En un entorno de computación en la niebla, muchos dispositivos deben ser autenticados para mantener la plataforma segura. Para resolver este problema, recurrimos a técnicas de blockchain. A diferencia del esquema criptográfico de identificación basado en curvas elípticas, el esquema de autenticación de identidad de anillo 2-ádico propuesto hereda la alta eficiencia de verificación y alta distribución de claves de los cifrados de secuencia de la teoría de anillos 2-ádicos, y este algoritmo agrega una función de ocultamiento de identidad y una función de supervisión de nodos de transacción por diseño. El escenario de aplicación principal diseñado para esta solución es aplicable a la cadena de bloques de consorcio, y los nodos maestros mantienen relaciones de cooperación mutua de confianza. El algoritmo de consenso de verificación de transacciones de nodos y generación de bloques diseñado en esta solución se puede implementar en un conjunto de algoritmos, que tiene una mayor eficiencia de verificación y es más
Esta es una versión de prueba de citación de documentos de la Biblioteca Virtual Pro. Puede contener errores. Lo invitamos a consultar los manuales de citación de las respectivas fuentes.
Artículo:
Un algoritmo de fusión de clasificadores múltiples utilizando plantillas de decisión ponderadas.
Artículo:
Una Técnica Eficiente para Comprimir Señales de ECG Usando Detección de QRS, Estimación y Umbral de Coeficientes 2D DWT
Artículo:
Un estudio sobre la relación entre los datos masivos derivados del público y la formulación de políticas industriales: tomando el uso compartido de bicicletas como ejemplo
Artículo:
Característica de la dinámica no lineal de la contagio de riesgos en el mercado financiero basada en modelado de agentes y redes complejas.
Artículo:
Investigación sobre un algoritmo ligero de modelo de detección de peatones por infrarrojos para plataformas integradas