搜索筛选:
搜索耗时0.8616秒,为你在为你在102,285,761篇论文里面共找到 41 篇相符的论文内容
类      型:
[学位论文] 作者:谢绒娜, 来源:北方交通大学 北京交通大学 年份:2002
该论文主要作以下方面的工作: 1.实测动应力信号的数据处理.包括:零漂处理、数字信号滤波、应力应变的转化、应力-时间历程峰谷值挑选、小波处理、雨流计数、应力谱的编制、...
[学位论文] 作者:谢绒娜, 来源:西安电子科技大学 年份:2020
随着信息技术、计算机技术和通信技术的持续快速发展和广泛普及,形成了具有开放性、异构性和多安全域等诸多特性的复杂网络环境。复杂网络环境中,各种信息系统协同运作使得数据在不同系统、不同域的访问流转日益频繁。数据在跨系统跨域访问流转中面临着各种安全......
[期刊论文] 作者:谢绒娜,李强, 来源:北方交通大学学报 年份:2001
首先通过参数敏感性分析选定随机变量,再用蒙特卡洛法计算焊接结构断裂失效概率;又采用了对偶变量蒙特卡洛法、JC方法、蒙特卡洛方法计算焊接结构断裂失效概率,并比较和讨论...
[会议论文] 作者:李晓东, 谢绒娜,, 来源: 年份:2004
汇编语言对培养信息安全人才的能力和素质具有重要作用。"汇编语言程序设计"课程传统的讲授方式是依次讲授指令系统、程序格式和程序设计,具有指令讲授与编程实践相脱节的缺...
[会议论文] 作者:毛娟,谢绒娜,李强, 来源:2003年全国机械可靠性学术交流会 年份:2003
本文采用Monte-Carlo模拟估算在概率情况下单向纤维复合材料的可靠度(或失效概率).通过碳纤维加强复合材料单层板算例表明,最佳铺设角随应力状态的变动而变化,应力状态和铺设...
[期刊论文] 作者:马英杰, 李亚, 谢绒娜,, 来源:北京邮电大学学报 年份:2004
在经典Jerk混沌系统和现有多涡卷混沌系统最新研究成果的基础上,引入符号函数构建了一个能够产生立体网格多涡卷混沌吸引子的新型混沌系统模型.该模型的动力学分析和Matlab数...
[期刊论文] 作者:谢绒娜,欧海文,郑秀林,, 来源:北京电子科技学院学报 年份:2009
文中详细介绍了安全椭圆曲线的标准及各种构造方法,其中详细阐述了利用复乘法构造安全椭圆曲线,并探讨了利用此法快速构造特征2有限域上安全椭圆曲线的方法和技巧。...
[会议论文] 作者:欧海文,郑秀林,谢绒娜, 来源:第四届中国信息和通信安全学术会议 年份:2005
本文给出了计算有限域上最优正规基的乘法矩阵的一种简捷算法,并且验证了用针对一般正规基的方法求得的结果进行了比较....
[会议论文] 作者:欧海文,郑秀林,谢绒娜, 来源:第四届中国信息和通信安全学术会议 年份:2005
本文给出了计算有限域上最优正规基的乘法矩阵的一种简捷算法,并且验证了用针对一般正规基的方法求得的结果进行了比较....
[期刊论文] 作者:谢绒娜, 毛卫华, 史国振,, 来源:网络与信息安全学报 年份:2019
随着网络与信息技术的快速发展,无纸化、电子化成为当今经济生活的发展趋势。电子发票作为一种消费凭证,在电子商务中的需求越来越广。现有的电子发票验证方法,是根据发票号...
[期刊论文] 作者:李晓东,谢绒娜,徐小青, 来源:北京电子科技学院学报 年份:2010
针对高等学校创新人才的培养需求,在高级语言程序设计教学实践基础上,探索了培养创新型人才的教学方法。以典型问题解决为例,对该教学方法进行了阐述。总结了培养创新型人才...
[期刊论文] 作者:苏铓,曹梦元,谢绒娜,付安民,, 来源:计算机研究与发展 年份:2018
物联网云平台通过物联网节点采集和使用数据,基于云平台进行数据的运算和存储,提升了物联网处理数据的能力和数据共享的范围,也丰富了云端数据的内容,推动了互联网与人类世界的渗透和融合,同样也带来了全新的安全问题,由于物联网节点的特点与局限性,导致节点极......
[期刊论文] 作者:苏铓, 史国振, 谢绒娜, 付安民,, 来源:通信学报 年份:2015
云与移动计算的融合使用户能够更方便快捷地获取数据和服务,但是由于云平台和移动通信网络的开放性,如何在移动云计算环境下实现数据安全的访问和使用成为了亟待解决的问题。设......
[会议论文] 作者:谢绒娜, 郑秀林, 李子臣, 李晓东,, 来源: 年份:2004
密码学是一门实践性很强的学科。根据学生的不同阶段,提出了实验、课程设计、创新实验、毕业设计四个实践教学环节。针对不同的实践教学环节,给出了相应的题目、内容及其作用...
[期刊论文] 作者:欧海文,王誉晓,欧阳琛,谢绒娜, 来源:计算机应用 年份:2016
我国正逐步推广SM2密码算法数字证书在电子政务等方面的应用,该类证书的解析和验证工具还不很完善。以"基于SM2密码算法的数字证书格式规范"为依据,采用与以Asn1View工具打开的...
[会议论文] 作者:LI Xiao-dong,李晓东,XIE Rong-na,谢绒娜, 来源:第九届中国通信学会学术年会 年份:2012
汇编语言对培养信息安全人才的能力和素质具有重要作用。“汇编语言程序设计”课程传统的讲授方式是依次讲授指令系统、程序格式扣程序设计,具有指令讲授与编程实践相脱节的缺点。在该课程的教学过程中,让编程提前到指令讲授阶段,通过结合多种方法,取得了较好的教学......
[期刊论文] 作者:谢绒娜, 马铸鸿, 李宗俞, 田野, 来源:网络与信息安全学报 年份:2022
针对传统加密网络流量分类方法准确率较低、泛用性不强、易侵犯隐私等问题,提出了一种基于卷积神经网络的加密流量分类方法,避免依赖原始流量数据,防止过度拟合特定应用程序的字节结构。针对网络流量的数据包大小和到达时间信息,设计了一种将原始流量转换为二维图片......
[期刊论文] 作者:马铭鑫,李凤华,史国振,谢绒娜,, 来源:通信学报 年份:2018
随着无线传感器网络(WSN)、天地一体化信息网络等技术的快速发展,海量的传感器、终端设备接入到物联网中,它们面临的安全威胁不可忽视。通过密钥管理实现用户访问权限的分层访问控制在节点具有主从关系、隐私和安全等级差异的场景中得到良好的应用。由于网络节......
[期刊论文] 作者:谢绒娜,欧海文,李凤华,李晓东,, 来源:计算机工程与设计 年份:2009
椭圆曲线密码体制逐渐应用于各种安全协议中。分析了DH密钥交换协议不能抵抗中间人攻击得弱点,基于椭圆曲线离散对数难解性,利用椭圆曲线密码体制的数字签名方案,提出了基于身份......
[期刊论文] 作者:谢绒娜,李晖,史国振,郭云川,, 来源:通信学报 年份:2020
针对复杂网络环境下访问控制策略冗余与冲突检测、访问控制策略评估的效率面临的严峻挑战,提出了基于属性轻量级可重构的访问控制策略。以基于属性的访问控制策略为范例,根据访问控制策略中的操作类型、主体属性、客体属性和环境属性将基于属性的访问控制策略划......
相关搜索: