工学 >>> 计算机科学技术 >>> 计算机系统结构 >>> 计算机系统设计 >>>
搜索结果: 151-165 共查到知识库 计算机系统设计相关记录514条 . 查询时间(3.105 秒)
研究连锁零售企业配送中心和连锁门店构成的二级库存系统,考虑门店持有库存对配送中心库存的影响,以门店客户服务水平对系统总成本进行约束优化,建立了连锁零售配送中心同城整车配送库存优化模型,并给出了一个具体的的算例。
设计了制造执行系统面向服务的多层体系结构,研究了服务构件、服务总线、业务流程标准在制造执行系统中的应用,在此基础上提出了面向服务的制造执行系统开发方法。经验证,面向服务的制造执行系统提高了车间业务的敏捷程度,有利于快速实施和推广。
多路自相似流输入下基于FBM模型的丢包率分析。
针对差分功耗分析(DPA)攻击的原理及特点,分析了高级加密标准(AES)的DPA攻击弱点,采用掩盖(Masking)的方法分别对AES算法中字节代换部分(SubBytes)及密钥扩展部分进行了掩盖,在此基础上完成了AES抵御DPA攻击的FPGA硬件电路设计。通过对该AES的FPGA电路的差分功耗攻击实验验证,该方法能够很好地抵抗DPA攻击。
延迟容忍网络(DTN)中的保管传递机制存在着节点资源不足,束传输不可靠等问题。分析了存储资源的受限对束传输可靠性的影响,并借鉴生物网络机理,提出了基于生物网络的保管传递机制,设计具有免疫行为的生物实体并代理保管束,生物实体通过自组织协作完成保管传递,可以有效地降低分组丢失率。最后以智能服装无线传感器网络为例,通过试验评价该机制及其性能,证明了其有效性。
由于差错重传机制存在各种缺点,并不适合流媒体传输,若它的处理过程占用最小网络带宽和时间,将大大提高流媒体的质量。提出了一种基于DCCP的源端控制的选择重传机制(TBSR),其重传由决策算法决定,而发送速率和拥塞控制由TFRC控制。仿真结果表明,机制能大大提高流媒体视频质量。
在当前产品制造企业的信息集成过程中,往往采用以产品为中心的概念实施产品生命周期管理(Product Lifecycle Management,PLM)。以企业内部纵向的产品设计系统和销售目录系统为例,基于语义模型驱动架构(Model Driven Model,MDA)建立了两者之间的信息集成方法,并重点讨论了框架中概念层模型的构建方式。最后用实例说明了概念集成模型的内容和作用,并提出了下一步的研究...
多重代理盲签名分析     代理签名  盲签名  多重代理        2009/12/27
多重代理盲签名是代理盲签名的延伸,被授权的代理签名者代替多个原始签名者进行签名。采用构造方法,分析一个不需要安全渠道的多重代理盲签名方案的安全性,结果证明其不安全,不满足不可伪造性和不可链接性,不能用于电子商务、电子货币、电子投票等系统。
专家地图是专家个人知识和技能信息及专家协作网络信息的记录。基于图论的方法给出专家发现社会协作网的算法。定义一种从企业局域网的异构数据文档中发现专家地图的任务,给出实现该任务的多种模型,并将模型应用于TRCKMS系统的开发中。在W3C语料库上进行的实验表明,该模型能够提高专家发现的效率。
针对现有的模拟工具无法同时满足实时可调度性分析、调度结果的图表化显示及算法动态可替代性等问题,利用python的Matplotlib库与动态加载技术,提出一种实时调度模拟框架——RTSIM。模拟实时调度算法的调度过程,并验证算法的可调度性是一项较复杂的问题。实验结果表明,RTSIM能够较好地完成对实时调度算法的验证和模拟。
针对当前JCA适配器开发难度大、效率低问题,提出一种JCA资源适配器的基础开发框架。该框架运用良好的设计模式,抽取并实现JCA规范中的系统契约和应用契约的核心部分,从而使开发人员只需实现和具体企业信息系统密切相关的功能特性,给出一套基于该基础框架的开发工具进行适配器的开发。实验结果表明,该框架能够有效地提高适配器的开发效率和质量。
分析基于超块的激进执行模型中超块级预测可行性,给出满足超块级预测的预测器设计方案。对不同应用深度预测可行性高低、期望预测深度及其影响因素等进行论证。实验结果表明,大部分应用具有较高的期望预测深度,适合激进执行,但不同的应用期望深度相差较大。
分析基于贝叶斯方法的信任评估过程,针对其不能较好反映信任评估的一些重要属性的缺陷,对其信任更新过程进行改进与优化,增强贝叶斯信任评估方法的健壮性和有效性。提出基于贝叶斯方法的信任评估模型和安全路由框架,并实现一种基于AODV的安全可信路由方案TBAODV。仿真实验验证了该方案的有效性。
对快速、高效的形式化分析安全协议进行研究,提出“信任域”的概念。采用与图形化相结合的分析方法,使得协议流程的推导过程清晰、直观。该方法直接分析协议参与主体的信任域,简化分析过程和步骤。实验结果表明,与传统方法相比,该方法更快速、直观,并能为分析协议的冗余性提供具体方法和依据。
通过对秘密共享的研究与分析,发现现有的秘密共享方案几乎都有其弱点,导致这些方案不能在实际中得到应用。分析3个秘密共享方案,指出它们各自存在的安全漏洞,并通过系统初始化、秘密份额生成和验证、秘密承诺生成和恢复等对刘锋等人的方案(计算机应用研究,2008年第(1)期)进行改进。结果表明,改进后的方案克服了原有方案的缺点,是一个安全的可验证的秘密共享方案。

中国研究生教育排行榜-

正在加载...

中国学术期刊排行榜-

正在加载...

世界大学科研机构排行榜-

正在加载...

中国大学排行榜-

正在加载...

人 物-

正在加载...

课 件-

正在加载...

视听资料-

正在加载...

研招资料 -

正在加载...

知识要闻-

正在加载...

国际动态-

正在加载...

会议中心-

正在加载...

学术指南-

正在加载...

学术站点-

正在加载...