限定检索结果

检索条件"作者=鲜明"
99 条 记 录,以下是1-10 订阅
视图:
排序:
河南有个“陈胜利”
收藏 引用
《中国电视》1992年 第8期 60-61页
作者:鲜明 
1987年,“陈胜利”和身材魁伟的陈胜利一起开始被电视界注目,原因是他根据一篇小学生的获奖作文拍成了一部儿童电视剧《名声》,并由此而获得第八届“飞天奖”。作品真实、深邃、凝炼,具有着震撼人心的力量,味虽显苦涩,但清心明目。此波...
来源:详细信息评论
基于等概率路由模型的传感器网络负载均衡研究
收藏 引用
《电子与信息学报》2010年 第5期32卷 1205-1211页
作者:解文斌 鲜明 陈永光国防科技大学电子科学与工程学院长沙410073 
无线传感器网络的能耗效率与流量负载分布密切相关。论文从微观角度研究了无线传感器网络的负载均衡问题。基于等概率路由模型,分析了拓扑传输结构对于感知数据流量的分流作用。根据分析结果,提出了多对一传输模式下任意节点负载密度的...
来源:详细信息评论
云存储中一种抗窃听攻击的弱安全再生码
收藏 引用
《电子与信息学报》2014年 第5期36卷 1221-1228页
作者:刘建 王会梅 鲜明 黄昆国防科技大学电子信息系统复杂电磁环境效应国家重点实验室长沙410073 
纠删码和再生码是保证云存储可靠性的有效机制,但是它们并不能提供节点被窃听情况下存储数据的机密性。该文设计了两类抗窃听攻击的弱安全再生码方案,方案结合All-or-Nothing变换与精确修复再生码策略,保证了攻击者在窃听能力有限的情...
来源:详细信息评论
漫话中国陶瓷(续)
收藏 引用
《成都文物》2007年 第1期 63-68页
作者:鲜明瓷都陶艺研究所研究员 
十、明瓷与紫砂器明代是我国封建社会趋向没落,资本主义因素开始萌芽的时期。从洪武帝创建大明到崇祯帝上吊殉国,明王朝经历了267年的兴衰。在此期间,手工业、商业及对外贸易都有了很大发展。自唐宋以降,瓷器已成为国家财政的重要...
来源:详细信息评论
火控雷达的阵面设计技术
收藏 引用
《火力与指挥控制》2016年 第5期41卷 97-99页
作者:鲜明 荣宏 熊子源国防科技大学电子信息系统复杂电磁环境效应国家重点实验室长沙410073 
在火控雷达的阵面设计中子阵划分是提高雷达性能的有效手段。对阵面进行建模,得出了使用非规则子阵对天线阵面的精确划分方法。通过仿真给出了典型的阵面划分实例,并分析了阵列在宽带条件下的方向图性能,证明了所设计的阵面在抑制栅瓣...
来源:详细信息评论
基于快速独立成分分析的RoQ攻击检测方法
收藏 引用
《电子与信息学报》2013年 第10期35卷 2307-2313页
作者:荣宏 王会梅 鲜明 施江勇国防科技大学电子信息系统复杂电磁环境效应国家重点实验室长沙410073 
降质服务(Reduction of Quality,RoQ)攻击比传统的拒绝服务攻击(Denial of Service,DoS)攻击更具有隐秘性和多变性,这使得检测该攻击十分困难。为提高检测准确率并及时定位攻击源,该文将攻击流量提取建模为一个盲源分离过程,提出了基于...
来源:详细信息评论
基于灰度图谱分析的IP软核硬件木马检测方法
收藏 引用
《计算机工程》2024年 第3期50卷 44-51页
作者:倪林 刘子辉 张帅 韩久江 鲜明国防科技大学电子科学学院湖南长沙410073 国防科技大学信息通信学院湖北武汉430030 
随着芯片设计、制造、封装等流程的分工细化,利用第三方知识产权(IP)软核进行二次开发可以明显提升设计效率,减少重复工作。但是大量非自主可控IP软核被用于加速设计时,可能导致芯片在设计阶段被植入硬件木马,使得芯片安全性难以保证。...
来源:详细信息评论
一种计算机网络脆弱性评估系统的设计
收藏 引用
《计算机工程》2006年 第17期32卷 200-202,251页
作者:王永杰 刘进 陈志杰 鲜明 王国玉国防科技大学电子科学与工程学院长沙410073 
以攻击图建模方法为基础,提出了一种综合利用网络安全评估工具、模型检验工具的计算机网络脆弱性评估系统的设计方案。给出了脆弱性评估系统的总体框架结构,分析了各模块的功能特点和结构组成。该脆弱性评估系统可以分析计算机网络系统...
来源:详细信息评论
DoS攻击效果评估系统的设计
收藏 引用
《计算机工程与科学》2005年 第2期27卷 15-16,22页
作者:胡影 鲜明 肖顺平国防科技大学电子科学与工程学院湖南长沙410073 
本文针对DoS攻击分析了能反映其攻击效果的指标,提出了一种DoS攻击效果评估系统的设计方案,并对该 方案可能存在的问题进行了讨论。此设计方案采用了基于代理的分布式体系结构,具有较好的扩展性和伸缩性,在此基础 上,可以对其他攻击进...
来源:详细信息评论
Kubeflow异构算力调度策略研究
收藏 引用
《计算机工程》2024年 第2期50卷 25-32页
作者:孙毅 王会梅 鲜明 向航国防科技大学电子科学学院湖南长沙410000 
Kubeflow将机器学习和云计算技术两个技术领域相结合,集成了大量的机器学习工具,为生产级的机器学习平台落地提供了可行方案。机器学习通常依托图形处理器(GPU)等专用处理器来提高训练和推理速度,随着云计算集群规模的动态调整,不同计...
来源:详细信息评论
聚类工具 回到顶部