期刊文献+
共找到29篇文章
< 1 2 >
每页显示 20 50 100
网络协议仿真教学系统平台的构建 被引量:15
1
作者 黄声烈 邢磊 +1 位作者 惠玥 曾庆敏 《实验技术与管理》 CAS 2005年第11期83-85,126,共4页
我们与吉林省中软吉大信息技术有限公司,合作开发了网络协议仿真教学系统.本文着重介绍构建这一系统平台的重要组成部分.
关键词 仿真编辑器 网络协议分析 校验和 数据采集器 TCP/IP协议族
下载PDF
实验教学管理信息系统设计及应用 被引量:14
2
作者 黄声烈 孙文广 石景海 《实验室研究与探索》 CAS 北大核心 2009年第11期197-200,共4页
以吉林大学研发的"实验教学管理信息系统"为例,重点介绍此类系统的规划与管理目标,功能模块设计,系统操作流程,以及应用举例。该系统以本科实验教学为目的,具有改革创新的理念和先进的管理思想。
关键词 实验教学管理 信息系统 创新 系统规划 管理目标
下载PDF
构建“网络协议仿真教学系统”平台的研究 被引量:10
3
作者 黄声烈 黄毅 《实验室研究与探索》 CAS 2006年第2期187-188,197,共3页
为了提高学生的创新能力,培养高水平的网络专业人才,改革实验教学方法,研究新的实验教学模式、实验教学方法与手段,是非常有必要的。本文给出了一种构建“网络协议仿真教学系统”平台的实例。
关键词 协议仿真编辑器 协议分析器 数据采集器 TCP/IP协议族
下载PDF
网络安全融合技术 被引量:3
4
作者 黄声烈 陈思国 黄毅 《现代情报》 北大核心 2005年第8期71-72,共2页
随着网络攻击和防范手段的多样化,不仅给网络安全与管理问题带来了新的挑战,而且对于网络创新安全理论,整合各种安全解决方案,构建综合的动态网络提出了更高的要求。本文重点讨论目前大家所关心的网络安全融合技术问题和性能评价等技术... 随着网络攻击和防范手段的多样化,不仅给网络安全与管理问题带来了新的挑战,而且对于网络创新安全理论,整合各种安全解决方案,构建综合的动态网络提出了更高的要求。本文重点讨论目前大家所关心的网络安全融合技术问题和性能评价等技术指标、以及解决问题的思路。 展开更多
关键词 防火墙 IPS 网络防毒墙 IDS NAC
下载PDF
可编程网络处理器 被引量:1
5
作者 黄声烈 黄毅 《现代情报》 北大核心 2005年第7期53-55,共3页
网络处理器是用来实现报文处理、协议分析、路由、语音/数据集成、防火墙和QoS等通信工作的,是专门设计和高度优化来完成各种网络功能的可编程芯片。本文重点论述了网络处理器的基本结构、技术特点、应用领域、产品现状以及未来发展趋势... 网络处理器是用来实现报文处理、协议分析、路由、语音/数据集成、防火墙和QoS等通信工作的,是专门设计和高度优化来完成各种网络功能的可编程芯片。本文重点论述了网络处理器的基本结构、技术特点、应用领域、产品现状以及未来发展趋势,这对于未来架构网络处理器软硬件应用平台,提供了技术参考资料。 展开更多
关键词 NP ATM QOS 3G SLA IXA
下载PDF
X.25互联网络实验教学参考模型设计 被引量:1
6
作者 黄声烈 《实验室研究与探索》 CAS 2007年第12期103-104,176,共3页
该文论述利用X.25协议,规划与设计并实现互联网络的一个实验教学参考模型。
关键词 网络处理器 介质交换结构 双倍速存储器 微引擎 四倍速存储器
下载PDF
帧中继实验的研究 被引量:1
7
作者 黄声烈 《实验技术与管理》 CAS 北大核心 2009年第12期47-49,61,共4页
针对帧中继(frame—relay,FR)比X.25具有更高的性能和更有效的传输率特征,给出了FR的实验方法、设计目的与基本要求,介绍了FR的简单工作原理和IP数据包处理过程,列举了点对点和多点应用例子。学生通过该实验,可弄清楚FR的传输... 针对帧中继(frame—relay,FR)比X.25具有更高的性能和更有效的传输率特征,给出了FR的实验方法、设计目的与基本要求,介绍了FR的简单工作原理和IP数据包处理过程,列举了点对点和多点应用例子。学生通过该实验,可弄清楚FR的传输特性、FR虚电路、数据链路标识码等通信概念,理解FR工作原理,学会用FR构造Intranet。 展开更多
关键词 帧中继 传输率 实验方法
下载PDF
深化科教改革有效利用科教资源
8
作者 黄声烈 赵永哲 邢磊 《现代情报》 2003年第5期122-122,121,共2页
我国在经济发展中需要大量的科技人才 ,但目前由于科教方面的资源不能有效利用 ,严重制约了人才的培养 ,科教改革是促进人才快速产出的关键。本文就如何深化科教改革有效利用科教资源是推动经济高速发展的动力 ,基于科教资源存在的问题 。
关键词 科技体制改革 教育体制改革 科教资源 科技人才培养 重点学科建设 科技成果转化
下载PDF
基于非披露的密钥交换
9
作者 黄声烈 赵永哲 邢磊 《现代情报》 2003年第6期149-151,共3页
本文对密钥交换技术进行了讨论 ,提出了基于非披露数据的密钥交换思想 ,并对实现方案做了探讨 ,引入了具有自处理能力的智能包裹的概念 ,从而可将信息屏蔽从目前密钥所完成的功能中剥离出来 ,使密钥的功能更加单一。
关键词 非披露数据 密钥交换技术 密码学 智能包裹 信息安全
下载PDF
C语言与软中断方式实现读写端口信息
10
作者 黄声烈 吴庆妍 +1 位作者 赵冬林 李志英 《计算机应用研究》 CSCD 1992年第3期34-36,共3页
软中断方式是指程序自行安排的中断方式,它常在8086/8088CPU执行到程序中INT n(n为中断向量)指令时产生,CPU根据中断类别的编号n转去执行不同的中断服务程序。MS—DOS使用编号从20H到3FH(中断向量表存放在80H~FFH区域中)
关键词 C语言 中断方式 读写端口
下载PDF
面向协议的网络仿真技术
11
作者 黄声烈 高艳华 《现代情报》 2004年第7期65-66,共2页
本文提出了一个面向协议的计算机网络仿真模型 ,并通过分析网络协议的特点 。
关键词 网络 仿真 自动机
下载PDF
自治系统的决策过程最优化
12
作者 黄声烈 高艳华 《现代情报》 2004年第8期189-189,191,共2页
本文采用多阶段决策过程方法 ,对计算机网络自治系统中的路由策略问题 。
关键词 路由域 自治系统 端网
下载PDF
网络协议分析实验课的教学改革 被引量:9
13
作者 周斌 霍严梅 +1 位作者 周春光 黄声烈 《实验室研究与探索》 CAS 2006年第1期56-59,共4页
计算机网络基础课程是高等院校计算机相关专业的重点课程,网络协议分析是计算机网络教学体系当中的一个重要环节。为了使学生对抽象的计算机网络知识有了直观生动的认识和理解,在总结教学上的经验后,利用协议分析软件和数据包编辑软件,... 计算机网络基础课程是高等院校计算机相关专业的重点课程,网络协议分析是计算机网络教学体系当中的一个重要环节。为了使学生对抽象的计算机网络知识有了直观生动的认识和理解,在总结教学上的经验后,利用协议分析软件和数据包编辑软件,完成了TCP/IP各层协议的实验教学改革。通过原理和实例,探讨网络协议仿真实验教学改革的方法和取得的效果。 展开更多
关键词 教学改革 传输控制协议/互联网协议 数据包编辑器 网络协议分析
下载PDF
网络信息安全教学实验系统平台的构建 被引量:14
14
作者 张艳伶 黄声烈 高艳华 《实验技术与管理》 CAS 2008年第10期66-68,共3页
介绍了网络信息安全教学实验系统(NISTES)和在吉林大学网络与信息安全实验室环境下,设计与实现的软硬件组成、基本配置、实验方法以及教学效果。
关键词 网络 信息安全 NISTES 实验方法 教学效果
下载PDF
GF(2^k)上的遍历矩阵及其特性分析 被引量:14
15
作者 赵永哲 黄声烈 姜占华 《小型微型计算机系统》 CSCD 北大核心 2005年第12期2135-2139,共5页
对有限域GF(2k)上的“遍历矩阵”进行了探讨.通过本文的分析,可以发现GF(2k)上的遍历矩阵具有很多可应用于密码学的良好特性.为了寻找所需的遍历矩阵,我们引入了GF(2k)中的一个递推公式,并基于此给出了一个寻找算法.通过该算法可以有效... 对有限域GF(2k)上的“遍历矩阵”进行了探讨.通过本文的分析,可以发现GF(2k)上的遍历矩阵具有很多可应用于密码学的良好特性.为了寻找所需的遍历矩阵,我们引入了GF(2k)中的一个递推公式,并基于此给出了一个寻找算法.通过该算法可以有效地找到GF(2k)上特定数目的n阶遍历矩阵,且每一个n阶遍历矩阵均可用GF(2k)上的一个n维向量来表示,因此可大大节省存储和传输相应矩阵所需的空间及带宽. 展开更多
关键词 遍历矩阵 有限域 不可约多项式
下载PDF
实验教学管理系统的设计与实现 被引量:18
16
作者 张艳伶 黄声烈 金京姬 《实验技术与管理》 CAS 北大核心 2009年第6期87-90,共4页
介绍了实验教学管理系统的设计与实现,阐述了其主要功能及工作原理。该系统的实现使学生能够通过校园网络在线选择实验项目、提交实验报告、查询实验成绩等,同时,教师也能够通过该系统在线批改作业和实验报告,并查看实验设备的运行... 介绍了实验教学管理系统的设计与实现,阐述了其主要功能及工作原理。该系统的实现使学生能够通过校园网络在线选择实验项目、提交实验报告、查询实验成绩等,同时,教师也能够通过该系统在线批改作业和实验报告,并查看实验设备的运行状况及工作情况等。 展开更多
关键词 实验教学管理 网络化 系统设计
下载PDF
基于F_2上遍历矩阵的Shamir三次传递协议的实现 被引量:11
17
作者 赵永哲 姜占华 黄声烈 《小型微型计算机系统》 CSCD 北大核心 2006年第6期986-991,共6页
给出了Shamir三次传递协议的一种新的实现方案.与已有的基于离散对数问题的实现方案不同,它是基于在特定的非交换壹半群(m,·)中,由A和B=x·A·y求解x和y的难度;为此我们选取有限域F2上的n×n矩阵在F2矩阵乘法下所构成... 给出了Shamir三次传递协议的一种新的实现方案.与已有的基于离散对数问题的实现方案不同,它是基于在特定的非交换壹半群(m,·)中,由A和B=x·A·y求解x和y的难度;为此我们选取有限域F2上的n×n矩阵在F2矩阵乘法下所构成的非交换壹半群作为研究的对象,利用F2上“遍历矩阵”的密码学特性,提出了一个基于F2上遍历矩阵的Shamir三次传递协议的实现方案,并对可能的攻击手段进行了分析.为了增加通讯的安全性,提出了“强壮矩阵”的概念,并对于给定的两个遍历矩阵Q1和Q2,给出了关于Q1,Q2的强壮矩阵的判别标准和寻找算法;利用<Q1>,<Q2>以及关于Q1,Q2的强壮矩阵m,可以构造一个单向(陷门)函数,基于该单向函数,可具体实现Shamir三次传递协议、Diffie-Hellman密钥交换协议以及常规的公钥密码. 展开更多
关键词 遍历矩阵 强壮矩阵 有限域
下载PDF
程序功能的局限性与密码系统 被引量:1
18
作者 赵永哲 黄声烈 +1 位作者 赵焱 邢磊 《吉林大学学报(工学版)》 EI CAS CSCD 北大核心 2004年第3期507-511,共5页
软件开发过程实际上是"问题空间"向"方案空间"的转换过程。根据"问题空间"和"方案空间"的特点,对它们的表示方法进行了抽象,并从一些有代表性的问题入手,对有关程序功能的局限性进行了分析和... 软件开发过程实际上是"问题空间"向"方案空间"的转换过程。根据"问题空间"和"方案空间"的特点,对它们的表示方法进行了抽象,并从一些有代表性的问题入手,对有关程序功能的局限性进行了分析和讨论。由得出的结论可知:无论程序设计语言如何进步,只要最终的实际计算机是基于图灵机模型,则程序的功能总具有局限性,即存在大量不可判定的程序。这从理论上说明了基于"不可计算性"的密码系统的可行性,并为此给出了一个设想方案。 展开更多
关键词 计算机科学技术基础 问题空间 方案空间 可计算性(可判定性) 密码系统
下载PDF
计算机科学实验课程体系的研究 被引量:4
19
作者 高艳华 黄声烈 《现代情报》 北大核心 2005年第9期200-201,共2页
本文结合普通高等院校计算机学科重点建设示范型基础实验教学中心的问题,就以计算机科学教育改革的课程观点,探讨和研究了计算机科学实验教学体系,给出了计算机科学实验课程体系的一个实例,供参考。
关键词 计算机科学 实验课程体系
下载PDF
与计算能力无关之密码体制研究 被引量:1
20
作者 赵永哲 黄声烈 邢磊 《现代情报》 2003年第6期85-86,共2页
信息安全技术是互联网经济的制高点。尽快研制出具有自主知识产权的信息安全技术是我国发展信息化、对抗霸权主义、抵制信息侵略的重要保证。本文针对存在众多不可计算问题及对程序分析的不可计算性 ,提出了一个与计算能力无关的密码体... 信息安全技术是互联网经济的制高点。尽快研制出具有自主知识产权的信息安全技术是我国发展信息化、对抗霸权主义、抵制信息侵略的重要保证。本文针对存在众多不可计算问题及对程序分析的不可计算性 ,提出了一个与计算能力无关的密码体制的方案 ,并对实现的手段进行了讨论。 展开更多
关键词 互联网 信息安全技术 不可计算性 密码体制 隐蔽密钥密码系统 公开密钥密码系统
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部