您的位置: 专家智库 > >

赵梦龙

作品数:12 被引量:2H指数:1
供职机构:贵州广播电视大学更多>>
发文基金:美国GENECHIU基金贵州省科学技术基金更多>>
相关领域:自动化与计算机技术电气工程更多>>

文献类型

  • 6篇专利
  • 5篇期刊文章
  • 1篇学位论文

领域

  • 7篇自动化与计算...
  • 1篇电气工程

主题

  • 5篇计算机
  • 2篇显示器
  • 2篇卡紧
  • 2篇滑动杆
  • 2篇计算机显示
  • 2篇计算机显示器
  • 2篇分布式
  • 2篇DDOS攻击
  • 1篇抵触
  • 1篇底盘
  • 1篇底座
  • 1篇电器
  • 1篇电子器件
  • 1篇新鲜性
  • 1篇行为时序逻辑
  • 1篇引擎
  • 1篇圆板
  • 1篇云计算
  • 1篇运输过程
  • 1篇遮挡

机构

  • 9篇贵州广播电视...
  • 6篇贵州云航教育...
  • 4篇贵州大学

作者

  • 12篇赵梦龙
  • 3篇龙士工
  • 2篇唐郑熠
  • 1篇刘春英

传媒

  • 2篇微计算机信息
  • 1篇计算机光盘软...
  • 1篇计算机与数字...
  • 1篇计算机技术与...

年份

  • 3篇2021
  • 3篇2020
  • 1篇2013
  • 1篇2012
  • 1篇2011
  • 1篇2010
  • 2篇2009
12 条 记 录,以下是 1-10
排序方式:
一种计算机显示器支架
本实用新型公开了一种计算机显示器支架,包括固定箱,所述固定箱的内壁的底部固定连接有重力块,所述重力块的顶部设置有圆形滑轨,所述圆形滑轨的内部滑动连接有滑动杆。本实用新型涉及计算机技术领域。该计算机显示器支架,通过卡紧结构...
赵梦龙
文献传递
基于行为时序逻辑TLA的算法分析与验证
2013年
行为时序逻辑TLA是由Leslie Lamport提出的新的逻辑,它结合了行为逻辑和时序逻辑的特点,增强了表达能力。Dekker互斥算法最早是由荷兰数学家Dekker提出的一种解决并发进程互斥与同步的软件实现方法。本文以PlusCal语言和TLA+预言描述了Dekker算法,并利用ToolBox模型检测工具对DEKKER并发算法进行了验证。证明该算法满足互斥属性和非饥饿属性。
赵梦龙
关键词:行为时序逻辑TOOLBOX
一种具有防护功能的计算机用充电器
本实用新型公开了一种具有防护功能的计算机用充电器,包括保护壳,所述保护壳的内壁的一侧固定连接有U型套,所述U型套的一端贯穿所述保护壳并延伸至所述保护壳的外部。本实用新型涉及计算机充电器技术领域。该具有防护功能的计算机用充...
赵梦龙
认证协议中可信第三方签名的新鲜性漏洞被引量:1
2011年
文章提出有可信第三方参与的认证协议中,存在一个第三方签名的新鲜性漏洞,并以NSPK协议、A(0)协议和NS签名协议为例,说明这种漏洞存在的普遍性,同时设计出了相应的攻击方法。最后,分析了这种漏洞产生的原因,并提出了在签名消息中加入时间戳的改进方法。
赵梦龙唐郑熠龙士工
关键词:新鲜性签名时间戳
基于可信度的App-DDoS攻击的分布式流量控制模型被引量:1
2009年
针对应用层分布式拒绝服务(application layer DDoS,简称App-DDoS)攻击的特点,结合流量控制技术,应用可信度的概念和分布式处理的思想,提出了基于可信度的App-DDoS攻击的分布式流量控制模型。该模型以正常用户的服务请求数据分布规律作为计算可信度的依据,利用多层次结构,在网络拓扑的不同节点上实现流量控制,从而实现了在防御App-DDoS攻击的同时,降低了对网络性能的影响。
龙士工赵梦龙
关键词:流量控制
一种具有挂扣结构的计算机组件
本实用新型公开了一种具有挂扣结构的计算机组件,包括显示屏本体,所述显示屏本体上固定连接有固定壳,所述固定壳的内部滑动连接有推动杆,所述推动杆的一端固定连接有挂扣,并且推动杆的一端固定连接有滑动盘,所述滑动盘上固定连接有第...
赵梦龙
文献传递
基于连续ARQ协议的隐蔽洪水攻击
2012年
通信协议设计时的疏漏很容易造成严重的后果,因此有必要采用形式化的方法来保证协议的安全性和可靠性。模型检测是一种具有工业应用前景的形式化分析方法,并具有很高的自动化程度,适合于协议的分析与验证。文中采用模型检测工具SPIN对连续ARQ协议建模,通过验证该协议的基本属性证明所建模型的正确性。然后依据Dolev和Yao的思想加入攻击者模型再进行分析,发现了连续ARQ协议的一个新漏洞,攻击者能够利用这个漏洞造成大量冗余数据的传输和存储。这种攻击建立在互信的数据传输基础上,且攻击者并不直接发送冗余数据,因此具有很高的隐蔽性。
赵梦龙唐郑熠
关键词:洪水攻击SPINPROMELA
基于HITS算法的云化模型
2009年
搜索引擎是一个集多种技术于一体的综合性系统,如何将查询结果快速、准确地提交给用户是评价搜索引擎优劣的一个重要因素。本文基于云计算和HITS算法,提出了HITS算法的云化模型,最后在此领域已有的研究成果的基础上,展望了未来搜索引擎的发展趋势。
赵梦龙龙士工刘春英
关键词:搜索引擎云计算HITS算法
一种DDoS攻击的分布式检测与防御模型
分布式拒绝服务(Distributed Denial of Service,简称DDoS)攻击如今是Internet上的头号威胁,已经给Internet造成了极大的经济损失,严重影响了网络应用向更深、更广的方向发展。由于...
赵梦龙
关键词:DDOS攻击分布式技术防御模型仿真工具数据结构
文献传递
一种抗震性能强的计算机主机箱
本实用新型公开了一种抗震性能强的计算机主机箱,包括防护箱,所述防护箱的内部固定连接有第一转动件,所述第一转动件上固定连接有连接杆,所述连接杆的一端固定连接有固定杆,所述固定杆的内部开设有滑动槽,所述滑动槽的内部滑动连接有...
赵梦龙
文献传递
共2页<12>
聚类工具0