搜索筛选:
搜索耗时0.4761秒,为你在为你在102,267,441篇论文里面共找到 25 篇相符的论文内容
类      型:
[期刊论文] 作者:谢四江, 来源:北京电子科技学院学报 年份:2003
本文对Windows用户认证机制的可扩展性进行了初步探索.通过分析GINA、口令过滤器、安全支持提供者与认证包、网络提供者等Windows用户认证相关系统模块的结构和功能,探讨了利...
[期刊论文] 作者:谢四江, 来源:北京电子科技学院学报 年份:2003
本文比较了Windows提供的几种用户认证技术,说明了Windows系统对不同用户认证技术的选用原则,为进一步研究Windows用户认证的扩展性奠定了基础....
[期刊论文] 作者:谢四江,冯雁,, 来源:北京电子科技学院学报 年份:2008
近来,IT界最热门的话题恐怕非”云计算”莫属了。IBM、Microsoft、HP、Dell、Sun、Google、Amazon、Yahoo等知名IT企业都在大力开发和推进云计算。IDC预测五年后IT市场将是云...
[期刊论文] 作者:童长乐,谢四江, 来源:北京电子科技学院学报 年份:2019
随着信息技术的飞速发展,IT运维越来越受到社会各界的广泛重视。传统被动的"救火式"运维模式存在效率低下、故障重复率高、运维工作人员工作量难以量化等诸多问题,已不能满足...
[期刊论文] 作者:孔德琦,谢四江, 来源:北京电子科技学院学报 年份:2001
RSA公钥加密体制在现代安全体制中占有重要地位。这种加密体制计算复杂度高,因此,DSP芯片是一种很好的选择。本文介绍了用TMS320C54xDSP实现RSA加密体制的一套快速算法,并给...
[期刊论文] 作者:李晨庚,谢四江, 来源:计算机应用与软件 年份:2022
针对传统定密方式定密不严谨、定密尺度难以把握、经验难以积累等问题,提出基于改进的TextRank算法的计算机辅助定密方法,该方法通过定密规则的词性特点,将句向量分解为名词向量和非名词向量,构造基于词性的句向量,利用改进的TextRank算法对文档语句排序,获取在......
[期刊论文] 作者:王顺晃,谢四江, 来源:河北理工学院学报 年份:1997
介绍一类新型单神经元自适应PSD智能控制器及其在电加热炉中的应用,实时控制结果表明;它具有超调小,响应快和精度高的特点。...
[期刊论文] 作者:谢四江,王顺晃, 来源:冶金自动化 年份:1997
采用固体继电器和脉冲形成软件代替传统的SCR调功器。实验结果表明:它具有线性度好、精度高的特点。...
[期刊论文] 作者:冯雁,刘念,谢四江,, 来源:信息网络安全 年份:2020
量子保密通信系统中,通信双方可能同时从共享量子密钥池读取密钥,在密钥不允许重用的前提下,量子密钥池中密钥使用可能出现竞争现象。针对此问题,文章提出一种量子密钥池双向使用方案,同时给出了具体的协议交互过程和实现机制。该方案基于半双工通信思想,通过控......
[期刊论文] 作者:谢四江,高琼,冯雁,, 来源:信息网络安全 年份:2021
随着量子信息技术的发展,量子密钥分发网络逐步应用到现实生活中。为了提高量子密钥分发网络的安全性,文章对比分析了随机路由和多路径路由方案,并提出一种最少公共节点的多路径路由方案。该方案适用于链路分布较密的网络结构,通过找到多条互不相交的多路径,减......
[期刊论文] 作者:谢四江, 许世聪, 章乐,, 来源:计算机应用与软件 年份:2020
现如今,利用云技术完成机器学习预测任务变得十分普遍。然而在云端处理数据存在用户隐私数据泄露的风险。利用同态加密特性,使用户数据在加密状态下完成预测任务,并将加密结...
[期刊论文] 作者:谢四江,査雅行,池亚平,, 来源:计算机应用研究 年份:2012
传统的访问控制方式已不能满足多域环境下的资源共享和跨域访问的安全需求,建立安全互操作模型是进行安全互操作的有效途径。针对现有域间安全互操作模型未考虑用户平台的问题,提出了一种基于可信等级的域间安全互操作(TLRBAC)模型。该模型引入了用户可信等级、......
[期刊论文] 作者:谢四江,查雅行,池亚平, 来源:计算机应用研究 年份:2004
传统的访问控制方式已不能满足多域环境下的资源共享和跨域访问的安全需求,建立安全互操作模型是进行安全互操作的有效途径.针对现有域间安全互操作模型未考虑用户平台的问题...
[会议论文] 作者:袁征,谢四江,陈姿利,张华, 来源:中国密码学会2010年会 年份:2010
本文分析了由Lei等提出的一个有效的匿名买卖水印协议的安全性,证明了该协议不能提供所有声明的安全性.还提出一个新的匿名买卖水印协议,包括注册和产生水印协议、嵌入水印协...
[期刊论文] 作者:刘念,谢四江,万宗杰,冯雁,, 来源:保密科学技术 年份:2021
在大数据共享架构下,数据集的汇聚、集成可能会导致数据集不再符合原有的数据脱敏标准,从而导致脱敏失效,本文针对此问题,提出一种面向大数据共享的微聚集脱敏模型,分别针对横向汇集、纵向汇集两种情况,给出了对应的数据脱敏模型算法设计,通过数据脱敏中间件参......
[会议论文] 作者:袁征,谢四江,张华,陈姿利, 来源:中国密码学会2010年会 年份:2010
本文分析了由Lei等提出的一个有效的匿名买卖水印协议的安全性,证明了该协议不能提供所有声明的安全性.还提出一个新的匿名买卖水印协议,包括注册和产生水印协议、嵌入水印协议、鉴别和仲裁协议.协议中,没有水印证书权威机构WCA,协议更安全,能实现文献提出的所......
[期刊论文] 作者:谢四江, 贾倍, 王鹤, 许世聪,, 来源:计算机科学 年份:2019
随着互联网和移动电子设备的不断普及,网络化存储将成为未来的主要存储方式,而目前的云存储方式也将会是网络化存储的必然趋势,因此如何确保云存储环境下用户数据的完整性成...
[期刊论文] 作者:李擎, 谢四江, 童新海, 王志良,, 来源:北京科技大学学报 年份:2006
提出了一种自适应遗传算法,并成功应用于车辆最短路径规划算法中.所采用的编码方式、交叉及变异算子等均针对最短路径规划问题而专门设计;同时,提出了一种新的交叉概率、变异...
[期刊论文] 作者:李凡,刘学照,卢安,谢四江, 来源:华中科技大学学报:自然科学版 年份:2003
分析了基于NT内核的WindowsNT/2000/XP 操作系统下文件系统过滤驱动程序的开发原理、步骤和应用,以实现动态的病毒扫描、透明的文件加密解密、文件保护和系统恢复等功能,保障...
[期刊论文] 作者:陈鹏辉,谢四江,汤华溢,刘金铄,, 来源:北京电子科技学院学报 年份:2016
随着移动互联网与智能手机的普及,人们处理事务的方式已经从线下转移到线上,在线购票与验票都可以使用手机来完成。因此本文通过分析现有电子凭证系统的不足和Android手机存...
相关搜索: