搜索筛选:
搜索耗时1.5387秒,为你在为你在102,285,761篇论文里面共找到 40 篇相符的论文内容
类      型:
[学位论文] 作者:涂山山,, 来源: 年份:2014
云计算服务如今出现在网络生活中的每个角落,其发展势头迅猛,几乎所有相关技术公司都在积极地开发云计算领域。随着云技术的高速发展,其安全问题也逐渐受到人们的关注。美国...
[学位论文] 作者:涂山山, 来源:桂林电子科技大学 年份:2011
Ad Hoc网络作为一种新型的无线多跳网络,因其组网方便快捷,不依赖基础设施等特性得到了广泛的应用。但同时由于网络中节点间不存在可靠的信任关系,其主要原因在于节点的不固...
[期刊论文] 作者:段弢,涂山山,李鑫, 来源:电子设计工程 年份:2020
基于有效降低建筑物电子设备干扰,通过低压电涌保护器设计,分析有效保护距离,使建筑物电子设备干扰降低。首先,利用试验方法,分析单个低压电涌保护器(SPD)的保护性。之后,制...
[期刊论文] 作者:史雅静,黄克俭,涂山山, 来源:电子测试 年份:2013
本文针对加油站进行雷击风险评估,并结合近年武汉市加油站发生的雷灾案例,总结了武汉市加油站的防雷现状,给出了加油站的防护重点和完善现状的具体措施,本文对改进和完善加油...
[期刊论文] 作者:黄克俭, 黄小彦, 涂山山,, 来源:气象科学 年份:2009
本文对等电位连接不当引起雷电反击的原因进行了分析,论述了等电位连接与两类雷电反击的关系问题,并针对不适宜的等电位连接提出了具体的解决方法。...
[期刊论文] 作者:于金亮, 涂山山, 孟远,, 来源:计算机工程 年份:2020
在移动雾计算中,雾节点与移动终端用户之间的通信容易受到伪装攻击,从而带来通信和数据传输的安全问题。基于移动雾环境下的物理层密钥生成策略,提出一种基于强化学习的伪装...
[期刊论文] 作者:黄凤鸣, 涂山山, 孟远,, 来源:计算机工程 年份:2004
雾计算将云计算的计算能力、数据分析应用等扩展到网络边缘,满足了物联网设备的低时延、移动性等要求,但同时产生了新的数据安全和隐私保护问题。传统云计算中的属性基加密技术......
[期刊论文] 作者:于金亮, 涂山山, 孟远,, 来源:计算机工程 年份:2004
ue*M#’#dkB4##8#”专利申请号:00109“7公开号:1278062申请日:00.06.23公开日:00.12.27申请人地址:(100084川C京市海淀区清华园申请人:清华大学发明人:隋森芳文摘:本发明属于生物技...
[期刊论文] 作者:孟远,涂山山,于金亮, 来源:计算机工程与应用 年份:2020
雾计算是一种在云数据中心和物联网(Internet of Things,IoT)设备之间提供分布式计算、存储等服务的技术,它能利用网络边缘进行认证并提供与云交互的方法。雾计算中以传统的...
[期刊论文] 作者:黄凤鸣,涂山山,孟远, 来源:计算机工程 年份:2020
雾计算将云计算的计算能力、数据分析应用等扩展到网络边缘,可满足物联网设备的低时延、移动性等要求,但同时也存在数据安全和隐私保护问题。传统云计算中的属性基加密技术不...
[期刊论文] 作者:刘宇飞,杨地,涂山山,, 来源:舰船科学技术 年份:2016
本文对飞行器安全着舰问题进行研究。为有效分析飞行器与舰船发生碰撞时的相关参数,本文引入刚体碰撞运动理论,分别建立飞行器的运动模型和飞行器着舰动力学模型,并利用ADAMS...
[期刊论文] 作者:于金亮, 涂山山, 孟远, 来源:计算机工程 年份:2019
[期刊论文] 作者:黄凤鸣, 涂山山, 孟远, 来源:计算机工程 年份:2019
[期刊论文] 作者:涂山山,马春波,敖发良,, 来源:计算机工程 年份:2010
树状结构的组密钥管理协议可以解决Adftoc网络中成员之间的共享密钥问题,从而保证合法组成员之间得到一个安全共享的组密钥。对3种基础树状结构的组密钥管理协议的原理和结构...
[期刊论文] 作者:涂山山,马春波,敖发良, 来源:计算机工程 年份:2010
在Adhoc网络中,组密钥管理是安全核心问题。针对Adhoc网络的特点,提出一种适用于大型群组的分级组密钥管理方案。把STR分级树状结构运用在分布式子组管理模式中,将分层型与周期......
[期刊论文] 作者:段弢, 徐萌, 史雅静, 涂山山,, 来源:电子测试 年份:2013
本文以武汉市安山液化天然气存储基地为案例,提出利用区域内气象与雷电活动环境数据,针对重点雷击风险评估对象进行参数的修正,细化了风险评估服务的项目,改进了传统风险评估...
[期刊论文] 作者:涂山山,马春波,敖发良,, 来源:计算机工程与应用 年份:2011
提出了一种高效安全的分层的组密钥管理结构,利用构建多重密钥链来实现组内各密钥的产生以及安全通信信道的建立;具有生成组密钥以及通信密钥安全快捷,整体结构可根据初始要...
[期刊论文] 作者:涂山山,马春波,敖发良,, 来源:计算机工程与应用 年份:2011
在ad hoc网络中,节点存在拓扑结构动态变化以及存储和计算能力相对低下等特点。提出了基于STR树状结构的组密钥管理方案,利用对称密码学原理以及对多项式赋值的运算方式,有效...
[期刊论文] 作者:史雅静,喻潜,段弢,涂山山,, 来源:科技传播 年份:2012
本文首先利用Umen提出的雷电电磁脉冲场的天线模型得出了雷电回击电流与雷电放电通道底部电流的关系,并且利用传输线模型(TL)对雷电回击电流和雷电电磁场进行了计算。在假定...
[期刊论文] 作者:涂山山,陶怀舟,黄永峰,, 来源:清华大学学报(自然科学版) 年份:2015
传统即时通信隐藏检测方法主要采用基于监督学习的检测方式,导致部署前需大量复杂的人工预处理,同时训练数据集与测试数据集分布的差异会影响检测的准确率。针对以上问题,该...
相关搜索: