您的位置: 专家智库 > >

周清雷

作品数:160 被引量:402H指数:9
供职机构:郑州大学更多>>
发文基金:国家自然科学基金国家高技术研究发展计划中国博士后科学基金更多>>
相关领域:自动化与计算机技术电子电信天文地球生物学更多>>

文献类型

  • 147篇期刊文章
  • 7篇专利
  • 6篇会议论文

领域

  • 145篇自动化与计算...
  • 4篇电子电信
  • 3篇生物学
  • 3篇天文地球
  • 2篇理学
  • 1篇交通运输工程
  • 1篇一般工业技术
  • 1篇文化科学
  • 1篇自然科学总论

主题

  • 31篇自动机
  • 18篇时间自动机
  • 13篇FPGA
  • 13篇处理器
  • 11篇时序逻辑
  • 11篇图形处理器
  • 11篇网络
  • 11篇安全协议
  • 11篇串空间
  • 9篇入侵
  • 9篇入侵检测
  • 9篇实时系统
  • 9篇架构
  • 8篇拟态
  • 8篇加密
  • 8篇UPPAAL
  • 7篇密码
  • 7篇串空间模型
  • 6篇异构
  • 6篇有穷自动机

机构

  • 159篇郑州大学
  • 19篇解放军信息工...
  • 11篇郑州师范学院
  • 9篇中国人民解放...
  • 8篇西安电子科技...
  • 6篇中原工学院
  • 5篇山东理工大学
  • 4篇周口师范学院
  • 2篇东南大学
  • 2篇江南计算技术...
  • 2篇河南工业大学
  • 2篇中国科学技术...
  • 2篇河南牧业经济...
  • 2篇中国人民解放...
  • 1篇东北林业大学
  • 1篇北京科技大学
  • 1篇河南大学
  • 1篇苏州大学
  • 1篇武汉大学
  • 1篇西安交通大学

作者

  • 160篇周清雷
  • 29篇朱维军
  • 17篇赵东明
  • 14篇李斌
  • 11篇肖汉
  • 10篇李斌
  • 10篇张文宁
  • 7篇姬莉霞
  • 5篇张海宾
  • 5篇韩英杰
  • 5篇苏锦祥
  • 5篇李彩林
  • 5篇斯雪明
  • 4篇李喜艳
  • 4篇王迤冉
  • 4篇刘洋
  • 3篇庄雷
  • 3篇席琳
  • 3篇张兵
  • 3篇张树仁

传媒

  • 19篇计算机科学
  • 14篇小型微型计算...
  • 10篇计算机应用研...
  • 9篇微计算机信息
  • 8篇计算机工程
  • 8篇计算机工程与...
  • 7篇计算机应用与...
  • 6篇郑州大学学报...
  • 5篇电子学报
  • 4篇计算机研究与...
  • 4篇通信学报
  • 4篇计算机工程与...
  • 4篇计算机工程与...
  • 3篇计算机学报
  • 3篇河南大学学报...
  • 3篇微电子学与计...
  • 2篇河南师范大学...
  • 2篇华中科技大学...
  • 2篇华南理工大学...
  • 2篇计算机应用

年份

  • 4篇2024
  • 11篇2023
  • 6篇2022
  • 5篇2021
  • 12篇2020
  • 8篇2019
  • 6篇2018
  • 6篇2017
  • 4篇2016
  • 3篇2015
  • 10篇2014
  • 4篇2013
  • 9篇2012
  • 6篇2011
  • 15篇2010
  • 7篇2009
  • 8篇2008
  • 10篇2007
  • 5篇2006
  • 5篇2005
160 条 记 录,以下是 1-10
排序方式:
基于多核FPGA的压缩文件密码破译被引量:3
2020年
目前,破解WinRAR传统方法是使用CPU和GPU,而潜在的密码空间非常大,需要更高性能计算平台才能在有限的时间内找到正确的密码。因此,采用四核FPGA的硬件平台,实现高效能的WinRAR破解算法。通过在全流水架构下增加预计算和保留进位加法器结合的方法优化SHA-1算法,提升算法吞吐率;利用状态机的控制优化数据拼接,提升算法并行性;同时,采用异步时钟和多个FIFO缓存读写数据优化算法整体架构,降低算法内部的耦合度。实验结果表明,最终优化后的算法资源利用率为75%,频率达到200 MHz,4位长度的密码破译速度为每秒102796个,是CPU破解速度的100倍,是GPU的3.5倍。
陈晓杰周清雷李斌
关键词:信息安全密码破译FPGAWINRAR
RBAC在网络管理上的应用被引量:2
2007年
基于角色的访问控制(RBAC)是一种方便、安全、高效的访问控制机制。通过分析RBAC的模型特点及应用优势,结合著名的MikroTik RouterOS路由软件和教学实际情况,对网络管理进行了改进,给出了基于角色的网络访问控制方案。引入角色这个中间桥梁,使权限与角色对应,角色与用户对应。将角色在应用层面上定义,使访问粒度更细,安全性加强。经使用,此方案更具有方便性和安全性。
杜诗军王瑞民周清雷
关键词:角色权限
NSSK协议的串空间模型及分析被引量:3
2007年
本文介绍了串空间模型中的基本概念和定理,并首次利用串空间理论,从机密性和认证性两个方面,对改进的NSSK协议进行了分析。分析结果表明改进的NSSK协议是安全的。
周清雷王峰赵东明
关键词:安全协议串空间
机务段整备区股道安排的算法研究被引量:2
2004年
该文研究了采用基于矩阵编码的自适应遗传算法求解机务段外勤整备区股道安排的问题。通过对各种约束条件和多目标优化模型的分析,提出了基于N×M二维矩阵的染色体编码设计,并构造了基于矩阵操作的新的遗传算子,采用了自适应变换等技术。相对于传统的遗传算法而言,基于矩阵编码与自适应策略的遗传算法具有易操作性、不过早收敛、有很好的收敛精度等特点。此算法的实施克服了人工操作的主观性与繁琐性,为整备区股道安排提供了准确的决策支持。采用遗传算法求解整备区股道安排问题,具有适用广泛和计算稳定等特性。仿真试验结果表明了该算法的可行性和有效性。
姬莉霞张雷周清雷
关键词:遗传算法机务段
一种新型的混合异构口令恢复系统被引量:2
2018年
口令恢复作为电子取证、信息情报获取和犯罪记录审查的重要手段,是对互联网信息进行监控、维护网络信息安全的关键环节之一.传统的口令恢复系统主要以CPU和GPU为主,体系结构单一、破解效率低,无法满足用户的计算需求.由此,该文提出了一种新型的混合异构口令恢复系统.结合拟态计算的思想,通过CPU、GPU和拟态计算机搭建混合异构系统,建立多维可重构体系.并在拟态计算机上设计相关高速口令穷举算法、万兆网络字典传输协议和全流水可重构加密恢复算法,提高破解效率.同时,根据具体口令恢复应用的PMC(Processing-Memory-Communication)特征,动态调整系统结构,均衡向下分配口令空间,使整个系统高效地完成加密恢复任务.实验分析和结果表明,与传统CPU系统相比,该文系统在破解速度上提高18.84倍~84.94倍,在能效比上提高3.07倍~15.73倍,与传统口令穷举和字典破解模式相比,其恢复效率有所提升,且能较好地支持异构系统.
李斌周清雷斯雪明
区域集成服务器的设计与实现被引量:6
2005年
企业中各个系统使用各自不同的编程语言和系统平台工作,数据存在于一个个信息孤岛中,无法实现数据的共享和交换。怎样将这些独立的应用集成起来,在平台和操作系统之间实现无缝互操作性是企业面临的主要问题之一。本文针对现有解决方案的不足,提出了一种以区域集成服务器(ZoneIntegrationServer,简称ZIS)为核心的解决方案。对该方案的相关部分进行了分析,包括使用ZIS的集成框架、代理以及ZIS的结构,并介绍了ZIS的设计与实现,最后给出一个实际应用的例子。
周清雷王艳梅
关键词:区域集成服务器
基于UML状态图的类测试技术被引量:1
2010年
针对基于状态的类测试技术缺陷检测率较低的问题,提出一种使用等价类划分和边界值分析等功能性测试方法构建UML状态图的方法,描述基于W方法的测试序列生成策略,使用Mujava变异工具对方法的有效性进行检测。实验结果表明,该测试策略具有较高的缺陷检测率。
周清雷张文宁赵东明李喜艳
关键词:类测试UML状态图
基于线性时态逻辑的Petri网模型检测研究被引量:3
2009年
线性时态逻辑Petri网结合了Petri网和时序逻辑的优点,清晰简洁的描述并发系统事件间的时序和因果关系,包括系统的活性和安全性。其中自动机的体积是模型检验的一个关键性问题,为了得到尽可能小体积的自动机,在LTL公式转换为Büchi自动机之前,对LTL公式进行预处理来减少冗余,然后通过布尔技术优化自动机。
赵晓凡周清雷赵东明
关键词:线性时态逻辑PETRI网BÜCHI自动机
基于LLVM编译器的节点融合优化方法被引量:3
2020年
LLVM是以C++编写的架构编译器的框架系统,支持多后端和交叉编译,用于优化程序的编译时间、链接时间、运行时间和空闲时间。节点融合是一种简单有效的优化方法,其基本思想为将多个节点优化为一个高效的融合节点,减少诸如指令、寄存器、时钟周期和访存等开销,以达到减少程序运行时间,提升访存效率等目的。为了提升LLVM编译器的性能,文中在LLVM编译流程的中间表示阶段和DAG合并阶段、指令选择阶段提出了节点融合优化方法。在国产平台申威处理器下,以CLANG和FLANG为编译器前端,LLVM为编译器后端,基于SPEC CPU2006测试集进行了评估,实验结果表明,节点融合优化有利于提高编译器性能和减少程序运行时间,优化后最大加速比为1.59,平均加速比为1.13。
胡浩沈莉沈莉周清雷
关键词:LLVM
基于Snort的IPv6入侵检测系统的研究被引量:3
2007年
本文以著名的开源网络入侵检测系统Snort为基础,通过跟踪国内外网络入侵检测系统的研究动向和Snort的研究热点,在对Snort源代码进行分析的基础上,提出Snort系统在IPv4向IPv6过渡阶段的相应改造方案。通过构造IPv6检测规则,添加IPv6解码模块,IPv6分段重组,IPv6快速检测算法以及对过渡技术的支持,实现了一套同时支持IPv4、IPv6和过渡技术的入侵检测系统。
赵慧周清雷
关键词:入侵检测网络安全IPV6SNORT
共16页<12345678910>
聚类工具0