排序方式: 共有7条查询结果,搜索用时 15 毫秒
1
1.
时空Top-k查询是TMWSNs(双层移动无线传感网)中的一类重要查询.在敌对环境中,攻击者易通过捕获TMWSNs中的关键节点来破坏时空Top-k查询的数据完整性.提出一种确保数据完整性的时空Top-k查询处理协议VIP-TQ.该协议利用虚拟化节点技术与绑定加密技术通过构建传感器节点的数据预处理方法、数据存储节点的时空Top-k查询处理方法以及Sink端的数据完整性验证方法来实现TMWSNs中时空Top-k查询的数据完整性保护.理论分析和实验结果显示,VIP-TQ能够以100%的概率侦测出不完整的时空Top-k查询结果,并具有相对已有方案更高的能效性. 相似文献
2.
危锋 《郑州轻工业学院学报(自然科学版)》2014,(6)
针对混沌理论在密码学应用中的安全问题,基于离散耦合映像格子和渐进确定性随机理论,设计了一种混沌块加密算法.该算法使用渐进确定性随机产生的密钥对明文进行扩散,并通过对离散耦合映像格子的迭代而进行加密.对其进行有效性测试及敏感度分析和抵抗统计分析,结果表明,该混沌加密算法具有较高的安全性. 相似文献
3.
4.
本文论述了JAVA语言中的继承机制,主要讨论了继承当中父类和子类的关系,围绕子类可以继承的父类成员以及在创建子类对象时继承的成员的赋值、重写和覆盖的问题,解决了在JAVA的继承知识学习当中经常容易碰到的重点和难点问题。 相似文献
5.
双聚类是一种理想的概念聚类方法。对范畴类数据而言,双聚类可以给出相关联的数据对象和属性值的簇集(包括重叠的情况)。该文提出了一种通用的双聚类框架,由局部模式群集计算双划分。该局部模式反映了数据对象和属性之间的强关联。 相似文献
6.
《C语言程序设计》是大学生学习程序设计的入门课程,C语言的教学,不仅要学习算法的设计思想及数据结构的选择,还要掌握C语言本身繁杂的语法。如何在有限学时的情况下,使对计算机编程一无所知的大学一年级学生掌握C语言的精髓,并具有一定的编程能力。 相似文献
7.
与传统点对点控制系统相比,由于网络的引入,使得控制系统中出现一些新问题,诸如网络时延、网络调度、包丢失及多包传输等。这些问题的存在使系统性能降低,甚至使控制系统不稳定。主要对以太网中存在的网络诱导时延进行分析和研究。 相似文献
1