期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
基于运动能量模型的人体运动检索算法 被引量:2
1
作者 冯林 孙焘 +2 位作者 于孝航 沈骁 潘晓雯 《计算机工程》 CAS CSCD 北大核心 2009年第15期26-28,共3页
提出一种新的借助于运动中产生的能量对运动进行描述的模型。引入运动协调性的概念,利用支持向量机和索引序列对运动进行粗分类。采用基于Keogh下界的线性索引算法精确地度量输入运动和候选动作之间的相似性。实验结果表明,该检索方法... 提出一种新的借助于运动中产生的能量对运动进行描述的模型。引入运动协调性的概念,利用支持向量机和索引序列对运动进行粗分类。采用基于Keogh下界的线性索引算法精确地度量输入运动和候选动作之间的相似性。实验结果表明,该检索方法具有较好的速度和准确性。 展开更多
关键词 运动捕捉 运动检索 人体运动能量模型 人体运动协调性模型 Keogh下界
在线阅读 下载PDF
可证明安全的基于位置的Prover-to-Prover密钥交换协议 被引量:1
2
作者 张俊伟 陈治平 +1 位作者 马建峰 杨力 《电子学报》 EI CAS CSCD 北大核心 2016年第1期14-20,共7页
本文针对两个证明者之间可证明安全的基于位置密钥交换协议展开研究.首次将基于位置密钥交换分为P2V(Prover-to-Verifier)模式和P2P(Prover-to-Prover)模式,并给出P2P模式下基于位置密钥交换的安全定义.随后,在1维空间下设计了可证明安... 本文针对两个证明者之间可证明安全的基于位置密钥交换协议展开研究.首次将基于位置密钥交换分为P2V(Prover-to-Verifier)模式和P2P(Prover-to-Prover)模式,并给出P2P模式下基于位置密钥交换的安全定义.随后,在1维空间下设计了可证明安全的基于位置P2P密钥交换协议P2PKE1,并以此为基础构造了d(1≤d≤3)维空间下基于位置P2P密钥交换协议P2PKEd.同时,分别提出了具有密钥确认性质的基于位置P2P密钥交换协议P2PKEd-c和无密钥托管的基于位置P2P密钥交换协议P2PKEd-e.最后,从安全性和效率两方面对所设计的协议进行了讨论. 展开更多
关键词 P2P 基于位置密钥交换 brm模型 可证明安全
在线阅读 下载PDF
界模型信息检索及其参数优化
3
作者 王彪 高光来 《计算机工程与应用》 CSCD 2012年第1期153-156,161,共5页
信息检索中,如何较好地理解和表达用户的信息需求是提高信息检索效果的关键。从语言的内涵和外延出发,挖掘、计算信息需求的上边界、下边界,确定信息需求的需求域,建立了一种表达用户信息需求的界模型。引入文档与信息需求域的相似度,... 信息检索中,如何较好地理解和表达用户的信息需求是提高信息检索效果的关键。从语言的内涵和外延出发,挖掘、计算信息需求的上边界、下边界,确定信息需求的需求域,建立了一种表达用户信息需求的界模型。引入文档与信息需求域的相似度,在信息检索时计算各文档的相似度,并根据相似度对文档进行排序。使用Lemur工具进行的对比分析实验表明,界模型具有较理想的检索效果。进一步对相似度中的参数进行了优化,得到了更优的检索效果。 展开更多
关键词 信息需求域 内涵 外延 界模型 信息检索 参数优化
在线阅读 下载PDF
物联网中基于位置的数字签名方案 被引量:3
4
作者 阙梦菲 张俊伟 +3 位作者 杨超 杨力 马建峰 崔文璇 《计算机研究与发展》 EI CSCD 北大核心 2018年第7期1421-1431,共11页
物联网可用于收集大量与位置和时间相关的信息,如智能消防、智能交通、环境监测信息等.然而,如何保障这些时空敏感数据的安全成为了一个挑战.一方面,需要提供数据的完整性属性;另一方面,需要确保数据源的位置和时间信息不可伪造.因此,... 物联网可用于收集大量与位置和时间相关的信息,如智能消防、智能交通、环境监测信息等.然而,如何保障这些时空敏感数据的安全成为了一个挑战.一方面,需要提供数据的完整性属性;另一方面,需要确保数据源的位置和时间信息不可伪造.因此,提出了基于位置的数字签名,将其作为解决物联网中时空敏感数据安全问题的方案.首先,分别提出了不考虑时间因素的静态基于位置数字签名和考虑时间因素的动态基于位置数字签名;然后,在BRM模型下设计了3维空间中满足动态安全需求的基于位置数字签名;通过安全性分析,得出结论:该协议可以抵御敌手的共谋攻击,同时满足可证明安全. 展开更多
关键词 物联网 基于位置密码学 基于位置数字签名 有界检索模型 可证明安全
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部