期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
4
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于运动能量模型的人体运动检索算法
被引量:
2
1
作者
冯林
孙焘
+2 位作者
于孝航
沈骁
潘晓雯
《计算机工程》
CAS
CSCD
北大核心
2009年第15期26-28,共3页
提出一种新的借助于运动中产生的能量对运动进行描述的模型。引入运动协调性的概念,利用支持向量机和索引序列对运动进行粗分类。采用基于Keogh下界的线性索引算法精确地度量输入运动和候选动作之间的相似性。实验结果表明,该检索方法...
提出一种新的借助于运动中产生的能量对运动进行描述的模型。引入运动协调性的概念,利用支持向量机和索引序列对运动进行粗分类。采用基于Keogh下界的线性索引算法精确地度量输入运动和候选动作之间的相似性。实验结果表明,该检索方法具有较好的速度和准确性。
展开更多
关键词
运动捕捉
运动检索
人体运动能量模型
人体运动协调性模型
Keogh下界
在线阅读
下载PDF
职称材料
可证明安全的基于位置的Prover-to-Prover密钥交换协议
被引量:
1
2
作者
张俊伟
陈治平
+1 位作者
马建峰
杨力
《电子学报》
EI
CAS
CSCD
北大核心
2016年第1期14-20,共7页
本文针对两个证明者之间可证明安全的基于位置密钥交换协议展开研究.首次将基于位置密钥交换分为P2V(Prover-to-Verifier)模式和P2P(Prover-to-Prover)模式,并给出P2P模式下基于位置密钥交换的安全定义.随后,在1维空间下设计了可证明安...
本文针对两个证明者之间可证明安全的基于位置密钥交换协议展开研究.首次将基于位置密钥交换分为P2V(Prover-to-Verifier)模式和P2P(Prover-to-Prover)模式,并给出P2P模式下基于位置密钥交换的安全定义.随后,在1维空间下设计了可证明安全的基于位置P2P密钥交换协议P2PKE1,并以此为基础构造了d(1≤d≤3)维空间下基于位置P2P密钥交换协议P2PKEd.同时,分别提出了具有密钥确认性质的基于位置P2P密钥交换协议P2PKEd-c和无密钥托管的基于位置P2P密钥交换协议P2PKEd-e.最后,从安全性和效率两方面对所设计的协议进行了讨论.
展开更多
关键词
P2P
基于位置密钥交换
brm
模型
可证明安全
在线阅读
下载PDF
职称材料
界模型信息检索及其参数优化
3
作者
王彪
高光来
《计算机工程与应用》
CSCD
2012年第1期153-156,161,共5页
信息检索中,如何较好地理解和表达用户的信息需求是提高信息检索效果的关键。从语言的内涵和外延出发,挖掘、计算信息需求的上边界、下边界,确定信息需求的需求域,建立了一种表达用户信息需求的界模型。引入文档与信息需求域的相似度,...
信息检索中,如何较好地理解和表达用户的信息需求是提高信息检索效果的关键。从语言的内涵和外延出发,挖掘、计算信息需求的上边界、下边界,确定信息需求的需求域,建立了一种表达用户信息需求的界模型。引入文档与信息需求域的相似度,在信息检索时计算各文档的相似度,并根据相似度对文档进行排序。使用Lemur工具进行的对比分析实验表明,界模型具有较理想的检索效果。进一步对相似度中的参数进行了优化,得到了更优的检索效果。
展开更多
关键词
信息需求域
内涵
外延
界模型
信息检索
参数优化
在线阅读
下载PDF
职称材料
物联网中基于位置的数字签名方案
被引量:
3
4
作者
阙梦菲
张俊伟
+3 位作者
杨超
杨力
马建峰
崔文璇
《计算机研究与发展》
EI
CSCD
北大核心
2018年第7期1421-1431,共11页
物联网可用于收集大量与位置和时间相关的信息,如智能消防、智能交通、环境监测信息等.然而,如何保障这些时空敏感数据的安全成为了一个挑战.一方面,需要提供数据的完整性属性;另一方面,需要确保数据源的位置和时间信息不可伪造.因此,...
物联网可用于收集大量与位置和时间相关的信息,如智能消防、智能交通、环境监测信息等.然而,如何保障这些时空敏感数据的安全成为了一个挑战.一方面,需要提供数据的完整性属性;另一方面,需要确保数据源的位置和时间信息不可伪造.因此,提出了基于位置的数字签名,将其作为解决物联网中时空敏感数据安全问题的方案.首先,分别提出了不考虑时间因素的静态基于位置数字签名和考虑时间因素的动态基于位置数字签名;然后,在BRM模型下设计了3维空间中满足动态安全需求的基于位置数字签名;通过安全性分析,得出结论:该协议可以抵御敌手的共谋攻击,同时满足可证明安全.
展开更多
关键词
物联网
基于位置密码学
基于位置数字签名
有界检索模型
可证明安全
在线阅读
下载PDF
职称材料
题名
基于运动能量模型的人体运动检索算法
被引量:
2
1
作者
冯林
孙焘
于孝航
沈骁
潘晓雯
机构
大连理工大学创新实验学院
出处
《计算机工程》
CAS
CSCD
北大核心
2009年第15期26-28,共3页
基金
国家自然科学基金资助项目(60773213)
辽宁省自然科学基金资助项目(20071092)
文摘
提出一种新的借助于运动中产生的能量对运动进行描述的模型。引入运动协调性的概念,利用支持向量机和索引序列对运动进行粗分类。采用基于Keogh下界的线性索引算法精确地度量输入运动和候选动作之间的相似性。实验结果表明,该检索方法具有较好的速度和准确性。
关键词
运动捕捉
运动检索
人体运动能量模型
人体运动协调性模型
Keogh下界
Keywords
motion capture
motion
retrieval
human motion energy
model
human motion coordination
model
Keogh lower
bound
分类号
TP18 [自动化与计算机技术—控制理论与控制工程]
在线阅读
下载PDF
职称材料
题名
可证明安全的基于位置的Prover-to-Prover密钥交换协议
被引量:
1
2
作者
张俊伟
陈治平
马建峰
杨力
机构
西安电子科技大学计算机学院
出处
《电子学报》
EI
CAS
CSCD
北大核心
2016年第1期14-20,共7页
基金
长江学者和创新团队发展计划(No.IRT1078)
国家科技重大专项(No.2011ZX03005-002)
+8 种基金
国家自然科学基金(No.U1135002
No.61100230
No.61100233
No.61202389
No.61202390
No.61372075
No.61472310)
中央高校基本科研业务费(No.JY10000903001
No.K5051303003)
文摘
本文针对两个证明者之间可证明安全的基于位置密钥交换协议展开研究.首次将基于位置密钥交换分为P2V(Prover-to-Verifier)模式和P2P(Prover-to-Prover)模式,并给出P2P模式下基于位置密钥交换的安全定义.随后,在1维空间下设计了可证明安全的基于位置P2P密钥交换协议P2PKE1,并以此为基础构造了d(1≤d≤3)维空间下基于位置P2P密钥交换协议P2PKEd.同时,分别提出了具有密钥确认性质的基于位置P2P密钥交换协议P2PKEd-c和无密钥托管的基于位置P2P密钥交换协议P2PKEd-e.最后,从安全性和效率两方面对所设计的协议进行了讨论.
关键词
P2P
基于位置密钥交换
brm
模型
可证明安全
Keywords
prover-to-prover
position-based key exchange
bounded
retrieval
model
provable security
分类号
TN911.7 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
界模型信息检索及其参数优化
3
作者
王彪
高光来
机构
内蒙古大学计算机学院
内蒙古财经学院计算机信息管理学院
出处
《计算机工程与应用》
CSCD
2012年第1期153-156,161,共5页
基金
国家自然科学基金(No.60865003)
文摘
信息检索中,如何较好地理解和表达用户的信息需求是提高信息检索效果的关键。从语言的内涵和外延出发,挖掘、计算信息需求的上边界、下边界,确定信息需求的需求域,建立了一种表达用户信息需求的界模型。引入文档与信息需求域的相似度,在信息检索时计算各文档的相似度,并根据相似度对文档进行排序。使用Lemur工具进行的对比分析实验表明,界模型具有较理想的检索效果。进一步对相似度中的参数进行了优化,得到了更优的检索效果。
关键词
信息需求域
内涵
外延
界模型
信息检索
参数优化
Keywords
information need domain connotation denotation
bound
model
information
retrieval
parameter optimization
分类号
TP391.3 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
物联网中基于位置的数字签名方案
被引量:
3
4
作者
阙梦菲
张俊伟
杨超
杨力
马建峰
崔文璇
机构
西安电子科技大学网络与信息安全学院
出处
《计算机研究与发展》
EI
CSCD
北大核心
2018年第7期1421-1431,共11页
基金
国家自然科学基金项目(61472310
U1536202
+3 种基金
U1405255
61672413
61672415
61671360)~~
文摘
物联网可用于收集大量与位置和时间相关的信息,如智能消防、智能交通、环境监测信息等.然而,如何保障这些时空敏感数据的安全成为了一个挑战.一方面,需要提供数据的完整性属性;另一方面,需要确保数据源的位置和时间信息不可伪造.因此,提出了基于位置的数字签名,将其作为解决物联网中时空敏感数据安全问题的方案.首先,分别提出了不考虑时间因素的静态基于位置数字签名和考虑时间因素的动态基于位置数字签名;然后,在BRM模型下设计了3维空间中满足动态安全需求的基于位置数字签名;通过安全性分析,得出结论:该协议可以抵御敌手的共谋攻击,同时满足可证明安全.
关键词
物联网
基于位置密码学
基于位置数字签名
有界检索模型
可证明安全
Keywords
IoTs
position based cryptography
position based digital signature
bounded retrieval model (brm)
provable security
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于运动能量模型的人体运动检索算法
冯林
孙焘
于孝航
沈骁
潘晓雯
《计算机工程》
CAS
CSCD
北大核心
2009
2
在线阅读
下载PDF
职称材料
2
可证明安全的基于位置的Prover-to-Prover密钥交换协议
张俊伟
陈治平
马建峰
杨力
《电子学报》
EI
CAS
CSCD
北大核心
2016
1
在线阅读
下载PDF
职称材料
3
界模型信息检索及其参数优化
王彪
高光来
《计算机工程与应用》
CSCD
2012
0
在线阅读
下载PDF
职称材料
4
物联网中基于位置的数字签名方案
阙梦菲
张俊伟
杨超
杨力
马建峰
崔文璇
《计算机研究与发展》
EI
CSCD
北大核心
2018
3
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部