期刊文献+
共找到5篇文章
< 1 >
每页显示 20 50 100
传感器网络中一种实时的自适应时隙调度算法 被引量:2
1
作者 丁海霞 《计算机工程与应用》 CSCD 北大核心 2010年第22期110-112,116,共4页
无线传感器网络节点数目众多,MAC协议为节点分配工作时隙面临能量利用不高、节点延时较长等方面的难题。目前基于时隙调度的MAC协议一般采用等长的时隙大小,不能适应数据流量变化大的网络且忽略与网络层的融合,没有利用路由层信息来减... 无线传感器网络节点数目众多,MAC协议为节点分配工作时隙面临能量利用不高、节点延时较长等方面的难题。目前基于时隙调度的MAC协议一般采用等长的时隙大小,不能适应数据流量变化大的网络且忽略与网络层的融合,没有利用路由层信息来减低时隙分配算法性能代价。提出一种基于路由转发树的时隙调度算法(ATSA),网络采用簇结构,在簇内构造一棵路由转发树,根据路由转发树形成的路径信息对节点实时获取节点每轮需要发送的数据量大小,根据节点的数据量大小来分配节点每轮需要的时隙,然后由簇头据此动态地为成员节点分配时隙,降低时隙划分的能量和时间代价,减少空闲侦听时间,避免串音。仿真表明,该算法有效地提高了网络能量利用效率,延长了网络生存周期,降低数据包的延时。 展开更多
关键词 媒体介质访问控制(MAC)协议 时隙调度 路由转发树
下载PDF
教师综合业绩评价系统的设计与实现
2
作者 林荣智 《电子设计工程》 2015年第10期54-56,共3页
本系统基于J2EE Web开发技术,以填补我校信息化建设上的空白为目的,采用了目前较为流行的N层结构的架构设计方法,并以Access为数据库,实现了用户管理、数据申报和数据审核、决策树生成、业绩评定管理等6大功能模块。开发过程中采用ID3... 本系统基于J2EE Web开发技术,以填补我校信息化建设上的空白为目的,采用了目前较为流行的N层结构的架构设计方法,并以Access为数据库,实现了用户管理、数据申报和数据审核、决策树生成、业绩评定管理等6大功能模块。开发过程中采用ID3算法形成决策树,使用基于角色的访问控制技术(RBAC)对用户权限进行限制,采用随机函数对Access数据库进行加密。本系统严格按软件工程的开发顺序,逐步实现系统的核心功能。本系统的实现是对我校教学和科研工作的又一次促进。 展开更多
关键词 J2EE WEB开发 决策树 加密技术 ID3算法 基于角色的访问控制技术
下载PDF
基于属性的分布式云访问控制方案 被引量:6
3
作者 张竹林 王彩芬 《计算机工程》 CAS CSCD 2012年第11期1-4,共4页
云服务中现有访问控制方案对可信第三方具有强烈依赖性。针对该问题,提出一个基于属性的分布式云访问控制方案。建立云访问控制模型,采用ABE的加密树方式构造访问控制策略,并给出用户撤销及策略更新方法。安全性分析表明,该方案能够抵... 云服务中现有访问控制方案对可信第三方具有强烈依赖性。针对该问题,提出一个基于属性的分布式云访问控制方案。建立云访问控制模型,采用ABE的加密树方式构造访问控制策略,并给出用户撤销及策略更新方法。安全性分析表明,该方案能够抵抗共谋攻击,具有数据保密性以及后向前向保密性。 展开更多
关键词 基于属性的加密 云计算 访问控制 访问树 CP-abe算法 KP-abe算法
下载PDF
基于Merkle树的安全云存储系统 被引量:4
4
作者 郑李伟 王雪平 《计算机系统应用》 2022年第4期81-90,共10页
随着云存储的普及,越来越多的文件存储在云存储服务器中而不是用户的计算机中,这使得用户失去了对数据的绝对控制权,数据安全性难以保障.为了解决这一问题,本文提出了一种新的安全云存储系统.这套系统在用户态实现,可以直接架设在计算... 随着云存储的普及,越来越多的文件存储在云存储服务器中而不是用户的计算机中,这使得用户失去了对数据的绝对控制权,数据安全性难以保障.为了解决这一问题,本文提出了一种新的安全云存储系统.这套系统在用户态实现,可以直接架设在计算机的文件系统上,对计算机硬件、软件要求都很低.通过使用分组加密算法和Merkle-B+树的设计提供了端到端的数据加密保护、完整性检查和访问权限控制等功能.本系统使用简单,对于用户来说是完全透明的,降低了用户的使用门槛.对本系统的测试结果显示,本系统架在NFS文件系统上时,在大文件环境下表现出来的I/O性能下降约为5%,这说明本系统在保证用户数据安全性、系统易用性的同时,其性能也是较好的. 展开更多
关键词 安全存储系统 加密文件系统 Merkle-B+树 分组加密 完整性检查 访问控制
下载PDF
基于ABE算法的访问控制方法研究 被引量:2
5
作者 卞一茗 杨庚 《广西通信技术》 2009年第4期34-39,共6页
访问控制是信息安全的一种重要技术,目前的主要方法是基于角色的访问控制方法,但在管理和安全性方面存在不足。在ABE算法发展史的基础上,给出了一种基于ABE算法的访问控制模型,模型将RBAC中的角色用一组可描述的属性标识。然后具体实现... 访问控制是信息安全的一种重要技术,目前的主要方法是基于角色的访问控制方法,但在管理和安全性方面存在不足。在ABE算法发展史的基础上,给出了一种基于ABE算法的访问控制模型,模型将RBAC中的角色用一组可描述的属性标识。然后具体实现了基于CP-ABE算法的访问控制方法,从算法复杂度、安全性、函数实现等方面分析其性能,给出了相关性能测试。实验结果表明算法在这些方面有一定的优势,能有效抵抗联合攻击,体现了良好的安全性。最后根据实验结果提出几种算法优化方案,旨在设计出更高效安全的访问控制方法。 展开更多
关键词 abe算法 访问控制 单调访问控制树
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部