期刊文献+
共找到134篇文章
< 1 2 7 >
每页显示 20 50 100
基于透镜阵列多元聚焦的连续晶体三维位置灵敏探测器设计和仿真
1
作者 李婷 庄凯 +7 位作者 李道武 梁秀佐 刘彦韬 张译文 孔令钦 章志明 帅磊 魏龙 《原子能科学技术》 EI CSCD 北大核心 2024年第1期239-247,共9页
连续晶体闪烁体探测器可以实现γ射线作用点的三维位置定位。本文提出一种新的探测器结构,引入透镜阵列实现作用点定位。探测器采集多元聚焦图像,从而改变对连续晶体闪烁光分布探测的需求。文中建立连续晶体、透镜阵列和光子计数器阵列... 连续晶体闪烁体探测器可以实现γ射线作用点的三维位置定位。本文提出一种新的探测器结构,引入透镜阵列实现作用点定位。探测器采集多元聚焦图像,从而改变对连续晶体闪烁光分布探测的需求。文中建立连续晶体、透镜阵列和光子计数器阵列的模型进行模拟研究,建立多元聚焦的光路反演重建算法定位γ射线作用点的三维位置。通过重建结果分析评估基于透镜阵列的连续晶体探测器性能,这种结构具有较好的定位能力和位置分辨。对于尺寸为48 mm×48 mm×45 mm的硅酸钇镥(LYSO)闪烁晶体,实现了xy平面位置分辨优于1.54 mm,z方向位置分辨优于3.13 mm。基于连续晶体和透镜阵列结构的探测器还可对多作用点的情形进行重建,分析三组选定位置的重建结果,该结构对双作用点定位具有可行性。 展开更多
关键词 连续晶体探测器 透镜阵列 作用点定位 位置灵敏探测器
下载PDF
基于NS-3网络模拟器的MPQUIC协议仿真研究
2
作者 聂金全 樊越华 +3 位作者 吴骏逸 章志明 雷刚 曹远龙 《南京大学学报(自然科学版)》 CAS CSCD 北大核心 2024年第4期625-632,共8页
随着5G移动视频应用加速落地以及国内视频流需求的迅速激增,迫切需要一种新的数据传输协议来提供可靠的安全性,以保障上层应用处理更多的接入连接以及满足更低的延时需求.多路径QUIC协议(Multipath Quick UDP Internet Connection,MPQU... 随着5G移动视频应用加速落地以及国内视频流需求的迅速激增,迫切需要一种新的数据传输协议来提供可靠的安全性,以保障上层应用处理更多的接入连接以及满足更低的延时需求.多路径QUIC协议(Multipath Quick UDP Internet Connection,MPQUIC)具有拟合多条链路带宽资源、强大连接的容错能力和高可靠性等优点,被认为将在未来移动互联网数据传输中发挥重要的作用.然而,目前国内外研究人员对于MPQUIC协议的相关研究正处于初步阶段,该协议还没有一个普适性的、开源的仿真平台.因此,借助全球网络仿真领域应用最广的NS-3网络模拟器搭建了MPQUIC仿真平台(ns3-mpquic),为相关学者提供研究MPQUIC协议的开源、免费、普适的基础平台,为全球专家学者对MPQUIC协议的模拟部署和优化提供助力. 展开更多
关键词 多路径传输 MPQUIC NS-3网络模拟器 仿真平台
下载PDF
一种基于RBAC的多个域之间安全访问控制 被引量:9
3
作者 章志明 张正球 余敏 《计算机工程》 CAS CSCD 北大核心 2005年第15期135-136,139,共3页
在分析基于角色的访问控制模型的自治安全域基础上,提出了一个基于RBAC的多个域之间安全访问控制模型。安全模型定义了3种角色转换策略,进行多个域之间角色的动态转换。通过动态的角色转换,来达到多个域之间的安全访问控制。
关键词 安全访问控制 自治安全域 基于角色的访问控制 角色转换策略
下载PDF
基于门限秘密共享的无线传感器网络恶意节点定位方法 被引量:5
4
作者 章志明 李萍 +1 位作者 吴福英 刘清华 《小型微型计算机系统》 CSCD 北大核心 2015年第11期2599-2603,共5页
无线传感器网络经常被部署于开放的环境,由于节点缺乏保护,并且受计算、通信和存储空间的限制,很容易被攻击者俘获成为恶意节点.为了有效检测、定位出网络中的恶意节点,本文利用多路径传输和(t,n)门限秘密共享机制,提出一种新的无线传... 无线传感器网络经常被部署于开放的环境,由于节点缺乏保护,并且受计算、通信和存储空间的限制,很容易被攻击者俘获成为恶意节点.为了有效检测、定位出网络中的恶意节点,本文利用多路径传输和(t,n)门限秘密共享机制,提出一种新的无线传感器网络恶意节点定位方案,本方案的恶意节点检测不需要复杂的信任模型,不需要任何密钥加密和认证,理论分析和仿真结果表明节点只需发送少量数据就能以较高的概率检测、定位出网络中的恶意节点,并且具有较低的误检率. 展开更多
关键词 无线传感器网络 多路径 门限秘密共享 恶意节点
下载PDF
一种有效的无线传感器网络虚假数据过滤方案 被引量:5
5
作者 章志明 李萍 熊小勇 《计算机工程与应用》 CSCD 北大核心 2015年第24期78-85,共8页
虚假数据注入攻击是无线传感器网络的一种严重威胁,针对大多数虚假数据过滤方案没考虑节点身份攻击和中间节点被攻击者俘获的问题,提出了一种抗节点身份攻击的虚假数据过滤方案,方案不仅在数据转发过程中对转发的数据进行验证、过滤,同... 虚假数据注入攻击是无线传感器网络的一种严重威胁,针对大多数虚假数据过滤方案没考虑节点身份攻击和中间节点被攻击者俘获的问题,提出了一种抗节点身份攻击的虚假数据过滤方案,方案不仅在数据转发过程中对转发的数据进行验证、过滤,同时对协作产生感知数据的节点的身份进行验证。安全性分析和性能评价表明,该方案不仅能抵抗各种攻击,而且在存储开销方面与其他方案相比,具有明显优势,并且随着数据包被转发跳数的增加,该方案的虚假数据过滤能力和能量节省也显著增加。 展开更多
关键词 无线传感器网络 虚假数据注入攻击 节点身份攻击 双线性对
下载PDF
一种无线传感器网络的密钥管理方案 被引量:3
6
作者 章志明 王祖俭 +1 位作者 彭雅丽 余敏 《计算机应用》 CSCD 北大核心 2008年第5期1164-1166,1169,共4页
为了在有限资源的无线传感器网络能安全进行群组通信,使用对称加密算法和单向哈希函数提出了一种具有有效性和扩充性的组密钥管理方案,并可满足前向和后向安全性。与目前现有的群组密钥相比,方案不仅具有较好的效率,并且更适合于无线传... 为了在有限资源的无线传感器网络能安全进行群组通信,使用对称加密算法和单向哈希函数提出了一种具有有效性和扩充性的组密钥管理方案,并可满足前向和后向安全性。与目前现有的群组密钥相比,方案不仅具有较好的效率,并且更适合于无线传感器网络。 展开更多
关键词 无线传感器网络 组密钥 前向安全性 后向安全性
下载PDF
一种基于矩阵的动态频繁项集挖掘算法 被引量:4
7
作者 章志明 黄龙军 余敏 《计算机工程与应用》 CSCD 北大核心 2006年第32期170-172,187,共4页
频繁项集的生成是关联规则挖掘中的关键问题,提出了一种基于上三角项集矩阵的动态频繁项集挖掘算法。当事务数据库和最小支持度发生变化时,本算法只需重新遍历一次上三角项集矩阵,即可得到新的频繁项集。与传统的频繁项集挖掘算法相比,... 频繁项集的生成是关联规则挖掘中的关键问题,提出了一种基于上三角项集矩阵的动态频繁项集挖掘算法。当事务数据库和最小支持度发生变化时,本算法只需重新遍历一次上三角项集矩阵,即可得到新的频繁项集。与传统的频繁项集挖掘算法相比,在执行效率上有显著提高。 展开更多
关键词 数据挖掘 关联规则 频繁项集 上三角项集矩阵
下载PDF
BaF_2正电子寿命谱仪时间分辨率的改进 被引量:2
8
作者 章志明 王宝义 +4 位作者 马创新 周春兰 魏龙 张天保 任绍霞 《核电子学与探测技术》 CAS CSCD 北大核心 2004年第5期490-491,510,共3页
介绍了不同材料,不同形状的封装对BaF2晶体光收集的影响。使用聚四氟乙烯薄膜对BaF2晶体作伞状封装,光收集效果较好,在此条件下,常规正电子湮灭寿命谱仪的时间分辨率在22Na能窗下达到180ps。
关键词 正电子湮灭寿命谱仪 时间分辨率 氟化钡晶体 晶体封装 光产额
下载PDF
下寺湾油田柳洛峪区块长8储层特征及主控因素分析 被引量:4
9
作者 章志明 屈红军 +3 位作者 李明 董阳阳 董治斌 王培林 《长江大学学报(自科版)(中旬)》 CAS 2014年第1期58-61,7,共4页
依据大量岩心资料,通过物性分析、铸体薄片和扫描电镜观察等对下寺湾油田柳洛峪区块长8储层特征及主控因素进行了研究。结果表明,储层岩性以灰色长石砂岩为主,结构及成分成熟度均较低;填隙物以胶结物为主,胶结物以(铁)方解石、绿泥石、... 依据大量岩心资料,通过物性分析、铸体薄片和扫描电镜观察等对下寺湾油田柳洛峪区块长8储层特征及主控因素进行了研究。结果表明,储层岩性以灰色长石砂岩为主,结构及成分成熟度均较低;填隙物以胶结物为主,胶结物以(铁)方解石、绿泥石、伊利石为主;孔隙类型以长石溶孔和溶蚀粒间孔为主;孔喉大小分布不均,分选性较差,总体吼道半径较小;水下分流河道及绿泥石环边胶结-长石溶蚀相对优质储层发育起着重要控制作用。 展开更多
关键词 下寺湾油田 长8储层 储层特征 主控因素
下载PDF
一种安全有效的多轮电子拍卖协议 被引量:3
10
作者 章志明 邓建刚 余敏 《计算机工程》 CAS CSCD 北大核心 2006年第10期157-158,195,共3页
在目前的密封式电子拍卖中,都没有解决标价瓶颈问题,即有多个投标者同时提交了相同的获胜价位,有些方案仅仅把标价提高,所有的投标者再重新进行拍卖,这样既增加了计算量又增加了通信量,使拍卖效率很低。该文利用多项式的秘密共享和Bit... 在目前的密封式电子拍卖中,都没有解决标价瓶颈问题,即有多个投标者同时提交了相同的获胜价位,有些方案仅仅把标价提高,所有的投标者再重新进行拍卖,这样既增加了计算量又增加了通信量,使拍卖效率很低。该文利用多项式的秘密共享和Bit承诺技术,给出了一个新的安全有效的电子拍卖方案。 展开更多
关键词 多轮电子拍卖 Bit承诺 秘密共享
下载PDF
基于MVC思想的科研管理信息平台 被引量:8
11
作者 章志明 张正球 余敏 《计算机与现代化》 2005年第1期63-65,69,共4页
随着网络技术,特别是Internet技术的发展和普及,基于Web的科研管理信息平台已经成为各高校科研管理的重要方式和发展方向,本文根据目前网络开发中流行的MVC软件工程思想对科研管理支撑环境提出了新的设计思想模式,详细描述了MVC思想的... 随着网络技术,特别是Internet技术的发展和普及,基于Web的科研管理信息平台已经成为各高校科研管理的重要方式和发展方向,本文根据目前网络开发中流行的MVC软件工程思想对科研管理支撑环境提出了新的设计思想模式,详细描述了MVC思想的体系结构,并在科研管理支撑环境中得到了应用。 展开更多
关键词 WEB应用 MVC模式 JSP JAVABEAN SERVLET
下载PDF
RP-HPLC测定舒胸片中人参皂甙Rg1的含量 被引量:2
12
作者 章志明 王远兴 +2 位作者 谢明勇 聂少平 弓晓峰 《南昌大学学报(工科版)》 CAS 2004年第4期43-45,共3页
运用反相高效液相色谱对舒胸片中的有效成分人参皂甙Rg1进行了分离,并对其进行了含量测定,建立了反相HPLC测定舒胸片中人参皂甙Rg1的含量的方法.色谱柱:AlltimaC18(250mm×4.6mm,5μm),流动相:乙腈水(0.05%磷酸)=2575,流速:0.9m... 运用反相高效液相色谱对舒胸片中的有效成分人参皂甙Rg1进行了分离,并对其进行了含量测定,建立了反相HPLC测定舒胸片中人参皂甙Rg1的含量的方法.色谱柱:AlltimaC18(250mm×4.6mm,5μm),流动相:乙腈水(0.05%磷酸)=2575,流速:0.9mL/min,检测波长:203nm,柱温:35℃.平均回收率为96.5%,RSD为1.40%. 展开更多
关键词 舒胸片 高效液相色谱 人参皂甙RG1
下载PDF
一种无线传感器网络匿名安全路由协议 被引量:1
13
作者 章志明 邓建刚 +1 位作者 邹成武 余敏 《计算机应用研究》 CSCD 北大核心 2010年第4期1477-1480,共4页
为了能在有限资源的无线传感器网络上进行安全的匿名通信,使用双线性函数的双线性对和异或运算提出了一种匿名安全路由协议,与目前现有的无线网络匿名通信方案相比,协议不仅能提供身份的机密性、位置隐私性和路由的匿名性,而且还满足前... 为了能在有限资源的无线传感器网络上进行安全的匿名通信,使用双线性函数的双线性对和异或运算提出了一种匿名安全路由协议,与目前现有的无线网络匿名通信方案相比,协议不仅能提供身份的机密性、位置隐私性和路由的匿名性,而且还满足前向和后向安全性,并且大大提高了系统的计算复杂度和带宽消耗,更适合无线传感器网络。 展开更多
关键词 无线传感器网络 匿名路由 节点身份 双线性函数对
下载PDF
安全有效的无线传感器网络匿名通信方案 被引量:1
14
作者 章志明 邓建刚 +1 位作者 邹成武 余敏 《计算机应用》 CSCD 北大核心 2009年第9期2351-2354,共4页
随着无线传感器网络(WSN)的广泛应用,在某些场合不仅需要保证传送信息的安全性,还需要保证节点在传送信息过程中的匿名性和私有性,如何设计出安全有效的无线传感器网络匿名通信协议已成为当前研究的热点。使用双线性函数的双线性对,哈... 随着无线传感器网络(WSN)的广泛应用,在某些场合不仅需要保证传送信息的安全性,还需要保证节点在传送信息过程中的匿名性和私有性,如何设计出安全有效的无线传感器网络匿名通信协议已成为当前研究的热点。使用双线性函数的双线性对,哈希函数和异或运算提出了一种可验证安全的无线传感器网络匿名通信方案,方案不仅能满足匿名通信的基本要求,而且大大提高系统的计算复杂度和存储复杂度,更适合无线传感器网络。 展开更多
关键词 无线传感器网络 匿名通信 节点身份 双线性对
下载PDF
一种无线传感器网络的组密钥管理方案研究 被引量:1
15
作者 章志明 邓建刚 +1 位作者 彭雅丽 余敏 《计算机工程与应用》 CSCD 北大核心 2009年第29期91-93,149,共4页
为了在有限资源的无线传感器网络上能安全进行群组通讯,同时考虑到组密钥管理必须满足前向安全性、后向安全性和完整性的安全需求,使用椭圆曲线密码体制的部分步骤和异或运算提出了一种安全有效的组密钥管理方案。与目前现有的群组密钥... 为了在有限资源的无线传感器网络上能安全进行群组通讯,同时考虑到组密钥管理必须满足前向安全性、后向安全性和完整性的安全需求,使用椭圆曲线密码体制的部分步骤和异或运算提出了一种安全有效的组密钥管理方案。与目前现有的群组密钥相比,方案不仅具有较好的效率,并且更适合于无线传感器网络。 展开更多
关键词 无线传感器网络 组密钥管理 前向安全性 后向安全性
下载PDF
一种动态的频繁项集挖掘算法 被引量:1
16
作者 章志明 黄龙军 +1 位作者 余敏 黄明和 《计算机工程》 EI CAS CSCD 北大核心 2006年第24期78-80,共3页
提出了一种基于无向项集图的动态频繁项集挖掘算法。当事务数据库和最小支持度发生变化时,该算法只需重新遍历一次无向项集图,即可得到新的频繁项集。与传统的频繁项集挖掘算法相比,在执行效率上有显著提高。
关键词 数据挖掘 关联规则 频繁项集
下载PDF
无线传感器网络的组密钥管理方案 被引量:1
17
作者 章志明 邓建刚 +1 位作者 彭雅丽 余敏 《计算机工程》 CAS CSCD 北大核心 2009年第16期120-122,共3页
为在有限资源的无线传感器网络上进行安全的群组通信,组密钥管理在满足基本安全需求的同时,须保证当有节点成员离开或加入网络时,更新组密钥不额外增加系统的通信和计算开销。基于此,使用多项式提出一种安全有效的组密钥管理方案,与现... 为在有限资源的无线传感器网络上进行安全的群组通信,组密钥管理在满足基本安全需求的同时,须保证当有节点成员离开或加入网络时,更新组密钥不额外增加系统的通信和计算开销。基于此,使用多项式提出一种安全有效的组密钥管理方案,与现有的群组密钥相比,该方案具有较高的效率,更适合于无线传感器网络。 展开更多
关键词 无线传感器网络 组密钥 多项式
下载PDF
一种新的Web频繁访问模式挖掘算法 被引量:4
18
作者 章志明 余敏 黄明和 《微计算机信息》 北大核心 2007年第18期184-186,共3页
提出了一种基于有向图的从Web日志中挖掘用户频繁访问模式的新算法,与传统使用基于关联规则挖掘的序列模式挖掘技术相比,本算法采用有向图来记录Web访问序列和它的计数,在挖掘过程中只需要扫描数据库一次,不产生数量庞大的候选模式,即... 提出了一种基于有向图的从Web日志中挖掘用户频繁访问模式的新算法,与传统使用基于关联规则挖掘的序列模式挖掘技术相比,本算法采用有向图来记录Web访问序列和它的计数,在挖掘过程中只需要扫描数据库一次,不产生数量庞大的候选模式,即可直接挖掘出所有的Web频繁访问路径,大大提高了Web访问模式的发现效率。 展开更多
关键词 WEB挖掘 访问模式 频繁访问模式
下载PDF
国产GSO晶体的光产额测量 被引量:1
19
作者 章志明 李道武 +2 位作者 王宝义 张天保 魏龙 《核电子学与探测技术》 CAS CSCD 北大核心 2007年第4期727-729,共3页
采用与单光电子相比较的方法测量了国产GSO晶体样品的光电子产额,结果表明,GSO样品的光电子产额及能量分辨率与闪烁体在光电倍增管光阴极面上的放置方式有关,在较好条件下,被测GSO晶体的光电子产额可到2013phe/MeV,对137Cs 661.6keV光... 采用与单光电子相比较的方法测量了国产GSO晶体样品的光电子产额,结果表明,GSO样品的光电子产额及能量分辨率与闪烁体在光电倍增管光阴极面上的放置方式有关,在较好条件下,被测GSO晶体的光电子产额可到2013phe/MeV,对137Cs 661.6keV光峰的能量分辩为FWHM=10.1%。 展开更多
关键词 GSO晶体 光产额 单光电子
下载PDF
安全有效的无线传感器网络溯源数据方法 被引量:8
20
作者 章志明 邓建刚 《计算机科学与探索》 CSCD 北大核心 2019年第4期608-619,共12页
为了在不增加额外存储和计算负担的情况下,尽可能多地在一个数据包中嵌入更多节点的溯源数据,提出一种基于正交码和消息鉴别码链的安全溯源数据传输方案(orthogonal code-based provenance scheme,OP)。OP方案只需要一个数据包就能恢复... 为了在不增加额外存储和计算负担的情况下,尽可能多地在一个数据包中嵌入更多节点的溯源数据,提出一种基于正交码和消息鉴别码链的安全溯源数据传输方案(orthogonal code-based provenance scheme,OP)。OP方案只需要一个数据包就能恢复出数据包的传输路径,并且溯源数据的大小与路径的长度无关。安全分析表明OP方案不仅能抵抗单个恶意节点修改或伪造溯源数据攻击,还能抵抗多个恶意节点合谋发起的删除、插入溯源数据等攻击,并能定位到发起攻击的恶意节点。性能分析及实验仿真表明,与现有的方案相比,随着路径长度的增加,方案在存储空间、能量消耗等方面具有明显优势。 展开更多
关键词 无线传感器网络 溯源数据 正交码 恶意节点
下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部