咨询与建议

限定检索结果

文献类型

  • 204 篇 会议

馆藏范围

  • 204 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 179 篇 工学
    • 63 篇 计算机科学与技术...
    • 44 篇 机械工程
    • 41 篇 软件工程
    • 31 篇 仪器科学与技术
    • 25 篇 控制科学与工程
    • 23 篇 信息与通信工程
    • 22 篇 电子科学与技术(可...
    • 22 篇 网络空间安全
    • 8 篇 交通运输工程
    • 8 篇 航空宇航科学与技...
    • 5 篇 电气工程
    • 5 篇 建筑学
    • 4 篇 公安技术
    • 3 篇 地质资源与地质工...
    • 2 篇 光学工程
    • 2 篇 动力工程及工程热...
    • 2 篇 测绘科学与技术
    • 2 篇 兵器科学与技术
    • 2 篇 安全科学与工程
    • 1 篇 材料科学与工程(可...
  • 36 篇 管理学
    • 32 篇 管理科学与工程(可...
    • 2 篇 工商管理
  • 12 篇 理学
    • 8 篇 数学
    • 2 篇 地理学
    • 2 篇 系统科学
    • 1 篇 生态学
  • 7 篇 军事学
    • 5 篇 军队指挥学
    • 2 篇 军制学
  • 6 篇 艺术学
    • 6 篇 设计学(可授艺术学...
  • 1 篇 经济学
    • 1 篇 应用经济学

主题

  • 4 篇 工作流
  • 4 篇 无线传感器网络
  • 3 篇 数据挖掘
  • 3 篇 路由协议
  • 3 篇 仿真
  • 2 篇 嵌入式数据库
  • 2 篇 银行模型
  • 2 篇 管道
  • 2 篇 语义web服务
  • 2 篇 iptables
  • 2 篇 xml
  • 2 篇 遗传算法
  • 2 篇 web服务
  • 2 篇 决策树
  • 2 篇 虚拟场景
  • 2 篇 属性约简
  • 2 篇 水表读数自动识别
  • 2 篇 虚拟现实
  • 2 篇 嵌入式系统
  • 2 篇 模型

机构

  • 82 篇 合肥工业大学
  • 6 篇 安全关键工业测控...
  • 6 篇 南京航空航天大学
  • 5 篇 国防科学技术大学
  • 5 篇 装备指挥技术学院
  • 4 篇 福州大学
  • 4 篇 北京航空航天大学
  • 4 篇 四川大学
  • 4 篇 云南大学
  • 3 篇 国防科技大学
  • 3 篇 空军雷达学院
  • 3 篇 防化指挥工程学院
  • 3 篇 合肥工大高科信息...
  • 3 篇 信息工程大学
  • 2 篇 东南大学
  • 2 篇 安徽工业职业技术...
  • 2 篇 内蒙古土地整理中...
  • 2 篇 江西师范大学
  • 2 篇 南京大学
  • 2 篇 安徽电子信息职业...

作者

  • 15 篇 刘晓平
  • 9 篇 周国祥
  • 4 篇 胡学钢
  • 4 篇 罗月童
  • 4 篇 徐本柱
  • 3 篇 唐宁九
  • 3 篇 王德才
  • 3 篇 冯新桓
  • 3 篇 王晓军
  • 3 篇 魏臻
  • 3 篇 崔雪峰
  • 3 篇 刘征宇
  • 3 篇 李琳
  • 3 篇 魏立峰
  • 3 篇 韩江洪
  • 3 篇 王林旭
  • 3 篇 武文
  • 3 篇 周健
  • 3 篇 贾启龙
  • 2 篇 王明印

语言

  • 202 篇 中文
  • 2 篇 英文
检索条件"任意字段=全国第20届计算机技术与应用学术会议(CACIS·2009)暨全国第1届安全关键技术与应用学术会议"
204 条 记 录,以下是11-20 订阅
排序:
基于Virtools的Web虚拟现实系统的设计与实现
基于Virtools的Web虚拟现实系统的设计与实现
收藏 引用
全国第20届计算机技术与应用学术会议(cacis·2009)暨全国第1届安全关键技术与应用学术会议
作者: 王玉培 郑利平 刘晓平 合肥工业大学计算机与信息学院VCC研究室
随着网络技术的发展,Web3D技术得到了逐步的应用。本文基于Virtools实现了合肥工业大学VCC研究室Web3D虚拟现实漫游系统。首先对Virtools进行了介绍,然后对系统功能进行描述,最后讨论了系统涉及的一些关键技术,包括三维模型建立和行为... 详细信息
来源: cnki会议 评论
MyISAM存储引擎的分析与改进
MyISAM存储引擎的分析与改进
收藏 引用
全国第20届计算机技术与应用学术会议(cacis·2009)暨全国第1届安全关键技术与应用学术会议
作者: 张萍 莆田学院电子信息工程学系
本文分析了数据存储实现策略中所采用的系统管理表空间(SMS)和数据库管理表空间(DMS)。并基于MySQL数据库管理系统的MyISAM存储引擎,实现了DMS的管理方式。通过实验结果得知,改进后的存储引擎性能有所提高。
来源: cnki会议 评论
关于网络积极防御安全技术的研究
关于网络积极防御安全技术的研究
收藏 引用
全国第20届计算机技术与应用学术会议(cacis·2009)暨全国第1届安全关键技术与应用学术会议
作者: 杨剑 鲁昌华 合肥工业大学计算机与信息学院
信息网络技术应用正日益普及和广泛,系统运行中的安全问题随之增多增强。目前,网络安全防御技术主要是以防火墙、防病毒和入侵检测/防御系统(IDS/IPS)三类为代表的传统防御技术,只能起到事后防御的作用,不能防患于未然。本文提出了"... 详细信息
来源: cnki会议 评论
基于本体的语义检索研究
基于本体的语义检索研究
收藏 引用
全国第20届计算机技术与应用学术会议(cacis·2009)暨全国第1届安全关键技术与应用学术会议
作者: 丁政建 张路 兰州理工大学计算机与通信学院
传统的基于关键字的搜索引擎由于忽视了关键词本身所含有的语义信息而得到较低的查全率和查准率。文中结合本体的具体特点,提出了基于本体的智能信息检索系统的功能结构,详细描述了智能信息检索系统各模块的功能和检索流程。并对智能检... 详细信息
来源: cnki会议 评论
基于多链接分析的主题爬虫设计实现
基于多链接分析的主题爬虫设计实现
收藏 引用
全国第20届计算机技术与应用学术会议(cacis·2009)暨全国第1届安全关键技术与应用学术会议
作者: 刘兵 胡学钢 合肥工业大学计算机与信息学院
普通的主题爬虫一般只是对页面的静态链接进行分析,而没有关注到页面中存在着大量的其它链接方式,如动态链接等,从而造成页面的查全和查准率不是很高。本文介绍了一种主题挖掘系统,系统中充分考虑了页面的各种链接,给出系统的详细设计... 详细信息
来源: cnki会议 评论
基于多参数传感器网络可靠性系数μ的研究与仿真
基于多参数传感器网络可靠性系数μ的研究与仿真
收藏 引用
全国第20届计算机技术与应用学术会议(cacis·2009)暨全国第1届安全关键技术与应用学术会议
作者: 方来宝 王健 合肥工业大学计算机与信息学院
为了高效的数据融合与拥塞控制,减少传感器网络中的重要数据丢失率,本文在传感器网络中,引入传感参数的可靠系数μ,并由开关集合与传感器多参数集合生成的μ值,通过实验与仿真,证实了WSN的数据可靠性有效提高。
来源: cnki会议 评论
多路插值求解RSA算子
多路插值求解RSA算子
收藏 引用
全国第20届计算机技术与应用学术会议(cacis·2009)暨全国第1届安全关键技术与应用学术会议
作者: 冯新桓 贾启龙 唐宁九 四川大学计算机学院 四川大学建筑与环境学院
介绍了RSA算法,并且对其加密解密原理进行了介绍,分析了其算法的强度和可能的攻击手段,并用这些手段对算法进行了模拟攻击。用数学理论与程序仿真验证了其真实的强度达不到其理论强度的事实,并且对于这些不足提出的优化方案。
来源: cnki会议 评论
AdHoc网络中基于AODV协议的安全路由协议
AdHoc网络中基于AODV协议的安全路由协议
收藏 引用
全国第20届计算机技术与应用学术会议(cacis·2009)暨全国第1届安全关键技术与应用学术会议
作者: 王娟 周鹏 侯整风 合肥工业大学计算机与信息学院 安徽中烟工业公司
SAODV协议通过应用数字签名和哈希链,能够对抗多种网络攻击,加强了AODV协议的安全性。但SAODV协议需要大量公钥计算,对网络性能的影响非常大。本文提出一种改进的安全路由协议ISAODV,该协议采用延迟验证的思想,减少公钥计算量,有效降低... 详细信息
来源: cnki会议 评论
一种基于光纤的USB转接器
一种基于光纤的USB转接器
收藏 引用
全国第20届计算机技术与应用学术会议(cacis·2009)暨全国第1届安全关键技术与应用学术会议
作者: 马海燕 韩存武 东华大学数字化纺织服装技术教育部工程研究中心
本文介绍了一种USB接口电路的设计,该设计基于USB总线转接芯片CH341T来实现;同时讨论了在VB中利用MSComm控件快速开发简单USB设备这一简便途径,并经过实际应用证明了本设计的可行性。
来源: cnki会议 评论
Windows Vista内存保护机制及分析
Windows Vista内存保护机制及分析
收藏 引用
全国第20届计算机技术与应用学术会议(cacis·2009)暨全国第1届安全关键技术与应用学术会议
作者: 江荣 魏立峰 赵栋 刘晓东 国防科学技术大学
缓冲区溢出攻击是一种被广泛利用并危害严重的攻击方式。本文主要分析了缓冲区溢出攻击原理,总结了Windows缓冲区溢出攻击的关键步骤,研究了Windows Vista的内存保护关键技术,最后对Windows Vista的内存保护机制进行了分析。
来源: cnki会议 评论