咨询与建议

限定检索结果

文献类型

  • 24 篇 期刊文献
  • 1 篇 学位论文
  • 1 篇 会议

馆藏范围

  • 26 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 21 篇 工学
    • 17 篇 计算机科学与技术...
    • 14 篇 网络空间安全
    • 5 篇 软件工程
    • 3 篇 电气工程
    • 2 篇 电子科学与技术(可...
    • 2 篇 信息与通信工程
    • 2 篇 控制科学与工程
    • 1 篇 仪器科学与技术
    • 1 篇 航空宇航科学与技...
    • 1 篇 农业工程
    • 1 篇 公安技术
  • 2 篇 文学
    • 1 篇 外国语言文学
    • 1 篇 新闻传播学
  • 2 篇 管理学
    • 1 篇 管理科学与工程(可...
    • 1 篇 图书情报与档案管...
  • 1 篇 经济学
    • 1 篇 应用经济学
  • 1 篇 教育学
    • 1 篇 教育学
  • 1 篇 医学
    • 1 篇 临床医学
  • 1 篇 军事学
    • 1 篇 军队指挥学

主题

  • 26 篇 追踪性
  • 6 篇 匿名认证
  • 6 篇 门限性
  • 4 篇 群签名
  • 3 篇 无可信中心
  • 3 篇 匿名性
  • 2 篇 1/n签名
  • 2 篇 lagrange插值
  • 2 篇 线性方程组
  • 1 篇 平台协作
  • 1 篇 门限签名
  • 1 篇 民生
  • 1 篇 遗传背景
  • 1 篇 获取知识
  • 1 篇 体验性
  • 1 篇 认识兴趣
  • 1 篇 雾计算
  • 1 篇 互动性
  • 1 篇 新闻
  • 1 篇 用户

机构

  • 6 篇 安徽财贸职业学院
  • 6 篇 合肥师范学院
  • 6 篇 合肥工业大学
  • 1 篇 上海市肿瘤研究所
  • 1 篇 中电科航空电子有...
  • 1 篇 国防科技大学
  • 1 篇 陕西科技大学
  • 1 篇 空军电子技术研究...
  • 1 篇 中国科学院数学与...
  • 1 篇 中航工业西安航空...
  • 1 篇 河南省煤田地质局...
  • 1 篇 长沙理工大学
  • 1 篇 人行浙江省分行
  • 1 篇 重庆邮电大学
  • 1 篇 上海交通大学
  • 1 篇 中国科学院数学与...
  • 1 篇 北京航空航天大学
  • 1 篇 31008部队
  • 1 篇 连云港日报社
  • 1 篇 安顺学院

作者

  • 6 篇 侯整风
  • 6 篇 濮光宁
  • 6 篇 殷凤梅
  • 2 篇 曹正军
  • 2 篇 张江
  • 1 篇 王瑾
  • 1 篇 徐雪方
  • 1 篇 卢霖
  • 1 篇 陈柯龙
  • 1 篇 吴弋
  • 1 篇 王建华
  • 1 篇 吴际
  • 1 篇 李方伟
  • 1 篇 杨勋
  • 1 篇 张冰
  • 1 篇 吕宝忠
  • 1 篇 张越
  • 1 篇 樊理文
  • 1 篇 李映虎
  • 1 篇 黄艳

语言

  • 26 篇 中文
检索条件"主题词=追踪性"
26 条 记 录,以下是1-10 订阅
排序:
解密成本为常数的具有追踪性的密文策略属加密方案
收藏 引用
电子与信息学报 2018年 第4期40卷 802-810页
作者: 王建华 王光波 徐旸 胡一笑 张越 樊理文 空军电子技术研究所 31008部队
该文针对单调访问结构提出了一个解密成本为常数的具有追踪性的密文策略属加密(CP-ABE)方案,该方案基于合数阶双线群实现了标准模型下的适应安全。在所有已知的追踪性CP-ABE方案中,都使用线秘密共享方案(LSSS)来表示单调访问结... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
历时追踪性英语学习者语料库的建设研究
收藏 引用
安顺学院学报 2022年 第2期24卷 40-43页
作者: 柴能 安顺学院外国语学院 贵州安顺561000
随着信息技术的发展,过去30年语料库建设迅速发展,诞生了许多有影响力的英语学习者语料库。但是由于采集历时语料的困难,主要的学习者语料库大都是基于英语等级考试的限时命题作文,历时追踪性学习者语料库还比较少见。本文论述了建设... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一种IP可追踪性的网络流量异常检测方法
收藏 引用
南京邮电大学学报(自然科学版) 2009年 第3期29卷 1-6页
作者: 王明华 周渊 李爱平 张冰 罗娜 国家计算机网络应急技术处理协调中心 北京100029 国防科技大学计算机学院 湖南长沙410073
提出了一种支持IP可追踪性的网络流量异常检测方法。该方法实时记录网络数据流信息到概要数据结构,然后每隔一定周期进行异常检测。采用EWMA预测模型预测每一周期的预测值,计算观测值与预测值之间的差异sketch,然后基于差异sketch采用... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
Wang-Fu群签名方案的不可追踪性
收藏 引用
计算机工程与应用 2006年 第36期42卷 142-143页
作者: 曹正军 上海大学数学系 中国科学院数学与系统科学研究院系统所 北京100080
群签名所具有的匿名追踪性使得该项技术在公平电子商务活动中有着重要的应用。证明了王晓明等人在文[1]中提出的群签名方案是不安全的,不具有追踪性,即任一成员作出合法签名后都能够逃避群权威的追踪
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
具有易追踪性的无可信中心门限签名方案
收藏 引用
电子技术应用 2012年 第10期38卷 140-142,146页
作者: 李映虎 李方伟 卢霖 重庆邮电大学通信与信息工程学院 重庆400065
对如何构造高效、抗攻击的签名给出了一些启发式的思想,并针对一些特殊的网络(如Ad Hoc网络)提出了一种新的签名方案。新方案无需可信中心派发密钥,解决了以往方案中权力过分集中的问题;以双线对为构造工具,密钥长度短,签名效率高;可... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
农用连接车辆追踪性解析
收藏 引用
河南职业技术师范学院学报 1997年 第1期25卷 92-94页
作者: 冯启高
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
一个Tseng-Jan群签名改进方案的不可追踪性
一个Tseng-Jan群签名改进方案的不可追踪性
收藏 引用
第十届全国青年通信学术会议
作者: 刘丽华 曹正军 上海交通大学数学系 中国科学院数学与系统科学研究院系统研究所
群签名具有的匿名追踪性使得该项技术在公平的电子商务活动中有着广泛的应用.最近文 [1]在Tseng-Jan群签名方案的基础上给出了一个改进方案,本文证明任一成员作出合法签名后都能逃避群权威的追踪,即该改进方案不具有追踪性
来源: cnki会议 评论
鼻咽癌高发家族的追踪性研究
收藏 引用
上海医学 1987年 第8期 463-463页
作者: 吕宝忠 徐雪方 上海市肿瘤研究所
1979年我们曾报道过原籍江苏常州计五个世代52名成员的一非华南籍鼻咽癌高发家族。通过家谱调查分析、临床检查、核型和染色体G分带观察以及淋巴细胞转化试验,证实该家族鼻咽癌的易患由内在的遗传背景决定,并可将此家族归属于
来源: 同方期刊数据库 同方期刊数据库 评论
非功能需求的结构化定义以及概念追踪管理框架
收藏 引用
计算机应用研究 2012年 第12期29卷 4598-4603页
作者: 孙连山 王今雨 陕西科技大学电气与信息工程学院计算机系 西安710021
针对需求工程中非功能需求概念非常模糊甚至相互矛盾、非功能需求与其他非功能需求及功能需求之间的关系繁复而难以分析和建模、非功能需求与设计阶段制品之间的追踪关系模糊而不易记录和维护等问题,分析了与非功能需求相关的概念在需... 详细信息
来源: 维普期刊数据库 维普期刊数据库 同方期刊数据库 同方期刊数据库 评论
基于雾计算的车联网中可追踪隐私保护的数据搜索方案研究
基于雾计算的车联网中可追踪隐私保护的数据搜索方案研究
收藏 引用
作者: 彭鑫 长沙理工大学
学位级别:硕士
随着无线通信技术的快速发展,车联网已经成为了人,车辆和路边基础设施的之间信息交流的平台。车联网的出现提高了道路安全和交通效率,极大地促进了智能交通系统(ITS)的实施。然而,在车联网中,一方面,由于车辆产生并发布大量数据,因此如... 详细信息
来源: 同方学位论文库 同方学位论文库 评论