期刊文献+
共找到1,065篇文章
< 1 2 54 >
每页显示 20 50 100
量子计算与遗传算法的融合及其在计算机通信网优化中的应用 被引量:18
1
作者 孙力娟 王汝传 《电子与信息学报》 EI CSCD 北大核心 2007年第4期920-923,共4页
该文将量子计算与遗传算法进行融合,其核心是在常规遗传算法中将量子的态矢量引入遗传编码,并自适应地进行量子旋转门的调整以实现染色体的演化,使算法具有更好的种群多样性和全局寻优能力。通过求解计算机通信网优化问题的实例,结果表... 该文将量子计算与遗传算法进行融合,其核心是在常规遗传算法中将量子的态矢量引入遗传编码,并自适应地进行量子旋转门的调整以实现染色体的演化,使算法具有更好的种群多样性和全局寻优能力。通过求解计算机通信网优化问题的实例,结果表明:新方法比采用常规遗传算法具有明显的高效性。 展开更多
关键词 量子计算 遗传算法 融合 计算机网络优化
在线阅读 下载PDF
基于计算机通信网的城市交通流动态管理(TDM)技术分析 被引量:5
2
作者 管驰明 韩光法 汤君友 《交通运输系统工程与信息》 EI CSCD 2006年第6期26-32,共7页
随着城市社会经济的发展,城市道路交通供给和需求的矛盾日益突出,并引发很多交通问题.本文根据城市交通的特点和面临的交通问题,提出基于交通灯控制的城市交通流动态管理系统.通过分析城市交通流的特征,将通信网研究领域的流量控制思想... 随着城市社会经济的发展,城市道路交通供给和需求的矛盾日益突出,并引发很多交通问题.本文根据城市交通的特点和面临的交通问题,提出基于交通灯控制的城市交通流动态管理系统.通过分析城市交通流的特征,将通信网研究领域的流量控制思想和计算机图形学的拓扑优化思想引入城市交通的流量优化研究中,提出控制城市交通流量优化和规避拥塞的算法.这项技术可以帮助交通管理部门根据实时交通信息,自动生成动态交通流控制方案,改变城市道路中的交通流分布,从而提前根除和缓解交通阻塞,优化城市交通管理. 展开更多
关键词 计算机通信网 城市交通 交通流 动态管理
在线阅读 下载PDF
并行计算机系统中的计数算法研究 被引量:3
3
作者 王俊昌 高亮 李涛 《南京邮电大学学报(自然科学版)》 北大核心 2017年第6期81-89,共9页
计数算法是计算机程序设计中的基础算法。然而,传统计数算法在新兴的多核并行计算机系统中存在计数效率低下以及计数不准确的问题。文中首先对这些问题进行深入量化分析,之后提出了一种适用于并行计算机系统的确定性高速计数算法。该算... 计数算法是计算机程序设计中的基础算法。然而,传统计数算法在新兴的多核并行计算机系统中存在计数效率低下以及计数不准确的问题。文中首先对这些问题进行深入量化分析,之后提出了一种适用于并行计算机系统的确定性高速计数算法。该算法采用对计数器数据先进行快照再进行统计计数的方法,有效避免了计数算法中读者线程与写者线程之间的相互干扰,保证了计数数据的准确性;同时,通过采用无锁链表队列存储计数数据快照,实现了并发读取情况下的无阻塞计数统计,保证了计数算法的效率。实验论证和性能分析结果表明:在新一代的多核并行计算机中,本计数算法计数效率高且计数准确,综合性能优于现有算法。 展开更多
关键词 无锁数据结构 计数算法 最终一致性
在线阅读 下载PDF
分子生物计算机层次结构及分子计算基本概念的讨论 被引量:2
4
作者 洪龙 朱梧槚 王建东 《南京邮电大学学报(自然科学版)》 EI 2006年第6期43-47,共5页
分子生物计算是当今世界科学前沿的研究热点。由于分子生物计算领域研究者的兴趣已从验证性的算法阶段开始走向实际应用,所以研究通用分子生物计算机是一件重要且有趣的事。针对报道中频繁出现的分子生物计算机、分子生物计算机的硬件... 分子生物计算是当今世界科学前沿的研究热点。由于分子生物计算领域研究者的兴趣已从验证性的算法阶段开始走向实际应用,所以研究通用分子生物计算机是一件重要且有趣的事。针对报道中频繁出现的分子生物计算机、分子生物计算机的硬件和软件等基本术语,文中继承性地提出了新观点,对这些概念的讨论有益于分子生物计算机的研究与发展。文中还设计了面向不同用户的分子生物计算机逻辑层次结构,并描述了各层的作用和对各类用户的知识要求。该文认为,在分子生物计算机中,至少应有面向用户和面向专家的程序设计语言,并以求解有向Ham ilton路径为例,分别描述了这两种语言的模式。此外,在建立了一种分子生物计算机物理模型之后,还对分子生物计算机结构和组成进行了较详细的讨论。这些工作使研究分子生物计算机,有了不同的方向和途径。 展开更多
关键词 分子计算 层次 模型 分子处理单元
在线阅读 下载PDF
基于计算机网络信息安全及其防护对策研究 被引量:10
5
作者 张波 王韬 代兵 《通讯世界》 2017年第5期117-117,共1页
现在计算机已经普及到千家万户,已经得到了广泛的使用,但是计算机的安全问题也面临着严峻的挑战,为了让计算机互联网更好的服务人类,首先,就要提高计算机的各种安全标准。本文主要说明了当前计算机互联网所面临的各种威胁,其次探讨了互... 现在计算机已经普及到千家万户,已经得到了广泛的使用,但是计算机的安全问题也面临着严峻的挑战,为了让计算机互联网更好的服务人类,首先,就要提高计算机的各种安全标准。本文主要说明了当前计算机互联网所面临的各种威胁,其次探讨了互联网防护问题,进而通过查找计算机互联网的相关资料并提出相应对策,提高互联网的安全性,最终使个人计算机的互联网防护能力可以得到提高,让互联网使用环境更加健康、更加安全。 展开更多
关键词 计算机 网络安全 防护对策
在线阅读 下载PDF
计算机网络信息安全中数据加密技术分析 被引量:7
6
作者 汤恒 张鹏伟 黄光前 《数字技术与应用》 2018年第11期186-187,共2页
随着互联网信息技术的发展,各种位置的网络信息安全风险开始对数据加密技术的婴童提出新的挑战。然而必须看到,在当下,计算机网络信息安全中数据加密技术虽然取得了很大的发展和进步,但在具体应用水平上还需要进一步提升。本文将全面分... 随着互联网信息技术的发展,各种位置的网络信息安全风险开始对数据加密技术的婴童提出新的挑战。然而必须看到,在当下,计算机网络信息安全中数据加密技术虽然取得了很大的发展和进步,但在具体应用水平上还需要进一步提升。本文将全面分析数字加密技术的种类以及当前计算机网络信息安全面临的主要风险,并在此基础上提出加强计算机网络信息安全中数据加密技术应用的几点措施。 展开更多
关键词 计算机 网络信息安全 数据加密
在线阅读 下载PDF
探讨通信技术与计算机技术融合发展 被引量:4
7
作者 吴刘培 韦挺 《数字技术与应用》 2015年第3期19-19,共1页
当今世界信息技术急速发展,知识与信息结合,新技术如雨后春笋不断涌现,技术之间的交流更加密切,各种信息相互交织渗透,最为典型的当属计算机技术和通信技术的交流融合。20世纪至今,计算机技术发展迅猛,通信技术革新更是日新月异,特别是... 当今世界信息技术急速发展,知识与信息结合,新技术如雨后春笋不断涌现,技术之间的交流更加密切,各种信息相互交织渗透,最为典型的当属计算机技术和通信技术的交流融合。20世纪至今,计算机技术发展迅猛,通信技术革新更是日新月异,特别是全球经济化不断推进的今天,计算机技术与通信技术已经成为大众生活和社会生产不可分割的一部分。在此基础上,更是对新时期计算机技术和通讯技术的融合提出了更高要求。并且伴随计算机技术和通讯技术的普及,大大加快了两种技术之间的融合。 展开更多
关键词 计算机技术 通讯技术 技术融合
在线阅读 下载PDF
计算机技术在艺术领域的应用研究
8
作者 张品昌 滕育林 +1 位作者 石黄闻清 蔡继永 《艺术科技》 2022年第18期33-35,共3页
计算机技术不断发展与进步,渗透到社会各个领域,而计算机技术应用于艺术领域,能够丰富艺术设计的内容、加快艺术成果转化、促进多元化艺术衔接。由此可见,计算机技术在艺术领域发挥着不可替代的作用。基于此,文章围绕计算机技术的概念,... 计算机技术不断发展与进步,渗透到社会各个领域,而计算机技术应用于艺术领域,能够丰富艺术设计的内容、加快艺术成果转化、促进多元化艺术衔接。由此可见,计算机技术在艺术领域发挥着不可替代的作用。基于此,文章围绕计算机技术的概念,研究计算机技术的应用优势与特点,以期促进计算机技术在艺术领域的更科学、更深入的应用。 展开更多
关键词 计算机技术 艺术领域 应用
在线阅读 下载PDF
移动边缘计算场景下针对资源竞争的服务迁移优化方法 被引量:1
9
作者 王海艳 张霖 骆健 《通信学报》 EI CSCD 北大核心 2024年第8期37-50,共14页
针对移动边缘计算(MEC)场景中边缘服务器资源受限导致服务迁移存在资源竞争的问题,基于Lyapunov技术和博弈论,提出了一种针对资源竞争的服务迁移优化方法OMRC-LG。考虑到系统迁移成本有限且当用户数量过多时难以进行轨迹预测,将服务迁... 针对移动边缘计算(MEC)场景中边缘服务器资源受限导致服务迁移存在资源竞争的问题,基于Lyapunov技术和博弈论,提出了一种针对资源竞争的服务迁移优化方法OMRC-LG。考虑到系统迁移成本有限且当用户数量过多时难以进行轨迹预测,将服务迁移问题建模为迁移成本约束下的最优化问题,并利用Lyapunov技术将最优化问题转化为不需要预测用户轨迹的在线问题处理。为了缓解资源竞争,提出了一种基于博弈论的分布式方法求解在线问题,通过共享用户服务迁移决策以获取准确的边缘服务器可用资源,并不断更新迁移决策,实现服务迁移优化。仿真结果表明,OMRC-LG方法在满足迁移成本约束的同时,降低了平均服务时延。 展开更多
关键词 移动边缘计算 服务迁移 服务时延 迁移成本 资源竞争
在线阅读 下载PDF
面向车辆边缘计算的任务合作卸载 被引量:1
10
作者 鲁蔚锋 印文徐 +2 位作者 王菁 费汉明 徐佳 《工程科学与技术》 EI CAS CSCD 北大核心 2024年第1期89-98,共10页
随着物联网技术和人工智能技术的飞速发展,车辆边缘计算越来越引起学者的关注。车辆如何有效地利用其周边的各种通信、计算和缓存资源,结合边缘计算系统模型将计算任务迁移到离车辆更近的路边单元,已经成为目前车联网研究的热点。由于... 随着物联网技术和人工智能技术的飞速发展,车辆边缘计算越来越引起学者的关注。车辆如何有效地利用其周边的各种通信、计算和缓存资源,结合边缘计算系统模型将计算任务迁移到离车辆更近的路边单元,已经成为目前车联网研究的热点。由于车辆应用设备计算资源的有限性,车辆用户的任务计算需求无法满足,需要提升车辆周边计算资源的利用率来完成计算任务。本文研究了车辆边缘计算中任务的合作卸载机制,以最小化车辆任务的计算时延。首先,考虑周边停泊车辆以及路边单元的计算资源,设计了由云服务器层、停泊车辆合作集群层和路边单元合作集群层组成的任务合作卸载3层系统架构,通过路边单元合作集群和停泊车辆合作集群的合作卸载,充分利用系统的空闲计算资源,进一步提高了系统的资源利用率。然后,基于k-聚类算法的思想提出了路边单元合作集群划分算法对路边单元进行合作集群的划分,并采用块连续上界最小化的分布式迭代优化方法设计了任务合作卸载算法,对终端车辆用户的任务进行卸载计算。最后,通过将本文算法和其他算法方案进行实验仿真对比,仿真结果表明,本文算法在系统时延和系统吞吐量方面具有更好的性能表现,可以降低23%的系统时延,并且能提升28%的系统吞吐量。 展开更多
关键词 边缘计算 车辆边缘计算 合作卸载 k-聚类 计算卸载
在线阅读 下载PDF
一种自适应的网格化联邦学习客户端调度算法
11
作者 吴家皋 蒋宇栋 刘林峰 《南京邮电大学学报(自然科学版)》 北大核心 2025年第1期79-89,共11页
针对联邦学习(Federated Learning,FL)系统异构性而导致的训练性能下降问题,提出了一种自适应的网格化联邦学习客户端调度算法。首先,全面考虑FL的异构性特点,将3种异构性分别定义为3个独立的维度,包括训练速度、数据量和数据分布维度,... 针对联邦学习(Federated Learning,FL)系统异构性而导致的训练性能下降问题,提出了一种自适应的网格化联邦学习客户端调度算法。首先,全面考虑FL的异构性特点,将3种异构性分别定义为3个独立的维度,包括训练速度、数据量和数据分布维度,提出了一种新的FL客户端三维网格模型,并将所有客户端分配到该模型中相应的单元格内,以对其进行分类管理。在此基础上,为了克服传统启发式算法的不足,提出了一种基于多臂老虎机的网格化客户端调度算法,该算法能自适应地选择模型精度较低的单元格中的客户端子集参与每轮的FL训练,以改善客户端选择的公平性。仿真实验表明,与几种相关的最新FL算法相比,所提出的算法能显著提高模型精度,同时减少训练时间,从而验证了其有效性。 展开更多
关键词 联邦学习 异构性 三维网格 客户端选择 多臂老虎机
在线阅读 下载PDF
高级持续性威胁检测与分析方法研究进展
12
作者 季一木 张嘉铭 +4 位作者 杨倩 杜宏煜 邵思思 张俊杰 刘尚东 《南京邮电大学学报(自然科学版)》 北大核心 2025年第1期1-11,共11页
高级持续性威胁(Advanced Persistent Threat,APT)检测分析是网络安全领域的一个研究热点。APT检测与分析仍然面临着许多挑战,对当前研究进行归纳梳理,总结了APT检测与分析方法研究进展。首先,分析APT攻击威胁建模方法。其次,梳理代表性... 高级持续性威胁(Advanced Persistent Threat,APT)检测分析是网络安全领域的一个研究热点。APT检测与分析仍然面临着许多挑战,对当前研究进行归纳梳理,总结了APT检测与分析方法研究进展。首先,分析APT攻击威胁建模方法。其次,梳理代表性的APT攻击检测方法,包括基于主机和基于网络的相关研究。然后,总结APT攻击分析方法,介绍了攻击溯源与攻击行为推理相关研究。最后,展望未来APT攻击检测与分析的研究方向,以便研究人员了解当前研究现状和拓展研究思路。 展开更多
关键词 高级持续威胁 攻击发现 攻击溯源 攻击推理
在线阅读 下载PDF
基于Bi‑LSTM和时序注意力的异常心音检测
13
作者 卢官明 蔡亚宁 +3 位作者 卢峻禾 戚继荣 王洋 赵宇航 《南京邮电大学学报(自然科学版)》 北大核心 2025年第1期12-20,共9页
异常心音检测是对心脏病进行初步诊断的一种有效而方便的方法。为提升异常心音的检测性能,提出了一种基于双向长短时记忆网络(Bi⁃directional Long Short⁃Term Memory,Bi⁃LSTM)和时序注意力的异常心音检测算法。首先对心音片段进行分帧... 异常心音检测是对心脏病进行初步诊断的一种有效而方便的方法。为提升异常心音的检测性能,提出了一种基于双向长短时记忆网络(Bi⁃directional Long Short⁃Term Memory,Bi⁃LSTM)和时序注意力的异常心音检测算法。首先对心音片段进行分帧处理,使用平均幅度差函数(Average Magnitude Difference Function,AMDF)和短时过零率(Short⁃Time Zero⁃Crossing Rate,STZCR)提取每帧心音信号的初始特征;然后将它们拼接后作为Bi⁃LSTM的输入,并引入时序注意力机制,挖掘特征的长期依赖关系,提取心音信号的上下文时域特征;最后通过Softmax分类器,实现正常/异常心音的分类。在PhysioNet/CinC Challenge 2016提供的心音公共数据集上对所提出的算法使用10折交叉验证法进行了评估,其准确度、灵敏度、特异性、精度和F1评分分别为0.9579、0.9364、0.9642、0.8838和0.9093,优于已有的其他算法。实验结果表明,该算法在无需进行心音分段的基础上就能有效实现异常心音检测,在心血管疾病的临床辅助诊断中具有潜在的应用前景。 展开更多
关键词 心音分类 平均幅度差函数 短时过零率 双向长短时记忆网络 时序注意力机制
在线阅读 下载PDF
基于multi-agent的云端计算融合模型的研究 被引量:17
14
作者 徐小龙 程春玲 熊婧夷 《通信学报》 EI CSCD 北大核心 2010年第10期203-211,共9页
为了能够充分利用网络中所有节点的资源,基于multi-agent思想和技术提出了一种新的云端计算融合模型。该模型按照节点的类型将云端计算环境进行分层,并用agent作为节点行为和资源的代表,从而实现有效的资源共享和协同工作。模型充分挖... 为了能够充分利用网络中所有节点的资源,基于multi-agent思想和技术提出了一种新的云端计算融合模型。该模型按照节点的类型将云端计算环境进行分层,并用agent作为节点行为和资源的代表,从而实现有效的资源共享和协同工作。模型充分挖掘终端节点所蕴含的可用资源,将作业分割为各种层次的任务并有序地部署到核心节点、一般服务器节点和终端节点上,以达到资源利用最有效的目标。为了能够高效、可靠地完成任务,还提出了一种新颖的基于multi-agent复合环协同管理机制,该机制特别适用于云端计算融合环境中,能够有效地增强节点贡献资源和协同工作的稳定性,并减轻云核心层管理节点的负载。最后给出了具有参考意义的基于multi-agent的云端计算融合模型实验系统的构建方法和应用示范。 展开更多
关键词 分布式计算 云计算 多AGENT 任务分配 管理
在线阅读 下载PDF
一种面向云计算的分态式自适应负载均衡策略 被引量:10
15
作者 程春玲 张登银 +1 位作者 徐玉 徐小龙 《南京邮电大学学报(自然科学版)》 北大核心 2012年第4期53-58,共6页
在云计算环境中,大规模并行任务的运行容易造成某些节点负载过重,进而导致整个云计算平台负载不均衡和效率低下。针对此问题,提出了一种面向云计算的分态式自适应负载均衡策略。该策略根据节点的负载度判断节点负载的状态,当节点处于轻... 在云计算环境中,大规模并行任务的运行容易造成某些节点负载过重,进而导致整个云计算平台负载不均衡和效率低下。针对此问题,提出了一种面向云计算的分态式自适应负载均衡策略。该策略根据节点的负载度判断节点负载的状态,当节点处于轻度过载或重度过载时,自发地执行过载避免或快速均衡的方法。该策略通过动态调整节点的效益度,使轻度过载的节点能够尽量避免重度过载,重度过载的节点能够快速恢复到正常负载。实验结果表明,分态式自适应负载均衡策略能有效实现云计算系统中的负载均衡,提供高效的性能。 展开更多
关键词 云计算 负载均衡 负载度 过载避免 快速均衡
在线阅读 下载PDF
网格计算环境的一种基于信任度的授权委托机制 被引量:7
16
作者 邓勇 陈建刚 +1 位作者 王汝传 张琳 《通信学报》 EI CSCD 北大核心 2008年第9期10-17,共8页
针对网格计算环境下跨域授权过程的委托服务需求,在现有的RBDM和RT模型基础上,结合主观信任机制对委托过程进行信任协商,实现角色和权限的授权委托过程,并给出了细粒度的授权委托策略,最后对委托过程中的主观信任机制进行仿真,证实了使... 针对网格计算环境下跨域授权过程的委托服务需求,在现有的RBDM和RT模型基础上,结合主观信任机制对委托过程进行信任协商,实现角色和权限的授权委托过程,并给出了细粒度的授权委托策略,最后对委托过程中的主观信任机制进行仿真,证实了使用信任度实现对委托过程控制的有效性。 展开更多
关键词 网格计算 信任度 授权委托 基于角色访问控制
在线阅读 下载PDF
云计算环境中基于属性的多权威访问控制方法 被引量:6
17
作者 杨庚 王东阳 +1 位作者 张婷 闵兆娥 《南京邮电大学学报(自然科学版)》 北大核心 2014年第2期1-9,共9页
在云计算环境中,如何实现在不可信及动态变化的云计算环境中对加密数据的访问控制是云计算走向实际应用亟待解决的问题之一。文中提出了一种基于属性的访问控制方法,该方法将密文长度及加解密过程的计算量限制为固定值,提高了系统的计... 在云计算环境中,如何实现在不可信及动态变化的云计算环境中对加密数据的访问控制是云计算走向实际应用亟待解决的问题之一。文中提出了一种基于属性的访问控制方法,该方法将密文长度及加解密过程的计算量限制为固定值,提高了系统的计算效率,并且引入了层次化的授权结构,降低了单一权威授权的负担,提高了安全性。文中分析了方法的安全性、可扩展性和计算复杂性等性能,实验结果证明了该方法在域权威授权、用户授权及加解密等过程中的计算量上的优越性。 展开更多
关键词 云计算 定长密文 访问控制 多权威
在线阅读 下载PDF
一种应用于云计算环境下的服务发现架构 被引量:5
18
作者 张洁 何利文 +1 位作者 黄斐一 刘斌 《南京航空航天大学学报》 EI CAS CSCD 北大核心 2013年第4期556-562,共7页
提出了一种应用于云计算环境下的服务发现架构(Servicediscoveryarchitecture,SDA),主要思想是将云服务按照功能等特性划分为不同的云服务域(Cloudservicedomain,CSD),每个CSD中设置一个子服务目录,CSD之上设置一个根服务目录,通过设置... 提出了一种应用于云计算环境下的服务发现架构(Servicediscoveryarchitecture,SDA),主要思想是将云服务按照功能等特性划分为不同的云服务域(Cloudservicedomain,CSD),每个CSD中设置一个子服务目录,CSD之上设置一个根服务目录,通过设置两级服务目录,实现云计算环境下海量云服务的快速查找。通过数学建模,理论分析和数据仿真,对该服务发现架构进行性能分析。仿真结果表明,服务通告(Serviceannouncement,SA)的平均更新间隔时间对用于存储SA的缓存区的大小、服务发现(Servicediscovery,SD)的成功率以及SD过程产生的网络负载情况等性能有影响,并且当SA的平均更新间隔时间略小于SA的平均生命周期的二分之一时,可使上述各项性能达到最佳折中。 展开更多
关键词 云计算 服务发现 云服务 服务目录
在线阅读 下载PDF
基于Agent和无线传感器网络的普适计算情景感知模型 被引量:6
19
作者 黄海平 王汝传 +1 位作者 孙力娟 蒋颢 《南京邮电大学学报(自然科学版)》 2008年第2期75-79,共5页
研究了普适计算中的情景感知(上下文感知)技术,以无线传感器网络为基础架构,引入Agent技术构建了情景感知模型。从Agent的知识表示和推理、中间件理论、数据管理和自然交互接口等方面探讨了该模型的结构和内容。并通过"智能家居&qu... 研究了普适计算中的情景感知(上下文感知)技术,以无线传感器网络为基础架构,引入Agent技术构建了情景感知模型。从Agent的知识表示和推理、中间件理论、数据管理和自然交互接口等方面探讨了该模型的结构和内容。并通过"智能家居"的应用示范,论述了该模型的可实现性。 展开更多
关键词 普适计算 情景感知 AGENT 无线传感器网络
在线阅读 下载PDF
基于MAH-ABE的云计算隐私保护访问控制 被引量:16
20
作者 陈丹伟 邵菊 +2 位作者 樊晓唯 陈林铃 何利文 《电子学报》 EI CAS CSCD 北大核心 2014年第4期821-827,共7页
针对云计算环境下的安全性和隐私性问题,在CP-ABE的基础上提出MAH-ABE(Multiple and Hierarchical Attribute Based Encryption)访问控制模型,划分了公共领域和私人领域,私人领域采用CP,ABE密文访问控制,公共领域采用等级多信任机构来... 针对云计算环境下的安全性和隐私性问题,在CP-ABE的基础上提出MAH-ABE(Multiple and Hierarchical Attribute Based Encryption)访问控制模型,划分了公共领域和私人领域,私人领域采用CP,ABE密文访问控制,公共领域采用等级多信任机构来管理属性和密钥,减少了管理复杂度.同时,该模型引入失效时间属性来执行属性更新操作.最后给出模型的安全性证明和仿真,表明该模型是高效灵活,细粒度并且安全的. 展开更多
关键词 云计算 访问控制 隐私保护 属性基加密
在线阅读 下载PDF
上一页 1 2 54 下一页 到第
使用帮助 返回顶部