1) isopotal line
等侵入容量线
2) iso-capacity curve
等容量曲线
3) intrusion tolerance
入侵容忍
1.
Design of voting algorithms and synchronous scheme of intrusion tolerance database;
入侵容忍数据库的选举算法和同步方案设计
2.
Solution of security database based on multi-layer intrusion tolerance;
基于多级入侵容忍的数据库安全解决方案
3.
Digital Signature Based on Elliptic Curve Cryptography and Its Application in Intrusion Tolerance CA;
基于ECC的数字签名及其在入侵容忍CA中的研究
4) intrusion tolerance
容忍入侵
1.
Secure intrusion tolerance scheme based on proactive secret sharing;
基于主动秘密共享的安全容忍入侵方案
2.
Research of intrusion tolerance middleware model based on interceptor;
基于拦截器的容忍入侵中间件模型研究
3.
Design of intrusion tolerance application server based on voting algorithm;
基于大数表决机制的容忍入侵应用服务器设计
5) intrusion tolerant
入侵容忍
1.
An intrusion tolerant KDC scheme for multicast communication;
一种入侵容忍的广播通讯KDC方案
2.
Research of Realization Approach for Intrusion Tolerant System Based on Combined Strategy;
基于组合策略的入侵容忍系统实现方法研究
3.
In this paper an intrusion tolerant CA system was presented.
提出了一个入侵容忍CA(Certificate Authority,认证中心)系统,在此系统中构造了一个基于椭圆曲线密码体制的(t,n)门限签密方案,该方案是数字签名和公钥加密的有机集成,不仅减少了系统的开销,并使得系统能探测故障服务器和克服签密合成者的欺骗。
6) intrusion-tolerant
入侵容忍
1.
Authentication System with Intrusion-tolerant Feature;
具有入侵容忍特性的身份认证系统
2.
Threshold Password-enabled Based on Distribute Intrusion-Tolerant Protect Private Key;
基于门限加密技术的全分布入侵容忍私钥保护
3.
The Research and Implementation on Threshold Password-Enabled Based of Intrusion-Tolerant Protect Private Key;
基于门限加密技术的入侵容忍私钥保护应用研究
补充资料:容忍区间
容忍区间
tolerance intervals
,rz,其中 无一三止生三竺三生.、2-一兰~夕(尤一劝2. nn一1万=]具体地,取T,=无一ks和兀=无+ks,其中常数k称为容忍乘数,它是如下方程的解: _「_了叉十ks一a、. P丈中l止二‘二一二几二--一二二1+ t\『/ _了无一ks一“、、〕 一。l~全匕一二之兰一一止生})p卜二下, \叮/)而中(x)是标准正态律的分布函数,而且这里k二k(n,下,P)与a和少无关.这样建立的容忍区间有如下性质:区间(无一ks,无+ks)以置信概率?至少包含变量X!,…,X。的正态分布的概率质量的1田P%. 在存在概率密度f(x)二F‘(x)的条件下,事件资F(几)一F(T、))川的概率不依赖于F(x),当且仅当容忍界限是顺序统计虽(order statistic).正是这一事实.是建立非参数(亦称分布自由)容忍区间的一般方法的基础.设X(’)一(x(。l),…,戈。。户根据样本X、,1二,戈建立的顺序统计量向量,而 TI=x(。r〕,爪=x(“),1蕊r
说明:补充资料仅用于学习参考,请勿用于其它任何用途。
参考词条