期刊文献+
共找到24篇文章
< 1 2 >
每页显示 20 50 100
基于隐藏问题的汇聚节点移动策略
1
作者 沙舟 陆佳亮 伍民友 《计算机工程与设计》 CSCD 北大核心 2010年第18期3943-3945,3949,共4页
为研究传感器网络在敌对环境中的隐藏问题,防止恶意节点的跟踪和破坏,提出了一个移动汇聚节点的移动策略。对隐藏问题进行分析和建模,并对穿越行为进行定义。在此基础上,提出了一种基于局部贪婪算法的移动策略,使得汇聚节点通过这个策... 为研究传感器网络在敌对环境中的隐藏问题,防止恶意节点的跟踪和破坏,提出了一个移动汇聚节点的移动策略。对隐藏问题进行分析和建模,并对穿越行为进行定义。在此基础上,提出了一种基于局部贪婪算法的移动策略,使得汇聚节点通过这个策略收集数据时,区域中的静止节点发送消息的次数最少(包括中转的次数),以此来减少整个网络被发现的可能性。通过3种比较算法的仿真,表明了该移动策略的准确性和有效性。 展开更多
关键词 无线传感器网络 移动汇聚节点 移动策略 隐藏问题 反侦测
下载PDF
参考文献标注与著录错误现象及其可能隐藏的问题——以《黄冈职业技术学院学报》2014年第1期为例 被引量:3
2
作者 吴祝平 《长江大学学报(社会科学版)》 2014年第8期53-58,共6页
通过对《黄冈职业技术学院学报》2014年第1期所发表的26篇论文中参考文献标注与著录错误现象的实证分析,发现参考文献标注与著录错误现象的背后往往还隐藏着学术态度和学术道德失范、妨碍参考文献功能作用正常发挥等方面的隐藏问题。从... 通过对《黄冈职业技术学院学报》2014年第1期所发表的26篇论文中参考文献标注与著录错误现象的实证分析,发现参考文献标注与著录错误现象的背后往往还隐藏着学术态度和学术道德失范、妨碍参考文献功能作用正常发挥等方面的隐藏问题。从期刊编辑的角度看,识别和消除参考文献标注与著录错误现象的对策应包含事前提醒、事中把关、事后惩戒的全过程。 展开更多
关键词 参考文献 文中标注 文后著录 错误现象 隐藏问题
下载PDF
按病种付费下医生的隐藏特征问题分析 被引量:8
3
作者 陈丽 马晓静 《中国医院管理》 北大核心 2017年第2期24-26,共3页
按病种付费作为控制医疗费用过快上涨的一项支付方式改革,在我国的进展较为缓慢且改革效果未及预期,主要原因之一是来自医生的阻力。研究借用委托代理理论分析医生作为代理方在执行按病种付费改革过程中,如何利用自己的信息优势而采取... 按病种付费作为控制医疗费用过快上涨的一项支付方式改革,在我国的进展较为缓慢且改革效果未及预期,主要原因之一是来自医生的阻力。研究借用委托代理理论分析医生作为代理方在执行按病种付费改革过程中,如何利用自己的信息优势而采取机会主义行为,产生隐藏特征问题如何对改革的进展和效果起到阻碍作用,为进一步完善按病种付费制度提供参考建议。 展开更多
关键词 按病种付费 委托代理模型 隐藏特征问题 逆向选择
下载PDF
基于NS2的无线网络隐藏节点问题仿真实验 被引量:4
4
作者 蔡群英 黄镇建 《实验室研究与探索》 CAS 北大核心 2009年第11期74-76,共3页
提出用NS2设计一个观测无线网络隐藏节点问题的实验,并介绍了实验开发过程。该实验项目为计算机网络课程的实验教学提出一种新的思路,有助于学生实践能力和创新能力的培养。
关键词 网络模拟 NS2 隐藏节点问题 吞吐量
下载PDF
一种Ad Hoc网络隐藏终端问题的解决方案 被引量:4
5
作者 马洪亮 徐惠民 《中国电子科学研究院学报》 2007年第3期314-318,共5页
介绍了存在于Ad Hoc网络中的隐藏和暴露终端问题,指出了解决问题的思路,并在双忙音的基础上提出了DBTMAC协议。仿真结果证明DBTMAC协议可以解决隐藏和暴露终端问题,提高网络的吞吐量,消除链路失效事件的发生。
关键词 ADHOC网络 隐藏终端问题 媒体接入控制协议
下载PDF
基于矩阵作用问题的公钥密码体制抗量子攻击安全性分析
6
作者 黄华伟 《通信学报》 EI CSCD 北大核心 2023年第3期220-226,共7页
半群作用问题作为离散对数问题的推广,在公钥密码的设计中有着重要应用。通过分析基于整数矩阵乘法半群在交换群直积上的作用问题的公钥密码体制,将矩阵看作直积元素的指数,这类矩阵作用具有类似群的指数运算法则。首先证明了若矩阵作... 半群作用问题作为离散对数问题的推广,在公钥密码的设计中有着重要应用。通过分析基于整数矩阵乘法半群在交换群直积上的作用问题的公钥密码体制,将矩阵看作直积元素的指数,这类矩阵作用具有类似群的指数运算法则。首先证明了若矩阵作用是单射或隐藏子群的生成元个数小于或等于矩阵阶的平方,则这类矩阵作用问题可在多项式时间归约为矩阵加法群直和的隐藏子群问题。其次证明了交换矩阵作用问题一定可在多项式时间归约为矩阵加法群直和的隐藏子群问题。因此基于这类矩阵作用问题的公钥密码体制无法抵抗量子攻击,该结论对抗量子攻击的公钥密码设计有理论指导意义。 展开更多
关键词 Shor算法 隐藏子群问题 半群作用问题 公钥密码 抗量子攻击
下载PDF
基于冲突指示和分组隐藏节点冲突解析策略 被引量:2
7
作者 李拥军 谢嵘 谭晓青 《软件学报》 EI CSCD 北大核心 2014年第6期1316-1327,共12页
隐藏节点问题是导致IEEE 802.15.4协议性能下降的一个重要因素,而在IEEE 802.15.4中没有给出解决该类问题的具体方案.提出一种基于冲突指示和分组的隐藏冲突避免策略(hidden node collision detection and avoid strategy,简称HNCDAS),... 隐藏节点问题是导致IEEE 802.15.4协议性能下降的一个重要因素,而在IEEE 802.15.4中没有给出解决该类问题的具体方案.提出一种基于冲突指示和分组的隐藏冲突避免策略(hidden node collision detection and avoid strategy,简称HNCDAS),该策略采用分组方法将IEEE 802.15.4的CAP周期划分为多个等分时隙,从隐藏冲突导致的部分破损帧中提取出隐藏节点地址信息,依据当前获得的隐藏关系动态地将节点调整到相应的竞争组,竞争组内的节点在同一周期内仍按照二进制后退方法竞争发送消息,不同的竞争组在不同的时隙发送消息,从而彻底解决隐藏冲突问题.与其他隐藏冲突解析策略相比,HNCDAS具有额外开销少和动态调整等优点.从理论上证明了该策略的收敛性和解析策略时间的上限,实验结果表明,HNCDAS在数据传递率、吞吐率和能量利用率等方面都有明显的提高. 展开更多
关键词 IEEE 802 15 4 隐藏冲突问题 隐藏冲突解析机制 分组策略 LR WPAN
下载PDF
基于列表译码方法在查询访问模型下含错学习问题的分析 被引量:1
8
作者 王明强 庄金成 《电子与信息学报》 EI CSCD 北大核心 2020年第2期322-326,共5页
Regev在2005年提出了含错学习问题(LWE),这个问题与随机线性码的译码问题密切相关,并且在密码学特别是后量子密码学中应用广泛。原始的含错学习问题是在随机访问模型下提出的,有证据证明该问题的困难性。许多研究者注意到的一个事实是... Regev在2005年提出了含错学习问题(LWE),这个问题与随机线性码的译码问题密切相关,并且在密码学特别是后量子密码学中应用广泛。原始的含错学习问题是在随机访问模型下提出的,有证据证明该问题的困难性。许多研究者注意到的一个事实是当攻击者可以选择样本时,该问题是容易的。但是目前据作者所知并没有一个完整的求解算法。该文分析了查询访问模型下的带有错误学习问题,给出了完整的求解算法。分析采用的工具是将该问题联系到隐藏数问题,然后应用傅里叶学习算法进行列表译码。 展开更多
关键词 含错学习问题 查询访问模型 隐藏问题 傅里叶学习 列表译码
下载PDF
基于部分信息泄露的Hensel提升计算问题 被引量:1
9
作者 臧统政 吕克伟 《计算机工程》 CAS CSCD 2013年第8期38-43,54,共7页
针对传统隐藏数仅局限于模素数或模特定形式合数的问题,利用Hensel提升和格归约技术,提出一种隐藏数问题由模素数向模一般形式合数提升的方法。将隐藏数问题由模素数向模素数方幂提升,运用中国剩余定理得到模一般形式合数下的隐藏数问... 针对传统隐藏数仅局限于模素数或模特定形式合数的问题,利用Hensel提升和格归约技术,提出一种隐藏数问题由模素数向模一般形式合数提升的方法。将隐藏数问题由模素数向模素数方幂提升,运用中国剩余定理得到模一般形式合数下的隐藏数问题。利用该方法证明Hensel提升的离散对数计算,可归约到模素数情况下的隐藏数问题。 展开更多
关键词 隐藏问题 Hensel提升 格归约 最大有意比特 离散对数 中国剩余定理
下载PDF
隐藏节点冲突的发现与研究
10
作者 林城誉 李拥军 谢嵘 《现代计算机》 2019年第24期3-6,29,共5页
隐藏节点在无线传感网络中的冲突问题,会导致无线传感网络中节点进行数据传输的整体性能的过多损耗,在具体的协议标准中并没有给出实际的解决方案。使用一种分组算法有策略性地将不同的非隐藏关系节点进行分组,每个组内节点互为隐藏节点... 隐藏节点在无线传感网络中的冲突问题,会导致无线传感网络中节点进行数据传输的整体性能的过多损耗,在具体的协议标准中并没有给出实际的解决方案。使用一种分组算法有策略性地将不同的非隐藏关系节点进行分组,每个组内节点互为隐藏节点,其中每个组在对应的时间片里只能选择一个节点发送数据,并且在其他组的时间片里即使信道空闲也不发送数据。使用Bloom Filter在传感器节点对其他节点信息记录时进行数据压缩,有效地避免可能发生的某些节点存储大量节点信息而导致资源不足的情况。实验基于ZigBee协议组建小型局域网,选取全功能节点作为中心节点并转发来自其他节点的消息。实验表明分组策略有效地获取每个节点的隐藏冲突关系,Bloom Filter进一步减少每个传感器节点的资源损耗,提升整体的网络性能。 展开更多
关键词 隐藏节点问题 LR-WPAN 布隆过滤器 无线传感网络 ZIGBEE协议
下载PDF
自顶向下的设计方法在实际机械建模应用中的问题
11
作者 蒙飞 《中文科技期刊数据库(全文版)工程技术》 2017年第3期253-253,共1页
自顶向下的设置措施是目前机械建模过程中较为常见的一种设计措施,其使用很好的实现了机械设备具体设计中很难完成的模型创建,并且也为该模型再次使用等奠定了基础条件,从而大幅度提升了机械建模的水平与效率,可是自顶向下的设置方式在... 自顶向下的设置措施是目前机械建模过程中较为常见的一种设计措施,其使用很好的实现了机械设备具体设计中很难完成的模型创建,并且也为该模型再次使用等奠定了基础条件,从而大幅度提升了机械建模的水平与效率,可是自顶向下的设置方式在具体的机械建模当中还存在较多的问题。文章从自顶向下的设置方式的相关含义说起,接着详细介绍了自顶向下的设置方式在具体机械建模过程中的实际使用。 展开更多
关键词 自顶向下设置方式 机械建模 隐藏问题
下载PDF
试论学习英美文学的价值和现实意义 被引量:4
12
作者 鲁艳华 《英语广场(学术研究)》 2016年第5期122-123,共2页
自从我国成功加入世贸组织后,和英美国家交流日益密切。但是因为地域文化差异,大部分人员始终将注意力局限在英美文学表层认知上,对其中的情感底蕴和内涵却知之甚少。须知如今英美文学主张凸显实用性,如若研究过程中无法将历史背景、作... 自从我国成功加入世贸组织后,和英美国家交流日益密切。但是因为地域文化差异,大部分人员始终将注意力局限在英美文学表层认知上,对其中的情感底蕴和内涵却知之甚少。须知如今英美文学主张凸显实用性,如若研究过程中无法将历史背景、作者生平和读者关系处理妥当,英美文学价值和现实意义也就因此被埋没。面对此类状况,笔者决定对英美文学在教学中的主导价值和我国应用过程中的弊端问题,加以深刻对比探讨,希望能够借此激活广大学习主体的求知欲望,为今后英美文学成就推广传承、维持和别国的经济、文化合作交流密度,奠定基础。 展开更多
关键词 英美文学 价值地位 现实意义 隐藏问题
下载PDF
面向多跳无线网络的无冲突MAC协议 被引量:6
13
作者 张克旺 张德运 杜君 《软件学报》 EI CSCD 北大核心 2009年第7期1895-1908,共14页
多跳无线网络中隐藏节点导致节点之间的冲突频繁、数据重传率高、网络吞吐量下降.而802.11DCF中的RTS/CTS(ready-to-send/clear-to-send)机制不能有效地防止隐藏节点,特别是随着网络中节点通信速率的提高,由于节点的信噪比要求也相应提... 多跳无线网络中隐藏节点导致节点之间的冲突频繁、数据重传率高、网络吞吐量下降.而802.11DCF中的RTS/CTS(ready-to-send/clear-to-send)机制不能有效地防止隐藏节点,特别是随着网络中节点通信速率的提高,由于节点的信噪比要求也相应提高,接收节点受到更大范围内隐藏节点的干涉,RTS/CTS机制防止隐藏节点的效率急剧降低.首先,在考虑网络积累干涉以及环境噪音的情况下分析了多跳无线网络中的隐藏节点问题.然后,提出一种双信道无冲突MAC(media access control)协议DCCFMA(double channel collision free mediaaccess).DCCFMA协议采用双信道结构,接收节点根据数据信道中发送节点的信号强度动态调节控制信道的发射功率,以完全覆盖接收节点周围所有的隐藏节点,保证接收节点在接收过程中不受干涉.DCCFMA协议能够有效地解决多跳无线网络中的隐藏节点问题.仿真结果表明,与802.11DCF相比,DCCFMA机制下的平均网络吞吐量增加了24%. 展开更多
关键词 多跳无线网络 隐藏节点问题 IEEE 802.11 DCF DCCFMA 双信道
下载PDF
e-MAC:一种面向Ad Hoc网络的高吞吐量MAC协议 被引量:3
14
作者 张克旺 潘煜 +1 位作者 张琼 张德运 《软件学报》 EI CSCD 北大核心 2010年第10期2666-2676,共11页
解决ad hoc网络中隐藏节点问题、暴露节点问题的最终目的是减少节点间的冲突,提高网络空间复用率,从而提高网络吞吐量.现有MAC协议在解决隐藏节点问题时着重于彻底消除网络中的隐藏节点,忽略了网络空间复用率,即使能够彻底解决隐藏节点... 解决ad hoc网络中隐藏节点问题、暴露节点问题的最终目的是减少节点间的冲突,提高网络空间复用率,从而提高网络吞吐量.现有MAC协议在解决隐藏节点问题时着重于彻底消除网络中的隐藏节点,忽略了网络空间复用率,即使能够彻底解决隐藏节点问题,也不能有效提高网络吞吐量.同样,现有协议在解决暴露节点问题时着重于如何允许暴露节点并行发送数据,忽略了暴露节点接收数据的问题,也影响了网络空间复用率.提出了一种高效的MAC协议e-MAC,协议采用两种方法提高网络空间复用率:首先,协议中接收节点根据接收到发送节点的信号强度动态调整忙音发射功率,使忙音恰好覆盖所有的隐藏节点,在彻底解决隐藏节点问题的同时,提高网络空间复用率;其次,隐藏节点接收到RTS消息后,通过判断RTS消息信号强度与信道中干涉信号的强度之比来决定是否接收数据,允许满足信噪比要求的接收节点接收数据,进一步提高网络空间复用率.仿真结果验证了协议的有效性,在任意拓扑结构下,e-MAC协议的平均吞吐量比DUCHA(dual channel access)协议高87%. 展开更多
关键词 AD HOC网络 隐藏节点问题 网络空间复用率 网络吞吐量 e-MAC
下载PDF
探究性教学模式在初中数学教学中的应用分析
15
作者 李海华 《数理化解题研究(初中版)》 2016年第9期47-48,共2页
探究性教学模式对于初中生思维创新水平有着决定性意义.由此,笔者决定针对目前我国初中数学教学遗留的问题,探究性教学模式内涵和其在日后数学课堂教学融合的细节,加以深入性探讨,希望借此为学生数理分析能力形成和综合素质拓展,提供保障.
关键词 探究性教学 初中数学 隐藏问题 应用手段
下载PDF
对DSA和ECDSA的一种改进格攻击
16
作者 余发江 贾耀民 《信息网络安全》 CSCD 北大核心 2022年第2期11-20,共10页
利用格攻击DSA和ECDSA的方法,通过构造同余方程组可以将隐藏数字问题转化为格中最近向量问题,当同余方程组至多有一个解小于给定界限时,可通过求解格中最近向量获取签名私钥。给定界限越大,对解向量的大小要求越宽松,攻击的难度也越低... 利用格攻击DSA和ECDSA的方法,通过构造同余方程组可以将隐藏数字问题转化为格中最近向量问题,当同余方程组至多有一个解小于给定界限时,可通过求解格中最近向量获取签名私钥。给定界限越大,对解向量的大小要求越宽松,攻击的难度也越低。文章提出一种新的给定界限,其大小是原有界限的6.92倍,显著降低了格攻击的难度。利用从OpenSSL收集到的DSA和ECDSA的签名数据,设计验证新界限的格攻击实验。实验结果表明,新界限对已知解向量元素的要求由最高比特位6位降低到3位。对于DSA,当格的维度为350时,攻击成功率达80%;对于ECDSA,当格的维度为260时,攻击成功率达97%。通过解向量减去一个基准向量,可将对已知解向量元素的要求降低至1位,从而降低格攻击的难度。 展开更多
关键词 格攻击 隐藏数字问题 最近向量问题 DSA ECDSA
下载PDF
Paillier陷门函数的两个变体的比特安全性分析 被引量:5
17
作者 苏东 王克 吕克伟 《计算机学报》 EI CSCD 北大核心 2010年第6期1050-1059,共10页
文中对Paillier陷门函数两个变体——Rabin-Paillier和RSA-Paillier进行了比特安全分析.对于Rabin-Paillier陷门函数,文中证明了从密文计算其明文的3 2n/2+log2n个最高有效位与对这个函数求逆一样困难,其中n为RSA模数N的二进制长度.该... 文中对Paillier陷门函数两个变体——Rabin-Paillier和RSA-Paillier进行了比特安全分析.对于Rabin-Paillier陷门函数,文中证明了从密文计算其明文的3 2n/2+log2n个最高有效位与对这个函数求逆一样困难,其中n为RSA模数N的二进制长度.该结论的证明基于Boneh等人提出的素数域上的隐藏数问题的一个变体.文中使用Malykhin在2007年得到的指数和的界把该变体扩展到了Paillier模数N2的情况.对于RSA-Paillier陷门函数,该文完善了Morillo等人对于该函数明文最低有效位的困难性证明.通过设计一个随机化的算法使得Morillo等人提出的明文恢复算法在使用不完美的LSB预言机的时候也能工作. 展开更多
关键词 比特安全 Paillier Rabin-Paillier RSA-Paillier 指数和的界 隐藏问题
下载PDF
椭圆曲线Diffie-Hellman密钥交换协议的比特安全性研究 被引量:12
18
作者 魏伟 陈佳哲 +1 位作者 李丹 张宝峰 《电子与信息学报》 EI CSCD 北大核心 2020年第8期1820-1827,共8页
椭圆曲线Diffie-Hellman密钥交换协议与其他公钥密码体制相比,能够以较小的密钥尺寸来达到相同的安全强度,因此在实际应用中对带宽和存储的要求较低,从而在很多计算资源受限的环境中有更多应用价值。该文从理论和应用角度,评估该类型协... 椭圆曲线Diffie-Hellman密钥交换协议与其他公钥密码体制相比,能够以较小的密钥尺寸来达到相同的安全强度,因此在实际应用中对带宽和存储的要求较低,从而在很多计算资源受限的环境中有更多应用价值。该文从理论和应用角度,评估该类型协议共享密钥建立过程中的部分信息泄漏对安全性的威胁至关重要。基于隐藏数问题和格分析技术,该文讨论了椭圆曲线Diffie-Hellman密钥交换协议的比特安全性,启发式地证明了椭圆曲线Diffie-Hellman共享密钥的x坐标的中间11/12 bit的计算困难性近似于恢复整个密钥。进一步地,给出了信息泄露量与泄漏位置的显式关系式。该文的研究结果放松了对泄露比特位置的限制,更加符合应用场景,显著改进了以往工作中得出的结论。 展开更多
关键词 椭圆曲线Diffie-Hellman 比特安全 信息泄露 隐藏问题
下载PDF
工程项目质量管理与施工阶段质量控制研究
19
作者 李瀚男 《科技风》 2016年第9期163-163,共1页
现阶段我国建筑事业获得长效发展机遇,不同施工企业对工程项目质量管理和施工阶段质量控制等,也产生较为深刻的重视态度。由此,笔者决定针对现阶段我国建筑工程施工质量控制现状加以客观论述,试图将其中遗留的弊端问题提炼整理完全;另外... 现阶段我国建筑事业获得长效发展机遇,不同施工企业对工程项目质量管理和施工阶段质量控制等,也产生较为深刻的重视态度。由此,笔者决定针对现阶段我国建筑工程施工质量控制现状加以客观论述,试图将其中遗留的弊端问题提炼整理完全;另外,结合个人丰富的实践经验制定实施合理化应对方案,希望至此为我国工程项目质量管理和经济实力大幅度提升,奠定基础。 展开更多
关键词 工程项目 施工阶段 隐藏问题 质量控制
下载PDF
一种节能混合无线传感器网络MAC协议 被引量:2
20
作者 刘一哲 袁睿翕 《计算机工程与应用》 CSCD 北大核心 2011年第27期86-90,共5页
针对无线传感器网络的节能和网络性能流量自适应的需求,在Z-MAC协议的基础上,提出了EHMAC协议。经过分析表明,EHMAC在保持Z-MAC高信道利用率和低延迟的同时,可以减少Z-MAC低功耗侦听机制造成的大量串音能耗以及pream-ble传输所造成的网... 针对无线传感器网络的节能和网络性能流量自适应的需求,在Z-MAC协议的基础上,提出了EHMAC协议。经过分析表明,EHMAC在保持Z-MAC高信道利用率和低延迟的同时,可以减少Z-MAC低功耗侦听机制造成的大量串音能耗以及pream-ble传输所造成的网络开销。此外,EHMAC对Z-MAC在内的TDMA类协议无法应对的非对称隐藏终端问题提出了解决方案,取得了较高的网络吞吐量和较低的端到端延迟。 展开更多
关键词 无线传感器网络 混合介质访问控制 节能 网络性能 非对称隐藏终端问题
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部