搜索筛选:
搜索耗时0.3077秒,为你在为你在102,267,441篇论文里面共找到 10 篇相符的论文内容
类      型:
[学位论文] 作者:黄学臻,, 来源: 年份:2015
大数据时代带来了数据的爆炸式增长,数据安全特别是数据的隐私问题变得尤为重要。隐私保护的数据发布是隐私保护领域的一个研究热点。在数据发布过程中,如果发布原始数据,会...
[学位论文] 作者:黄学臻, 来源:山西大学 年份:2009
多处理机系统的互连网络的拓扑结构通常以图为数学模型.设G=(V,E)是有限的无向简单连通图,S是G的一个边割,如果G-S的每个连通分支至少有k个顶点,则称S是k限制边割.把G的最小k限...
[学位论文] 作者:黄学臻, 来源:山西大学 年份:2009
多处理机系统的互连网络的拓扑结构通常以图为数学模型.设G=(V,E)是有限的无向简单连通图,S是G的一个边割,如果G-S的每个连通分支至少有k个顶点,则称S是k限制边割.把G的最小k限制边割所含的边数称为G的k限制边连通度,记为λk(G).k限制边连通度作为边连通度和限制边......
[期刊论文] 作者:黄学臻,乔振华,李健杰,, 来源:山西师范大学学报(自然科学版) 年份:2006
本文首先针对露天矿生产的特点,利用线性规划方法分别建立了使总运量最小的物流最佳调度方案的数学模型和总产量最大的物流最佳调度方案的数学模型.其次针对实例利用Matlab变...
[会议论文] 作者:黄学臻,韩臻,刘吉强, 来源:第二十二届全国信息保密学术会议(IS2012) 年份:2012
  本文提出了分级匿名化访问控制模型,结合了基于身份的访问控制和隐私保护技术这两种安全措施,并引入分级匿名。在保证数据安全和隐私的前提下有了更多灵活性、多样性,提高了......
[期刊论文] 作者:黄学臻,林上为,王世英, 来源:应用数学学报 年份:2004
在Moor-Shannon网络模型中,k限制边连通度较大的网络一般有较好的可靠性和容错性.本文在无向Kautz图UK(2,n)中研究k限制边连通度的上界ξk,证明了ξ5(UK(2,3))=6,ξ5(UK(2,n)...
[期刊论文] 作者:黄学臻,蔡艳芳,魏晓玲, 来源:山西师范大学学报:自然科学版 年份:2007
本文设计了一种阻塞费用计算规则.并根据当前机组出力方案,在市场交易原则和输电阻塞管理原则的基础上,给出下一时刻各机组出力分配方案....
[期刊论文] 作者:李超,蔡宇晴,贾凡,黄学臻,, 来源:微型机与应用 年份:2017
Modbus TCP/IP协议作为工业控制系统中常用的通信协议,存在其自身的脆弱性。文章主要研究了Modbus TCP/IP协议的异常检测方法,首先介绍了基于单类支持向量机的异常检测模型的...
[期刊论文] 作者:韩臻,王星,黄学臻,吕从东,, 来源:保密科学技术 年份:2012
1引言2010年4月,美国启动"国家网络空间安全教育计划"(National Initiative of Cybersecurity Education,NICE),期望通过国家的整体布局和行动,在信息安全常识普及、正规...
[会议论文] 作者:黄学臻,吴薇,卢浩,吴星禄, 来源:第六届全国网络安全等级保护技术大会 年份:2017
信息与通信技术的应用使得处于不同机构的私有云数据能够集中在一起形成公共云数据进行共享,它使得业务信息的可用性和完整性得到了巨大地改善.业务信息的所有者将数据置于公共云对数据进行共享,以供科学研究和分析,提升服务质量和水平.但是,这将给云数据安全带......
相关搜索: