搜索筛选:
搜索耗时1.6234秒,为你在为你在102,285,761篇论文里面共找到 11 篇相符的论文内容
类      型:
[学位论文] 作者:周彩秋,, 来源:南京理工大学 年份:2018
与传统的互联网相比,物联网面临的安全方面的问题更加复杂,在物联网感知层中情况更加严重。物联网中海量的异构感知网使得感知层的安全问题更加突出,例如物联网安全组网、可...
[期刊论文] 作者:周彩秋, 来源:边疆经济与文化 年份:2010
以《暴风骤雨》为文本,通过对小说中元宝村的回访,展示了建国前后我国农村经历的几次重大土地制度变革,并以元宝村的村民(小说《暴风骤雨》中人物原型的后代)作为具体的访谈对象,进......
[期刊论文] 作者:周彩秋, 来源:边疆经济与文化 年份:2009
随着我国城市化的推进,对农民集体土地征用的力度越来越大,致使一个新的群体——失地农民群体正在形成。由于失地农民已经成为社会的弱势群体,因此政府和社会应对他们给予必要的......
[学位论文] 作者:周彩秋, 来源:黑龙江大学 年份:2010
回访是人类学的一种研究方法,许多人类学家都曾运用回访的方法进行过研究。综观人类学回访研究的历史,回访主要集中在对著名的人类学田野点和在该田野点产生的著名的人类学民...
[期刊论文] 作者:周彩秋,王永建,刘涛,, 来源:信息通信技术 年份:2015
传感器技术和网络技术的不断发展促进了新一代信息技术物联网的发展。物联网给当今社会带来前所未有的发展机遇和挑战,和其他技术一样,物联网的安全威胁制约着物联网的健康发...
[期刊论文] 作者:周彩秋,杨余旺,庞海波,, 来源:通信学报 年份:2017
在动态手势特征提取和识别方面,利用运动学模式解决动态手势识别问题,在光流场基础上计算出散度模式,旋度模式,对称模式,反对称模式,梯度张量第二、第三主不变模式,应变张量第二、第三主不变模式以及自旋转张量第三主不变模式;进一步提出一种基于多实例学习的方......
[期刊论文] 作者:周彩秋,杨余旺,王永建,, 来源:清华大学学报(自然科学版) 年份:2017
随着电子信息技术的发展,无线传感器网络得到了日益广泛的应用,传统安全防护技术却无法直接应用于无线传感网中,传感器节点容易遭受到恶意攻击。该文提出了一种无线传感器网...
[会议论文] 作者:周彩秋,杨余旺,王永建, 来源:第七届信息安全漏洞分析与风险评估大会 年份:2014
随着电子信息技术的发展,无线传感器网络得到了日益广泛的应用.传统安全防护技术也无法直接应用于无线传感网中,传感器节点容易遭受到恶意攻击.为了保证无线传感器网络能够稳...
[会议论文] 作者:周彩秋,杨余旺,王永建, 来源:第六届信息安全漏洞分析与风险评估大会 年份:2013
当前无线传感网获得了越来越广泛的应用,由于无线传感网独特的特点,传统安全防护技术也无法直接应用于无线传感网中.由于无线传感网依靠不可靠的介质进行通信,更容易遭受到恶...
[会议论文] 作者:周彩秋[1]杨余旺[1]王永建[2], 来源:第六届信息安全漏洞分析与风险评估大会 年份:2013
当前无线传感网获得了越来越广泛的应用,由于无线传感网独特的特点,传统安全防护技术也无法直接应用于无线传感网中.由于无线传感网依靠不可靠的介质进行通信,更容易遭受到恶...
[期刊论文] 作者:周彩秋,杨余旺,刘建利,宁振虎,李猛坤,, 来源:南京理工大学学报 年份:2018
为了提高物联网节点可信证明的效率,提出了多个节点共同完成基于可信度的物联网门限签名的方法。当参与签名的物联网节点的可信度之和大于或等于阈值时,节点在证明中起的作用变大,反之则变小。安全分析和实例验证表明,该文方案可以抵御任意成员可信度之和小于阈......
相关搜索: