期刊文献+
共找到701篇文章
< 1 2 36 >
每页显示 20 50 100
A novel approach to authenticated group key transfer protocol based on AG codes
1
作者 袁德砦 Peng Xingyi +1 位作者 Liu Ting Cui Zhe 《High Technology Letters》 EI CAS 2019年第2期129-136,共8页
Group key management technique is a fundamental building block for secure and reliable group communication systems.In order to successfully achieve this goal, group session key needs to be generated and distributed to... Group key management technique is a fundamental building block for secure and reliable group communication systems.In order to successfully achieve this goal, group session key needs to be generated and distributed to all group members in a secure and authenticated manner.The most commonly used method is based on Lagrange interpolating polynomial over the prime field F p={0,1,2,…, p-1}. A novel approach to group key transfer protocol based on a category of algebraic-geometry code is presented over the infinite field GF(2 m). The attractive advantages are obvious. Especially, the non-repeatability, confidentiality, and authentication of group key transfer protocols are obtained easily. Besides, a more generalized and simple mathematical construction model is proposed which also can be applied perfectly to related fields of information security. 展开更多
关键词 group KEY transfer protocol ERASURE code AG CODES non-repeatability CONFIDENTIALITY AUTHENTICATION
下载PDF
Secure oblivious transfer protocol from indistinguishability obfuscation
2
作者 Yuan Zheng Wang Mei Feng Xiao 《The Journal of China Universities of Posts and Telecommunications》 EI CSCD 2016年第3期1-10,共10页
A new secure oblivious transfer (OT) protocol from indistinguishability obfuscation (iO) is proposed in this paper. The candidate iO and a dual-mode cryptosystem are the main technical tools of this scheme. Garg e... A new secure oblivious transfer (OT) protocol from indistinguishability obfuscation (iO) is proposed in this paper. The candidate iO and a dual-mode cryptosystem are the main technical tools of this scheme. Garg et al. introduced a candidate construction of iO in 2013. Following their steps, a new k-out-of-1 OT protocol is presented here, and its realization from decisional Diffie-Hellman (DDH) is described in this paper, in which iO was combined with the dual-mode cryptosystem. The security of the scheme mainly relies on the indistinguishability of the obf-branches (corresponding to the two modes in dual-mode model). This paper explores a new way for the application of iO. 展开更多
关键词 indistinguishability obfuscation (iO) oblivious transfer (OT) protocol dual-mode cryptosystem
原文传递
Inter-Basin Water Transfer Projects and Climate Change: The Role of Allocation Protocols in Economic Efficiency of the Project. Case Study: Dez to Qomrood Inter-Basin Water Transmission Project (Iran)
3
作者 Reza Maknoon Masoud Kazem Maryam Hasanzadeh 《Journal of Water Resource and Protection》 2012年第9期750-758,共9页
Nowadays, there is a growing emphasis on Inter-basin water transfer projects as costly activities with ambiguous effects on environment, society and economy. Since the concept of climate change was in its embryonic ph... Nowadays, there is a growing emphasis on Inter-basin water transfer projects as costly activities with ambiguous effects on environment, society and economy. Since the concept of climate change was in its embryonic phase before 1990’s, the majority of these projects planned before that period have not considered the effect of long term variation of water resources. In all of these numerous operational and under-construction projects, an intelligent selection of the best water transmission protocol, can help the governments to optimize their expenditures on these projects ,and also can help water resources managers to face climate change effects wisely. In this paper as a case study, Dez to Qomrood inter-basin water transfer project is considered to evaluate the efficiency of three different protocols in long term. The effect of climate change has been forecasted via a wide range of GCMs (Global Circulation Model) in order to calculate the change of flow in the basin's area with different climate scenarios. After these calculation, a water allocation model has been used to evaluate which of these three water transmission protocols (Proportional Allocation (PA), Fix Upstream allocation (FU), and Fix Downstream allocation (FD)) is the most efficient logic switch economically in a framework including both upstream and downstream stakeholders. As the final result, it can be inferred that Fix Downstream allocation (FD) protocol can supply more population especially with urban water for a fix expense and also is the most adapted protocol with future global change, at least in the first round of sustainability assessment. 展开更多
关键词 WATER transfer Economic Efficiency CLIMATE Change WATER Transmission protocols
下载PDF
一种基于HTTP/3传输特性的加密视频识别方法
4
作者 吴桦 倪珊珊 +2 位作者 罗浩 程光 胡晓艳 《计算机学报》 EI CAS CSCD 北大核心 2024年第7期1640-1664,共25页
视频流量逐渐在网络中占据主导地位,且视频平台大多对其进行加密传输。虽然加密传输视频可以有效保护用户隐私,但是也增加了监管有害视频传播的难度.现有的加密视频识别方法基于TCP(Transmission Control Protocol)传输协议头部信息和HT... 视频流量逐渐在网络中占据主导地位,且视频平台大多对其进行加密传输。虽然加密传输视频可以有效保护用户隐私,但是也增加了监管有害视频传播的难度.现有的加密视频识别方法基于TCP(Transmission Control Protocol)传输协议头部信息和HTTP/1.1(HypertextTransferProtocol Version1.1)的传输模式,提取应用层音视频数据单元传输长度序列来实现视频识别.但是随着基于UDP(UserDatagramProtocol)的QUIC(QuickUDP Internet Connections)协议及基于QUIC实现的HTTP/3(HypertextTransferProtocol Version 3)协议应用于视频传输,已有方法不再适用.HTTP/3协议缺少类似TCP的头部信息,且使用了多路复用机制,并对几乎所有数据进行了加密,此外,视频平台开始使用多片段合并分发技术,这给从网络流量中精准识别加密视频带来了巨大挑战。本文基于HTTP/3协议中的控制信息特征,提出了从HTTP/3加密视频流中提取数据传输特征并进行修正的方法,最大程度复原出应用层音视频长度特征.面向多片段合并分发导致的海量匹配问题,本文基于明文指纹库设计了键值数据库来实现视频的快速识别.实验结果表明,本文提出的基于HTTP/3传输特性的加密视频识别方法能够在包含36万个真实视频指纹的YouTube大规模指纹库中达到接近99%的准确率,100%的精确率以及99.32%的F1得分,对传输过程中加人了填充顿的Facebook平台,在包含28万个真实视频指纹的大规模指纹库中达到95%的准确率、100%的精确率以及96.45%的F1得分,在具有同样特性的Instagram平台中,最高可达到97.57%的F1得分,且本方法在所有指纹库中的平均视频识别时间均低于0.4秒.本文的方法首次解决了使用HTTP/3传输的加密视频在大规模指纹库场景中的识别问题,具有很强的实用性和通用性. 展开更多
关键词 HTTP/3协议 QUIC协议 基于HTTP的动态自适应流媒体 视频识别 加密流量
下载PDF
基于卷积神经网络的HTTP隧道检测
5
作者 宋松山 黄文培 +1 位作者 李颖颖 杜圳 《信息技术》 2024年第7期160-166,共7页
超文本传输协议(Hyper Text Transfer Protocol,HTTP)隧道具有穿越防火墙和规避入侵检测系统识别的能力,给信息安全带来严重威胁。然而现阶段的HTTP隧道检测方法识别能力不足、难以应对特征复杂的HTTP隧道。文中分析了HTTP隧道数据包与... 超文本传输协议(Hyper Text Transfer Protocol,HTTP)隧道具有穿越防火墙和规避入侵检测系统识别的能力,给信息安全带来严重威胁。然而现阶段的HTTP隧道检测方法识别能力不足、难以应对特征复杂的HTTP隧道。文中分析了HTTP隧道数据包与正常HTTP数据包之间的差别,针对目前HTTP隧道检测方法存在的不足,提出了一种仅需提取小部分流量数据的基于卷积神经网络的HTTP隧道检测方法。实验结果表明,基于卷积神经网络的HTTP隧道检测方法能有效识别网络中的HTTP隧道流量,检测精确率、召回率、F1分数均达到99%以上,且不需要人工选择大量的专家特征,对网络流量监管有重要意义。 展开更多
关键词 超文本传输协议 网络隧道 入侵检测 信息安全 卷积神经网络
下载PDF
通用U盘加密系统的研究、设计与实现
6
作者 杨梦轲 胡小明 +1 位作者 程文强 王俊以 《上海第二工业大学学报》 2024年第2期196-202,共7页
U盘的广泛使用为计算机之间交换数据提供了极大的方便,但是在使用U盘的同时也存在着U盘可以未经允许而随意地读取的问题。针对这一问题,现有的技术手段主要通过软硬件加密的方式解决,但仍存在兼容性低、操作过程复杂、可移植性低等问题... U盘的广泛使用为计算机之间交换数据提供了极大的方便,但是在使用U盘的同时也存在着U盘可以未经允许而随意地读取的问题。针对这一问题,现有的技术手段主要通过软硬件加密的方式解决,但仍存在兼容性低、操作过程复杂、可移植性低等问题。为了解决这一问题,提出了一个基于单板计算机的U盘加密系统。该系统的设计以运行Linux操作系统的单板计算机为基本框架,采用了Linux统一密钥设置(LUKS)加密规范,按照高级加密标准(AES)为U盘上数据提供加密保护;通过媒体传输协议(MTP)为计算机提供安全的连接,为整套系统对计算机的连接提供极佳的兼容性。实验结果表明,该U盘加密系统可以为所有兼容USB大容量存储设备的U盘提供加密功能,也兼容Windows和Linux等常见操作系统,在确保安全性的同时具有极佳的通用性。 展开更多
关键词 U盘 嵌入式LINUX系统 AES高级加密算法 U盘加密 媒体传输协议
下载PDF
基于Modbus协议的湿度检定系统设计
7
作者 崔学林 梁宝龙 +2 位作者 黄斌 陈亮 李伟 《电子技术应用》 2024年第5期35-40,共6页
为了提高湿度计量的工作效率和数字化安全管理水平,设计了一种基于Modbus协议的湿度检定系统。该系统依托Modbus RTU协议模式、精密露点仪数据格式和Agilent34401A数字万用表可编程仪器的标准命令协议,实现了湿度发生器自动控制,提高了... 为了提高湿度计量的工作效率和数字化安全管理水平,设计了一种基于Modbus协议的湿度检定系统。该系统依托Modbus RTU协议模式、精密露点仪数据格式和Agilent34401A数字万用表可编程仪器的标准命令协议,实现了湿度发生器自动控制,提高了检定效率和数据安全性。湿度检定系统检定结果的扩展不确定度为1.3%。采用测量仪器特性评定和传递比较法对系统测量结果进行验证,测量结果均验证通过,表明系统可进行业务化应用。 展开更多
关键词 MODBUS协议 湿度计量 不确定度 传递比较法
下载PDF
卵泡期长效长方案与黄体期短效长方案的临床结局比较
8
作者 孙雪艳 张爱玉 王辉 《国际医药卫生导报》 2024年第9期1473-1477,共5页
比较体外受精-胚胎移植(IVF-ET)卵泡期长效长方案与黄体期短效长方案新鲜移植周期的临床结局。方法回顾性分析2018年1月至2022年12月在烟台市烟台山医院生殖医学中心行IVF-ET助孕的313例患者(313个周期)资料,根据其促排卵方案分成两组... 比较体外受精-胚胎移植(IVF-ET)卵泡期长效长方案与黄体期短效长方案新鲜移植周期的临床结局。方法回顾性分析2018年1月至2022年12月在烟台市烟台山医院生殖医学中心行IVF-ET助孕的313例患者(313个周期)资料,根据其促排卵方案分成两组。卵泡期长效长方案组(A组,141个周期),年龄(31.59±3.00)岁,不孕年限(3.48±2.38)年;黄体期短效长方案组(B组,172个周期),年龄(31.42±3.03)岁,不孕年限(3.38±2.38)年。应用t检验及χ^(2)检验比较两种方案的临床结局。结果A组总促性腺激素(Gn)用量、Gn天数、人绒毛膜促性腺激素(HCG)日内膜厚度均高于B组[(29.53±11.18)支比(23.83±7.03)支、(9.61±1.80)d比(8.44±1.26)d、(1.13±0.23)cm比(1.06±0.26)cm],差异均有统计学意义(t=5.49、6.75、2.44,均P<0.05);A组HCG日雌二醇(E2)、HCG日黄体生成素(LH)水平、获卵率、优胚率均低于B组[(2255.00±1417.75)ng/L比(2787.01±1285.11)ng/L、(1.56±1.34)mIU/ml D0I:10.3765.2024.09.015比(2.12±1.02)mIU/ml、81.00%(1522/1879)比84.74%(2043/2411)、38.31%(344/898)比48.22%(597/1238)],差异均有统计学意义(t=3.44、4.14,χ^(2)=10.50、20.76,均P<0.05);A组临床妊娠率、胚胎着床率高于B组[59.65%(68/114)比43.88%(43/98)、44.39%(87/196)比31.82%(56/176)],差异均有统计学意义(χ^(2)=5.26、6.19,均P<0.05)。结论卵泡期长效长方案新鲜移植周期临床妊娠率和胚胎着床率均高于黄体期短效长方案。 展开更多
关键词 体外受精-胚胎移植 卵泡期长效长方案 黄体期短效长方案 临床妊娠率 胚胎着床率
下载PDF
TCP协议以及多路径传输协议研究进展
9
作者 司其昊 刘振祥 《无线互联科技》 2024年第9期7-11,共5页
文章主要研究了TCP传输协议以及MPTCP多路径网络传输的研究进展。首先,文章对TCP的传输原理以及各项问题和应用进行研究,引用若干典型案例阐述TCP传输协议的优势及其存在的局限性,给出相应建议和改进措施;其次,提出了MPTCP多路径网络传... 文章主要研究了TCP传输协议以及MPTCP多路径网络传输的研究进展。首先,文章对TCP的传输原理以及各项问题和应用进行研究,引用若干典型案例阐述TCP传输协议的优势及其存在的局限性,给出相应建议和改进措施;其次,提出了MPTCP多路径网络传输是当下一种提高网络速度可行、高效的方式,但MPTCP在公平性、安全性、网络速度等方面还存在问题,故未达到可以全面普及的程度;最后,详细介绍了MPTCP多路径网络传输协议的发展趋势与难题,提出采用做多路径传输的代理的方式可以优化传输性能。 展开更多
关键词 TCP 多路径传输协议 MPTCP
下载PDF
拮抗剂方案新鲜胚胎移植和冻融胚胎移植临床结局比较
10
作者 孙丽 李欣欣 +3 位作者 李跃 葛明晓 欧建平 葛淑琦 《中国临床解剖学杂志》 CSCD 北大核心 2024年第2期181-185,共5页
目的 比较拮抗剂方案中行新鲜胚胎移植和冻融胚胎移植的临床结局。方法 回顾性分析2575例患者行拮抗剂方案助孕的临床资料,其中鲜胚移植周期1328例,冻胚移植周期1247例。结果冻胚移植组的血清AMH值、AFC显著高于鲜胚移植组,差异有统计... 目的 比较拮抗剂方案中行新鲜胚胎移植和冻融胚胎移植的临床结局。方法 回顾性分析2575例患者行拮抗剂方案助孕的临床资料,其中鲜胚移植周期1328例,冻胚移植周期1247例。结果冻胚移植组的血清AMH值、AFC显著高于鲜胚移植组,差异有统计学意义(P<0.05),其余基础资料无统计学差异(P>0.05)。冻胚移植组hCG日FSH低于鲜胚移植组,E2、P高于鲜胚移植组,差异有统计学意义(P<0.05)。冻胚移植组的获卵数、成熟卵子数、优质胚胎数均显著高于鲜胚组,差异有统计学意义(P<0.05)。冻胚移植组的移植胚胎数显著低于鲜胚移植组,临床妊娠率、着床率、活产率显著高于鲜胚移植组,异位妊娠率、多胎妊娠率显著低于鲜胚移植组,差异有统计学意义(P<0.05)。两组的中重度OHSS发生率、流产率、妊娠期糖尿病发生率、妊娠期高血压发生率差异无统计学意义(P>0.05)。冻胚移植组的单胎出生体重显著高于鲜胚移植组,差异有统计学意义(P<0.05)。结论 拮抗剂方案中冻胚移植亦可获得较好的临床结局,可作为一种有效的补充方案。 展开更多
关键词 拮抗剂方案 新鲜胚胎移植 冻融胚胎移植 全胚冷冻
下载PDF
基于区块链的征信系统消息转移协议
11
作者 陈丽燕 《计算机应用与软件》 北大核心 2024年第2期8-13,79,共7页
目前征信个人隐私保护系统中的消息转移只实现了单向信任转移,对申请方的责任未做确认,因此,无法建立消息转移双方的双向信任关系,无法实现公正性;此外,消息转移过程也存在安全隐患。提出一个基于区块链的征信系统消息转移协议,该协议... 目前征信个人隐私保护系统中的消息转移只实现了单向信任转移,对申请方的责任未做确认,因此,无法建立消息转移双方的双向信任关系,无法实现公正性;此外,消息转移过程也存在安全隐患。提出一个基于区块链的征信系统消息转移协议,该协议要求消息转移的双方需要完成顺序的签署确认,借助于区块链的共识机制和附加协议、加密算法等技术保障消息安全转移,具有公正性、隐私性。此外,还提供了消息的追加、更新和删除等功能。最后,分析了本协议的公正性、隐私性和不可抵赖性。 展开更多
关键词 区块链 智能合约 征信信息 隐私保护 消息转移协议
下载PDF
智能电能表数据安全隐患多层次分析与系统设计
12
作者 张栖国 赵宇东 +3 位作者 张强 马宗乐 宋飞 孙长春 《电测与仪表》 北大核心 2024年第6期203-208,共6页
智能电能表数据在智能电网中占有重要地位,传统智能电能表数据安全问题较为严重。为提高智能电能表数据安全等级,提出一种安全隐患多层次分析与系统设计方案。所设计系统包含功能有:用户获取用电信息,自主识别用电高峰;采用安全文件传... 智能电能表数据在智能电网中占有重要地位,传统智能电能表数据安全问题较为严重。为提高智能电能表数据安全等级,提出一种安全隐患多层次分析与系统设计方案。所设计系统包含功能有:用户获取用电信息,自主识别用电高峰;采用安全文件传输协议(SFTP)将用电数据从智能电能表传递至电力企业服务器,提高数据传输安全性;系统增加加密技术,通过磁盘加密确保用户数据的完整性和机密性,通过传输层安全(TLS)/加密套接字协议层(SSL)来保护用户与Web门户之间的通信。结果表明所设计智能电能表数据系统与同类系统相比,安全等级得到提高。 展开更多
关键词 智能电能表数据 智能电网 安全文件传输协议 智能电能表 加密技术
下载PDF
IEC/TC1082024年春季工作组会议综述
13
作者 王莹 缠潇潇 郭子绮 《安全与电磁兼容》 2024年第3期106-109,共4页
介绍IEC/TC108 HBSDT工作组2024年春季虚拟会议情况,包括对IEC 62368-1:2023的新技术提案讨论、特别小组讨论、解释组文件讨论及相关决议讨论等。
关键词 受限制电源 非削波输出 标准功率范围 扩展功率范围 PD协议 功能安全 直流功率传输
下载PDF
拮抗剂方案新鲜移植两枚卵裂期胚胎与新鲜移植单囊胚的妊娠结局比较
14
作者 帅妹 周龙萍 黄云 《中国当代医药》 CAS 2024年第23期79-83,共5页
目的探讨拮抗剂方案新鲜移植两枚卵裂期胚胎与新鲜移植单囊胚的临床结局。方法回顾性选取2022年1月至12月在赣州市妇幼保健院生殖与遗传科行体外受精/卵胞浆内单精子注射-胚胎移植(IVF/ICSI-ET)助孕治疗的97例助孕患者作为研究对象,根... 目的探讨拮抗剂方案新鲜移植两枚卵裂期胚胎与新鲜移植单囊胚的临床结局。方法回顾性选取2022年1月至12月在赣州市妇幼保健院生殖与遗传科行体外受精/卵胞浆内单精子注射-胚胎移植(IVF/ICSI-ET)助孕治疗的97例助孕患者作为研究对象,根据移植胚胎类别分为A组(移植两枚卵裂期胚胎,55例)和B组(移植单囊胚,42例):比较两组患者的体重指数(BMI),年龄,人绒毛膜促性腺激素(HCG)日雌二醇(E2)、黄体生成素(LH)、孕酮(P)水平及促性腺激素(GN)用量,获卵数、2原核(PN)受精率、优胚率、种植率、妊娠率、流产率,囊胚形成率,卵巢过度刺激综合征(OHSS)发生率,多胎率及活产率。结果A组基础LH低于B组,差异有统计学意义(P<0.05)。两组Gn用量、Gn天数,HCG日LH、P、内膜厚度及可用胚胎数比较,差异无统计学意义(P>0.05);A组Gn启动剂量高于B组,差异有统计学意义(P<0.05);A组HCG日E2、HCG日≥14 mm卵泡数、获卵数、正常受精数、可用胚胎数及囊胚形成率均低于B组,差异有统计学意义(P<0.05)。两组HCG阳性率、临床妊娠率、流产率及活产率比较,差异无统计学意义(P>0.05);A组多胎率高于B组,差异有统计学意义(P<0.05)。A组种植率低于B组,差异有统计学意义(P<0.05)。结论拮抗剂新鲜移植两枚卵裂期胚胎可达到与单囊胚移植类似的临床妊娠率,但明显增加了多胎率。对于2PN达5个以上患者可建议行囊胚培养,单囊胚移植,降低多胎率的发生率。 展开更多
关键词 拮抗剂方案 新鲜移植 两枚卵裂期胚胎 单囊胚
下载PDF
K7-GTX与VU9P-GTY高速数据远距离通信应用
15
作者 刘静军 贺小军 +1 位作者 王鹏 孔祥皓 《仪表技术与传感器》 CSCD 北大核心 2024年第6期41-44,共4页
在现代高速数据通信领域,数据量快速增长,对通信速率需求越来越高,高速串行收发器GTX/GTH/GTY成为高速通信领域中非常重要的解决方案。文中对不同系列高速串行接口进行远距离高速数据通信与验证,采用Kintex-7 GTX与Virtex UltraScale+... 在现代高速数据通信领域,数据量快速增长,对通信速率需求越来越高,高速串行收发器GTX/GTH/GTY成为高速通信领域中非常重要的解决方案。文中对不同系列高速串行接口进行远距离高速数据通信与验证,采用Kintex-7 GTX与Virtex UltraScale+系列的VU9P GTY接口进行非板间接口测试,高速接口间通过1 m长的定制高速线缆连接,通过配置Aurora64B/66B协议IP核设计收发双向数据通信程序,实现了单通道10 Gbit/s的通信速率,并确保数据收发正确。通过IBERT的远端回环实验进行眼图测试和误码率测试,通过ILA测试接收到的有效数据传输无误码,并且系统稳定可靠,满足实际使用需求。 展开更多
关键词 GTX GTY 高速数据传输 FPGA Aurora64B/66B协议
下载PDF
河南广播电视台直播传输试验平台设计方案
16
作者 陈纳新 杨晖 任志辉 《电视技术》 2024年第5期105-109,共5页
在数字化媒体环境下,传统广播电视行业的竞争日益激烈,同时面临着技术变革带来的挑战,因此有必要建立一个全面的直播传输试验平台,以适应新时代的需求。首先介绍了设计目标,其次分析了全媒体网关技术的原理、多协议互转和安全可靠传输协... 在数字化媒体环境下,传统广播电视行业的竞争日益激烈,同时面临着技术变革带来的挑战,因此有必要建立一个全面的直播传输试验平台,以适应新时代的需求。首先介绍了设计目标,其次分析了全媒体网关技术的原理、多协议互转和安全可靠传输协议(Secure Reliable Transport,SRT)远程传输信号等内容,最后深入研究了4G/5G超低延迟编码传输背包系统技术,包括超低延时编码传输技术原理和编码原理等内容。分析这些技术旨在为河南广播电视台直播传输试验平台的设计提供理论和技术支持,促进广播电视行业的创新发展。 展开更多
关键词 直播传输 全媒体网关系统 4G/5G超低延迟编码传输背包系统 多协议互转 远程传输制作 超低延时传输
下载PDF
文物信息系统数据管理方法研究 被引量:2
17
作者 高国庆 李光亚 +2 位作者 张超 胡雅妮 韩晓东 《工业控制计算机》 2023年第3期110-112,共3页
针对当前文物信息系统在文件上传过程中存在的文件接收不全、文字乱码、传输无法随时终止等缺陷,研究了一种效率更高的文件上传解决方案。首先,该方案基于FTP协议对文件上传的可控性,保证了目录文件的完整传输,其次,通过断点续传技术解... 针对当前文物信息系统在文件上传过程中存在的文件接收不全、文字乱码、传输无法随时终止等缺陷,研究了一种效率更高的文件上传解决方案。首先,该方案基于FTP协议对文件上传的可控性,保证了目录文件的完整传输,其次,通过断点续传技术解决了服务端大文件传输时的中断响应问题;最后利用ConcurrentQueue分段存储技术和文件复位技术优化了客户端接收文件的完整性和精准度。经过大量测试,所提方案能有效修复了文物信息系统中关于文件传输功能的漏洞,提高文件上传效率。 展开更多
关键词 file transfer protocol 文件上传 分段存储 解决方案 信息系统
下载PDF
DQCA:a New Medium Access Control Protocol for MANs
18
作者 孙海荣 《High Technology Letters》 EI CAS 1996年第1期42-46,共5页
A new medium access control protocol for MANs named DQCA(Distributed QueueCyclic Access)is presented in this paper.When the users of DQCA MAN transfer long files,the network will reach a steady state which is fair aft... A new medium access control protocol for MANs named DQCA(Distributed QueueCyclic Access)is presented in this paper.When the users of DQCA MAN transfer long files,the network will reach a steady state which is fair after a transient period.The transient pe-riod is shorter than that of DQDB.DQCA MAN has the flexibility in bandwidth allocation:the users can achieve different throughputs if the parameters,Pmax(i),are set to be differ-ent.The implementation of priority mechanism is simpler than that of DQDB. 展开更多
关键词 METROPOLITAN area network MEDIUM ACCESS control protocol DQDB
下载PDF
THE APPLICATION LAYER AND FILE TRANSFER SERVICE
19
作者 谢驹谟 龟田寿夫 《Journal of China Textile University(English Edition)》 EI CAS 1990年第3期51-55,共5页
The authors, first of all, discuss the importance of implementing application layer protocol ofLAN. A study in this area is required in order to speed up its practical uses as well as further de-velopment in the direc... The authors, first of all, discuss the importance of implementing application layer protocol ofLAN. A study in this area is required in order to speed up its practical uses as well as further de-velopment in the direction. The present paper is a brief report of the authors’ design methodologyand development of File Transfer Access and Management in reference to the ISO / OSI Moduleand implementation of its service protocol in a LAN, 展开更多
关键词 COMPUTER networks REMOTE terminals response selection network protocol FILE transfer ACCESS
下载PDF
An Automated Negotiation Protocol Based On Game Theory
20
作者 Chenming Li Wei Huang +3 位作者 Zhenli Ma Fengzhou Wang Xiaodong Wei Lizhong Xu 《Computational Water, Energy, and Environmental Engineering》 2014年第3期111-118,共8页
With the goal of meeting one-to-many negotiation mechanism in the process of inter-basin water transfer, according to features of all interest subjects in analysis of inter-basin water transfer, a one-to-many synchron... With the goal of meeting one-to-many negotiation mechanism in the process of inter-basin water transfer, according to features of all interest subjects in analysis of inter-basin water transfer, a one-to-many synchronous bidding negotiation model based on bidding rules of game theory is structured, which analyzes and negotiates the functions, code of conduct and information expression of each subject. In order to optimize overall interests and individual interests, and a series of parameters in the negotiation, the paper propose various rules corresponding to the negotiation model so that the efficiency of each interest subject and fair distribution of negotiation proceeds can be safeguarded in the inter-basin water transfer system. 展开更多
关键词 GAME Theory AUTOMATED NEGOTIATION protocol INTER-BASIN Water transfer
下载PDF
上一页 1 2 36 下一页 到第
使用帮助 返回顶部