搜索筛选:
搜索耗时0.1725秒,为你在为你在102,285,761篇论文里面共找到 16 篇相符的论文内容
发布年度:
[期刊论文] 作者:许芷岩,,
来源:湖北第二师范学院学报 年份:2010
在Ad hoc网络中冲突控制问题一直是研究热点,本文首先对冲突进行定量的分析描述,然后从自适应按需加权的角度提出相应的冲突受限算法。该算法在保证网络连通性的前提下,兼顾...
[期刊论文] 作者:许芷岩,
来源:湖北第二师范学院学报 年份:2014
在Ad hoc网络中入侵检测问题已经成为研究热点,本文首先对存在的安全隐患进行了分析描述,然后从会话过滤的角度出发,结合Ad hoc网络自身特点的基础上,提出了一种基于状态检测...
[期刊论文] 作者:许芷岩,,
来源:湖北第二师范学院学报 年份:2011
在Ad hoc网络中安全问题已经成为研究热点,本文首先对存在的安全隐患进行了分析描述,然后从节点间认证及密钥协商的角度,结合Ad hoc网络自身特点的基础上,提出了一种基于分簇...
[期刊论文] 作者:许芷岩,,
来源:湖北第二师范学院学报 年份:2014
在Ad hoc网络中数据篡改问题已经成为研究热点,本文首先对数据篡改带来的安全隐患进行了分析,然后介绍了其概念及判定方法,并引入信任向量和信任度,结合Ad hoc网络自身特点的...
[学位论文] 作者:许芷岩,
来源:华中师范大学 年份:2007
Ad Hoc网络是随着无线通信技术的快速发展而出现的一种新型网络,节点能够自由进入网络拓扑并且无须基础设施的特性,使得Ad Hoc网络的出现推进了实现在任意环境下自由通信的进程...
[期刊论文] 作者:许芷岩,刘明,,
来源:小型微型计算机系统 年份:2008
提出一种新的冲突测量方法,通过引入测度实现对网络冲突的定量描述,进而给出计算路径冲突测度的算法(PIMA),并在此基础上提出冲突最小化拓扑控制算法(IAPM),由算法IAPM生成拓扑控制子......
[期刊论文] 作者:许芷岩,万润泽,,
来源:湖北第二师范学院学报 年份:2009
冲突控制一直是Adhoe网络中的研究热点,本文给出一种新的冲突受限模型,从隐终端的角度对冲突进行定量的分析描述,并提出相应的冲突受限算法。该算法在保证网络连通性的前提下构......
[期刊论文] 作者:万润泽,许芷岩,,
来源:湖北第二师范学院学报 年份:2009
在无线传感器网络中,簇首节点通常具有较高的能量,负责其所在区域的内信息的处理和转发,因此簇首的选取对于网络的生命周期至关重要。本文对几种典型簇首生成算法从簇首产生速度......
[期刊论文] 作者:许芷岩,张慧,,
来源:湖北第二师范学院学报 年份:2013
在Ad hoc网络中密钥的安全问题已经成为研究热点,本文首先对存在的安全隐患进行了分析描述,然后从节点间信任角度出发,结合Ad hoc网络自身特点,提出了一种带DoS入侵阻断功能...
[期刊论文] 作者:许芷岩,万润泽,
来源:湖北第二师范学院学报 年份:2004
冲突控制一直是Ad hoc网络中的研究热点,本文给出一种新的冲突受限模型,从隐终端的角度对冲突进行定量的分析描述,并提出相应的冲突受限算法.该算法在保证网络连通性的前提下...
[期刊论文] 作者:许芷岩,刘明,孙艳歌,,
来源:计算机工程 年份:2007
拓扑控制一直是Ad Hoc网络中的研究热点,文章给出了一种新的冲突受限模型,从测度的角度对冲突进行定量的分析描述,并提出基于测度的冲突受限算法(ICBM)。该算法在保证网络连通性的......
[期刊论文] 作者:孙艳歌,刘明,许芷岩,,
来源:微电子学与计算机 年份:2006
蚂蚁算法是一种新型随机优化算法,能有效解决Ad Hoc网络多约束的QoS路由问题,但存在收敛速度慢和易陷入局部最优等缺点.针对于此,在借鉴精英策略的基础上提出了一种基于双向...
[期刊论文] 作者:万润泽,缑西梅,许芷岩,,
来源:计算机与数字工程 年份:2009
分析了无线传感器网络中的的聚类路由算法LEACH和LEACH-C算法,结合这两个算法的特点,设计出簇首个数不变的LEACH-M算法。该算法采用了由基站决定首轮簇首的方式,再由本轮簇首...
[期刊论文] 作者:贾小英,何德彪,许芷岩,刘芹,,
来源:密码学报 年份:2017
环签名由于具有无管理者和完全匿名的特性,在电子投票、电子货币及匿名举报等方面有着广泛的应用.基于身份的环签名是基于身份的公钥密码技术与环签名技术的融合,既具有环签...
[期刊论文] 作者:许芷岩,吴黎兵,李莉,何德彪,,
来源:通信学报 年份:2017
无证书聚合签名在实现批验证的同时解决了证书管理和密钥托管问题,在资源受限的无线移动网络中得到广泛应用。首先对一个无线匿名漫游认证方案中的无证书聚合签名进行了安全性......
[期刊论文] 作者:许芷岩,吴黎兵,李莉,何德彪,,
来源:通信学报 年份:2017
无证书广义指定验证者聚合签名机制不仅能够解决证书管理和密钥托管问题,而且能够实现批验证和保护签名者的隐私.在资源受限的无线移动网络中有广泛应用.首先,对一种指定验证...
相关搜索: