高级搜索

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码
排序:
相关度
发表时间
每页显示:
10
20
30
50
基于成本效用的CAN网络搜索激励模型
李永昊, 刘云, 何德全
2008, 30(6): 1485-1488. doi: 10.3724/SP.J.1146.2006.01863  刊出日期:2008-06-19
关键词: CAN; 热点区域; 路由优化; 成本效用函数; 公平
该文在对CAN协议进行分析的基础上,提出了一种采用由上、下行效率和成本效益函数导出的实际应用层组播链路速率作为衡量标准,对原始CAN协议进行优化的分布式算法DFO。该算法通过在公平约束下,利用节点输入效率向量评价P2P网络的整体转发压力,为节点转发搜索请求与接受搜索请求分别定义了成本和效用函数,通过优化全局成本效用降低了平均延迟和总带宽消耗。仿真结果表明:DFO算法改进了CAN中局部转发压力过高的不足,达到整体时延最低和节点压力最大平衡的目的。
车载资源约束下的控制器域网络异常检测自适应优化方法
张金锋, 张震, 刘少勋, 邬江兴
2023, 45(7): 2432-2442. doi: 10.11999/JEIT220692  刊出日期:2023-07-10
关键词: 智能网联汽车, 资源约束, 控制器域网络异常检测, 多目标优化, 鲁棒控制机制
针对在有限的车载资源约束条件下,如何兼顾控制器域网络(CAN)异常检测准确度和时效性的问题,该文提出一种CAN网络异常检测自适应优化方法。首先,基于信息熵建立了CAN网络异常检测的准确度和时效性量化指标,并将CAN网络异常检测建模为多目标优化问题;然后,设计了求解多目标优化问题的第二代非支配排序遗传算法(NSGA-II),将帕累托前沿作为CAN网络异常检测模型参数的优化调整空间,提出了满足不同场景需求的检测模型鲁棒控制机制。通过实验分析,深入剖析了优化参数对异常检测的影响,验证了所提方法能够在有限车载资源下适应多样化检测场景需求。
一种新路由切换策略的研究
高丽娟, 赵洪利, 蒋太杰
2008, 30(5): 1206-1209. doi: 10.3724/SP.J.1146.2006.01563  刊出日期:2008-05-19
关键词: 卫星网络; 切换策略; 时延; 负荷
Based on some basic handover rules, a new routing handover strategy is proposed and the performance is analyzed. The handover strategy is under considerations of handover, delay and load. Its performance is compared with other handover strategies The simulation results show that the new strategy performs better with less delay, lower handover frequency and can equipoise the network flux.
两种环签名方案的安全性分析及其改进
王化群, 张力军, 赵君喜
2007, 29(1): 201-204. doi: 10.3724/SP.J.1146.2005.00574  刊出日期:2007-01-19
关键词: 环签名;双线性对;伪造攻击;GDP(Gap Diffie-Hellman)
通过对Xu(2004)和Zhang(2004)提出的两种环签名方案进行分析,指出了这两种环签名方案都容易受到群成员改变攻击(group-changing attack),并给出了攻击方法;另外,Zhang的方案还容易受到多已知签名存在伪造(multiple-known-signature existential forgery)攻击。为防范这两种攻击,对这两种环签名方案进行了改进,改进后的方案在最强的安全模型(Joseph, 2004提出)中仍是安全的。
几种可转换环签名方案的安全性分析和改进
王化群, 郭显久, 于红, 彭玉旭
2009, 31(7): 1732-1735. doi: 10.3724/SP.J.1146.2008.00928  刊出日期:2009-07-19
关键词: 环签名;密码分析;可转换性
通过对Zhang-Liu-He (2006),Gan-Chen (2004)和Wang-Zhang-Ma (2007)提出的可转换环签名方案进行分析,指出了这几个可转换环签名方案存在可转换性攻击或不可否认性攻击,即,环中的任何成员都能宣称自己是实际签名者或冒充别的成员进行环签名。为防范这两种攻击,对这几个可转换环签名方案进行了改进,改进后的方案满足可转换环签名的安全性要求。
内容寻址网络中几种负载均衡优化方法
熊继平, 齐庆虎, 洪佩琳, 李津生
2006, 28(8): 1488-1491.  刊出日期:2006-08-19
关键词: P2P;内容寻址网络;分布式哈希表;负载均衡;文件密度分布
内容寻址网络(Content Addressable Network,CAN)是P2P的一种,它利用分布式散列(hash)表(DHT)实现了文件信息和存放位置的有效映射,具有完全自组织和分布式的结构,并且有良好的可扩展性和容错性。但对CAN在负载均衡方面存在的问题并未提出有效的解决方法。该文首先介绍了内容寻址网络的基本工作原理,然后提出了几种有效的负载均衡优化方法:空间均衡划分、文件密度划分。最后通过仿真验证了这些方法的有效性。
关于非对称含错学习问题的困难性研究
张江, 范淑琴
2020, 42(2): 327-332. doi: 10.11999/JEIT190685  刊出日期:2020-02-19
关键词: 抗量子密码, 格密码, 含错学习问题
由于基于最坏情况困难假设等优点,基于格的密码被认为是最具前景的抗量子密码研究方向。作为格密码的常用的两个主要困难问题之一,含错学习(LWE)问题被广泛用于密码算法的设计。为了提高格密码算法的性能,Zhang等人(2019)提出了非对称含错学习问题,该文将从理论上详细研究非对称含错学习问题和标准含错学习问题关系,并证明在特定错误分布下非对称含错学习问题和含错学习问题是多项式时间等价的,从而为基于非对称含错学习问题设计安全的格密码算法奠定了理论基础。
红外数字图象处理技术用于研究砷化镓材料中的缺陷形态分布
张福贵
1988, 10(6): 563-567.  刊出日期:1988-11-19
关键词: 红外图象; 砷化镓; 图象处理软件
本文介绍了一种用于研究砷化镓材料中的缺陷(比如EL2吸收特性等)的新方法:将一束波长为1.11.5m的近红外光穿过一块厚度为48mm,直径为50mm的砷化镓材料,用红外摄象机TOSHIBA 8844摄取图象,并直接送入计算机图象处理系统DATASUD,材料中的非均匀性缺陷图象,即材料中的缺陷(EL2,位错等)在截面上的分布结构形状(十字形,网状,球粒形等)就可从屏幕上观察到。本文给出了为研究这类材料设计的ZHIMAG(ZHang IMAGe)图象处理软件包和应用ZHIMAG所获得的一些结果。ZHIMAG也适用于其它类型的图象处理。
对一种新型代理签名方案的分析与改进
鲁荣波, 何大可, 王常吉, 缪祥华
2007, 29(10): 2529-2532. doi: 10.3724/SP.J.1146.2006.00414  刊出日期:2007-10-19
关键词: 代理签名;匿名代理签名;孤悬因子;强不可伪造性
Gu-Zhang-Yang(2005)提出了一个不需要可信第三方参与的匿名代理签名方案,由于该方案的签名验证数据中没有回避孤悬因子这一现象,因此并不满足强不可伪造性,原始签名人可以伪造一个有效的代理签名通过验证,并成功地在代理签名者身份揭示阶段向公众证明该伪造的代理签名是由合法的代理签名者产生的。本文在分析该方案安全性的基础上提出了改进的匿名代理签名方案,克服了原方案的不足。
基于身份的可链接和可转换环签名
王少辉, 郑世慧, 展涛
2008, 30(4): 995-998. doi: 10.3724/SP.J.1146.2007.00549  刊出日期:2008-04-19
关键词: 环签名; 基于身份环签名; 基于身份可链接环签名; 基于身份可链接可转换环签名; 双线性对
环签名是提供匿名发布信息的巧妙方法,该文首次给出了基于身份的可链接环签名和可链接可转换环签名的概念与安全的形式化定义。以Zhang和Kim的环签名方案为例,给出了为某些基于身份环签名添加可链接性的方法。并分别提出了高效的基于身份的可链接环签名和可链接可转换环签名方案,方案除满足完备匿名性和适应性选择消息攻击下的不可伪造性外,还分别满足可链接性和对非签名者的不可转换性。
  • 首页
  • 上一页
  • 1
  • 2
  • 末页
  • 共:2页