期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
氮化镓材料中深能级中心光离化谱测试与分析
1
作者 王莹 李素云 尹志军 《光谱学与光谱分析》 SCIE EI CAS CSCD 北大核心 2010年第8期2219-2222,共4页
设计了一种可用于测试氮化镓材料深能级中心光离化截面的光谱测试方法,该方法建立在使用PID技术控制氮化镓样品中光电流变化为恒定值的基础上,结合光电流测试、霍尔效应、光强度测试等实验手段给出深能级中心光离化截面的实际值。使用... 设计了一种可用于测试氮化镓材料深能级中心光离化截面的光谱测试方法,该方法建立在使用PID技术控制氮化镓样品中光电流变化为恒定值的基础上,结合光电流测试、霍尔效应、光强度测试等实验手段给出深能级中心光离化截面的实际值。使用该方法得到的光离化截面测试误差同光电探测器对不同入射光子的响应能力有关,光离化截面测试误差随入射光子能量增加不断增大,在入射光子能量较高的情况下,光离化截面测试误差约为8%。对氮化镓材料深能级中心光离化谱分析发现,即使在入射光子能量小于深能级同导带之间能量差2.85eV的情况下,深能级中心仍能在一定程度上吸收该能量的入射光子,表明深能级中心缺陷同周围晶格产生一定程度的耦合。 展开更多
关键词 光离化谱 氮化镓 深能级中心 晶格弛豫
在线阅读 下载PDF
可证安全的高效无证书有序多重签名方案 被引量:7
2
作者 许艳 黄刘生 +1 位作者 田苗苗 仲红 《通信学报》 EI CSCD 北大核心 2014年第11期126-131,共6页
无证书有序多重签名可用于解决信任链推荐信息的认证问题。秦艳琳等提出一个高效的无证书有序多重签名方案,并在随机语言机模型下证明方案的安全性可归约为CDH(computational Diffie-Hellman)困难问题。对该方案的安全性证明过程进行分... 无证书有序多重签名可用于解决信任链推荐信息的认证问题。秦艳琳等提出一个高效的无证书有序多重签名方案,并在随机语言机模型下证明方案的安全性可归约为CDH(computational Diffie-Hellman)困难问题。对该方案的安全性证明过程进行分析,指出方案难以抵抗伪造攻击:攻击者已知某个多重签名,则可以伪造其他消息的多重签名。随后构造一个更加高效的无证书有序多重签名方案,方案使用更少的双线性对,且只有一个签名消息,占用更小的计算代价和通信代价。最后证明方案在随机预言机模型下具有不可伪造性。 展开更多
关键词 无证书 多重签名 安全性分析 伪造攻击
在线阅读 下载PDF
冻害胁迫小麦的图谱特征解析研究 被引量:2
3
作者 段运生 张东彦 +1 位作者 黄林生 赵晋陵 《红外与激光工程》 EI CSCD 北大核心 2015年第7期2218-2223,共6页
冻害是造成中国农业生产重大损失的气象灾害之一,对国内粮食安全生产造成严重威胁。利用图像处理技术提取冻害前后小麦的覆盖度特征,用高光谱技术研究冻害前后小麦的光谱变化特征并确定遥感诊断的敏感波段。研究结果表明:可见光波段的... 冻害是造成中国农业生产重大损失的气象灾害之一,对国内粮食安全生产造成严重威胁。利用图像处理技术提取冻害前后小麦的覆盖度特征,用高光谱技术研究冻害前后小麦的光谱变化特征并确定遥感诊断的敏感波段。研究结果表明:可见光波段的绿、红光可用于诊断冻害胁迫,尤其在绿峰与红谷位置表现明显;近红外波段是判断冻害胁迫的敏感区间。综上,光谱分析结合图像处理技术用于田间小麦冻害特征区间提取是可行的。 展开更多
关键词 地面覆盖度 冻害胁迫 高光谱和图像特征 小麦
在线阅读 下载PDF
基于JGraph动态绘制Web网络拓扑图的设计与实现 被引量:5
4
作者 孟利霞 《计算机应用与软件》 CSCD 2010年第7期247-248,279,共3页
提出使用JGraph(The Java Open Source Graph Drawing Component)结合JSP绘制Web方式的网络拓扑图,针对校园级网络的特点,划分为核心层、汇聚层、接入层三层显示,各层采用等分圆的方法对网络设备进行布局,并分析了动态绘制拓扑图的设计... 提出使用JGraph(The Java Open Source Graph Drawing Component)结合JSP绘制Web方式的网络拓扑图,针对校园级网络的特点,划分为核心层、汇聚层、接入层三层显示,各层采用等分圆的方法对网络设备进行布局,并分析了动态绘制拓扑图的设计流程和具体实现方法,给出了实际应用的效果。 展开更多
关键词 JGRAPH 网络拓扑 JSP Web方式显示
在线阅读 下载PDF
两种基于身份的广播加密方案的安全性分析
5
作者 刘辉 仲红 +1 位作者 田苗苗 许艳 《中国科学技术大学学报》 CAS CSCD 北大核心 2013年第7期580-583,590,共5页
针对孙瑾等提出的两种基于身份的广播加密方案进行了安全性分析,指出这两种方案存在安全缺陷.在第一种广播加密方案中,任何拥有合法私钥的用户都能冒充PKG给其他用户发布私钥.第二种广播加密方案的解密过程需要公开随机因子s,而s一旦公... 针对孙瑾等提出的两种基于身份的广播加密方案进行了安全性分析,指出这两种方案存在安全缺陷.在第一种广播加密方案中,任何拥有合法私钥的用户都能冒充PKG给其他用户发布私钥.第二种广播加密方案的解密过程需要公开随机因子s,而s一旦公开,任何人都可以解密密文.因此,这两种广播加密方案都是不安全的. 展开更多
关键词 广播加密 基于身份的密码 密码分析
在线阅读 下载PDF
Linux在校园网出口中的应用
6
作者 段运生 樊进 舒坚 《安徽大学学报(自然科学版)》 CAS 2004年第5期15-18,共4页
研究基于Linux2.4内核的路由功能的实现,相对于其它操作系统而言,Linux具有非常高的安全性和稳定性,在Linux系统中可以根据用户的需求,实现丰富的路由功能,其中很多功能都可以和路由器产品相媲美,Linux的源代码是开放的,可以做很多二次... 研究基于Linux2.4内核的路由功能的实现,相对于其它操作系统而言,Linux具有非常高的安全性和稳定性,在Linux系统中可以根据用户的需求,实现丰富的路由功能,其中很多功能都可以和路由器产品相媲美,Linux的源代码是开放的,可以做很多二次开发,并且Linux具有非常低的价格,其性价比的优势,使得很多校园网在出口建设方面都采用Linux。 展开更多
关键词 LINUX 校园网出口 策略路由 地址翻译 需求分析
在线阅读 下载PDF
一种动态的密钥分存方案 被引量:2
7
作者 李素云 石润华 《安徽大学学报(自然科学版)》 CAS 北大核心 2010年第3期38-42,共5页
基于Shamir秘密共享,提出一种动态的密钥分存方案.该方案中,密钥被拆分为n份,分别交由n个代理秘密保存;其中任意大于或等于t个代理协作可以重构密钥,而任意少于t个代理却不能.另外,在密钥分发者不再持有密钥的前提下,能够动态更新共享... 基于Shamir秘密共享,提出一种动态的密钥分存方案.该方案中,密钥被拆分为n份,分别交由n个代理秘密保存;其中任意大于或等于t个代理协作可以重构密钥,而任意少于t个代理却不能.另外,在密钥分发者不再持有密钥的前提下,能够动态更新共享、动态增加或删除参与者及动态增加门限值.保证了系统的扩展性、健壮性,从而提高系统的安全性.因而,有着很好的应用前景. 展开更多
关键词 门限 动态 秘密分享 密钥 密码学
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部