期刊文献+
共找到594篇文章
< 1 2 30 >
每页显示 20 50 100
A distributed adaptive multi-hop certification authority schemefor mobile Ad Hoc networks 被引量:1
1
作者 TanXuezhi WuShaochuan JiaShilou 《Journal of Systems Engineering and Electronics》 SCIE EI CSCD 2005年第2期265-272,共8页
This paper theoretically analyzes a deficiency of the existing scheme, and proposes a distributed multi-hop certification authority scheme for mobile Ad Hoc networks. In our design, we distribute the certification aut... This paper theoretically analyzes a deficiency of the existing scheme, and proposes a distributed multi-hop certification authority scheme for mobile Ad Hoc networks. In our design, we distribute the certification authority functions through a threshold secret sharing mechanism, in which each node holds a secret share and multiple nodes jointly provide complete services. Certification authority is not limited in a local neighborhood but can be completed within multi-hop location. In addition, we replace broadcast by multicast to improve system performance and reduce communication overhead. This paper resolves some technical problems of ubiquitous certification authority services, and presents a wieldy multi-hop certification authority algorithm. Simulation results confirm the availability and effectiveness of our design. 展开更多
关键词 mobile Ad Hoc networks threshold secret share certification authority.
下载PDF
合贡献者网络的结构特征及其合作群体识别应用研究
2
作者 卢超 李梦婷 +2 位作者 陈秀娟 董克 魏瑞斌 《情报学报》 CSCD 北大核心 2024年第7期773-788,共16页
有组织科研团队建设有赖于对科研合作现象和规律的科学认识。常用于科研合作模式研究的合著者网络默认同一成果的合作者间贡献均等,但这通常与科研合作实践相左。作者贡献声明数据的出现为揭示更细粒度的合作实践提供了重要素材。为此,... 有组织科研团队建设有赖于对科研合作现象和规律的科学认识。常用于科研合作模式研究的合著者网络默认同一成果的合作者间贡献均等,但这通常与科研合作实践相左。作者贡献声明数据的出现为揭示更细粒度的合作实践提供了重要素材。为此,本研究提出一种利用贡献声明数据构建的新型合作网络——合贡献者网络,为深入研究科研合作问题提供新工具。本研究以PLoS(Public Library of Science)上的药学论文数据为例,以合著者网络为基准,从合贡献者网络的网络结构特征入手,认识此新型合作网络的物理性质;选取当前重要研究方向之一的“合作群体识别”为切入点,进一步认识合贡献者网络的应用价值。研究结果表明:①在网络结构形态上,合贡献者网络比合著者网络更稀疏;②在合作群体识别上,两种网络的群体识别结果部分一致,重合度约为57%;约32%的合作群体在合贡献者网络上发生了重组;③合贡献者网络中的合作群体发文主题比合著者网络更为聚焦,但检验结果并不显著。总体来看,在本研究的数据集上,合贡献者网络较之合著者网络显示出更良好的社区结构;合贡献者网络有助于识别出更细粒度的合作群体,且在所识别的合作群体上发文主题的一致性更高。 展开更多
关键词 科研合作 合著者网络 作者贡献声明 合贡献者网络
下载PDF
一种基于虚拟专用网的网络安全解决方法
3
作者 刘开芬 《软件》 2024年第7期105-107,共3页
随着信息社会化的到来,网络安全形势日益严峻。组织单位内的个人身份信息、生物识别信息、单位财务信息、商业机密等敏感信息一旦泄露,可能会导致组织单位遭受重大财产损失。本文提供一种组织内部敏感信息安全访问的解决方案,其思路是... 随着信息社会化的到来,网络安全形势日益严峻。组织单位内的个人身份信息、生物识别信息、单位财务信息、商业机密等敏感信息一旦泄露,可能会导致组织单位遭受重大财产损失。本文提供一种组织内部敏感信息安全访问的解决方案,其思路是将网络划分成三个区域,将组织单位服务器及敏感信息置于授权的虚拟专用网络中,其他区域均应通过严格的身份认证和授权方可访问授权区域,同时通过高强度的加密技术和安全传输通道实现信息的安全传输。 展开更多
关键词 网络安全 授权访问 虚拟专用网
下载PDF
基于区块链的多源网络大数据安全访问权限认证仿真 被引量:1
4
作者 李斌 何辉 +1 位作者 赵中英 郭景维 《电信科学》 北大核心 2024年第2期107-115,共9页
多源网络大数据的频繁交互与存储打破了传统数据“孤岛”,实现了跨区域与跨组织的数据访问,为数据的安全和隐私保护带来巨大挑战。访问认证作为保护数据与资源安全的技术之一,在获取所有数据节点信任的同时,面临巨大的通信负载,会造成... 多源网络大数据的频繁交互与存储打破了传统数据“孤岛”,实现了跨区域与跨组织的数据访问,为数据的安全和隐私保护带来巨大挑战。访问认证作为保护数据与资源安全的技术之一,在获取所有数据节点信任的同时,面临巨大的通信负载,会造成数据丢失和破坏,为此,提出一种基于区块链研究多源网络大数据安全访问权限认证方法。以相似关系度量数据在网络传输中的变化状态,根据相似矩阵计算多源网络数据访问概率。通过区块链技术建立数据安全访问合约,标定数据的访问属性以及交易密文,并将数据压缩在对应属性内。根据访问目的分析其访问信度,以信度作为标准对应安全等级,在不同信度下定制访问规则,认证数据安全访问的具体权限,实现方法设计。实验结果表明,以不同数据属性含量作为测试条件,在常规模式和攻击模式下对数据进行加密和解密处理,新方法可以实现较快的认证响应,实现网络数据的安全访问。 展开更多
关键词 区块链 多源网络 大数据 安全访问 权限认证
下载PDF
基于社会网络分析的国内认知科学研究现状和热点探析
5
作者 郭文星 王明俊 +4 位作者 杨志 谢子超 廖基顺 陈丹 赵才艳 《科技资讯》 2024年第15期239-242,共4页
为了解国内认知科学研究的现状及热点,对近5年相关文献进行文献计量分析。利用网络可视化技术,深入剖析了作者合著网络,识别出具有影响力的作者和团队。高频关键词共现分析进一步揭示了认知科学的研究热点,包括具身认知、人工智能以及... 为了解国内认知科学研究的现状及热点,对近5年相关文献进行文献计量分析。利用网络可视化技术,深入剖析了作者合著网络,识别出具有影响力的作者和团队。高频关键词共现分析进一步揭示了认知科学的研究热点,包括具身认知、人工智能以及跨学科应用等方面。研究结果表明,当前认知科学的研究焦点也预示了未来研究的发展趋势。 展开更多
关键词 认知科学 社会网络分析 作者合著分析 可视化
下载PDF
模型下的智能权限管理系统研究与实践
6
作者 张逸飞 李梦婕 《信息安全研究》 CSCD 北大核心 2024年第10期912-920,共9页
零信任模型给各种场景下的实际业务提出新的需求和挑战.过去的权限管理实践中,往往是由管理员人工赋予用户权限.然而,这种方式存在着许多问题,特别是在面对人员调动、权限更改和信息陈旧等情况时,系统无法及时自动调整权限,可能导致安... 零信任模型给各种场景下的实际业务提出新的需求和挑战.过去的权限管理实践中,往往是由管理员人工赋予用户权限.然而,这种方式存在着许多问题,特别是在面对人员调动、权限更改和信息陈旧等情况时,系统无法及时自动调整权限,可能导致安全问题,甚至给黑客提供了攻击的突破口,造成严重的安全隐患.为了解决这些问题,必须在实际应用中紧密结合业务需求,实现权限的智能理解、调整和分配.旨在探讨在零信任模型下构建智能权限管理系统的研究与实践,为企业提供更加安全、高效的权限管理解决方案. 展开更多
关键词 零信任架构 权限管理 网络安全 按需授权 数据安全
下载PDF
基于模型剪枝的深度神经网络分级授权方法的实现
7
作者 宋允飞 《现代信息科技》 2024年第8期128-132,137,共6页
基于现有深度神经网络模型无法根据使用权限进行分级授权的问题,设计提出了一种新型的DNN模型分级授权方法,其可以根据模型权限不同分发不同模型精度。该方法依据模型剪枝技术实现了模型性能的分级,利用特定的剪枝速率或剪枝阈值对模型... 基于现有深度神经网络模型无法根据使用权限进行分级授权的问题,设计提出了一种新型的DNN模型分级授权方法,其可以根据模型权限不同分发不同模型精度。该方法依据模型剪枝技术实现了模型性能的分级,利用特定的剪枝速率或剪枝阈值对模型进行剪枝和微调,通过在剪枝和微调阶段对模型进行调整从而使模型输出不同等级的准确率,最后将不同的用户权限与对应等级的准确率相匹配。在多个数据集和DNN模型上进行了实验,并利用CIFAR-10和CIFAR-100数据集进行验证。实验结果表明,该方法能够有效地将模型的性能分级,在多个DNN模型上都有良好的效果。 展开更多
关键词 深度神经网络 分级授权 版权保护 模型剪枝
下载PDF
我国科学数据开放共享作者合著研究
8
作者 丁利 赵丽梅 《四川图书馆学报》 2024年第1期25-34,共10页
基于社会网络分析方法构建科学数据开放共享领域作者合著网络,并对合著网络的密度、中心性、结构洞和成分指标进行测度分析;在研究核心作者团体的基础上,对该团体的合著网络和研究主题进行分析,揭示出核心作者团体合著网络特点,并挖掘... 基于社会网络分析方法构建科学数据开放共享领域作者合著网络,并对合著网络的密度、中心性、结构洞和成分指标进行测度分析;在研究核心作者团体的基础上,对该团体的合著网络和研究主题进行分析,揭示出核心作者团体合著网络特点,并挖掘领域内研究主题,以期推动科学数据开放共享研究领域的发展。 展开更多
关键词 社会网络分析 SNA 科学数据 开放共享 作者合著
下载PDF
医疗卫生领域商用密码安全的评估与建设 被引量:1
9
作者 刘阳 康亚西 冯标斌 《中国医疗设备》 2024年第4期78-82,共5页
目的为规范医疗卫生领域商用密码安全的评估与建设,解决商用密码建设不能在医疗环境和生命周期全流程广覆盖等问题,达成商用密码不断迭代完善的目标。方法遵循以评促建、以评促用、以评促改和三同步、一评估的原则,使用密码技术和管理... 目的为规范医疗卫生领域商用密码安全的评估与建设,解决商用密码建设不能在医疗环境和生命周期全流程广覆盖等问题,达成商用密码不断迭代完善的目标。方法遵循以评促建、以评促用、以评促改和三同步、一评估的原则,使用密码技术和管理、基础和部署相结合的方法,落实统筹规划、分布建设、运行与密评深度结合的措施,建立密码安全建设的基础支撑、技术保障、统筹管理方法,完成密码产品的部署。结果通过密码安全保护持续改进,使医院网络安全具备态势感知的能力,数据安全具备证书授权电子签名防篡改的能力。提高了密码安全的保护能力,实现医疗业务的可信互联、安全互通,保障系统的稳定运行、数据安全无泄露。结论发挥商用密码在网络安全防护中的重要作用,筑牢智慧医院密码安全的最后一道防线屏障,切实保障患者医疗数据安全。 展开更多
关键词 商用密码 网络安全 密码评估 密码建设 证书授权电子签名
下载PDF
SNA视域下我国健康信息素养领域研究热点与作者网络研究
10
作者 徐莹 黄丽霞 《高校图书馆工作》 2024年第4期44-52,共9页
梳理国内健康信息素养领域的已有研究成果,揭示该领域的研究热点与作者团体研究侧重点。文章以中国知网为数据来源,借助SATI 3.2、SPSS 26.0、Ucinet 6.204、Netdraw 2.119等软件,结合共词分析法和社会网络分析法,对高频关键词进行聚类... 梳理国内健康信息素养领域的已有研究成果,揭示该领域的研究热点与作者团体研究侧重点。文章以中国知网为数据来源,借助SATI 3.2、SPSS 26.0、Ucinet 6.204、Netdraw 2.119等软件,结合共词分析法和社会网络分析法,对高频关键词进行聚类分析,并对作者网络进行可视化研究。得出我国健康信息素养领域存在三大主流研究方向,即图书馆健康信息服务研究、健康信息素养影响因素分析、健康信息行为相关研究;并指出该领域学者间联系较为松散,整体网络中存在大量孤立节点,且子网络规模普遍较小,仍需进一步促进知识交流和信息共享。 展开更多
关键词 共词分析法 社会网络分析法 健康信息素养 热点趋势 作者团体
下载PDF
云计算网络安全关键技术应用研究
11
作者 刘冰 《信息与电脑》 2024年第11期111-113,共3页
文章深入研究了云计算平台中网络安全的关键技术应用,包括认证与授权、加密技术、防火墙与防入侵检测技术以及虚拟化安全技术等多个方面。通过综合应用这些技术,可以有效增强云计算平台的安全性,以保障用户数据的安全与隐私。
关键词 云计算 网络安全 认证与授权
下载PDF
SSCI图书馆学与情报学领域作者主题可视化分析
12
作者 孙奇 《情报探索》 2024年第4期51-60,共10页
[目的/意义]旨在发现当前国际上LIS研究领域中的结构化特征,为未来相关学术研究和行业发展提供借鉴。[方法/过程]对2009—2022年SSCI中LIS分类下的文献题录数据建立作者—主题模型并进行可视化解读。在此基础上依据论文引证网络,将重点... [目的/意义]旨在发现当前国际上LIS研究领域中的结构化特征,为未来相关学术研究和行业发展提供借鉴。[方法/过程]对2009—2022年SSCI中LIS分类下的文献题录数据建立作者—主题模型并进行可视化解读。在此基础上依据论文引证网络,将重点被引作者主题分布与领域整体主题分布作对比分析。[结果/结论]LIS相关研究与医学信息学、社会信息学相互交叉并拓展出了数据驱动型研究簇,其中企业发展等相关研究受到了领域内学者的广泛关注。 展开更多
关键词 作者—主题模型 作者—主题社区 二分网络 可视化分析
下载PDF
电力系统通信网络的信息安全与防护机制研究
13
作者 高利达 张颖 张钦雪 《通信电源技术》 2024年第7期150-152,共3页
深入研究电力系统通信网络的信息安全与防护机制,以应对不断增长的网络威胁。文章详细分析电力系统通信网络的结构、拓扑、协议与标准以及恶意攻击的类型和潜在路径,并在认证与授权、加密与解密算法、安全协议应用以及网络入侵检测与防... 深入研究电力系统通信网络的信息安全与防护机制,以应对不断增长的网络威胁。文章详细分析电力系统通信网络的结构、拓扑、协议与标准以及恶意攻击的类型和潜在路径,并在认证与授权、加密与解密算法、安全协议应用以及网络入侵检测与防御等方面,提出具有创新性的安全机制。实施和优化已有的防护机制,对网络监控与日志记录以及攻击应对与应急响应进行实验和案例研究,以验证其在真实场景下的有效性。调研结果表明,所提出的安全机制可有效增强电力系统通信网络的安全防范能力,对各类恶意攻击起到有效的防御作用,为保持电力系统的稳定运行提供有力保障。 展开更多
关键词 电力系统通信网络 信息安全 防护机制 认证与授权 加密与解密算法
下载PDF
零信任技术在铁路信息网络安全场景的应用构想
14
作者 王一芃 代娇 +1 位作者 兰柳 马家骥 《交通工程》 2024年第7期36-43,共8页
铁路信息网络承载客运、货运、经营管理等核心系统,网络安全关乎国家关键信息基础设施安全和人民群众财产安全。铁路信息网络除需提供持续增强的计算、通信、存储支撑能力外,还应不断完善安全保障体系和防御手段。考虑大数据、云计算、... 铁路信息网络承载客运、货运、经营管理等核心系统,网络安全关乎国家关键信息基础设施安全和人民群众财产安全。铁路信息网络除需提供持续增强的计算、通信、存储支撑能力外,还应不断完善安全保障体系和防御手段。考虑大数据、云计算、人工智能等新兴技术规模化应用导致的访问方式多元化、网络边界泛化、基础环境复杂异构化、数据资产规模化等特点,基于铁路信息网络基础设施、应用系统和安全防护现状,结合零信任模型和关键技术,针对既有应用访问控制措施的补强思路,设计提出基于零信任的铁路网络访问架构,以期管控访问行为,收敛应用网络暴露面。 展开更多
关键词 铁路信息网络 访问控制 零信任模型 单包授权 安全网关
下载PDF
基于CiteSpace的矿井通风文献综述
15
作者 韩文鑫 《陕西煤炭》 2024年第2期135-141,共7页
矿井通风是当前煤矿生产研究领域的重点。借助CiteSpace可视化软件,对2002—2022年的410篇相关中文文献进行分析,发现矿井通风领域研究的核心机构包括中国矿业大学等,核心作者包括刘剑等,已经形成高校、研究机构、企业通力合作研究局面... 矿井通风是当前煤矿生产研究领域的重点。借助CiteSpace可视化软件,对2002—2022年的410篇相关中文文献进行分析,发现矿井通风领域研究的核心机构包括中国矿业大学等,核心作者包括刘剑等,已经形成高校、研究机构、企业通力合作研究局面;重要研究主题包括数值模拟、优化、网络解算、故障诊断、可视化、平均风速、安全生产等;研究热点主要聚焦在网络解算、安全生产、数值模拟等。今后需进一步加强计算机技术与矿井通风理论的结合研究,应用不同软件、方法、技术实现矿井通风网络解算及矿井通风情况的模拟,以加强对矿井通风规律特性的把握,建立安全预报预警系统平台,促进安全生产工作。 展开更多
关键词 矿井通风 CITESPACE 作者群 研究主题 研究热点 网络解算 安全生产 数值模拟
下载PDF
Design of Distributed Authentication Mechanism for Equipment Support Information Network 被引量:1
16
作者 晏杰 卢昱 +1 位作者 陈立云 王昌盛 《Journal of Donghua University(English Edition)》 EI CAS 2016年第2期266-271,共6页
Considering the secure authentication problem for equipment support information network,a clustering method based on the business information flow is proposed. Based on the proposed method,a cluster-based distributed ... Considering the secure authentication problem for equipment support information network,a clustering method based on the business information flow is proposed. Based on the proposed method,a cluster-based distributed authentication mechanism and an optimal design method for distributed certificate authority( CA)are designed. Compared with some conventional clustering methods for network,the proposed clustering method considers the business information flow of the network and the task of the network nodes,which can decrease the communication spending between the clusters and improve the network efficiency effectively. The identity authentication protocols between the nodes in the same cluster and in different clusters are designed. From the perspective of the security of network and the availability of distributed authentication service,the definition of the secure service success rate of distributed CA is given and it is taken as the aim of the optimal design for distributed CA. The efficiency of providing the distributed certificate service successfully by the distributed CA is taken as the constraint condition of the optimal design for distributed CA. The determination method for the optimal value of the threshold is investigated. The proposed method can provide references for the optimal design for distributed CA. 展开更多
关键词 equipment support information network identity authentication distributed certificate authority(CA) CLUSTERING threshold optimization
下载PDF
多维属性视角下学者用户画像构建及合作学者推荐研究 被引量:4
17
作者 王大阜 邓志文 +1 位作者 贾志勇 王静 《南京师大学报(自然科学版)》 CAS 北大核心 2023年第3期112-122,共11页
从多个维度属性构建学者用户画像,向目标学者推荐属性特征相似度高和易建立合作关系的合作学者,有助于增强学术交流合作、促进科研产出.本文以学者的论文成果为数据源,设计并探讨了合作学者推荐系统模型.首先采用Louvain社区发现算法划... 从多个维度属性构建学者用户画像,向目标学者推荐属性特征相似度高和易建立合作关系的合作学者,有助于增强学术交流合作、促进科研产出.本文以学者的论文成果为数据源,设计并探讨了合作学者推荐系统模型.首先采用Louvain社区发现算法划分学者社团,其次根据学者的基础属性、学术能力、研究兴趣、社交影响力四个维度构建用户画像,并从学者合作网络中获取合作关系强度、Katz相似性指标,最后根据候选学者的融合推荐评分实现合作学者推荐.通过构建学者用户画像,呈现学者全面的特征信息,赋予推荐结果可解释性.实证表明本文所提出的推荐模型具有良好的推荐效果,为目标学者的合作学者遴选提供了决策依据. 展开更多
关键词 用户画像 智慧图书馆 合作学者推荐 作者合作网络
下载PDF
基于稀疏重构的网络通信跳频信号参数估计算法
18
作者 窦琨 冷洪勇 《电子设计工程》 2023年第5期135-138,143,共5页
为扩展通信网络的频谱宽度,从而充分提高通信信号的跳频传输能力,提出基于稀疏重构的网络通信跳频信号参数估计算法。根据稀疏测度矩阵,计算正则化重构指标的具体数值,通过统计信号协方差的处理方式,完成基于稀疏重构的通信信号调制。... 为扩展通信网络的频谱宽度,从而充分提高通信信号的跳频传输能力,提出基于稀疏重构的网络通信跳频信号参数估计算法。根据稀疏测度矩阵,计算正则化重构指标的具体数值,通过统计信号协方差的处理方式,完成基于稀疏重构的通信信号调制。在此基础上,定义估算核函数,联合已知的跳频参量提取结果,确定网络通信环境中的瞬时信号传输权限,实现对网络通信跳频信号参数的估量与计算,完成基于稀疏重构的网络通信跳频信号参数估计算法的设计。实验结果表明,与深度学习型估算方法相比,在稀疏重构原则的作用下,通信网络的频谱宽度得以扩展,符合提高通信信号的跳频传输能力的实际应用需求。 展开更多
关键词 稀疏重构 网络通信 跳频信号 协方差 核函数 通信权限
下载PDF
Evolution of the Socio-cognitive Structure of Knowledge Management(1986–2015): An Author Co-citation Analysis
19
作者 Carlos Luis González-Valiente Magda León Santos Ricardo Arencibia-Jorge 《Journal of Data and Information Science》 CSCD 2019年第2期36-55,共20页
Purpose: The evolution of the socio-cognitive structure of the field of knowledge management(KM) during the period 1986–2015 is described. Design/methodology/approach: Records retrieved from Web of Science were submi... Purpose: The evolution of the socio-cognitive structure of the field of knowledge management(KM) during the period 1986–2015 is described. Design/methodology/approach: Records retrieved from Web of Science were submitted to author co-citation analysis(ACA) following a longitudinal perspective as of the following time slices: 1986–1996, 1997–2006, and 2007–2015. The top 10% of most cited first authors by sub-periods were mapped in bibliometric networks in order to interpret the communities formed and their relationships.Findings: KM is a homogeneous field as indicated by networks results. Nine classical authors are identified since they are highly co-cited in each sub-period, highlighting Ikujiro Nonaka as the most influential authors in the field. The most significant communities in KM are devoted to strategic management, KM foundations, organisational learning and behaviour, and organisational theories. Major trends in the evolution of the intellectual structure of KM evidence a technological influence in 1986–1996, a strategic influence in 1997–2006, and finally a sociological influence in 2007–2015.Research limitations: Describing a field from a single database can offer biases in terms of output coverage. Likewise, the conference proceedings and books were not used and the analysis was only based on first authors. However, the results obtained can be very useful to understand the evolution of KM research.Practical implications: These results might be useful for managers and academicians to understand the evolution of KM field and to(re)define research activities and organisational projects.Originality/value: The novelty of this paper lies in considering ACA as a bibliometric technique to study KM research. In addition, our investigation has a wider time coverage than earlier articles. 展开更多
关键词 KNOWLEDGE management BIBLIOMETRICS author co-citation ANALYSIS KNOWLEDGE domain visualization Social network ANALYSIS INTELLECTUAL structure
下载PDF
期刊文献数据库作者授权机制研究
20
作者 李晓光 郑小娜 《数字图书馆论坛》 2023年第6期48-52,共5页
随着数据资源对国家经济发展的重要性日益提升,期刊文献数据库长期存在的由作者授权机制带来的相关问题亟需解决。对国内外期刊数字化出版情况及作者著作权授权方式进行对比研究,梳理我国信息网络传播权特殊的发展历程及其反映出的典型... 随着数据资源对国家经济发展的重要性日益提升,期刊文献数据库长期存在的由作者授权机制带来的相关问题亟需解决。对国内外期刊数字化出版情况及作者著作权授权方式进行对比研究,梳理我国信息网络传播权特殊的发展历程及其反映出的典型问题,并提出关于构建期刊文献数据库作者合规授权机制的思考,推动构建符合中国国情的期刊文献数据库规范授权流程,助力传统出版与新兴出版“融为一体、合而为一”。 展开更多
关键词 期刊文献数据库 授权机制 信息网络传播权 作者权益
下载PDF
上一页 1 2 30 下一页 到第
使用帮助 返回顶部