您的位置: 专家智库 > >

张鲁峰

作品数:24 被引量:72H指数:5
供职机构:北京系统工程研究所更多>>
发文基金:国家高技术研究发展计划更多>>
相关领域:自动化与计算机技术电子电信机械工程更多>>

文献类型

  • 15篇期刊文章
  • 6篇会议论文
  • 2篇专利
  • 1篇学位论文

领域

  • 21篇自动化与计算...
  • 2篇电子电信
  • 1篇机械工程

主题

  • 9篇硬件
  • 8篇嵌入式
  • 6篇软硬件
  • 6篇计算机
  • 5篇微处理器
  • 5篇处理器
  • 4篇软硬件协同
  • 4篇嵌入式系统
  • 4篇网络
  • 4篇协同设计
  • 3篇硬件划分
  • 3篇软件开发
  • 3篇软硬件划分
  • 3篇软硬件协同设...
  • 3篇脆弱性
  • 2篇虚拟微处理器
  • 2篇遗传算法
  • 2篇证据理论
  • 2篇嵌入式微处理...
  • 2篇网络安全

机构

  • 17篇北京系统工程...
  • 8篇国防科学技术...
  • 1篇清华大学

作者

  • 24篇张鲁峰
  • 7篇李思昆
  • 7篇匡春光
  • 5篇王春雷
  • 4篇张剑波
  • 3篇方兰
  • 3篇赵刚
  • 3篇赵文辉
  • 3篇黄敏桓
  • 3篇崔益民
  • 2篇李响
  • 2篇苗青
  • 2篇陈华
  • 2篇刘杰
  • 2篇熊志辉
  • 2篇马国庆
  • 2篇冯学伟
  • 2篇王东霞
  • 2篇刘功杰
  • 2篇李津

传媒

  • 3篇微处理机
  • 2篇国防科技大学...
  • 2篇计算机系统应...
  • 1篇计算机研究与...
  • 1篇电子学报
  • 1篇计算机工程
  • 1篇计算机应用与...
  • 1篇计算机应用
  • 1篇计算机应用研...
  • 1篇计算机辅助设...
  • 1篇计算机工程与...
  • 1篇第七届计算机...
  • 1篇第十三届全国...
  • 1篇全国抗恶劣环...
  • 1篇全国抗恶劣环...
  • 1篇全国抗恶劣环...
  • 1篇第二十三届全...

年份

  • 1篇2014
  • 2篇2013
  • 2篇2011
  • 3篇2010
  • 1篇2009
  • 3篇2008
  • 1篇2007
  • 1篇2005
  • 1篇2004
  • 3篇2003
  • 3篇2002
  • 2篇2001
  • 1篇2000
24 条 记 录,以下是 1-10
排序方式:
基于数据流的脆弱性静态分析被引量:1
2008年
为提高Java软件的安全性,针对Java程序的脆弱性分析问题,提出一种基于数据流的感染分析法,阐述了具体思路和实现步骤。依据该方法实现的分析系统能有效分析出Java字节码程序中存在的XPath注入、SQL注入等脆弱性,结果证明了基于数据流的感染分析法的正确性和可行性。
匡春光陈华张鲁峰
关键词:脆弱性控制流数据流
软硬件协同综合及虚拟微处理器技术研究
嵌入式系统通常是完成特定功能的软件和硬件的集合,嵌入式系统的发展十分迅速。在传统的嵌入式系统设计方法中,软硬件设计过程的割裂导致了低质量的设计方案和开发进程的拖延,现有设计方法已经不能满足嵌入式系统发展的需求。 ...
张鲁峰
关键词:嵌入式系统软硬件协同设计软硬件协同综合性能评价虚拟微处理器
文献传递
一种网络安全态势评估方法及系统
本发明公开了一种网络安全态势评估方法和系统,以提高网络安全态势评估的适用范围和准确性。上述方法包括:将预置时间段内所有安全事件按照攻击类型分类,构成至少一个事件集;分别累加各事件集中所述安全事件的攻击风险等级,将累加值确...
王东霞赵刚冯学伟马国庆李津方兰王春雷李远玲刘杰张鲁峰赵金晶李响苗青
文献传递
遗传算法在软硬件划分中的应用被引量:14
2002年
软硬件划分是软硬协同设计中的一个关键问题。针对单处理器嵌入式系统 ,给出了基于遗传算法的解决方案 ,并引入了模拟退火和按概率选择两种技术。结果表明 ,算法有效地解决了软硬件划分问题 ,稳定性好、效率高 ,模拟退火和按概率选择的引入 ,进一步提高了算法效率 ,保证了算法的自适应性及结果的全局最优性。
刘功杰张鲁峰李思昆
关键词:遗传算法软硬件划分嵌入式系统计算机
可信软件的面向方面开发框架与技术
针对可信软件系统开发的迫切需求,该文分析了面向方面技术在可信软件开发中的优势,提出了覆盖整个开发过程的可信软件开发框架,并概述了可信软件的面向方面需求分析技术、设计技术、实现技术和测试技术,探讨了一种提高可信软件质量的新...
黄敏桓王春雷张鲁峰
关键词:软件开发面向方面技术
文献传递
基于优化合并准则的团划分算法被引量:5
2001年
图论中的团划分算法 ,对于高级综合中的分配有重要意义 ,目前高级综合中广泛采用的是C .J.Tseng等提出的近似算法 .文中通过分析完全点和二分点的情况 ,提出了两个合并准则 ,指导改进了目前的团划分算法 .经模拟测试表明 。
张鲁峰何连跃李思昆
关键词:集成电路
无线传感器网络污水池攻击检测和防护技术
协议的安全性是无线传感器网络面临的挑战之一.本文在深入分析MultiHopLQI路由协议机理的基础上,针对该协议易遭受污水池攻击的不足,研究提出了两种检测防护机制,并在真实的无线传感器网络中进行了实验验证,验证了方法的有...
金旗况晓辉唐洪张鲁峰
关键词:无线传感器网络路由协议
计算机性能测试被引量:1
2014年
为了较全面并尽量准确地了解计算机的性能,对计算机可能具有的能力进行了分析,并针对其中重要的能力选定了测试方法,主要包括CPU的计算能力、内存访问能力、硬盘访问能力、光驱访问能力等。利用分析结果和选定的测试方法对一些计算机进行测试后较全面和较准确地了解了这些计算机的性能,分析具有实用价值。
匡春光张鲁峰崔益民
关键词:计算机性能
计算机能力评估研究
2010年
计算机已广泛应用于很多领域,但不同的领域对计算机的能力需求不一定相同。在为某一领域研制新型计算机或进行计算机选型时,为了使研制和选择具有科学性,必须对计算机的能力进行评估。应用先分解后综合的研究方法,首先对计算机的能力进行分解,分解为能表征能力的指标;然后设计评估方法对各类指标进行评估;最后根据指标的评估结果对计算机的能力进行评估。研究结果可以用于指导计算机的研制和选型。
匡春光张鲁峰崔益民张剑波
关键词:计算机能力
基于硬件的计算机安全策略被引量:4
2011年
计算机的安全问题日益突出,相应地,对计算机安全的研究也越来越受到重视,但目前对计算机安全的研究主要集中在软件方面,为了更有效地提高计算机的安全,对基于硬件的计算机安全进行了研究。应用分类的研究方法,较系统地提出了基于硬件的计算机安全策略,首先从计算机硬件的各个组成部分出发,分析如何提高计算机的安全,然后分析各组成部分如何协调一致。研究结果可以作为计算机安全策略的一部分,用于指导如何提高计算机的安全。
匡春光崔益民张鲁峰张剑波
关键词:硬件微处理器密码学
共3页<123>
聚类工具0