000年
介绍了车辆监控报警系统的设计方案,从监控、接警、处警、撤警和数据库等方面描述了实现过程,并详细分析了系统采用的电子地图操作、差分、重点监控、跟踪和语音记录等关键技术,最后介绍了该系统的实用价值和应用前景.
张威毕学军何新华蔡红柳
关键词:接警处警GPS差分
基于STG的测试精简
2002年
通过对电路结构型固定故障与功能状态变换之间的分析,作者提出基于状态变换图(STG)的故障定义,并简要讨论了测试方法.最后,详细描述状态测试的过程压缩和故障精简问题.
何新华钱旭蔡红柳
一种面向WSN中Sybil攻击的检测方法
当WSN中突然出现新增节点(可能是单一Sybil攻击者伪造的多个虚假节点,也可能是真实的一个或多个WSN合法节点),以不同身份ID为基本凭据请求加入该WSN时,为预防Sybil攻击有必要对新增节点的合法性进行检测。基于此...
李皓武卉明毕建权刘海燕薛廷梅屈强王璇常成苏彦蔡红柳邢萌
文献传递
基于控制的内部网数据安全存取研究
通过对数据操作的访问控制与操作对象的关系分析,研究内部网环境下的数据安全控制策略,并讨论如何提高控制效率问题.
何新华蔡红柳王维锋
关键词:数据控制存取权限网络安全内部网
文献传递
利用OPENT实现ICMP攻击仿真被引量:1
2011年
本文主要介绍OPNET的层次建模方法和步骤,利用OPNET对DDoS攻击中ICMPFlood攻击进行仿真。同时对攻击前后被攻击服务器的相关工作曲线的数据进行了测量,为大规模的网络攻防场景进行实验研究时提供方法,为现实中防范网络DDOS攻击提供一定的依据。
蔡红柳胡杨田磊
关键词:网络对抗OPNET
基于混沌序列的数字水印算法
本文将混沌理论和数字水印结合起来,基于混沌特性提出了一种改进的数字水印算法,即采用混沌模型算法来生成混沌伪随机序列作为水印信息,因而会导致生成的水印不同。这样就保证了水印信号的唯一性,所以攻击者伪造水印是不可能的,假冒、...
王丹蔡红柳王斌
关键词:数字水印混沌序列
文献传递
一种自适应的cache驱逐策略
2016年
随着互联网技术的发展,cache旁路攻击研究的逐渐深入,通过进程访问数据时产生cache命中和cache失效间不同的计时信息展开攻击的应用越来越多。其中,cache驱逐是执行cache旁路攻击的一种方法。文章通过介绍CPU cache的寻址机理,讨论现今常用的cache驱逐方法存在的利弊,提出一种自适应的cache驱逐方法,并在简单的对比实验后精炼出自适应策略的算法流程,说明该方法适用于所有的cache驱逐体制。
于茜蔡红柳陈财森
关键词:旁路攻击
求解BOOLEAN方程的新方法
1999年
应用分离表提出了求解BOOLEAN方程的新方法,该方法的基本思想是在求解BOOLEAN方程的过程中,去掉冗余计算,使得其计算速度大大的提高。同时还研究了该方法在数字电路测试产生中的应用。
蔡红柳宫云战
分布式集成化作战建模环境研究被引量:3
2005年
要解决作战模拟系统中军事领域专家与仿真技术专家之间的沟通问题,保证军事领域的战争系统模型和仿真领域的仿真实现模型描述的一致性,就必须建立对真实世界一致性描述模型,分布式集成化作战建模环境正是构建上述一致性描述模型所必需的软件系统。将对集成化作战建模环境进行研究,并提出一个切实可行的构架方案。
孙岩王维锋蔡红柳
关键词:战争模拟分布式集成化军事概念
共6页<123456>
聚类工具0