期刊文献+
共找到358篇文章
< 1 2 18 >
每页显示 20 50 100
On the Internet Language from Perspectives of Sociolinguistics and The Development of Identity of its Users
1
作者 易珊羽 《海外英语》 2016年第11期229-231,共3页
The distinctive form of language emerged from the Internet is gaining more and more attention these days. In fact, different theories and methodologies can support to explain the phenomenon of the Internet language. F... The distinctive form of language emerged from the Internet is gaining more and more attention these days. In fact, different theories and methodologies can support to explain the phenomenon of the Internet language. Furthermore, language and identity in sociolinguistic domain can help study the relationship between the Internet language and its users. Taking a popular online discussion board Tianya.cn as an example, the affirmation of a virtual community's identity can be established through using its distinctive language. 展开更多
关键词 internet LANGUAGE sociolinguistic speech community REGISTER identity
下载PDF
Esperanza' s Identity and the House on Mango Street
2
作者 魏成林 张彦春 陈庆 《商情》 2010年第21期16-17,共2页
关键词 埃斯波兰萨分级机 通货膨胀 金融市场 投资
下载PDF
A CPK-Based Identity Authentication Scheme for IoT
3
作者 Mingming Zhang Jiaming Mao +6 位作者 Yuanyuan Ma Liangjie Xu Chuanjun Wang Ran Zhao Zhihao Li Lu Chen Wenbing Zhao 《Computer Systems Science & Engineering》 SCIE EI 2022年第3期1217-1231,共15页
As the power Internet of Things(IoT)enters the security construction stage,the massive use of perception layer devices urgently requires an identity authentication scheme that considers both security and practicality.... As the power Internet of Things(IoT)enters the security construction stage,the massive use of perception layer devices urgently requires an identity authentication scheme that considers both security and practicality.The existing public key infrastructure(PKI)-based security authentication scheme is currently difficult to apply in many terminals in IoT.Its key distribution and management costs are high,which hinders the development of power IoT security construction.Combined Public Key(CPK)technology uses a small number of seeds to generate unlimited public keys.It is very suitable for identity authentication in the power Internet of Things.In this paper,we propose a novel identity authentication scheme for power IoT.The scheme combines the physical unclonable function(PUF)with improved CPK technology to achieve mutual identity authentication between power IoT terminals and servers.The proposed scheme does not require third-party authentication and improves the security of identity authentication for power IoT.Moreover,the scheme reduces the resource consumption of power IoT devices.The improved CPK algorithm solves the key collision problem,and the third party only needs to save the private key and the public key matrix.Experimental results show that the amount of storage resources occupied in our scheme is small.The proposed scheme is more suitable for the power IoT. 展开更多
关键词 Power internet of Things terminal equipment identity authentication CPK PUF
下载PDF
Risk Analysis of Industrial Internet Identity System
4
作者 TANG Kai 《ZTE Communications》 2020年第1期44-48,共5页
The risks of the current identity system represented by Domain Name System(DNS)and Object Identifier(OID)are studied.According to the characteristics of the industrial Internet Identity(Ⅲ)system,four open ecosystem p... The risks of the current identity system represented by Domain Name System(DNS)and Object Identifier(OID)are studied.According to the characteristics of the industrial Internet Identity(Ⅲ)system,four open ecosystem planes are divided,and a corresponding risk analysis view is established to analyze risks for various planes.This paper uses Isaiah Berlin’s definition of liberty to more generally express the concept of security as positive rights and negative rights.In the risk analysis view,the target system is modeled from four dimensions:stakeholders,framework,architecture,and capability delivery.At last,three defensive lines are proposed to establish the identity credit system. 展开更多
关键词 industrial internet identity credit system risk analysis view right framework security attribute
下载PDF
Discovering True Identity—Interpretation of Fences Through Broad-Sensed Intertextuality
5
作者 丰小隆 《海外英语》 2019年第21期194-195,共2页
As the third play in August Wilson’s ten-play series,Fences marks a milestone for Wilson in the commercial arena and unquestionably affirms his mastery of the art of play-writing.Under the theoretical framework of Ju... As the third play in August Wilson’s ten-play series,Fences marks a milestone for Wilson in the commercial arena and unquestionably affirms his mastery of the art of play-writing.Under the theoretical framework of Julia Kristeva’s broad-sensed intertextuality,this paper explores the intertextual features of Fences to reveal that to survive in a hostile white-dominated environment where the idea of melting pot was advocated and racial discrimination remained widespread in 1950s,African Americans must discover the value of their true self. 展开更多
关键词 FENCES INTERTEXTUALITY true identity south complex
下载PDF
Integrated Architecture for Networking and Industrial Internet Identity
6
作者 LU Hua LI Xiaolu +1 位作者 XIE Renchao FENG Wei 《ZTE Communications》 2020年第1期24-35,共12页
Several excellent works have been done on the industrial Internet;however,some problems are still ahead,such as reliable security,heterogeneous compatibility,and system efficiency.Information-Centric Networking(ICN),a... Several excellent works have been done on the industrial Internet;however,some problems are still ahead,such as reliable security,heterogeneous compatibility,and system efficiency.Information-Centric Networking(ICN),an emerging paradigm for the future Internet,is expected to address the challenges of the industrial Internet to some extent.An integrated architecture for industrial network and identity resolution in the industrial Internet is proposed in this paper.A framework is also designed for the ICN-based industrial Network And Named Data Networking(NDN)based factory extranet with Software-Defined Networking(SDN).Moreover,an identity resolution architecture in the industrial Internet is proposed based on ICN paradigms with separate resolution nodes or with merging resolution and routing. 展开更多
关键词 ICN NDN industrial network industrial internet identity
下载PDF
Internet的安全威胁与对策 被引量:9
7
作者 文卫东 李旭晖 +3 位作者 朱骁峰 吕慧 余辰 何炎祥 《计算机应用》 CSCD 北大核心 2001年第7期9-11,共3页
随着Internet的飞速发展 ,Internet的安全问题越来越突出 ,如何解决好Internet安全问题已成为当今世界一项重要的高技术课题。
关键词 internet 防火墙 身份认证 网络安全 计算机网络
下载PDF
物联网环境下基于SM9算法和区块链技术的身份认证方法
8
作者 翟鹏 何泾沙 张昱 《信息网络安全》 CSCD 北大核心 2024年第2期179-187,共9页
物联网环境下的终端设备需要进行相互识别和身份认证来保障网络安全和数据安全,身份认证是物联网安全保障的第一道防线,现有的传统公钥密码体制(PKI)过程繁琐、计算量大,不能很好地满足资源受限、开放、分布式物联网环境。文章基于SM9... 物联网环境下的终端设备需要进行相互识别和身份认证来保障网络安全和数据安全,身份认证是物联网安全保障的第一道防线,现有的传统公钥密码体制(PKI)过程繁琐、计算量大,不能很好地满足资源受限、开放、分布式物联网环境。文章基于SM9标识密码算法设计了一种基于区块链的物联网终端身份认证方案,基于计算性Diffie-Hellman困难问题、q-Diffie-Hellman逆问题和双线性DH困难问题的假设下,可以极大满足机密性和不可伪造性,更加符合物联网实际应用环境。该方案采用设备身份标识作为公钥,简化了密钥分发管理流程,另外区块链作为一种去中心化的底层存储数据库,用来记录密钥、证书、签名等信息,可以为认证流程进行可信背书。通过性能和Proverif形式化安全性分析,并与目前主流的几种认证方式进行比较,证明该方案可以满足物联网环境下时间、性能及安全性的需求。 展开更多
关键词 物联网 SM9算法 身份认证 区块链
下载PDF
基于Internet的高速缓存技术分析 被引量:6
9
作者 沈庆伟 《合肥工业大学学报(自然科学版)》 CAS CSCD 2002年第3期451-454,共4页
Internet的迅速发展 ,使网上的数据量惊人地增加 ,造成网络带宽严重不足。高速缓存是一种对频繁访问 Web信息的请求在本地实现的技术 ,它能降低 Internet的信息流量、提高用户的访问速率。文章在研究了高速缓存工作原理的基础上 ,综合... Internet的迅速发展 ,使网上的数据量惊人地增加 ,造成网络带宽严重不足。高速缓存是一种对频繁访问 Web信息的请求在本地实现的技术 ,它能降低 Internet的信息流量、提高用户的访问速率。文章在研究了高速缓存工作原理的基础上 ,综合分析了基于 Internet的缓存技术的 3种实现方案 :基于浏览器的客户机缓存、代理服务器和网络缓存 ,分析了它们各自的工作特点和应用场合 ,并展望了缓存技术的应用前景。 展开更多
关键词 技术分析 高速缓存 internet 网络带宽 重复访问 工作原理
下载PDF
基于TCN-GRU的Handle标识解析系统负载均衡算法 被引量:1
10
作者 宋继勐 周春雷 +3 位作者 沈子奇 余晗 张伟阳 林兵 《福建师范大学学报(自然科学版)》 CAS 北大核心 2024年第2期64-73,共10页
数联网技术是解决数据管理困难及数据孤岛等问题的关键。近年来,随着数联网技术的飞速发展,Handle系统作为数联网标识解析领域中最具有代表性的系统得以快速落地。然而,Handle标识注册量和解析请求量的快速增长使得Handle系统缓存/递归... 数联网技术是解决数据管理困难及数据孤岛等问题的关键。近年来,随着数联网技术的飞速发展,Handle系统作为数联网标识解析领域中最具有代表性的系统得以快速落地。然而,Handle标识注册量和解析请求量的快速增长使得Handle系统缓存/递归解析服务节点的解析请求压力加大,且难以保证标识解析请求的服务质量。针对上述问题,提出一种基于TCN-GRU的缓存/递归解析服务节点的负载均衡算法,旨在优化缓存/递归解析服务节点的标识解析效率。首先,将用户的解析请求合理地分配到缓存/递归解析服务节点的服务器集群当中,以提升服务器集群整体的工作效率和吞吐量;其次,基于Handle系统中节点的层级架构,考虑到循环神经网络中普遍存在的梯度弥散问题,引入TCN时序神经网络,有助于提取服务器集群负载的时序性信息。相较于传统的负载均衡算法,所提算法根据服务器负载状况动态调整负载转发策略,服务器平均响应时间缩短50%左右,吞吐率提高40%左右,请求失败次数大幅减少。 展开更多
关键词 数联网 HANDLE 标识解析 TCN-GRU 负载均衡
下载PDF
移动互联网时代大型体育赛事传播中国家认同的视觉建构与修辞——以央视频转播2020东京奥运会为例
11
作者 俞鹏飞 尹雷 《安徽师范大学学报(自然科学版)》 2024年第3期287-293,共7页
大型体育赛事的移动互联网视觉传播是塑造国家形象,建构国家认同的重要方式。因此,本研究以央视频2020年东京奥运会视觉文本为研究内容,基于符号学与视觉修辞学理论视角,试图分析移动互联网媒介如何利用视觉文本建构国家认同。研究发现... 大型体育赛事的移动互联网视觉传播是塑造国家形象,建构国家认同的重要方式。因此,本研究以央视频2020年东京奥运会视觉文本为研究内容,基于符号学与视觉修辞学理论视角,试图分析移动互联网媒介如何利用视觉文本建构国家认同。研究发现,大型体育赛事传播中国家认同建构的视觉机制是:视觉媒介低语境,跨越语言障碍;植入国家意象,强化政治认同;凸出个体叙事,增强情感认同。国家认同的建构方式主要是凸出夺金事实的政治认同、彰显英雄人物的民族认同、建立集体记忆的文化归属以及强调日常生活叙事的情感认同。认同的视觉修辞方式主要是建构认同的视觉符号,激发民族认同,塑造体育视觉话语,诱发情感认同。基于此,提出国家认同建构的视觉创新路径为强化日常视觉修辞话语和变换多样修辞格。 展开更多
关键词 移动互联网 大型体育赛事 国家认同 视觉修辞
下载PDF
基于共识机制的电力物联网群组密钥管理研究
12
作者 徐龙 刘勇 李晓坤 《电测与仪表》 北大核心 2024年第3期132-137,共6页
随着电力物联网的建设,终端接入数量的大量增加,实现低延迟和提供实时服务是传统电力物联网面临的两大挑战。虽然在电力物联网系统中已经有一些加密方案被设计来促进安全通信,但是现有的方案通常不支持匿名和灵活的密钥管理。文中基于... 随着电力物联网的建设,终端接入数量的大量增加,实现低延迟和提供实时服务是传统电力物联网面临的两大挑战。虽然在电力物联网系统中已经有一些加密方案被设计来促进安全通信,但是现有的方案通常不支持匿名和灵活的密钥管理。文中基于区块链的共识机制,在电力物联网系统中保证了分散节点在区块链系统中实现一致性。提出了一种基于区块链的智能电网系统互认证和密钥方案,基于区块链共识机制的特性,所提方案可以支持高效的条件匿名和密钥管理,对终端(TA)与数据聚合器(DA)之间安全私有通信和密钥管理问题提出解决方案,提供了一个有效的密钥更新和撤销算法。对所提出方案的存储成本及时间成本进行了实验数据分析,实验结果与其他文献分别提出的三个密钥管理认证方案进行了对比,结果表明所提方案在存储成本及时间成本有明显优势。最后,进行了安全和效率之间的讨论分析,对未来电力物联网建设方面提出了建设性意见。 展开更多
关键词 区块链 密钥管理 身份认证 通信安全 电力物联网
下载PDF
一种面向工业物联网的远程安全指令控制方案
13
作者 陈纪成 包子健 +1 位作者 罗敏 何德彪 《计算机工程》 CAS CSCD 北大核心 2024年第3期28-35,共8页
随着工业领域对智能化要求的不断提高,工业物联网(IIoT)得到了快速发展,其可以有效提高工业生产中的流程效率和决策质量,具有广阔的应用前景。然而,近年来IIoT的安全问题逐渐凸显。针对远程指令控制这一应用场景,设计一种基于SM9标识密... 随着工业领域对智能化要求的不断提高,工业物联网(IIoT)得到了快速发展,其可以有效提高工业生产中的流程效率和决策质量,具有广阔的应用前景。然而,近年来IIoT的安全问题逐渐凸显。针对远程指令控制这一应用场景,设计一种基于SM9标识密码算法的两方协同群签名算法,并结合区块链实现面向IIoT的远程安全指令控制方案,以保障IIoT中远程指令操作的安全性。该方案基于国密SM9标准,群管理员审核指令,并与发起指令签署请求的用户协同完成群签名,群签名在保护签名者身份隐私的同时可以由群管理员在必要时公开签名者身份。通过引入区块链技术,实现IIoT平台的去中心化管理,并通过智能合约获取指令执行历史数据,方便后续审计与追责。此外,方案在签名验证阶段通过批量验证来有效减少计算消耗。安全性及性能分析结果表明:在签名数量超过20条时,该方案通过批量验证的方式可以使得计算量减少50%以上;相较对比方案,所提方案在IIoT环境下安全性和实用性更高。 展开更多
关键词 SM9标识密码算法 群签名 两方协同签名 工业物联网 区块链
下载PDF
基于异步分层联邦学习的数据异质性处理方法研究
14
作者 郭昌昊 唐湘云 翁彧 《计算机工程与科学》 CSCD 北大核心 2024年第7期1237-1244,共8页
在物联网设备遍布的时代,时刻都在产生大量数据,数据分布和数据量各不相同,因此数据异质性普遍存在。针对物联网环境中智能设备的联邦学习挑战,传统联邦学习的同步机制解决数据异质性(NON-IID)问题并不理想,且面临着单点故障和维护全局... 在物联网设备遍布的时代,时刻都在产生大量数据,数据分布和数据量各不相同,因此数据异质性普遍存在。针对物联网环境中智能设备的联邦学习挑战,传统联邦学习的同步机制解决数据异质性(NON-IID)问题并不理想,且面临着单点故障和维护全局时钟的复杂性问题,而异步机制则可能带来额外的通信开销和NON-IID数据分布导致的过时性问题。分层联邦学习结合异步机制在应对数据异质性的问题时更加灵活,为此,提出了一种基于分层联邦学习的异步分层联邦学习方法。首先,使用BIRCH算法分析物联网中各节点的数据分布并进行簇的划分;然后,对簇中的数据进行拆分与验证,目的是找到数据质量高的节点,然后将数据质量高的簇中的节点打散,重组到其他数据质量低的簇中,形成新的簇;最后,进行簇内聚合和全局聚合的两阶段模型训练。此外,基于MNIST数据集,对提出的方法进行了评估。结果表明,与经典方法相比,所提方法在NON-IID数据集上收敛速度提高,而且在模型精度上提高了15%以上。 展开更多
关键词 物联网 联邦学习 异步联邦学习 分层联邦学习 数据异质性 数据分布
下载PDF
数字经济时代下的居民主观经济福利感知——基于经济地位认同偏移视角的分析
15
作者 刘莹 《中央财经大学学报》 北大核心 2024年第2期3-14,共12页
党的二十大报告明确指出,必须坚持在发展中保障和改善民生,鼓励共同奋斗创造美好生活,不断实现人民对美好生活的向往。与此同时,数字经济已成为驱动我国经济高质量发展的新引擎。数字经济的迅猛发展为居民经济地位认同偏移带来了潜在风... 党的二十大报告明确指出,必须坚持在发展中保障和改善民生,鼓励共同奋斗创造美好生活,不断实现人民对美好生活的向往。与此同时,数字经济已成为驱动我国经济高质量发展的新引擎。数字经济的迅猛发展为居民经济地位认同偏移带来了潜在风险,为提升人民主观经济福利感知,增强人民获得感、幸福感、安全感带来了新的挑战。在数字经济时代背景下,互联网实现跨越式发展,深度渗透经济社会发展各领域全过程,成为居民主观经济福利感知重要影响因素。本文基于2010年、2014年、2016年和2018年“中国家庭追踪调查”(CFPS)四年面板数据,对我国居民互联网使用行为对经济地位认同偏移的影响进行了系统研究,并对产生这种影响的原因进行了分析。实证结果表明:我国居民的互联网使用行为对其经济地位认同偏移有着显著的正向影响,对其高估经济地位认同有着显著的负向影响,对其低估经济地位认同有着显著的正向影响,使用互联网会导致经济地位认同产生偏移,同时会低估经济地位认同。我们认为导致这一现象存在的原因在于:人们使用互联网后会降低主观经济地位,提升客观经济地位。进一步研究发现,互联网使用对经济地位认同偏移的影响在收入不平等程度不同和户籍类型不同的群体中存在一定的差异性。本文的实证发现对于增加居民主观经济福利水平,进而提升人民获得感、幸福感、安全感有着重要的政策涵义。 展开更多
关键词 互联网 经济地位认同偏移 主观经济地位 客观经济地位
下载PDF
蜂窝物联网匿名访问用户身份认证算法
16
作者 郭文俊 《吉林大学学报(理学版)》 CAS 北大核心 2024年第3期636-642,共7页
针对蜂窝物联网涉及大规模设备的连接和身份认证管理,且攻击者会使用各种方法伪造身份信息,使得匿名访问用户身份认证难度增大的问题,提出一种蜂窝物联网匿名访问用户身份认证算法.首先,以5G网络为蜂窝物联网系统的动态应用场景,预置系... 针对蜂窝物联网涉及大规模设备的连接和身份认证管理,且攻击者会使用各种方法伪造身份信息,使得匿名访问用户身份认证难度增大的问题,提出一种蜂窝物联网匿名访问用户身份认证算法.首先,以5G网络为蜂窝物联网系统的动态应用场景,预置系统参数;其次,根据用户的身份标识号和公钥,利用伪造名称生成用户的匿名访问信息,注册匿名存至本地;最后,基于去中心化理念,对比单元公钥与邻单元群密钥、随机数加密信息与单元Hash值的解密结果,认证用户身份.实验结果表明,该算法有效缩短了身份认证与批量消息验证所需时间,减少了数据传输所需字节数,时间开销仅为13 ms,计算开销仅为4 ms,通信开销仅为210字节,且能成功抵御15种身份认证攻击类型. 展开更多
关键词 蜂窝物联网 5G网络 匿名访问 身份认证 椭圆曲线加密 HASH函数
下载PDF
互联网使用与性别偏见认同感——理论分析与实证检验
17
作者 高嘉诚 刘钥 田立宁 《统计学报》 2024年第2期86-94,共9页
基于中国综合社会调查数据,运用核匹配、稳健最小二乘回归法、分位数回归法和RIF回归分解法,检验互联网使用对性别偏见认同感的影响。研究表明:互联网使用可以显著改善性别偏见认同感;互联网使用对性别偏见认同感的改善效果在男性组别... 基于中国综合社会调查数据,运用核匹配、稳健最小二乘回归法、分位数回归法和RIF回归分解法,检验互联网使用对性别偏见认同感的影响。研究表明:互联网使用可以显著改善性别偏见认同感;互联网使用对性别偏见认同感的改善效果在男性组别中表现得更弱;随着性别偏见水平的提高,互联网使用对性别偏见认同感的改善效果在男性组别中呈先下降后上升趋势,在女性组别中呈先上升后下降趋势;当性别偏见处于较低水平时,互联网使用对性别偏见认同感的改善效果不存在性别差异;当性别偏见处于中等和较高水平时,互联网使用对性别偏见认同感的改善效果在男性组别中表现得更弱。国家须加强互联网基础设施建设,提高互联网使用可及性,正确引导网络媒体舆论。 展开更多
关键词 互联网使用 性别偏见 性别平等 认同感 性别差距
下载PDF
面向物联网的区块链分布式身份认证模型研究
18
作者 向宴颉 张欢 《无线互联科技》 2024年第1期118-121,共4页
物联网是物理设备与信息技术的融合与应用,在工业互联网发展中发挥着重要的作用。随着物联网设备的增加,物联网在计算处理和存储等方面的资源受限,集中式的物联网平台兼容性差,且数据得不到有效保障,存在数据泄露等风险,物联网的安全访... 物联网是物理设备与信息技术的融合与应用,在工业互联网发展中发挥着重要的作用。随着物联网设备的增加,物联网在计算处理和存储等方面的资源受限,集中式的物联网平台兼容性差,且数据得不到有效保障,存在数据泄露等风险,物联网的安全访问面临着巨大的风险与挑战,迫切需要一种适应物联网的身份认证模型保证其安全性。因此,文章基于区块链技术,提出一种面向物联网的分布式身份认证模型,利用分布式身份(Decentralized Identity,DID)为物联网设备注册唯一的身份标识符,该模型适用于物联网环境,保护了物联网设备身份数据的完整性和有效性。 展开更多
关键词 区块链 身份认证 物联网 分布式数字身份
下载PDF
基于工业互联网标识解析的供应链全流程管控应用实践
19
作者 张善翔 吴寒 周巍 《通信与信息技术》 2024年第1期87-89,共3页
工业互联网标识解析体系取得了飞速的发展,国家基础设施已稳定运行。针对当前标识解析的行业应用情况,提出一种基于工业互联网标识解析的供应链全流程管控应用架构,实现跨企业跨行业的供、销、产、研等全流程的信息关联统一,为产业链供... 工业互联网标识解析体系取得了飞速的发展,国家基础设施已稳定运行。针对当前标识解析的行业应用情况,提出一种基于工业互联网标识解析的供应链全流程管控应用架构,实现跨企业跨行业的供、销、产、研等全流程的信息关联统一,为产业链供应链资源优化配置做出技术支撑。 展开更多
关键词 标识解析 供应链管理 工业互联网
下载PDF
基于区块链技术的物联网设备身份认证方法
20
作者 戎宇轩 《信息与电脑》 2024年第1期165-167,共3页
由于不同设备在同一区域内进行协作,会受到设备分布广和应用场景复杂等的影响,需要对其身份进行认证,研究基于区块链技术的物联网设备身份认证方法,将物联网设备的固有基因作为认证前提,按照不同的维度特征进行设备归类,定义物联网中不... 由于不同设备在同一区域内进行协作,会受到设备分布广和应用场景复杂等的影响,需要对其身份进行认证,研究基于区块链技术的物联网设备身份认证方法,将物联网设备的固有基因作为认证前提,按照不同的维度特征进行设备归类,定义物联网中不同设备的身份特征;基于区块链技术对特征进行处理,采用密钥对认证请求进行加密处理,分别在维度特征、搜索请求以及信息加密的步骤下,逐步完成物联网设备的身份认证,完成方法设计。实验结果表明,将四组不同的物联网设备作为测试对象,新方法能够实现快速的身份认证,且在具有攻击模式下同样可以完成快速的身份认证,具有应用价值。 展开更多
关键词 区块链技术 物联网设备 身份认证 认证方法
下载PDF
上一页 1 2 18 下一页 到第
使用帮助 返回顶部