期刊文献+
共找到133篇文章
< 1 2 7 >
每页显示 20 50 100
Identity-Based Threshold Decryption on Access Structure
1
作者 秦华旺 朱晓华 戴跃伟 《Journal of Shanghai Jiaotong university(Science)》 EI 2011年第4期485-489,共5页
For the applied limitation of the existing threshold decryption schemes based on the(t,n) structure, an identity-based threshold decryption scheme which can be applied on the access structure is proposed through desig... For the applied limitation of the existing threshold decryption schemes based on the(t,n) structure, an identity-based threshold decryption scheme which can be applied on the access structure is proposed through designing a special distribution algorithm of the private key shares.The generation and distribution of private key shares,the encryption,the decryption and the combination are introduced in detail.The validity and security of the scheme are proved and analyzed.Comparisons with the existing schemes show that the proposed scheme is more flexible. 展开更多
关键词 threshold decryption access structure IDENTITY CRYPTOGRAPHY information security
原文传递
Improved Method of Contention-Based Random Access in LTE System
2
作者 Han-Song Su Min Zhang Gao-Hua Liu 《Journal of Electronic Science and Technology》 CAS CSCD 2018年第2期175-183,共9页
Random access is the necessary process to establish the wireless link between the user equipment(UE)and network.The performance of the random access directly affects the performance of the network.In this work,we prop... Random access is the necessary process to establish the wireless link between the user equipment(UE)and network.The performance of the random access directly affects the performance of the network.In this work,we propose a method on the basis of the existing alternatives.In this method,we estimate the system load in advance to adjust the number of terminals.An access threshold is set to control the number of terminals which want to access the base station at an acceptable level.At the same time,we have an improvement on the existing power climbing strategy.We suppose that the power ramping is not always necessary for the re-access.And the selection of power ramping steps is studied in this paper.Simulations based on MATLAB are employed to evaluate the effectiveness of the proposed solution and to make comparisons with existing alternatives. 展开更多
关键词 access threshold long-term evolution(LTE) power ramping steps random access
在线阅读 下载PDF
基于空中计算CoMAC架构的不同计算场景叠加符号判决算法
3
作者 秦晓卫 周子涵 陈力 《中山大学学报(自然科学版)(中英文)》 CAS 北大核心 2025年第1期61-70,共10页
本文研究不同场景下基于空中计算的多址信道计算(CoMAC)架构的覆盖符号决策算法。首先,从理论上分析了XOR、ADD、MOD三种场景中加性高斯白噪声(AWGN)多址接入信道下叠加符号的概率密度分布,提出了一种基于先验概率的最优门限判决策略。... 本文研究不同场景下基于空中计算的多址信道计算(CoMAC)架构的覆盖符号决策算法。首先,从理论上分析了XOR、ADD、MOD三种场景中加性高斯白噪声(AWGN)多址接入信道下叠加符号的概率密度分布,提出了一种基于先验概率的最优门限判决策略。其次,推导了系统最优门限及对应误码率的理论表达式。最后,通过仿真验证了不同信噪比、传感器节点个数及先验概率对于该门限判决方案的鲁棒性和可靠性的影响。与通信计算相分离的传统方案相比,空中计算判决方案具有更好的检测性能,为多址接入信道下的信号识别提供了新的参考方案。 展开更多
关键词 空中计算 多址接入信道 最优门限判决 检测性能
在线阅读 下载PDF
Server-aided access control for cloud computing 被引量:1
4
作者 WENG Jian WENG Jia-si +1 位作者 LIU Jia-nan HOU Lin 《网络与信息安全学报》 2016年第10期58-76,共19页
With the massive diffusion of cloud computing, more and more sensitive data is being centralized into the cloud for sharing, which brings forth new challenges for the security and privacy of outsourced data. To addres... With the massive diffusion of cloud computing, more and more sensitive data is being centralized into the cloud for sharing, which brings forth new challenges for the security and privacy of outsourced data. To address these challenges, the server-aided access control(SAAC) system was proposed. The SAAC system builds upon a variant of conditional proxy re-encryption(CPRE) named threshold conditional proxy re-encryption(TCPRE). In TCPRE, t out of n proxies can re-encrypt ciphertexts(satisfying some specified conditions) for the delegator(while up to t-1 proxies cannot), and the correctness of the re-encrypted ciphertexts can be publicly verified. Both features guarantee the trust and reliability on the proxies deployed in the SAAC system. The security models for TCPRE were formalized, several TCPRE constructions were proposed and that our final scheme was secure against chosen-ciphertext attacks was proved. 展开更多
关键词 计算机网络 网络管理 应用程序 信息安全
在线阅读 下载PDF
基于改进两步移动搜索法的岳阳县医疗设施可达性测度研究
5
作者 翁进 敬赟 +3 位作者 孙旭 肖莉 李灿斌 阳岑 《国土资源导刊》 2025年第3期60-68,共9页
在“健康中国2030”战略推动下,城乡医疗资源均衡配置成为关键议题,但传统两步移动搜索法(2SFCA)因依赖静态阈值与单一交通模式,难以精准刻画城乡异质交通环境下的医疗可达性,导致车行可达性高估与慢行可达性低估的偏差。文章以岳阳县为... 在“健康中国2030”战略推动下,城乡医疗资源均衡配置成为关键议题,但传统两步移动搜索法(2SFCA)因依赖静态阈值与单一交通模式,难以精准刻画城乡异质交通环境下的医疗可达性,导致车行可达性高估与慢行可达性低估的偏差。文章以岳阳县为例,提出融合5~15 min多交通模式动态阈值的改进2SFCA模型,整合步行、骑行、车行梯度时间阈值,构建2SFCA评价体系。结果表明:改进模型显著提升可达性评估精度,揭示岳阳县医疗资源呈中心冗余—边缘稀缺的供需错配格局,山区行政村步行15 min覆盖率不足10%。研究进一步提出社区卫生服务站定向填补、县域医疗联合体资源下沉、交通网络协同优化分级策略,助力破解城乡医疗资源空间失配、推动精准补缺与路网协同,为规划实践提供科学依据,促进健康中国战略下的公共服务均等化。 展开更多
关键词 两步移动搜索法 医疗设施可达性 多交通模式动态阈值 岳阳县
在线阅读 下载PDF
考虑溢出效应的不同准入门槛价值共创策略研究
6
作者 翟运开 周君涵 王宇 《管理评论》 北大核心 2025年第3期216-227,249,共13页
针对由一个提供价值共创的企业及两类用户组成的供应链,本文探讨了在不同的价值共创准入门槛(高/低)条件下,用户间网络溢出效应如何影响企业和用户的努力投入策略及预期收益。研究发现:(1)在高准入门槛的价值共创环境中,主要用户对一般... 针对由一个提供价值共创的企业及两类用户组成的供应链,本文探讨了在不同的价值共创准入门槛(高/低)条件下,用户间网络溢出效应如何影响企业和用户的努力投入策略及预期收益。研究发现:(1)在高准入门槛的价值共创环境中,主要用户对一般用户溢出效应的增强可能导致主要用户减少。为稳定或增加主要用户群体,企业需要通过策略性的信息保护措施来缓和该溢出效应造成的影响。(2)在低准入门槛的价值共创环境中,增加主要用户间的溢出效应能最大程度地提升企业预期收益,且任何溢出效应的增加对企业来说均有益。因此,企业可通过调节不同的溢出效应激励不同用户付出更多的定制努力,从而实现企业收益的最优化。 展开更多
关键词 价值共创 溢出效应 准入门槛 用户分类 策略研究
原文传递
我国服务业高水平开放面临的挑战及对策研究
7
作者 陈寅雅 《中国商论》 2025年第3期18-21,共4页
党的二十届三中全会对高水平对外开放体制机制作出重要部署,提出扩大劳务市场、资本市场、服务市场等的对外开放,建设具有更高水平的开放型经济新体制。服务业在全球经贸中的地位日益凸显,其开放程度对经济发展的影响不容忽视。近年来,... 党的二十届三中全会对高水平对外开放体制机制作出重要部署,提出扩大劳务市场、资本市场、服务市场等的对外开放,建设具有更高水平的开放型经济新体制。服务业在全球经贸中的地位日益凸显,其开放程度对经济发展的影响不容忽视。近年来,我国服务业扩大开放成效显著,开放平台持续拓展、国际规则深入对接、外商投资提质增量,国际合作继续深化,成为构建新发展格局、推进新一轮高水平对外开放的重点领域。本文从政策支持、开放领域、外资成效三方面阐述当前我国服务业扩大开放的现状,结合实际,从结构、准入门槛、法律法规、数据安全视角分析面临的挑战,从加快服务业增量提质优结构、放宽服务业准入门槛清单、完善服务业开放制度强保障、健全服务业开放风险防控体系守安全等维度提出推动服务业高水平开放的对策建议。仅供参考。 展开更多
关键词 服务业开放 高水平 准入门槛 增量提质 高质量发展
在线阅读 下载PDF
基于多策略门限树的用电信息属性加密算法
8
作者 王紫仪 李飞 陈瑞 《计算机与数字工程》 2025年第5期1356-1362,共7页
智能电表作为智能电网中重要的计量设备,时刻反映着用户的用电信息,为了保护电表数据的安全和隐私性,防止网络恶意攻击和篡改电表数据,论文基于密文策略的属性加密(CP-ABE)算法,结合了对称和非对称加密体制的优点,采用高级加密标准(AES)... 智能电表作为智能电网中重要的计量设备,时刻反映着用户的用电信息,为了保护电表数据的安全和隐私性,防止网络恶意攻击和篡改电表数据,论文基于密文策略的属性加密(CP-ABE)算法,结合了对称和非对称加密体制的优点,采用高级加密标准(AES)和CP-ABE的混合加密机制,可同时兼顾安全性与加密效率。并在基于多策略的门限树结构加密算法基础上,将数据访问者按照角色、区域划分安全等级,对特定访问人员提出一种带有时间段限制的属性加密方案,达到对用户权限更加细粒度、高安全的访问控制管理,有效避免了智能电表数据泄露,保障了用户之间的隐私。 展开更多
关键词 智能电表 属性加密 门限树 时间限制 访问控制
在线阅读 下载PDF
煤矿井下自组网多优先级动态接入方法研究
9
作者 于永宁 谢泽湘 +2 位作者 许威 王坤 朱晓强 《中国矿业》 北大核心 2025年第S2期206-211,共6页
煤矿井下复杂环境对无线通信网络提出了高可靠性、低时延和差异化服务的严格要求,本文采用基于多优先级动态接入的煤矿井下自组网方法。首先,根据业务紧急程度将数据帧划分为不同优先级队列,建立分层M/G/1排队模型,以刻画数据到达的随... 煤矿井下复杂环境对无线通信网络提出了高可靠性、低时延和差异化服务的严格要求,本文采用基于多优先级动态接入的煤矿井下自组网方法。首先,根据业务紧急程度将数据帧划分为不同优先级队列,建立分层M/G/1排队模型,以刻画数据到达的随机性及服务时间的差异性。其次,设计基于阈值控制的动态接入机制,通过计算最低优先级阈值与最高优先级阈值,并结合业务比例动态调整中间优先级阈值,实现网络负载与传输成功率的平衡优化。引入动态优先级调度策略,在突发高优先级业务(如瓦斯超限告警、避碰指令)时触发抢占式传输,同时通过服务计数与截止时限的联合补偿机制,避免低优先级数据长期滞留。实验结果表明,该方法在煤矿井下高干扰、多跳自组网环境下,能够确保高优先级数据在各场景的传输成功率稳定在99.4%以上,平均时延低于52 ms,在遭遇突发瓦斯超限的紧急状况时,可实现100%传输成功率,平均时延低至37 ms。同时,该方法有效缓解煤矿井下多径成簇现象,信道利用率提升40%,频谱效率提高0.6 bits/s/Hz。 展开更多
关键词 煤矿井下自组网 多优先级 动态接入方法 数据帧传输 优先级阈值 动态优先级调度
在线阅读 下载PDF
现阶段中国房地产业市场结构优化研究——基于市场集中度的实证分析 被引量:12
10
作者 王志刚 徐传谌 《工业技术经济》 CSSCI 北大核心 2019年第1期125-132,共8页
房地产业作为国民经济支柱产业,对其市场集中度的精确分析有助于优化市场结构、促进国民经济发展。由于房地产商品的不可移动性,房地产市场具有明显的区域性特征,其市场集中度的测度也应从全国市场和区域市场两个角度来考察。从全国市... 房地产业作为国民经济支柱产业,对其市场集中度的精确分析有助于优化市场结构、促进国民经济发展。由于房地产商品的不可移动性,房地产市场具有明显的区域性特征,其市场集中度的测度也应从全国市场和区域市场两个角度来考察。从全国市场角度看,中国房地产业市场集中度偏低,属于典型的竞争型市场结构;从区域市场角度看,不同区域市场集中度表现各异,大型重点城市的市场集中度略高于全国水平,但也仅是刚刚达到寡占Ⅴ型的市场结构,市场结构仍需优化。从经济学的角度来看,中国房地产业市场集中度偏低会在企业规模经济、保障服务、泡沫风险等方面产生不利影响。为解决这一问题,可从行业内部整合、提升市场准入门槛、完善土地制度、加强品牌建设等方面着手,推动房地产市场适度集中,实现市场结构的优化。 展开更多
关键词 房地产业 市场结构 市场集中度 市场准入门槛 品牌建设 土地制度
在线阅读 下载PDF
感知不确定下卫星认知无线网络多频谱接入优化策略 被引量:2
11
作者 肖楠 王伟 +2 位作者 梁俊 刘玉磊 张振浩 《电子与信息学报》 EI CSCD 北大核心 2018年第4期818-824,共7页
针对卫星认知无线网络频谱感知不确定性较大导致传统频谱接入机制效率降低的问题,该文提出一种基于动态多频谱感知的信道接入优化策略。认知LEO卫星根据频谱检测概率与授权用户干扰门限之间的关系,实时调整不同频谱感知结果下的信道接... 针对卫星认知无线网络频谱感知不确定性较大导致传统频谱接入机制效率降低的问题,该文提出一种基于动态多频谱感知的信道接入优化策略。认知LEO卫星根据频谱检测概率与授权用户干扰门限之间的关系,实时调整不同频谱感知结果下的信道接入概率。在此基础上以系统吞吐量最大化为目标,设计了一种基于频谱检测概率和虚警概率联合优化的判决门限选取策略,并推导了最佳感知频谱数量。仿真结果表明,认知用户能够在不大于授权用户最大干扰门限的前提下,根据授权信道空闲状态动态选择最佳频谱感知策略,且在检测信号信噪比较低时以更加积极的方式接入授权频谱,降低了频谱感知不确定性对信道接入效率的影响,提高了认知系统吞吐量。 展开更多
关键词 卫星认知通信 感知不确定 频谱接入 门限优化 吞吐量
在线阅读 下载PDF
动态的多重秘密共享方案 被引量:6
12
作者 石润华 仲红 黄刘生 《计算机工程》 CAS CSCD 北大核心 2008年第9期170-171,173,共3页
提出一种接入结构上的动态的多重秘密共享方案。该方案基于Shamir的秘密共享,采用拉格朗日插值方法进行秘密拆分和恢复。可以动态地添加或删除参与者及更新多重秘密,而不需要重新分发子秘密。子秘密由参与者自己保存,秘密恢复时,参与者... 提出一种接入结构上的动态的多重秘密共享方案。该方案基于Shamir的秘密共享,采用拉格朗日插值方法进行秘密拆分和恢复。可以动态地添加或删除参与者及更新多重秘密,而不需要重新分发子秘密。子秘密由参与者自己保存,秘密恢复时,参与者提交的仅仅是影子信息,其他合作者可以通过公开信息验证影子信息的正确性,从而复用子秘密。 展开更多
关键词 多重秘密 接入结构 门限方案 动态
在线阅读 下载PDF
基于POMDP的机载网络信道接入策略研究 被引量:4
13
作者 卓琨 张衡阳 +2 位作者 徐丁海 郑博 黄国策 《系统工程与电子技术》 EI CSCD 北大核心 2016年第3期658-664,共7页
针对机载网络随机竞争类媒介接入控制(medium access control,MAC)协议在网络负载较重时性能下降严重、接入门限值设置缺乏理论依据和多优先级业务服务质量无法有效支持等问题,提出一种基于部分可观测马尔可夫决策过程的信道接入策略。... 针对机载网络随机竞争类媒介接入控制(medium access control,MAC)协议在网络负载较重时性能下降严重、接入门限值设置缺乏理论依据和多优先级业务服务质量无法有效支持等问题,提出一种基于部分可观测马尔可夫决策过程的信道接入策略。在以不同优先级分组占用信道代价作为目标函数的基础上建立动态规划方程,采用状态空间压缩方法对问题求解进行简化,得到各优先级分组间理论近似最优接入门限值的数学表达式,可为不同优先级分组的接入决策过程提供理论依据并实现接入冲突的有效控制。仿真结果表明,该算法能够有效提高数据传输的时延、成功概率等性能,满足军事航空通信中数据传输的实时性和可靠性需求。 展开更多
关键词 机载网络 自组织网络 媒介接入控制协议 马尔可夫决策过程 接入门限
在线阅读 下载PDF
基于信任的云计算访问控制系统的设计与实现 被引量:7
14
作者 于烨 郭治成 +3 位作者 王连忠 贾博 刘思尧 刘俊 《现代电子技术》 北大核心 2017年第3期62-64,70,共4页
为了解决传统层次分析法(AHP)无法对信任值进行快速准确计算的缺点,构建了客户和供应商的信任值评估模型,并引入神经网络的相关方法对客户和供应商访问控制中的信任值进行计算。仿真结果表明,相对于AHP评价法,BP神经网络具有较高的计算... 为了解决传统层次分析法(AHP)无法对信任值进行快速准确计算的缺点,构建了客户和供应商的信任值评估模型,并引入神经网络的相关方法对客户和供应商访问控制中的信任值进行计算。仿真结果表明,相对于AHP评价法,BP神经网络具有较高的计算正确率和较短的计算时间,可以大大提高云计算的安全性。 展开更多
关键词 BP神经网络 云计算 访问控制 信任阈值
在线阅读 下载PDF
参与者有权重的动态多重秘密广义门限方案 被引量:5
15
作者 张艳硕 刘卓军 《北京邮电大学学报》 EI CAS CSCD 北大核心 2008年第1期130-134,共5页
基于中国剩余定理,提出了一个特殊权限下的参与者有权重的动态多重秘密广义门限共享方案,该方案通过1次秘密共享就可以实现对任意多个秘密的共享.方案中每个参与者的子秘密可以多次使用,共享秘密更新时,无需更新参与者的子秘密,同时,可... 基于中国剩余定理,提出了一个特殊权限下的参与者有权重的动态多重秘密广义门限共享方案,该方案通过1次秘密共享就可以实现对任意多个秘密的共享.方案中每个参与者的子秘密可以多次使用,共享秘密更新时,无需更新参与者的子秘密,同时,可以灵活地增加或者删除某个参与者. 展开更多
关键词 特殊权限 门限秘密共享 多重秘密 权重不同 动态
在线阅读 下载PDF
带有接入阈值和超时隙的认知无线网络频谱分配策略 被引量:7
16
作者 金顺福 代羽 《电子与信息学报》 EI CSCD 北大核心 2014年第8期1817-1823,共7页
为了提高认知用户的响应性能,并降低传输中断的概率,通过限制进入系统的认知用户数据包数量,并令授权用户以超时隙为单位优先使用信道,提出一种带有接入阈值和超时隙的集中式认知无线网络频谱分配策略。结合时隙序号及系统中认知用户数... 为了提高认知用户的响应性能,并降低传输中断的概率,通过限制进入系统的认知用户数据包数量,并令授权用户以超时隙为单位优先使用信道,提出一种带有接入阈值和超时隙的集中式认知无线网络频谱分配策略。结合时隙序号及系统中认知用户数据包的数量建立2维离散时间Markov链模型,给出认知用户数据包的平均延迟、吞吐量及信道切换率等性能指标的表达式。建立系统收益函数,针对不同的超时隙大小给出接入阈值的优化设置方案,并利用优化结果,进行系统实验。实验结果显示:合理的接入阈值和超时隙大小可以有效提高认知用户的传输质量。 展开更多
关键词 认知无线网络 频谱分配 接入阈值 超时隙 系统优化
在线阅读 下载PDF
特殊权限下权重不同参与者的广义门限方案 被引量:2
17
作者 张艳硕 刘卓军 杜耀刚 《计算机工程与应用》 CSCD 北大核心 2007年第17期15-17,20,共4页
在秘密共享案中,一般集中于(n,t)门限秘密共享方案的研究。文中给出的是具有特殊权限的参与者权重不同的(m+n1+n2+…+nl,t+)门限秘密共享方案和(m+n1+…+nl,t+)门限秘密共享方案,它们是(m+n,t+1)门限秘密共享方案的推广形式。基于中国... 在秘密共享案中,一般集中于(n,t)门限秘密共享方案的研究。文中给出的是具有特殊权限的参与者权重不同的(m+n1+n2+…+nl,t+)门限秘密共享方案和(m+n1+…+nl,t+)门限秘密共享方案,它们是(m+n,t+1)门限秘密共享方案的推广形式。基于中国剩余定理分别给出具有特殊权限的且参与者具有不同权重的(m+n1+n2+…+nl,t+)门限秘密共享方案和(m+n1+…+nl,t+)门限秘密共享方案。 展开更多
关键词 特殊权限 门限秘密共享 权重不同 中国剩余定理
在线阅读 下载PDF
基于预测机制的认知无线电机会频谱接入 被引量:12
18
作者 杨晓燕 杨震 刘善彬 《重庆邮电大学学报(自然科学版)》 北大核心 2009年第1期14-19,共6页
基于认知无线电(CR)的机会频谱接入技术,近年成为一个研究热点,但大部分文献是根据当前主用户的频谱活动情况来指导次用户的频谱接入。提出一种新的接入机制,根据主用户过去和现在的频谱活动来预测其未来的频谱活动,从而使次用户可以接... 基于认知无线电(CR)的机会频谱接入技术,近年成为一个研究热点,但大部分文献是根据当前主用户的频谱活动情况来指导次用户的频谱接入。提出一种新的接入机制,根据主用户过去和现在的频谱活动来预测其未来的频谱活动,从而使次用户可以接入可用性高的频段,减少与主用户发生冲突碰撞的可能性。另外,门限值的设定更进一步减少了不可靠的频段,使次用户的通信质量得以提高。通过仿真实验可看出,与传统的接入机制以及未设门限值的接入机制相比较,所提方案能有效地减少主次用户之间的冲突碰撞率。 展开更多
关键词 认知无线电 机会频谱接入 频谱预测 门限值
在线阅读 下载PDF
大学生创业法律风险防范能力培养的途径探索 被引量:3
19
作者 房书君 王明文 崔静 《白城师范学院学报》 2016年第9期79-82,共4页
由于创业法律风险防范意识不高、创业法律知识储备不足,大学生在创业过程中将会面临较高的法律风险。从创业者层面、高校教育层面、社会政府层面提出大学生创业法律风险防范能力培养的途径,以期把大学生在创业中所面临的法律风险降到最... 由于创业法律风险防范意识不高、创业法律知识储备不足,大学生在创业过程中将会面临较高的法律风险。从创业者层面、高校教育层面、社会政府层面提出大学生创业法律风险防范能力培养的途径,以期把大学生在创业中所面临的法律风险降到最低,提高大学生创业的成功率。 展开更多
关键词 法律风险意识 创业教育 创业宣传 创业准入门槛
在线阅读 下载PDF
一种简单的可验证秘密共享方案 被引量:7
20
作者 石润华 黄刘生 《计算机应用》 CSCD 北大核心 2006年第8期1821-1823,共3页
分析了两种有效的可验证秘密共享方案:Feldman s VSS方案和Pedersen s VSS方案。但是它们都是门限方案,当推广到一般接入结构时,效率都很低。为此,提出了一个一般接入结构上的可验证秘密共享方案。参与者的共享由秘密分发者随机生成,采... 分析了两种有效的可验证秘密共享方案:Feldman s VSS方案和Pedersen s VSS方案。但是它们都是门限方案,当推广到一般接入结构时,效率都很低。为此,提出了一个一般接入结构上的可验证秘密共享方案。参与者的共享由秘密分发者随机生成,采用秘密信道发送。每个授权子集拥有一个的公开信息,通过公开的信息,参与者能够验证属于自己份额的共享的有效性。该方案具有两种形式:一种是计算安全的,另一种是无条件安全的。其安全性分别等同于Feldman sVSS方案和Pedersen sVSS方案,但在相同的安全级别下,新方案更有效。 展开更多
关键词 秘密共享 门限方案 接入结构 公钥密码
在线阅读 下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部