期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
4
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
数据融合技术
被引量:
1
1
作者
周航正
《科教导刊(电子版)》
2017年第5期115-115,共1页
本文对数据融合技术的作用、分类、衡量标准和技术难点做了介绍,说明了数据融合技术在无线传感器网络中的重要性以及数据融合技术在改进本系统中起到的作用。
关键词
数据融合
无线传感器
网络
下载PDF
职称材料
无线传感器网络技术
被引量:
1
2
作者
周航正
《科教导刊(电子版)》
2017年第6期129-129,共1页
本文主要介绍了无线传感器网络技术,并从无线传感器网络的特点和应用领域说明了无线传感器网络技术的先进性和实用性。
关键词
无线传感器
网络
路由
下载PDF
职称材料
标准模型下数字签名发展现状
3
作者
周航正
《科教导刊(电子版)》
2016年第32期155-155,共1页
近年来,网络信息技术得到了快速发展和广泛应用,电子商务、电子政务、网上银行、网上购物等信息化的电子活动已经成为人们经济生活的主要组成部分。然而,信息技术给人们带来便利的同时,也给网络传输中信息的安全性带来了严峻的挑战...
近年来,网络信息技术得到了快速发展和广泛应用,电子商务、电子政务、网上银行、网上购物等信息化的电子活动已经成为人们经济生活的主要组成部分。然而,信息技术给人们带来便利的同时,也给网络传输中信息的安全性带来了严峻的挑战。作为信息安全领域的核心技术之一,数字签名技术能够提供信息的可认证性、完整性和不可否认性,受到了各国密码学研究者的广泛关注和青睐。本文就标准模型下数字签名发展现状进行了简要阐述。
展开更多
关键词
基于属性的签名
双线性对
可追踪性
匿名性
下载PDF
职称材料
标准模型下门限密码方案的访问结构
4
作者
周航正
《科教导刊(电子版)》
2016年第33期156-156,共1页
在密码学中,任何一个具体的秘密共享体制都可以实现某个访问结构。访问结构是访问控制策略中一个比较抽象的概念,是指秘密共享体制中能够重构秘密的用户子集的集合。本文就标准模型下数字签名的访问结构构成进行了简要的介绍。
关键词
秘密共享
访问结构
门限方案
下载PDF
职称材料
题名
数据融合技术
被引量:
1
1
作者
周航正
机构
武警警官学院学员二旅五营
出处
《科教导刊(电子版)》
2017年第5期115-115,共1页
文摘
本文对数据融合技术的作用、分类、衡量标准和技术难点做了介绍,说明了数据融合技术在无线传感器网络中的重要性以及数据融合技术在改进本系统中起到的作用。
关键词
数据融合
无线传感器
网络
分类号
TP274 [自动化与计算机技术—检测技术与自动化装置]
下载PDF
职称材料
题名
无线传感器网络技术
被引量:
1
2
作者
周航正
机构
武警警官学院学员二旅五营
出处
《科教导刊(电子版)》
2017年第6期129-129,共1页
文摘
本文主要介绍了无线传感器网络技术,并从无线传感器网络的特点和应用领域说明了无线传感器网络技术的先进性和实用性。
关键词
无线传感器
网络
路由
分类号
TP212 [自动化与计算机技术—检测技术与自动化装置]
下载PDF
职称材料
题名
标准模型下数字签名发展现状
3
作者
周航正
机构
武警警官学院学员二旅五营
出处
《科教导刊(电子版)》
2016年第32期155-155,共1页
文摘
近年来,网络信息技术得到了快速发展和广泛应用,电子商务、电子政务、网上银行、网上购物等信息化的电子活动已经成为人们经济生活的主要组成部分。然而,信息技术给人们带来便利的同时,也给网络传输中信息的安全性带来了严峻的挑战。作为信息安全领域的核心技术之一,数字签名技术能够提供信息的可认证性、完整性和不可否认性,受到了各国密码学研究者的广泛关注和青睐。本文就标准模型下数字签名发展现状进行了简要阐述。
关键词
基于属性的签名
双线性对
可追踪性
匿名性
分类号
TN918.1 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
标准模型下门限密码方案的访问结构
4
作者
周航正
机构
武警警官学院学员二旅五营
出处
《科教导刊(电子版)》
2016年第33期156-156,共1页
文摘
在密码学中,任何一个具体的秘密共享体制都可以实现某个访问结构。访问结构是访问控制策略中一个比较抽象的概念,是指秘密共享体制中能够重构秘密的用户子集的集合。本文就标准模型下数字签名的访问结构构成进行了简要的介绍。
关键词
秘密共享
访问结构
门限方案
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
数据融合技术
周航正
《科教导刊(电子版)》
2017
1
下载PDF
职称材料
2
无线传感器网络技术
周航正
《科教导刊(电子版)》
2017
1
下载PDF
职称材料
3
标准模型下数字签名发展现状
周航正
《科教导刊(电子版)》
2016
0
下载PDF
职称材料
4
标准模型下门限密码方案的访问结构
周航正
《科教导刊(电子版)》
2016
0
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部