限定检索结果

检索条件"机构=哈尔滨工程大学计算机系"
35 条 记 录,以下是21-30 订阅
视图:
排序:
Pentium级CPU技术综述
收藏 引用
《微电脑世界》1997年 第9期 60-61页
作者:林晓东 闫宏飞哈尔滨工程大学计算机系96研150001 
虽然我们不必了解CPU是如何控制计算机的,正像我们可以驾驶汽车而不必知道内燃机是如何使汽车开动的一样,但是熟悉一些基本概念和基本技术有助于我们理解高性能CPU为什么能如此高速地运行。 一、流水线传送 这种技术能让CPU模仿工厂里...
来源:详细信息评论
关于PLA优化设计的一个综合算法
收藏 引用
计算机辅助设计与图形学学报》1996年 第4期8卷 295-299页
作者:黄少滨 马光胜中国科学院计算技术研究所CAD开放实验室 哈尔滨工程大学计算机系 
讨论PLA优化设计的组合函数分解问题和PLA折迭问题,得出对算法有用的两个直接结果。最后将二者联起来,给出一个综合算法。
来源:详细信息评论
全同态加密研究
收藏 引用
《密码学报》2017年 第6期4卷 561-578页
作者:李增鹏 马春光 周红生哈尔滨工程大学计算机科学与技术学院哈尔滨150001 中国科学院信息工程研究所信息安全国家重点实验室北京100093 弗吉尼亚联邦大学工程学院计算机系里士满232843019 
随着云计算模式的普及应用,数据存储和计算服务的外包已经成为必然趋势,由此带来的数据安全和隐私保护问题愈加受到业界和学界的关注.全同态加密(fully homomorphic encryption,FHE)体制,可在不泄露敏感信息的前提下完成对密文的处理任...
来源:详细信息评论
智能工作站主机的MMPIS实验模型研究──一个全互连式结构MMPIS硬件环境的设计与实现
收藏 引用
《数字通信》1995年 第3期22卷 39-41页
作者:张展 董洪斌 王维波 刘文涛哈尔滨工业大学吉林大学计算机系系统结构专业哈尔滨工程大学计算机系哈尔滨师范大学物理系 
本文介绍中日国际合作开发研究的A1型智能网(A1型IN)智能工作站(IW)主机的并行推理硬件结构的实验模型设计与实现,给出了一种并行推理硬件支持环境实现方案和该方案在实现中若干问题的解决方法。
来源:详细信息评论
基于应用网关的合型防火墙的设计与实现
收藏 引用
计算机系统应用》2000年 第4期9卷 26-28页
作者:翁冠男 王慧强 薛凌哈尔滨工程大学计算机系 中国联通黑龙江分公司 
防火墙技术是解决网络安全问题的一种有效手段。本文给出了一种混合型防火墙的设计与实现方法,将分组过滤技术与应用网关技术结合起来,加入用户身份确认和数据加密等机制,形成一种高效、通用、更加安全的混合型防火墙结构。实践证明...
来源:详细信息评论
电信决策支持统的设计与实现
收藏 引用
《应用科技》2001年 第3期28卷 33-34页
作者:许兆新 周双娥哈尔滨工程大学自动化学院黑龙江哈尔滨150001 哈尔滨工程大学计算机系黑龙江哈尔滨150001 
决策支持统是现代化管理的重要手段之一 ,在对电信决策支持统研究的基础上 ,给出了电信决策支持统的整体结构 ,并对其采用的 3个主要技术即数据挖掘、数据仓库、在线分析做了介绍 .
来源:详细信息评论
一个分布式统的设计与实现
收藏 引用
《信息技术》2003年 第4期27卷 26-28页
作者:潘景昌 闫保中 李健利山东大学计算机系威海264209 哈尔滨工程大学自动化学院哈尔滨150036 
统以民航售票业务为背景实现了三层模式的设计。将统分为客户端、应用服务器及数据库服务器。应用服务器管理维护业务逻辑及响应客户端的请求 ,同时将客户端与数据库相分离。在转账业务中 ,民航应用服务器又作为银行应用服务器的...
来源:详细信息评论
基于Raptor编码的多输入多输出光通信统设计
收藏 引用
《广西科学》2024年 第1期31卷 119-125页
作者:郝兵 吴迪 萧威河套学院数学与计算机系内蒙古巴彦淖尔015000 哈尔滨工程大学计算机科学与技术学院黑龙江哈尔滨150001 安徽理工大学电气与信息工程学院安徽淮南232001 
为了提高可见光通信(Visible Light Communication,VLC)统的复用增益,本文提出一种基于多输入多输出(Multiple Input Multiple Output,MIMO)的固定比例像素化VLC统。统首先执行空间角度映射,使数据的传送可在角域中进行;同时利用R...
来源:详细信息评论
高校校园网信息舆情监控统的研究
收藏 引用
《经济研究导刊》2015年 第17期 272-273页
作者:张玉芬 马春光 胡晓旭哈尔滨金融学院计算机系哈尔滨150030 哈尔滨工程大学计算机科学与技术学院哈尔滨150010 
随着互联网的飞速发展,多数人已经把它作为获取信息的首选途径。与此同时,少数不法分子开始借助互联网与政府为敌,极大地危害了社会的安定。尤其是校园网,网民都是些思想还未完全成熟的学生,受到蛊惑和怂恿的概率极高,目前部分高校对此...
来源:详细信息评论
口令设计算法的探讨
收藏 引用
《应用科技》2003年 第8期30卷 40-41页
作者:潘景昌 阎保中 李健利山东大学计算机系山东威海264209 哈尔滨工程大学自动化学院黑龙江哈尔滨150001 哈尔滨工程大学计算机科学与技术学院黑龙江哈尔滨150001 
结合计算机实际应用统中的需求及实践经验,总结和讨论了密码设计的3种方法,即算法生成口令、时序口令及联名口令.讨论和分析了各种方法的特点,旨在对口令统的设计和使用作出有益的探讨.这些方法都是易于实现并具有实用价值,可为应...
来源:详细信息评论
聚类工具 回到顶部