期刊文献+
共找到123篇文章
< 1 2 7 >
每页显示 20 50 100
A Sender-Initiated Fuzzy Logic Contrnol Method for Network Load Balancing
1
作者 Ming-Chang Huang 《Journal of Computer and Communications》 2024年第8期110-122,共13页
In this paper, a sender-initiated protocol is applied which uses fuzzy logic control method to improve computer networks performance by balancing loads among computers. This new model devises sender-initiated protocol... In this paper, a sender-initiated protocol is applied which uses fuzzy logic control method to improve computer networks performance by balancing loads among computers. This new model devises sender-initiated protocol for load transfer for load balancing. Groups are formed and every group has a node called a designated representative (DR). During load transferring processes, loads are transferred using the DR in each group to achieve load balancing purposes. The simulation results show that the performance of the protocol proposed is better than the compared conventional method. This protocol is more stable than the method without using the fuzzy logic control. 展开更多
关键词 Load Balancing Fuzzy Logic Control sender-Initiated
在线阅读 下载PDF
使用Sender的两个技巧
2
作者 钟志水 《电脑开发与应用》 2001年第4期20-20,共1页
关键词 sender 消息处理 DELPHI WINDOWS 操作系统 窗体
在线阅读 下载PDF
A Construction of Multi-Sender Authentication Codes from Eigenvalues and Eigenvectors of the Matrix Over Finite Fields
3
作者 Xiuli Wang Lina Wang Yakun Hao 《Journal of Harbin Institute of Technology(New Series)》 EI CAS 2019年第1期51-60,共10页
We construct one multi-sender authentication code by algebraic combination method from eigenvalues and eigenvectors of the matrix over nite elds. Some parameters and the probabilities of three kinds of successful atta... We construct one multi-sender authentication code by algebraic combination method from eigenvalues and eigenvectors of the matrix over nite elds. Some parameters and the probabilities of three kinds of successful attack of this code are also computed. For multi-sender authentication code,it allows a group of senders to construct an authenticated message for a receiver such that the receiver can verify authenticity of the received message. 展开更多
关键词 multi-sender AUTHENTICATION codes NONSINGULAR symmetric matrix EIGENVALUES EIGENVECTORS finite fields
在线阅读 下载PDF
Faster Method for Secure Transmission of Information with Sender Identification
4
作者 Boris Verkhovsky 《International Journal of Communications, Network and System Sciences》 2013年第2期77-81,共5页
This paper describes an algorithm for secure transmission of information via open communication channels based on the discrete logarithm problem. The proposed algorithm also provides sender identification (digital sig... This paper describes an algorithm for secure transmission of information via open communication channels based on the discrete logarithm problem. The proposed algorithm also provides sender identification (digital signature). It is twice as fast as the RSA algorithm and requires fifty per cent fewer exponentiations than the ElGamal cryptosystems. In addition, the algorithm requires twice less bandwidth than the ElGamal algorithm. Numerical examples illustrate all steps of the proposed algorithm: system design (selection of private and public keys), encryption, transmission of information, decryption and information recovery. 展开更多
关键词 Digital Signature RSA Algorithm DIFFIE-HELLMAN Key Exchange ELGAMAL Cryptosystem ENCRYPTOR Discrete LOGARITHM sender IDENTIFICATION Multiplicative Inverse
在线阅读 下载PDF
垃圾邮件?让Sender ID来对付它!——防止欺骗性邮件的绝好武器
5
作者 Kevin Laahs 李小轲(译者) 《Windows IT Pro Magazine(国际中文版)》 2006年第5期17-21,共5页
现实生活中。相信大家都曾经收到过垃圾邮件并为之所困扰。Exchange Server2003通过自带的反垃圾邮件防御体系来帮助我们最大程度地减少垃圾邮件。最新的Exchange Server 2003 SP2通过在这个体系中加入Sender ID和Intelligent Message F... 现实生活中。相信大家都曾经收到过垃圾邮件并为之所困扰。Exchange Server2003通过自带的反垃圾邮件防御体系来帮助我们最大程度地减少垃圾邮件。最新的Exchange Server 2003 SP2通过在这个体系中加入Sender ID和Intelligent Message Filter。可以帮助我们阻止新近出现的关于欺骗性邮件的行为。本文深入浅出地介绍了Sender ID的工作原理以及如何在Exchange Server上配置Sender ID。希望您能从中获得收益。 展开更多
关键词 sender 反垃圾邮件 欺骗性 SERVER2003 ID Exchange Intelligent 武器 Filter 现实生活
在线阅读 下载PDF
发送短信息——SayaSMS Sender
6
《计算机与网络》 2001年第5期12-12,共1页
软件平台:95、98、2000 软件授权:免费 软件大小:427KB 软件下载ftpl.download.com.cn 软件简介:你在用电话上网别人找你怎么办?你在上网想找别人联系怎么办?手机一族应充分用好自己的通讯工具。
关键词 短信息 sender 发送内容 软件平台 系统设置 软件下载 通讯工具 通讯录 用电话 分用
在线阅读 下载PDF
中波发射台远程监控系统的组成及应用
7
作者 王俊杰 《电声技术》 2025年第5期13-15,共3页
研究中波发射台远程监控系统的组成及应用,通过集成信号源监控、发射机监控、供配电监控、安防视频监控子系统,采用层次化设计理念,确保系统的高效稳定运行。通过实际应用案例分析,展现远程监控系统在提高播出质量和管理效率方面的显著... 研究中波发射台远程监控系统的组成及应用,通过集成信号源监控、发射机监控、供配电监控、安防视频监控子系统,采用层次化设计理念,确保系统的高效稳定运行。通过实际应用案例分析,展现远程监控系统在提高播出质量和管理效率方面的显著成效,为中波发射台的现代化管理提供有力支撑。 展开更多
关键词 中波发射台 远程监控系统 信号源 发射机
在线阅读 下载PDF
动机驱动的规范信念更新
8
作者 孟景轶 邹文博 秦海英 《南开经济研究》 CSSCI 北大核心 2024年第12期246-263,共18页
社会规范在塑造个体道德行为方面发挥着重要作用。本文旨在探讨人们在可以通过撒谎来增加自身金钱收益但可能伤害他人的决策情境中,如何更新对描述性规范的信念。本文的研究结果发现,相较于那些未意识到自己将参与此类选择的旁观者,那... 社会规范在塑造个体道德行为方面发挥着重要作用。本文旨在探讨人们在可以通过撒谎来增加自身金钱收益但可能伤害他人的决策情境中,如何更新对描述性规范的信念。本文的研究结果发现,相较于那些未意识到自己将参与此类选择的旁观者,那些已参与并知道自己将再次做出选择的个体,在观察到他人诚实时,信念更新的幅度往往不足。这导致他们的后验信念比旁观者更加悲观,尽管二者的先验信念相似。这些结果不仅基本符合一个简单的动机驱动的信息处理理论模型,同时通过揭示主观信念与贝叶斯后验信念之间的关系,表明贝叶斯更新可能无法作为研究自利偏见的合适基准。 展开更多
关键词 信念更新 自利偏见 规范遵从 撒谎行为 信号博弈
在线阅读 下载PDF
从信息施-受关系看地方戏曲传承研究盲点——以潮剧为例 被引量:2
9
作者 罗文敏 周小荃 《汕头大学学报(人文社会科学版)》 2024年第1期65-71,95,96,共9页
关于地方戏曲传承的研究,大部分研究资料主要集中在历史文献与典籍编校、出版方面,介绍该戏曲新近的发展动态与收获,以及一些新出台的保护措施。其主要涉及的内容都集中在“舞台上的演出者”层面,淡化乃至忽视了地方戏曲本身的“演-观... 关于地方戏曲传承的研究,大部分研究资料主要集中在历史文献与典籍编校、出版方面,介绍该戏曲新近的发展动态与收获,以及一些新出台的保护措施。其主要涉及的内容都集中在“舞台上的演出者”层面,淡化乃至忽视了地方戏曲本身的“演-观”二元结构的另一方——“舞台下的观赏者”。对于戏曲的传承,演戏者的“演”是传统戏曲信息传承中最主要的“施”者,而观戏者则是其对应的信息输送的“受”者,二者其实是缺一不可的。因此,地方戏曲传承还应培养和重建“观赏者”的可持续传承。 展开更多
关键词 地方戏曲 传承 施者 受者 潮剧
在线阅读 下载PDF
面向对象编程语言在MCAI课件开发中的应用——用DELPHI5编程语言制作单机版课件《闽文化概论》
10
作者 吴金聪 《福建广播电视大学学报》 2003年第4期52-54,共3页
本文阐述了在《闽文化概论》CAI课件开发中面临的若干问题及解决方法,旨在介 绍Delphi软件的初步应用。
关键词 DELPHI sender 图像 视频 事件共享
在线阅读 下载PDF
一种主动检测和防范ARP攻击的算法研究 被引量:24
11
作者 林宏刚 陈麟 +1 位作者 王标 吴彦伟 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2008年第3期143-149,共7页
为了能有效对抗ARP攻击,提出一种采用主动检测技术的算法。在算法中,对主机发送和接收的ARP报文头信息进行一致性检测,丢弃ARP头信息不一致的ARP报文;根据接收的ARP报文信息构造特定数据包,采用主动检测方法对发送方实施身份认证,拒绝... 为了能有效对抗ARP攻击,提出一种采用主动检测技术的算法。在算法中,对主机发送和接收的ARP报文头信息进行一致性检测,丢弃ARP头信息不一致的ARP报文;根据接收的ARP报文信息构造特定数据包,采用主动检测方法对发送方实施身份认证,拒绝未通过认证的报文;依照先发送请求后接收应答规则验证ARP应答,拒绝无请求型应答。与其它ARP攻击解决方法相比较,该算法除了能更快速和准确检测出其它机器对本机的ARP攻击,还能阻止本机对其它机器进行ARP攻击,能更有效地防止ARP攻击。 展开更多
关键词 ARP攻击 一致性检测 发送方身份验证 主动检测
在线阅读 下载PDF
基于51单片机与nRF24L01无线门禁控制系统设计 被引量:36
12
作者 张永宏 曹健 王丽华 《江苏科技大学学报(自然科学版)》 CAS 2013年第1期64-69,共6页
为了解决目前门禁系统存在的高功耗、高成本和低扩展性等问题,设计一种基于51单片机和nRF24L01无线收发芯片的低功耗无线门禁控制系统.系统由发射端和接收端组成,发送端接收、加密并发送上位机控制信号.接收端接收和解密信号并控制门禁... 为了解决目前门禁系统存在的高功耗、高成本和低扩展性等问题,设计一种基于51单片机和nRF24L01无线收发芯片的低功耗无线门禁控制系统.系统由发射端和接收端组成,发送端接收、加密并发送上位机控制信号.接收端接收和解密信号并控制门禁系统.经过多次不同环境下的分组测试证明,该系统成本低,实时性好,安全性高,扩展性好,适用于不同环境下的多种小型场所. 展开更多
关键词 51单片机 NRF24L01 发送端 接收端 控制信号
在线阅读 下载PDF
匿名通信系统中统计型攻击模型研究 被引量:7
13
作者 徐红云 陈建二 陈松乔 《小型微型计算机系统》 CSCD 北大核心 2004年第11期1926-1929,共4页
提出了匿名通信系统中的两种统计型攻击模型 ,对两种攻击模型的攻击能力作了定量的分析 .计算数据表明 ,在一定条件下 ,两种统计型攻击方法可以有效地破坏匿名通信系统中发送者的匿名度 .
关键词 匿名通信 攻击模型 攻击方法 发送 系统 计算数据 定量 统计 条件 破坏
在线阅读 下载PDF
云计算环境下的混沌萤火虫的资源负载均衡算法 被引量:5
14
作者 宁彬 谷琼 +1 位作者 吴钊 袁磊 《计算机应用研究》 CSCD 北大核心 2014年第11期3397-3400,共4页
负载均衡问题是当前云计算研究的重要问题。由于云计算中的负载均衡存在效率低、准确性不高以及资源需求动态变化等问题,建立了云计算环境下的负载均衡模型,通过在发送者策略中引入混沌算法和在接收者策略中引入萤火虫算法,提高了目标... 负载均衡问题是当前云计算研究的重要问题。由于云计算中的负载均衡存在效率低、准确性不高以及资源需求动态变化等问题,建立了云计算环境下的负载均衡模型,通过在发送者策略中引入混沌算法和在接收者策略中引入萤火虫算法,提高了目标节点的最优化选择以及转移任务量的准确性。仿真实验表明,改进后的资源负载算法能够有效地避免负载处理的不均衡,提高系统整体处理能力。 展开更多
关键词 发送者策略 接收者策略 混沌算法 萤火虫算法
在线阅读 下载PDF
基于Internet的网上采购系统的设计与实现 被引量:7
15
作者 张宏展 胡正国 《西北工业大学学报》 EI CAS CSCD 北大核心 2001年第3期403-406,共4页
在比较网上商店和网上采购的基础上 ,结合作者开发网上采购系统的成功经验 ,提出了网上采购系统的体系结构和主要功能 ,分析了发注者子系统和受注者子系统的实现过程和系统特点 。
关键词 网上采购系统 发注者 受注者 INTERNET 体系结构 电子商务 功能设计
在线阅读 下载PDF
信息发送者与目标受众的信息传播意向研究——基于社会存在的视角 被引量:6
16
作者 石密 时勘 刘建准 《情报科学》 CSSCI 北大核心 2017年第6期18-24,共7页
【目的/意义】本文基于社会存在的视角,详细讨论了在信息不确定情境下信息发送者身份、目标受众的社会存在与信息传播意向之间的关系,并探讨了相关的理论价值与实践启示。【方法/过程】采用2(信息发送者身份场域:线上vs.线下)×2(... 【目的/意义】本文基于社会存在的视角,详细讨论了在信息不确定情境下信息发送者身份、目标受众的社会存在与信息传播意向之间的关系,并探讨了相关的理论价值与实践启示。【方法/过程】采用2(信息发送者身份场域:线上vs.线下)×2(身份高低:一般vs.较高)(n=185)实验与问卷相结合的研究设计。【结果/结论】结果表明:不论信息发送者是线下身份还是线上身份,身份越高,其推送的信息被目标受众传播的意向就越高;同等身份的线下信息发送者与线上信息发送者相比,会让目标受众产生更强的社会存在感;信息发送者的身份越高,目标受众的社会存在感越强,社会存在是信息发送者身份影响目标受众不确定信息传播意向的重要中介变量。 展开更多
关键词 社会存在 不确定信息 传播意向 信息发送者
原文传递
多处理机系统的自适应动态负载平衡算法研究 被引量:12
17
作者 晏荣杰 张玉明 《计算机应用》 CSCD 北大核心 2001年第7期34-36,共3页
通过对多处理机系统中自适应动态负载平衡算法的分析研究 ,针对现有算法未考虑任务之间通信量及节点机可能出现故障等问题 ,对现有算法进行了改进 。
关键词 自适应动态负载平衡算法 多处理机系统 通信量
在线阅读 下载PDF
分布式系统中动态负载平衡算法的研究 被引量:5
18
作者 张宇晴 佟振声 胡旦华 《计算机仿真》 CSCD 2003年第9期69-70,145,146,共4页
该文简单分析了动态负载平衡中的接受者驱动、发送者驱动和双向驱动算法,提出了双向驱动算法的改进算法,可以应用于任何分布式系统特别是仿真控制系统。
关键词 分布式系统 动态负载平衡算法 资源分配 分布式计算机
在线阅读 下载PDF
论宣传主体与客体在宣传思想工作中的互动运行 被引量:6
19
作者 李光辉 杨江民 《西南政法大学学报》 2004年第2期10-13,共4页
宣传思想工作作为一种为统治阶级服务的思想传播性活动具有鲜明的阶级性和导向性。宣传思想工作过程中宣传者与受传者的相互运行状况和效果是一关键性环节,因此分析这二者在宣传思想工作中存在的矛盾及其根源,并有效地进行调节尤其重要... 宣传思想工作作为一种为统治阶级服务的思想传播性活动具有鲜明的阶级性和导向性。宣传思想工作过程中宣传者与受传者的相互运行状况和效果是一关键性环节,因此分析这二者在宣传思想工作中存在的矛盾及其根源,并有效地进行调节尤其重要,这种调节方式不仅包括自动调节,也包括社会调节。 展开更多
关键词 宣传主体 宣传思想工作 宣传客体 中国共产党 受传者
在线阅读 下载PDF
移动互联网络动态匿名算法设计与分析 被引量:2
20
作者 见晓春 吴振强 +2 位作者 王小明 霍成义 张婕 《计算机工程与应用》 CSCD 北大核心 2009年第18期115-119,208,共6页
提出了一种匿名算法,通过在IP层动态变化源地址,实现匿名通信。该算法在发送报文时动态建立匿名链路,加密记录中间结点地址,形成一个源地址在最内层,最后一跳节点地址在最外层的洋葱地址数据。在报文应答时,按照发送时形成的洋葱地址数... 提出了一种匿名算法,通过在IP层动态变化源地址,实现匿名通信。该算法在发送报文时动态建立匿名链路,加密记录中间结点地址,形成一个源地址在最内层,最后一跳节点地址在最外层的洋葱地址数据。在报文应答时,按照发送时形成的洋葱地址数据逐跳回送应答报文。这样既有效保证了发送方匿名,又保证了源地址信息不丢失。分析表明,该算法动态隐藏源地址,匿名度高,带宽消耗低,加解密次数少,时延短,可以为移动互联网络提供优质的网络层匿名通信服务。 展开更多
关键词 数据安全与计算机安全 匿名算法 动态替换源地址 加密中间结点 发送方匿名
在线阅读 下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部