首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   29篇
  免费   4篇
  国内免费   15篇
工业技术   48篇
  2014年   1篇
  2012年   2篇
  2011年   10篇
  2010年   3篇
  2009年   8篇
  2008年   6篇
  2007年   4篇
  2006年   5篇
  2005年   3篇
  2004年   3篇
  2003年   1篇
  2000年   1篇
  1999年   1篇
排序方式: 共有48条查询结果,搜索用时 78 毫秒
11.
基于Hadoop的校园云计算系统   总被引:3,自引:1,他引:2  
针对传统的海量数据处理方法硬件成本太高,并行程序编写困难的缺点,在云计算理论的基础上设计了一个用于处理海量数据的校园云计算系统.此云计算系统是在Hadoop分布式计算框架的基础上采用Map-Reduce编程模型实现对海量数据的并行处理,有效解决了成本问题,降低了并行编程的难度.  相似文献   
12.
望江河。流域面积7.83km^2,是辽宁省丹东市宽甸县古楼子乡大蒲石河村流入鸭绿江的一条无堤小河。20世纪90年代,国家在鸭绿江上建成了一座低水头大流量的调峰水力发电站,即太平湾发电厂。发电厂自水库拦河大坝鸭绿江右岸,向下游蒲石河口左岸,修建了一条鸭绿江大堤。大堤在望江河汇入处建有一座泄洪闸。当地村委会将堤防背水侧护堤地范围以外的滩地承包给村民,在5年前修建了20余亩养鱼池,还栽植了一些树木。  相似文献   
13.
攻击树在多层网络攻击模型中的应用   总被引:1,自引:0,他引:1  
本文基于攻击树模型,描述了在多层网络攻击中的一种风险分析方法,并形成多种可能的攻击场景,为攻击树在多层网络攻击中的应用提供了一种重要的方法,也为网络防护提供了一种简洁的需求方案。  相似文献   
14.
吴开贵  徐成  廖振岚 《计算机应用》2008,28(5):1125-1127
Furqan提出运用串空间理论对IEEE 802.11i协议进行形式化验证的基础上,对IEEE 802.11i 协议的串空间模型进行了改进,并证明了Furqan没有证明的保密性以及服务器的认证性。分析结果证明,在目前的攻击者模型中,IEEE 802.11i 协议是安全的。  相似文献   
15.
在对相关信任模型研究的基础上,提出了一个基于多Agent的信任模型,该模型采用在每个管理域设置多个Agent,每个实体和多个Agent关联的方式来管理网格环境中实体间的信任关系.实验和分析结果表明,与其它基于声誉的信任模型相比,这种模型不但缩短了交易响应时间,而且提高了作业成功率,从而能更加有效地解决网格环境中存在的安全问题.  相似文献   
16.
对SVO逻辑方法的改进   总被引:3,自引:0,他引:3  
随着移动应用广泛普及,移动通信的安全要求就愈来愈高,而移动设备计算能力相对较低,如何降低移动端的计算量是移动通信的认证密钥协商协议需要解决的问题.为了降低通信中移动端的计算量,很多用于移动设备的身份认证协议采用哈希函数代替签名机制进行身份认证,而SVO逻辑缺乏对哈希函数用于身份认证的形式化描述.因此,扩展了SVO逻辑分析哈希函数的逻辑语法,增加了相应的推理公理,证明了推理公理的安全性.然后,讨论了SVO逻辑方法的分析目标,举例证明了其实体认证目标存在的漏洞,提出新的认证目标,同时分析了新目标的安全性.实验证明,对SVO逻辑方法的扩展与改进是实用和有效的,此工作对其他的安全协议形式化分析方法也具有借鉴意义.  相似文献   
17.
基于树-投影的TreeProject关联规则挖掘算法有效解决了现有各种算法在数据量过大时会失效的问题,通过对该算法及相关算法的研究,发现在现有这类算法中存在冗余投影,为此提出的水平优化策略通过消除这种冗余投影,既可减少树-投影的搜索空间,加快频繁项的挖掘;还可减少树-投影算法需要的内存空间,克服了原有树-投影算法对内存要求较大的不足;该优化策略包括挖掘时的合并策略和挖掘后的生成策略两大部分,此外,冗余投影的判断,可从投影数据库T间的关系简化为相应事务编号数据库Tid间的关系,这种简化极大减少了判断的计算量,而且可用于投影,从而使得进行水平优化无需增加额外开销,基于水平优化策略的HOP-TreeProject算法从时间和空间上都对现有的树一投影算法有很大改进,实验结果表明,HOP-TreePrcject在性能上显著优于TreeProject。  相似文献   
18.
基于椭圆曲线的门限多重秘密共享方案   总被引:2,自引:0,他引:2  
本文基于椭圆曲线密码系统,即椭圆曲线离散对数问题(ECDLP)的难解性,提出了一个安全性更强的门限多重秘密共享方案.该方案具有以下特点:相对于传统的基于大数分解和离散对数体制,在子秘密长度及安全性等方面更具优势;无需更改参与者的子秘密实现任意多个秘密共享;提供了验证机制防止秘密分发者欺诈以及参与者之间的相互欺诈,避免了以往很多方案中交互信息量大,秘密分发者计算量大的缺点.  相似文献   
19.
公平交换协议形式逻辑   总被引:1,自引:0,他引:1  
在深入分析公平交换协议现有研究和各项安全属性的基础上,由于信任逻辑方法难以分析乐观公平交换协议的公平性和时限性,提出一种公平交换协议形式化模型和推理逻辑.新模型将信道错误转化为攻击行为,将参与者分为诚实与不诚实两类,并将这些威胁归结为两类入侵者.基于模型检查思想,新逻辑将协议定义为Kripke结构的演化系统,将参与者看作异步环境中的通信进程,定义了时间算子控制实体行为的转换.同时,新逻辑继承了信任逻辑简单、实用的优点.以一个典型协议为例,采用逻辑结合模型检查的方法,演示了分析协议的过程.发现并改进了协议实例的安全缺陷.案例分析表明,新逻辑能够分析公平交换协议的公平性和时限性.  相似文献   
20.
P2P网络的节点在处理能力、存储能力、网络带宽、兴趣域等特性上存在着明显的异构性,在早期的研究中,这种异构性往往被忽略或者仅仅简单、单一地被考虑。综合利用节点的这些异构性,提出基于节点服务能力的自适应P2P模型。模型中,节点通过服务能力自主选择邻居进行聚类,根据网络的需求和动态变化自适应地调整聚类的规模和节点间的连接。仿真实验结果表明,该模型减少了网络拓扑失配和freerider现象,有效地提高了网络的搜索效率。  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号