搜索筛选:
搜索耗时0.0893秒,为你在为你在102,285,761篇论文里面共找到 31 篇相符的论文内容
发布年度:
[学位论文] 作者:沙瀛,,
来源:中国科学院研究生院(计算技术研究所) 年份:2002
PKI正迅速成为一种为开放网络环境下的应用提供机密性、完整性、抗抵赖性、身份认证和访问授权等安全功能的安全基础设施。目前PKI得到了广泛的关注,但是它还有很多理论上和...
[期刊论文] 作者:沙瀛,
来源:计算机工程 年份:2007
AVS-REL是由中国音视频标准化工作组(AVS)提出的一种基于XML的权限描述语言,它描述了数字内容使用时相关的权利、约束和义务等。AVS制定中国的音视频标准,AVS-DRM提供对音视频多...
[期刊论文] 作者:沙瀛,
来源:石化技术 年份:2018
细分注水技术,可以控制高渗透层的低效无效注水、改善薄差油层的动用状况。通过测井资料可以在实施细分的过程中,做到细分前辅助确定细分方案,细分后监测措施效果。针对井1及...
[会议论文] 作者:沙瀛,
来源:第二届全国信息检索与内容安全学术会议 年份:2005
随着网络电子商务的发展,Internet内容的安全管理成为一个需求迫切解决的问题.内容的安全管理主要包括两个方面:内容的保护和权限的管理.本文提出了一种Internet内容的安全管...
[会议论文] 作者:沙瀛,
来源:2005全国网络与信息安全技术研讨会 年份:2005
数字权利管理通过对数字内容实现安全持久控制来保障版权者的利益。数字权利管理正逐步应用到数字版权保护、访问控制、信任管理等多个领域,权利描述语言是数字权利管理中的重......
[学位论文] 作者:沙瀛,,
来源:东北石油大学 年份:2018
本文选取的研究对象是萨南开发区南Q-南W区块,该区块经过二次加密调整后薄差层和表外层动用程度低的情况,进行剩余油挖潜工作。通过多学科油藏研究后分析可知,该区块由于井距...
[期刊论文] 作者:沙瀛,白硕,
来源:计算机工程与应用 年份:2002
随着网上电子商务的飞速发展,Internet内容的版权保护日益成为一个迫切需要解决的问题。目前主要有两类版权保护的方法,一类是采用水印的方法;另一类是采用加密的方法。文章提出......
[期刊论文] 作者:沙瀛,白硕,
来源:微电子学与计算机 年份:2002
数字作品的版权保护其本质是对作品的远程持久访问控制.SPKI/SDSI是一种注重实现分布式系统的安全访问控制的PKI系统.文章提出了利用SPKI/SDSI证书实现数字版权保护系统中的...
[期刊论文] 作者:赵海燕,沙瀛,,
来源:安徽农业科学 年份:2008
[目的]分离黄芪皂甙和黄酮。[方法]以乙醇为溶剂,用搅拌回流方法提取黄芪皂甙和黄酮,之后采用D280阴离子交换树脂对皂甙和黄酮进行分离纯化。[结果]结果表明,收集流出液和0.1%Na......
[期刊论文] 作者:沙瀛,白硕,
来源:微电子学与计算机 年份:2002
使用PKI可以建立一个安全的网络环境,使用户可以在多种应用环境下方便的使用加密和数字签名技术,从而保证数据的机密性、完整性、有效性和抗抵赖性,可以说PKI是网络系统安全...
[期刊论文] 作者:沙瀛,白硕,
来源:微电子学与计算机 年份:2002
PKI作为一种网络安全基础设施,日益受到关注,但是PKI还有许多问题有待解决.文章首先由信任的定义及其数学属性入手,指出PKI先天固有的不足.然后指出各种PKI系统都具有的问题,...
[会议论文] 作者:沙瀛,杨广治,
来源:中国航海学会通信导航专业委员会'97学术年会 年份:1997
本系统为中国交通通信中心的管理信息系统采用Foxpro 2.6 for Windows3.11编程语言。根据用户处理的表格,用七个数据库实现。本系统已在交通通信中心及下属的若干单位进行试运行。基本状况良好,该系......
[会议论文] 作者:沙瀛,丁丽,
来源:2008中国计算机网络安全应急年会(信息内容安全分会) 年份:2008
P2P作为一种革命性的技术得到了广泛的应用,目前最主要的应用是P2P文件共享。而现有的P2P系统中还缺乏一个通用的搜索引擎:有些P2P系统内不支持搜索,有些P2P系统支持搜索但是...
[会议论文] 作者:沙瀛,白硕,
来源:中国科学院计算技术研究所第六届计算机科学与技术研究生学术讨论会 年份:2000
数字水印技术是一种新型的数字产品版权保护技术.它利用数据隐藏技术将特定的信息隐藏在数字产品中,达到标识和保护著作权的作用.本文介绍了数字水印技术的基本流程及其特性,针对不同应用对水印系统又有不同的要求.还介绍了现有的通用图象水印算法和攻击方法.最......
[会议论文] 作者:沙瀛,谭建龙,
来源:第二十四届中国数据库学术会议 年份:2007
本文研究了滑动窗口下的数据流的最大值/最小值的精确计算方法。此方法的基本思想是将滑动窗口内的数据序列拟合为一条波形曲线,只有波峰之间的数据需要保存为历史数据。计算......
[期刊论文] 作者:杨帆,沙瀛,程学旗,,
来源:计算机应用 年份:2007
提出了一个基于P2P网络的分布式数字签名系统(PDDSS),利用peer节点进行CA的数字签名运算,取代了传统CA的集中式服务器。系统具有低成本,高可扩展性,高可用性和容侵性,同时采用可验证门限技术和主动密码技术确保CA私钥的安全。......
[期刊论文] 作者:杨帆,沙瀛,程学旗,,
来源:计算机应用研究 年份:2007
以往的分布式门限签名系统进行主动密钥升级等操作时通常整个系统都要参与,从而影响了服务。提出了一个分组结构的门限容错签名系统,利用主动密码技术和子签名验证技术,主动容错运算时只影响部分系统,大幅度提高可用性,同时确保很好的安全性。......
[期刊论文] 作者:王昆, 沙瀛, 谭建龙,,
来源:计算机研究与发展 年份:2012
随着互联网的发展,人们越来越习惯于使用以社交网络和电子商务为代表的Deep-Web网站.由于Deep-Web包含了大量的用户信息,其安全性日益引发广泛关注.通过对主流社交网络和电子...
[期刊论文] 作者:刘萍,谭建龙,沙瀛,
来源:计算机工程 年份:2005
提出了一种直接扫描电子邮件内容的多关键词匹配算法。邮件文本多采用Base64编码,由于Base64编码是前后相关的,因此完成匹配需要特殊的处理。该文提出的算法在不进行Base64解码的情况下,直接对邮件内容进行扫描匹配;同时针对Base64的编码结果是32位整型数据流的......
[期刊论文] 作者:李广磊, 沙瀛, 牛振东,
来源:现代图书情报技术 年份:2005
XrML是一种基于XML的权限描述语言,它描述了数字内容使用时相关的权限、条件等.作为MPEG-21的权限表达语言,XrML已经成为国际标准化组织的一种标准,得到大力的推广.本文设计...
相关搜索: