首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   6篇
  免费   0篇
电工技术   1篇
无线电   2篇
自动化技术   3篇
  2023年   1篇
  2020年   2篇
  2012年   1篇
  2011年   1篇
  2008年   1篇
排序方式: 共有6条查询结果,搜索用时 15 毫秒
1
1.
2.
完整性条件下无干扰模型   总被引:3,自引:0,他引:3  
张帆  陈曙  桑永宣  游林 《通信学报》2011,(10):78-85
以Rushby的无干扰工作为基础,对完整性条件下的无干扰模型进行了研究:指出了Rushby所定义的视图划分系统和基于引用监视器假设的系统在完整性条件下和机密性条件下一样,都是满足无干扰的;给出了Biba模型的无干扰解释;提出了动作等价关系,并利用动作等价关系研究了完整性条件下的信息流释放问题;提出了等价自动机和纯化等价自动机的观点,并说明了如何利用这2个图形化的工具帮助进行完整性无干扰推演。  相似文献   
3.
4.
两种无证书的分布环签名方案   总被引:5,自引:2,他引:3  
桑永宣  曾吉文 《电子学报》2008,36(7):1468-1472
 2004年Javier Heranz等人推广了环签名的概念,提出了两种基于身份的分布环签名方案,并证明了它们的安全性.但是Javier Heranz等人的方案继承了基于身份的公钥密码体制的固有缺陷,即密钥托管问题.本文将Javier Heranz等人的方案应用到无证书的环境下,提出了两种无证书的分布环签名方案.第一种方案是利用双线性对构造的,可用于一般的分布环签名的情形.第二种方案利用的是Shamir的秘密共享方案,用于门限可进入结构的情形,其效率较第一种方案高.它们既保留了Javier Heranz等人的方案的优点,又达到了真正的不可伪造性.  相似文献   
5.
“密码学”课程教学中的几点建议   总被引:1,自引:0,他引:1  
作为信息安全专业的重要专业基础课程,"密码学"为信息安全提供了深刻的理论依据和丰富的应用实践。时下,不同教师对该课程的教材选择和内容定位等方面,有非常不同的理解。文章就该问题从教材和教学内容的选择标准、课堂理论教学、实践教学以及拓展教学等几个环节进行探讨,期望为同行和密码相关专业的教学提供密码学公开领域的讨论和参考。  相似文献   
6.
边缘计算因其与用户物理距离短、响应速度快等特点,被认为是可以解决未来大规模网络计算资源不足等问题的关键技术之一。在多进多出的边缘计算环境下,通过将部分服务缓存到边缘节点可以降低用户请求任务的执行时间。但以往工作或假设边缘节点具有无限的缓存空间,或忽略当前缓存列表和缓存替换机制对任务卸载的影响,导致卸载决策失效或任务执行时间变长。面向具有缓存机制的边缘计算环境,提出一种基于整数编码的混合启发式任务卸载算法IPSO_GA,将任务卸载问题建模为一个混合整数非线性规划问题。结合粒子群优化和遗传算法,使各粒子通过交配运算和变异运算不断寻优,在合理的时间复杂度内搜索任务卸载决策。实验结果表明,与随机算法、贪心算法、平均算法等经典算法和目前较新算法相比,IPSO_GA算法在设备数量居中环境中的任务执行时间减少了58%~298%,能适用于设备数量多、计算密集的边缘计算环境。  相似文献   
1
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号