登录    注册    忘记密码

中国人民解放军78046部队 收藏

导出分析报告

研究主题:射频识别    科学工作流    数据相关    数据放置    任务调度策略    

研究学科:自动化类    电子信息类    

被引量:108H指数:5EI: 2 北大核心: 3 CSCD: 3

-

检索结果分析

署名顺序

  • 全部
  • 第一机构
结果分析中...
排序方式:

8 条 记 录,以下是 1-8

云环境下优化科学工作流执行性能的两阶段数据放置与任务调度策略 ( EI收录)
1
《计算机学报》国防科学技术大学计算机学院;中国人民解放军78046部队 刘少伟 孔令梅 任开军 宋君强 邓科峰 冷洪泽  出版年:2011
国家自然科学基金项目"动态网络环境下服务快速合成与优化执行的算法研究"(60903042);国家"八六三"高技术研究发展计划项目"基金地球系统模式一体化集成开发环境及示范应用研究"(863-2010AA012404)资助~~
云环境中跨数据中心科学工作流的高效执行通常面临数据交互量大的问题.文中给出基于相关度的两阶段高效数据放置策略和任务调度策略:即在工作流建立阶段根据数据依赖关系图把关系紧密型数据集尽可能放置到同一数据中心;而后任务调度策略...
关键词:云计算 科学工作流 数据放置 数据相关 任务调度
轻量级RFID双向认证协议设计与分析 ( EI收录)
2
《电子科技大学学报》成都九洲电子信息系统股份有限公司;电子科技大学计算机科学与工程学院;中国人民解放军78046部队 张兵 马新新 秦志光  出版年:2013
国家863项目(2008AA04A107)
针对低成本RFID系统常用的基于Hash运算认证协议的安全性进行研究,分析了该类协议存在的安全缺陷和不足,给出设计低成本RFID认证协议满足安全需求的思路,提出了一种轻量级的RFID双向认证协议,运用BAN逻辑的形式化分...
关键词:认证协议  形式化方法 哈希算法 射频识别 协议的安全性  
基于hash运算的RFID认证协议分析和改进
3
《计算机应用研究》九州;电子科技大学计算机科学与工程学院;中国人民解放军78046部队 张兵 马新新 秦志光  出版年:2011
国家"863"计划资助项目(2008AA04A107)
针对已有基于hash运算的RFID认证协议所面临的安全问题,提出了一种新的适合低成本RFID的双向认证协议,并与已有的协议进行安全性分析和性能比较。结果表明该协议仅使用hash函数和异或操作,就达到机密性、完整性和防追踪...
关键词:射频识别 安全协议 认证  哈希运算  协议的安全性  
一种基于移动通信网的信息安全传输方案
4
《现代电子技术》中国人民解放军78046部队;重庆通信学院 吴小涛 郑鹏 尤春艳 兰峰 杨婧玮  出版年:2006
移动通信在现代军事和商业通信中占有十分重要的地位。由于信息安全的需要,如何利用公开的移动通信网络传输秘密信息成为目前急需解决的问题。通过研究音频信息隐藏技术,提出了一种新的在移动通信网络中进行信息安全传输的解决方案,并分...
关键词:移动通信网 音频信息隐藏  信息安全 水印
Ku频段低剖面“动中通”卫星天线技术综述
5
《军事通信技术》总参谋部第63研究所;广东盛路通信科技股份有限公司;中国人民解放军78046部队 项阳 施伟 杨华 黄德鱼 骆建华  出版年:2014
国家自然科学基金资助项目(61371120)
Ku频段卫星通信可以提供话音、数据、电传和高清图像等双向"动中通"业务,在军事和民用通信领域获得广泛应用。Ku频段"动中通"天线增益高,波束窄,对于系统传输容量有显著影响,是"动中通"卫星通信终端的关键设备。文章阐述了各...
关键词:动中通 低剖面  卫星天线
面向可信计算规划综合电子信息系统
6
《指挥信息系统与技术》成都军区信息化专家咨询委员会;中国人民解放军78046部队 马献章 滕明贵 吴小涛  出版年:2010
基于综合电子信息系统尚未实现自主可控,原因是采用微软软件结构和非开源的组件,对底层细节缺乏全面掌控,存在极大安全隐患。该文根据可信计算技术发展水平,提出了以可信计算架构为基础建设综合电子信息系统,提高系统的安全性和可靠性...
关键词:信息系统 自主可控  可信计算 发展策略  
SYN Flood攻击原理、检测及防御
7
《现代计算机》四川大学计算机学院;中国人民解放军78046部队;防空兵学院 孙辉 樊龙 马士友  出版年:2012
通过描述TCP三次握手、TCP握手缺陷和IP欺骗,阐述SYN Flood攻击的基本原理。对比传统的SYN Flood攻击检测办法,提出牛顿均差插值检测法。介绍三种防御办法:修改系统配置和采用DDoS防火墙以及在边界路由设...
关键词:SYN FLOOD攻击 TCP三次握手  TCP握手缺陷  IP欺骗 攻击检测
Windows系统缓冲区溢出研究
8
《网络安全技术与应用》中国人民解放军78046部队 吴雪阳 樊龙 陈晶波  出版年:2010
利用缓冲区溢出漏洞进行攻击越来越普遍,文章对缓冲区溢出原理进行了分析,重点从正确构造溢出字符串、设置跳转指令地址和加载shellcode中系统函数这三个方面对利用Windows系统缓冲区溢出漏洞的技术难点进行了剖析,并给...
关键词:缓冲区 溢出  堆栈 WINDOWS SHELLCODE
已选条目 检索报告 聚类工具

版权所有©重庆科技学院 重庆维普资讯有限公司 渝B2-20050021-7
 渝公网安备 50019002500408号 违法和不良信息举报中心