没有合适的资源?快使用搜索试试~
我知道了~
文库首页
服务器应用
Web服务器
无线Mesh网络中多服务器的门限认证系统构建.pdf
无线Mesh网络中多服务器的门限认证系统构建.pdf
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
服务技术
数据服务
参考文献
专业指导
0 下载量
59 浏览量
2021-12-01
23:23:21
上传
评论
收藏
272KB
PDF
举报
温馨提示
618特惠:¥9.90
19.90
无线Mesh网络中多服务器的门限认证系统构建.pdf
资源推荐
资源评论
基于无线Mesh网络的智能车位检测系统设计.pdf
浏览:178
基于无线Mesh网络的智能车位检测系统设计.pdf
基于无线Mesh网络技术构建无线城市.pdf
浏览:121
基于无线Mesh网络技术构建无线城市.pdf
论文研究-适用于无线Mesh网络的双向认证和密钥交换协议.pdf
浏览:127
在无线Mesh网络(WMN)通信模式下,认证和密钥交换对于其计费统计与安全连接起着十分重要的作用。在终端用户与Mesh路由器之间快速建立安全连接对于减少网络整体时延有着重要的帮助。MAKEP协议是为解决低功耗终端与高性能服务器之间的快速认证与密钥交换而提出的,但在非频繁加密业务连接下,认证协议的效率大大降低。针对WMN模式下的业务连接需求,提出了改进的MMAKEP协议,在降低业务连接时延的同时也
论文研究-跨层认知无线Mesh网络中多agent学习的功率分配策略.pdf
浏览:128
为了改善无线Mesh网络的无线电频谱的利用效率以及提高能源利用效率,提出跨层认知无线Mesh网络中多agent学习的功率分配策略。首先,通过多agent智能学习方法,将网络状态定位为一个有限状态马尔可夫决策过程,在环境状态变化时,通过任务来学习一个优化策略,最大化网络的资源和能量的总期望收益。其次,为了更好地节省网络能量,通过一种奖励机制和非合作博弈模式正式确定功率的分配问题,在每个环境状态下学习
门限密码系统综述.pdf
浏览:182
门限密码系统综述.pdf
基于LSTM神经网络的卫星频谱多门限感知算法.pdf
浏览:109
基于LSTM神经网络的卫星频谱多门限感知算法.pdf
标准模型下基于身份的门限密钥隔离签名.pdf
浏览:17
标准模型下基于身份的门限密钥隔离签名.pdf
论文研究-基于身份的无可信中心的门限群签名方案.pdf
浏览:29
在一种改进的椭圆曲线数字签名算法的基础上,采用Shamir门限秘密共享方案和联合秘密共享技术设计了一种新的基于身份证书机制的无可信中心的(t,n)门限群签名方案,该方案由以下四个步骤组成:系统初始化阶段(确定...
ZigBee Mesh无线传感器网络中采用Android操作系统之智能家居系统设计.pdf
浏览:159
ZigBee Mesh无线传感器网络中采用Android操作系统之智能家居系统设计.pdf
露天矿GPS车辆调度系统中的无线Mesh网络设计.pdf
浏览:36
露天矿GPS车辆调度系统中的无线Mesh网络设计.pdf
课程无线Mesh网络环境中多网关路由和切换机制的研究.pdf
浏览:46
课程无线Mesh网络环境中多网关路由和切换机制的研究.pdf
随机预言模型下可证安全的门限FFS签名方案.pdf
浏览:169
随机预言模型下可证安全的门限FFS签名方案.pdf
论文研究-一种分组结构的门限容错签名系统.pdf
浏览:88
摘要:以往的分布式门限签名系统进行主动密钥升级等操作时通常整个系统都要参与,从而影响了服务。提出了一个分组结构的门限容错签名系统,利用主动密码技术和子签名验证技术,主动容错运算时只影响部分系统,大幅度...
论文研究-)门限秘密共享方案.pdf
浏览:12
分析了在网络环境下的量子身份认证技术,提出了在分布式网络环境下,通信双方共享密钥串,利用纠缠交换技术进行身份认证的方案,并分析了方案的可行性。
论文研究-基于椭圆曲线密码体制的(t,n)门限签密方案.pdf
浏览:64
该方案是数字签名和公钥加密的有机集成,除了具有认证性、保密性外,还具有计算量与通信量小等特点。在此基础上,构造了一个基于椭圆曲线密码体制的(t,n)门限签密方案。该方案具有数据传输安全、鲁棒性、通信代价...
论文研究-标准模型下基于身份的门限签名方案.pdf
浏览:164
在标准模型下(不使用随机预言模型)设计可证明安全的门限签名方案具有实际意义。利用L-J方案,设计了一个在标准模型下基于身份的安全的门限签名方案。该方案可容忍[t]小于[n/2 1]个成员被敌手破坏,门限密钥生成...
论文研究-)门限代理签名方案.pdf
浏览:118
无线传感器网络中故障节点会产生并传输错误数据,这将消耗节点的能量和带宽,同时会形成错误的决策。利用节点感知数据的空间相似性,提出了节点故障诊断的算法,通过对邻节点所感知的传感数据进行比较,从而确定检测...
论文研究-P2P网络的动态门限准入控制方案.pdf
浏览:6
由于现有的基于身份的签密方案中,所有用户的私钥都由无条件信任私钥中心(PKG)产生,因此不诚实的PKG就可以伪造任意用户的签名。基于此,提出了一个基于身份的无需可信中心的签密方案,该方案中签密密钥由PKG和...
一个分布式可信中心的门限盲签名方案.pdf
浏览:149
#资源达人分享计划#
论文研究-一种标准模型下基于身份的有效门限环签名方案.pdf
浏览:95
在门限环签名中, 任意n个成员组中的t个成员可以代表整个成员组产生(t, n)门限环签名, 而对实际的签名者却具有匿名性。为了设计基于身份的门限环签名方案, 利用双线性对技术, 提出了一种在标准模型下基于身份的有效...
论文研究-一种安全的门限群签名方案.pdf
浏览:114
门限签名是一类重要的数字签名,到目前为止,已有许多门限方案相继被提出,但它们都是不安全的,几乎都有弱点:当恶意成员大于或等于门限时,能以高概率获取系统秘密,并由此伪造群签名。在现有门限方案的基础上提出...
论文研究-一个无可信中心的动态(t,n)门限密钥共享方案.pdf
浏览:129
在很多实际情况下,一个被所有人都信任的可信中心并不存在,因此提出一种无可信中心的门限密钥共享方案。该方案基于Shamir秘密共享体制,利用拉格朗日插值法恢复秘密。在本方案中,如果有若干个托管代理不愿合作或...
论文研究-一种标准模型下基于身份的高效门限代理签名方案.pdf
浏览:9
目前对于基于身份的门限代理签名方案来说,方案的安全性大多是在随机预言模型下证明的,但随机预言机的实现方式可能会导致方案的不安全。相对而言, 设计标准模型下的门限代理签名方案更有实际意义。提出一种基于身份的...
论文研究-基于轮廓波消噪的门限选取方法研究.pdf
浏览:165
与小波消噪门限选取原则相比较,得出了轮廓波变换消噪的门限选取原则和参考阈值,指出参考阈值的选取应该低于小波最优门限3σ,并给出一些不同门限下小波消噪和轮廓波消噪的实验结果。实验和理论分析表明,基于轮廓波...
论文研究-一种高效的(t,n)门限可视密码方案.pdf
浏览:75
首先提出了一种多秘密共享方案,该方案共享t个多重秘密,需要计算t个联立方程。然后基于多秘密共享的思想,提出了一种新的(t,n)门限可视密码方案。该方案把一幅秘密图像分割成t幅子秘密图像,每幅子秘密图像是...
评论
收藏
内容反馈
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
618特惠:¥9.90
19.90
资源评论
资源反馈
评论星级较低,若资源使用遇到问题可联系上传者,3个工作日内问题未解决可申请退款~
联系上传者
评论
数据资源
粉丝: 119
资源:
23万+
私信
上传资源 快速赚钱
我的内容管理
展开
我的资源
快来上传第一个资源
我的收益
登录查看自己的收益
我的积分
登录查看自己的积分
我的C币
登录后查看C币余额
我的收藏
我的下载
下载帮助
前往需求广场,查看用户热搜
最新资源
中国CPI年率报告,1981年到2024年
Unity-WebGLSupport
GA优化后的RBF神经网络
一个简单的vscode编译配置项目,可在vscode中进行多文件调试.zip
SSG9971-VB一款2个N-Channel沟道SOP8的MOSFET晶体管参数介绍与应用说明
在MacBook上使用C++在vscode上编写qt窗口项目的基本配置步骤
胡润百富榜2023中国富人榜
谷歌浏览器安装文件 chrome
基于蚁群算法的二维路径规划代码
ESP-IDFESP32S3用SPI读写 MicroSD/TF卡(上-初始化)
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
安全验证
文档复制为VIP权益,开通VIP直接复制
信息提交成功