蔡红柳
- 作品数:57 被引量:84H指数:5
- 供职机构:装甲兵工程学院更多>>
- 发文基金:国家自然科学基金军队科研计划项目国家高技术研究发展计划更多>>
- 相关领域:自动化与计算机技术电子电信经济管理文化科学更多>>
- 面向车辆监控的电子地图控制被引量:4
- 2000年
- 根据车辆监控的实际要求,系统以MAPINFO电子地图系统为平台,详细介绍电子地图的图层控制、图表计算、信息查询和轨迹校正的设计与控制方法.
- 何新华张威蔡红柳毕学军
- 关键词:电子地图地理信息系统
- 车辆监控报警系统的设计与实现被引量:3
- 2000年
- 介绍了车辆监控报警系统的设计方案,从监控、接警、处警、撤警和数据库等方面描述了实现过程,并详细分析了系统采用的电子地图操作、差分、重点监控、跟踪和语音记录等关键技术,最后介绍了该系统的实用价值和应用前景.
- 张威毕学军何新华蔡红柳
- 关键词:接警处警GPS差分
- 基于STG的测试精简
- 2002年
- 通过对电路结构型固定故障与功能状态变换之间的分析,作者提出基于状态变换图(STG)的故障定义,并简要讨论了测试方法.最后,详细描述状态测试的过程压缩和故障精简问题.
- 何新华钱旭蔡红柳
- 一种面向WSN中Sybil攻击的检测方法
- 当WSN中突然出现新增节点(可能是单一Sybil攻击者伪造的多个虚假节点,也可能是真实的一个或多个WSN合法节点),以不同身份ID为基本凭据请求加入该WSN时,为预防Sybil攻击有必要对新增节点的合法性进行检测。基于此...
- 李皓武卉明毕建权刘海燕薛廷梅屈强王璇常成苏彦蔡红柳邢萌
- 文献传递
- 基于控制的内部网数据安全存取研究
- 通过对数据操作的访问控制与操作对象的关系分析,研究内部网环境下的数据安全控制策略,并讨论如何提高控制效率问题.
- 何新华蔡红柳王维锋
- 关键词:数据控制存取权限网络安全内部网
- 文献传递
- 利用OPENT实现ICMP攻击仿真被引量:1
- 2011年
- 本文主要介绍OPNET的层次建模方法和步骤,利用OPNET对DDoS攻击中ICMPFlood攻击进行仿真。同时对攻击前后被攻击服务器的相关工作曲线的数据进行了测量,为大规模的网络攻防场景进行实验研究时提供方法,为现实中防范网络DDOS攻击提供一定的依据。
- 蔡红柳胡杨田磊
- 关键词:网络对抗OPNET
- 基于混沌序列的数字水印算法
- 本文将混沌理论和数字水印结合起来,基于混沌特性提出了一种改进的数字水印算法,即采用混沌模型算法来生成混沌伪随机序列作为水印信息,因而会导致生成的水印不同。这样就保证了水印信号的唯一性,所以攻击者伪造水印是不可能的,假冒、...
- 王丹蔡红柳王斌
- 关键词:数字水印混沌序列
- 文献传递
- 一种自适应的cache驱逐策略
- 2016年
- 随着互联网技术的发展,cache旁路攻击研究的逐渐深入,通过进程访问数据时产生cache命中和cache失效间不同的计时信息展开攻击的应用越来越多。其中,cache驱逐是执行cache旁路攻击的一种方法。文章通过介绍CPU cache的寻址机理,讨论现今常用的cache驱逐方法存在的利弊,提出一种自适应的cache驱逐方法,并在简单的对比实验后精炼出自适应策略的算法流程,说明该方法适用于所有的cache驱逐体制。
- 于茜蔡红柳陈财森
- 关键词:旁路攻击
- 求解BOOLEAN方程的新方法
- 1999年
- 应用分离表提出了求解BOOLEAN方程的新方法,该方法的基本思想是在求解BOOLEAN方程的过程中,去掉冗余计算,使得其计算速度大大的提高。同时还研究了该方法在数字电路测试产生中的应用。
- 蔡红柳宫云战
- 分布式集成化作战建模环境研究被引量:3
- 2005年
- 要解决作战模拟系统中军事领域专家与仿真技术专家之间的沟通问题,保证军事领域的战争系统模型和仿真领域的仿真实现模型描述的一致性,就必须建立对真实世界一致性描述模型,分布式集成化作战建模环境正是构建上述一致性描述模型所必需的软件系统。将对集成化作战建模环境进行研究,并提出一个切实可行的构架方案。
- 孙岩王维锋蔡红柳
- 关键词:战争模拟分布式集成化军事概念