您的位置: 专家智库 > >

刘嘉勇

作品数:220 被引量:649H指数:12
供职机构:四川大学更多>>
发文基金:国家高技术研究发展计划国防科技保密通信重点实验室基金四川省科技攻关计划更多>>
相关领域:自动化与计算机技术电子电信文化科学自然科学总论更多>>

文献类型

  • 171篇期刊文章
  • 38篇专利
  • 7篇会议论文
  • 1篇学位论文
  • 1篇科技成果

领域

  • 167篇自动化与计算...
  • 22篇电子电信
  • 4篇文化科学
  • 3篇化学工程
  • 3篇自然科学总论
  • 1篇经济管理
  • 1篇金属学及工艺
  • 1篇动力工程及工...
  • 1篇电气工程
  • 1篇水利工程
  • 1篇医药卫生
  • 1篇农业科学
  • 1篇理学

主题

  • 48篇网络
  • 13篇信息安全
  • 13篇神经网
  • 13篇神经网络
  • 13篇漏洞
  • 11篇指纹
  • 11篇智能卡
  • 10篇代码
  • 10篇计算机
  • 9篇单片
  • 9篇单片机
  • 9篇身份鉴别
  • 9篇图像
  • 8篇恶意
  • 7篇身份鉴别方案
  • 7篇网络安全
  • 7篇密码
  • 6篇远程
  • 6篇签名
  • 5篇用户

机构

  • 215篇四川大学
  • 3篇中国电子科技...
  • 2篇成都信息工程...
  • 2篇武警成都指挥...
  • 1篇桂林电子科技...
  • 1篇电子科技大学
  • 1篇内江师范学院
  • 1篇四川联合大学
  • 1篇西南交通大学
  • 1篇四川理工学院
  • 1篇中国工程物理...
  • 1篇重庆通信学院
  • 1篇西南电子电信...
  • 1篇中国电子科技...
  • 1篇成都市公安局
  • 1篇空军后勤部
  • 1篇中国人民解放...
  • 1篇四川省水利水...
  • 1篇四川无声信息...

作者

  • 218篇刘嘉勇
  • 31篇方勇
  • 19篇刘亮
  • 13篇周安民
  • 10篇贾鹏
  • 8篇胡勇
  • 7篇朱长安
  • 5篇欧晓聪
  • 4篇汤云革
  • 4篇吴少华
  • 4篇张磊
  • 4篇袁新峰
  • 4篇王炎
  • 4篇刘军
  • 3篇张谦
  • 3篇肖丰霞
  • 3篇龚海澎
  • 3篇黄诚
  • 3篇高明煦
  • 3篇刘益和

传媒

  • 23篇通信技术
  • 22篇四川大学学报...
  • 21篇信息安全与通...
  • 9篇成都信息工程...
  • 9篇网络安全技术...
  • 9篇信息与电子工...
  • 8篇计算机应用
  • 8篇四川大学学报...
  • 7篇信息网络安全
  • 6篇计算机工程
  • 5篇电讯技术
  • 5篇计算机工程与...
  • 3篇电测与仪表
  • 3篇电子技术(上...
  • 3篇微计算机信息
  • 2篇自动化仪表
  • 2篇现代计算机
  • 1篇计算机安全
  • 1篇无线电通信技...
  • 1篇仪器仪表学报

年份

  • 1篇2024
  • 5篇2023
  • 10篇2022
  • 6篇2021
  • 8篇2020
  • 7篇2019
  • 9篇2018
  • 10篇2017
  • 6篇2016
  • 7篇2015
  • 9篇2014
  • 4篇2013
  • 6篇2012
  • 17篇2011
  • 10篇2010
  • 15篇2009
  • 12篇2008
  • 8篇2007
  • 11篇2006
  • 7篇2005
220 条 记 录,以下是 1-10
排序方式:
基于μC/OS-II操作系统的嵌入式手持游戏机设计被引量:1
2008年
基于μC/OS-II操作系统的ARM设计方案,进行系统框图和模块的设计,在Proteus软件下完成硬件电路实现。在ADS开发环境下完成软件系统的设计,主要包括LCD模块驱动的编写,游戏初始化、球拍移动和球轨迹等子函数模块程序的编写,然后用操作系统实现几个任务的同时运行。最后在Proteus软件仿真平台上进行仿真调试,完成简单的游戏机系统的设计。
余玉华刘嘉勇叶云霞
关键词:ARMPROTEUS软件ADS软件
MCS-96系统十六位高性能单片机的一种新型开发应用系统
刘嘉勇
网络安全漏洞主动分析及预测攻击的新模型
2004年
网络安全漏洞从暴露的方式来看,存在隐性和显性两类。利用国内外现有的网络安全漏洞扫描器或安全检测产品,可以发现显性网络安全漏洞,但不能发现隐性网络安全漏洞。本文提出漏洞主动分析及预测机制,并根据计算机网络可用资源的有限性和攻击手段不断增加的特殊性,建立“套桶模型”。这个模型将复杂的攻击分析简单化,采用可绕轴转的坐标系来表示攻击响应的情况,为网络安全漏洞检测的自动化、智能化提供了一种新的思路。
汤云革刘嘉勇
关键词:网络安全漏洞检测漏洞扫描器计算机网络
实时TCP报文还原中的内存管理被引量:1
2006年
基于宽带网络嗅探的实时TCP报文还原处理IP包缓存和TCP连接相关信息维护的内存管理。其工作流程为:捕获MAC帧、检查TCP连接、缓存IP包、连接结束或超时拆除TCP连接、IP包空间释放。内存管理在每个IP包头加上固定字节的包信息。存储包时同时存储包信息及下一个IP包位置信息,且只需维护第一个包位置、当前包位置以及连接维持时间等信息即可。
邓月华刘嘉勇胡天麟
关键词:TCP报文内存管理TCP连接
工业控制机失控后从断点恢复运行的一种方法被引量:2
1992年
当干扰使工业控制机控制程序“跑飞”后,如何及时而又恰当地使控制程序恢复正常运行,是设计工业控制机必须要考虑的问题,本文给出一种工业控制机失控后从断点恢复运行的方法,并给出有关电路和程序。
刘嘉勇郑光洲
关键词:工业控制机
基于KR-BM算法的多模式匹配算法改进被引量:1
2014年
网络技术的高速发展对模式匹配算法提出了更高的要求,为提高模式匹配效率,文中首先对常用的单模式和多模式匹配算法进行分析,在此基础之上,提出一种基于KR算法和BM算法的多模式快速匹配算法。最后通过实验结果验证了此算法的可用性和高效性。
杨品吴宇佳刘嘉勇
关键词:模式匹配算法BM算法
基于数据流特征的TCP重组技术研究被引量:3
2014年
为了满足大流量网络数据流的TCP重组需求,文中提出了一种基于数据流特征的TCP重组技术,可以选择性的重组数据流,并且给出了连接终止的判断处理方法和数据缓冲策略的优化方法,从而减少了内存占用,提高了处理速度。最后通过实验结果验证了此TCP重组算法的可用性和高效性。
夏天一刘嘉勇
一种可撤销的指纹模板保护方案被引量:3
2015年
在指纹识别系统中,当用户的指纹模板被攻击者获取时,用户的隐私和安全就可能遭到威胁,因此,保护指纹特征模板已成为一个关键环节。尽管许多指纹模板保护方法已经被提出,但是要设计一个同时满足多样性、可撤销性、不可逆性和高性能的方案仍具有一定的挑战性。文章提出一种可撤销的指纹模板保护方案,将原始指纹细节点信息经过不可逆变换生成可撤销的比特串模板,其主要思想是:任选一个细节点作为基准点,与周围其他所有细节点进行两两比较,得到相对距离和方向场角度差;然后,将其量化并映射到一个定义的二维极坐标网格中;按照一定顺序读取网格单元中的数据,得到一个一维比特串模板。当比特串模板泄露时,通过改变用户口令PIN生成新的比特串模板,达到可撤销的目的。由于变换过程是不可逆的,所以即使攻击者获得比特串模板也不能恢复出原始指纹特征信息,保护了用户的隐私。在实验中,用指纹数据库FVC2004 DB1和FVC2004 DB2对文中方法与S.Wang提出的方法分别进行测试,实验结果显示,文章提出方法的性能优于S.Wang提出的方法,并且具有更高的安全性。
唐宇刘嘉勇汤殿华
关键词:指纹识别可撤销
基于DSP的电力录波监测研究与设计被引量:1
2004年
在分析电力信号特点的基础上 ,应用傅氏滤波算法对电力信号的基波向量、有效值、有功功率和无功功率的参数进行了详尽的分析与计算 ,根据实际要求对全波傅氏算法进行了改进以满足实时性要求 ,并将数字信号处理专用芯片 (TMS32 0C32 )应用于该装置 ,设计了数字信号处理部分的系统软硬件。结果表明 ,该装置的稳态性能好 ,各项误差指标均符合国家标准 ,并已成功运行于高压变电站现场。
魏华刘嘉勇
关键词:数字信号处理
基于加权word2vec的微博情感分析被引量:18
2017年
随着社交媒体的普及,微博情感分析受到了广大研究者的关注。为解决情感分析中词间语义关系缺失和词汇重要程度被忽略的问题,提出了一种基于加权词向量和支持向量机的情感分析方法,对微博的情感分析问题进行研究。首先用word2vec训练并计算得到文档词向量;然后根据TFIDF算法计算文档中词汇的权重,对word2vec词向量进行加权;最后,使用SVM对情感数据进行训练和分类。在微博实验数据中,与已有方法相比,所提方法分类准确率和召回率都得到了提高。
李锐张谦刘嘉勇
关键词:情感分析支持向量机
共22页<12345678910>
聚类工具0