1994, 16(2): 148-157.
刊出日期:1994-03-19
本文报道了环形LAN存取方式建模的研究进展,并为其中的反馈式M/G/1[K]/S/FCFS模型进行了数学解析和仿真实验。
2008, 30(4): 984-987.
doi: 10.3724/SP.J.1146.2006.01254
刊出日期:2008-04-19
该文将优先级控制机制引入到综合业务双令牌双环LAN中,对具有3个优先级的双令牌双环LAN建立了排队模型并进行了数学解析和模拟试验,得到了有关性能评价的重要参量,对解析结果进行了数值计算及结果分析,从而为在综合业务环境下建造双令牌双环LAN提供了理论依据。
2007, 29(8): 1974-1978.
doi: 10.3724/SP.J.1146.2005.01513
刊出日期:2007-08-19
关键词:
双环LAN;双令牌存取方式;数学建模
为了提高网络吞吐量,以发展综合业务局域网,该文首先提出了一种新的局域网介质存取方式双令牌双环协议,然后对其进行了数学建模研究。文中设定很短的服务时间,且提出虚拟服务员的概念后,将双令牌双环LAN这种有两个物理服务员的系统等效为1个虚拟服务员进行间歇式服务的排队模型。模拟实验表明,双令牌双环LAN在提高环形LAN可靠性的同时,较大幅度地提高了网络吞吐量,为综合业务环形LAN的应用提供了理论依据。
1996, 18(6): 607-611.
刊出日期:1996-11-19
本文对竞争-冲突淘汰存取方式多星LAN进行了深化研究,在逯昭义的工作(1995)的基础上完善了数学模型,且给出了数值计算结果。
2007, 29(1): 201-204.
doi: 10.3724/SP.J.1146.2005.00574
刊出日期:2007-01-19
通过对Xu(2004)和Zhang(2004)提出的两种环签名方案进行分析,指出了这两种环签名方案都容易受到群成员改变攻击(group-changing attack),并给出了攻击方法;另外,Zhang的方案还容易受到多已知签名存在伪造(multiple-known-signature existential forgery)攻击。为防范这两种攻击,对这两种环签名方案进行了改进,改进后的方案在最强的安全模型(Joseph, 2004提出)中仍是安全的。
1992, 14(5): 486-495.
刊出日期:1992-09-19
P.H.Pathak,Wang Nan等人在研究典型问题几何绕射理论之后,于1981年发表了任意导电凸曲面振子天线高频电磁辐射一致性几何绕射理论近似解。本文应用并矢格林函数方法,通过典型曲面高频电磁辐射一致性近似解的研究和推广,导出了理想导电凸曲面上电、磁振子电磁辐射场在高频近似下一致性几何绕射理论近似解。与P.H.Pathak,Wang Nan等人的结果相比,主项并矢转移函数除个别系数外完全相同,高阶并矢转移函数在几何光学区略有差异。
2022, 44(8): 2949-2956.
doi: 10.11999/JEIT210537
刊出日期:2022-08-17
针对目前图像隐写检测模型中线性卷积层对高阶特征表达能力有限,以及各通道特征图没有区分的问题,该文构建了一个基于多层感知卷积和通道加权的卷积神经网络(CNN)隐写检测模型。该模型使用多层感知卷积(Mlpconv)代替传统的线性卷积,增强隐写检测模型对高阶特征的表达能力;同时引入通道加权模块,实现根据全局信息对每个卷积通道赋予不同的权重,增强有用特征并抑制无用特征,增强模型提取检测特征的质量。实验结果表明,该检测模型针对不同典型隐写算法及不同嵌入率,相比Xu-Net, Yedroudj-Net, Zhang-Net均有更高的检测准确率,与最优的Zhu-Net相比,准确率提高1.95%~6.15%。
2005, 27(2): 235-238.
刊出日期:2005-02-19
关键词:
群签名; 伪造攻击; 不关联性
群签名允许群成员以匿名的方式代表整个群体对消息进行签名。而且,一旦发生争议,群管理员可以识别出签名者。该文对Posescu(2000)群签名方案和Wang-Fu(2003)群签名方案进行了安全性分析,分别给出一种通用伪造攻击方法,使得任何人可以对任意消息产生有效群签名,而群权威无法追踪到签名伪造者。因此这两个方案都是不安全的。
2006, 28(6): 1031-1035.
刊出日期:2006-06-19
该文提出一组基于广义局部沃尔什变换(GLWT)的纹理特征。首先给出局部沃尔什变换(LWT)的定义,并在空域中对其加以推广,用以提取图像的局部纹理信息;然后在一个宏窗口中估计12个GLWT系数的二阶矩作为图像的纹理特征。对这组纹理特征的鉴别性能进行了分析,并与Haralick(1973),Wang Li(1990),以及Yu Hui提出的纹理特征进行了比较。实验结果表明,该文提出的纹理特征具有更好的鉴别性能和分类能力。
2009, 31(7): 1732-1735.
doi: 10.3724/SP.J.1146.2008.00928
刊出日期:2009-07-19
关键词:
环签名;密码分析;可转换性
通过对Zhang-Liu-He (2006),Gan-Chen (2004)和Wang-Zhang-Ma (2007)提出的可转换环签名方案进行分析,指出了这几个可转换环签名方案存在可转换性攻击或不可否认性攻击,即,环中的任何成员都能宣称自己是实际签名者或冒充别的成员进行环签名。为防范这两种攻击,对这几个可转换环签名方案进行了改进,改进后的方案满足可转换环签名的安全性要求。
- 首页
- 上一页
- 1
- 2
- 下一页
- 末页
- 共:2页