搜索筛选:
搜索耗时0.1242秒,为你在为你在102,285,761篇论文里面共找到 32 篇相符的论文内容
发布年度:
[期刊论文] 作者:高承实,,
来源:张江科技评论 年份:2019
数字经济的前提是经济的数字化,技术是实现经济数字化的手段。不同于云计算、物联网、人工智能等其他技术,区块链的出现可以看作是调准、校正经济数字化进程的关键性底层技术...
[期刊论文] 作者:高承实,
来源:张江科技评论 年份:2020
2020年4月20日国务院新闻办公室举行的新闻发布会上,国家发展和改革委员会相关负责人首次明确将“区块链”纳入新型基础设施中的信息基础设施。4月22日,人民网微信公众号发文...
[期刊论文] 作者:高承实,,
来源:继续教育 年份:2012
联合作战指挥人才是跨学科、具有高度创新精神的应用型高端精英人才。目前我军培养方式存在对"人"这一个体复杂性的考虑不足,对发挥人自身主观能动性重视不够,在遴选和培训环...
[期刊论文] 作者:高承实,
来源:张江科技评论 年份:2020
区块链被纳入新基建范畴意味着区块链应用1.0版正式开启,在需求、政策和资金等多种要素投入的驱动下,区块链将获得难得的历史机遇,得到极大的发展。2020年4月20日,在国家发展...
[期刊论文] 作者:高承实,
来源:知识就是力量 年份:2020
无法抵赖的数字化表决 数字化不仅仅包括现有资产的数字化,未来还会包括各种行为的数字化。表决是社会治理的基础性工作,贯穿于社会生活的方方面面,只要需要举手表决的场合,区块链都可以发挥作用。 遥想十几年后,现在的你或许已经成为一家公司的最高领导者,区块......
[期刊论文] 作者:高承实,
来源:中国电力教育 年份:2013
摘要:分析了现有本科毕业设计(论文)的组织和管理模式,指出了由于该模式存在的教师垄断选题、内容以知识和专业为导向、研究路径固化等弊端所导致的教师因循固有模式、学生自主性发挥不足等问题,针对性地在本科毕业设计(论文)中开展了探索性课题研究。阶段性进展表明,在......
[期刊论文] 作者:高承实,荣星,陈越,,
来源:情报杂志 年份:2011
在研究微博信息传播机制的基础上,结合信息空间模型构建了微博舆情的三维空间,运用层次分析法,建立了微博舆情监测指标体系。该指标体系综合考查了社会类指标与技术类指标、...
[期刊论文] 作者:高承实,王建政,张栋,,
来源:计算机工程与应用 年份:2007
传统推荐信任模型中单纯采用概率平均的方法得到推荐信任值,这种方法效率较低,而且难以抵抗联合欺诈行为。基于蚁群算法给出了一个寻找信任路径的算法,该算法通过多次循环选...
[期刊论文] 作者:高承实,张栋,田磊,,
来源:微计算机信息 年份:2006
信任管理作为网格研究的核心内容,受到研究人员的高度关注。目前提出的诸多信任评估模型都基于实体身份.本文首先描述了基于实体行为的信任和信誉定义,在此基础上,基于被评估者的......
[期刊论文] 作者:张栋,高承实,戴青,,
来源:微计算机信息 年份:2006
网格资源选择作为网格研究的核心内容,受到高度关注。目前已经提出的基于信誉的模型中,推荐信任问题是信任管理的重要组成部分。本文首先介绍了基于信誉的网格资源选择模型,然后......
[期刊论文] 作者:高承实,付江柳,藏青,
来源:计算机工程 年份:2007
由于现有算法在网格环境下不能很好地解决资源有偿服务和满足用户的QoS需求间的问题,该文通过综合考虑作业中任务之间的优先关系,给出费用-时间优化的i-DAG调度算法,在保证作业......
[期刊论文] 作者:张徐,高承实,戴青,,
来源:信息工程大学学报 年份:2010
信任评价机制是P2P电子商务中一种能够识别恶意节点并确保系统正确性和可用性的有效机制。信任评价机制的准确性依赖于信任值的计算方法。目前大多数信任评价机制中没有考虑...
[期刊论文] 作者:任帅,高承实,戴青,,
来源:信息安全与通信保密 年份:2011
针对已有的部分混沌加密算法存在的问题,设计了一个带有扰动的高维混沌图像加密算法。通过对三维Lorenz系统添加扰动改善了序列的随机性,引入了三维猫映射对扩散后的图像进行置乱,并通过二次置乱来提高算法的安全性。分析与仿真结果表明,该算法具有较大的密钥空......
[期刊论文] 作者:付江柳,高承实,戴青,,
来源:微电子学与计算机 年份:2007
利用主观逻辑对网格中实体的信任关系进行建模和推理,给出了带遗忘因子的信任量化公式,在推荐信任合成中对主观逻辑中的证据合成算子进行改进,提出了一种网格环境下基于主观逻辑......
[期刊论文] 作者:王保玉,高承实,戴青,,
来源:计算机应用与软件 年份:2013
针对现有P2P网络中存在的欺诈、摇摆等安全性问题,提出一种新的信任评价模型。综合考虑不同交易因素对节点信任值的影响,引入惩罚机制防止节点反复实施恶意行为,同时引入奖励因子,激励节点的诚信交易。设立交易限制额,并讨论了其与信任阈值的关系。实验表明该信......
[期刊论文] 作者:高承实,付江柳,戴青,,
来源:计算机工程 年份:2007
由于现有算法在网格环境下不能很好地解决资源有偿服务和满足用户的QoS需求间的问题,该文通过综合考虑作业中任务之间的优先关系,给出费用-时间优化的i-DAG调度算法,在保证作...
[期刊论文] 作者:任帅,高承实,戴青,荣星,
来源:计算机工程 年份:2011
分析基于Lorenz三维超混沌系统的图像加密算法在已知图像条件下的安全性,给出原算法的一个等效加密算法,并在此基础上,提出一个等效密钥求解算法。该密钥求解算法同样适用于原算......
[期刊论文] 作者:荣星,高承实,戴青,张涛,
来源:计算机工程 年份:2010
为提高水印算法的抗攻击性能,提出一种基于SVD和几何矫正的鲁棒水印算法。通过量化图像每个子块中的第1个奇异值嵌入水印,利用遗传算法搜索量化步长的最优解。在提取水印时,引入......
[期刊论文] 作者:荣星, 高承实, 戴青, 张涛,,
来源:计算机应用研究 年份:2010
提出了一种安全性高的DWT(discrete wavelet transform)域鲁棒性扩频水印算法。该算法用Arnold变换对水印置乱,而后基于复合混沌二值序列对水印图案信号进行加密和扩频,并给...
[期刊论文] 作者:姚慧,高承实,戴青,张徐,,
来源:计算机工程与应用 年份:2008
自动信任协商是跨多安全域的实体间建立信任关系的一种新方法,协商策略规定了协商过程中信任凭证和访问控制策略的披露方式。针对目前的研究中没有区分凭证的敏感度的问题,引...
相关搜索: