期刊文献+
共找到13篇文章
< 1 >
每页显示 20 50 100
对象云存储中分类分级数据的访问控制方法 被引量:26
1
作者 杨腾飞 申培松 +1 位作者 田雪 冯荣权 《软件学报》 EI CSCD 北大核心 2017年第9期2334-2353,共20页
随着云计算技术的广泛应用,云存储中数据的安全性、易管理性面临着新的挑战.对象云存储系统是一种数据存储云计算体系结构,通常用来存储具有分类分级特点的非结构化数据.在云服务不可信的前提下,如何实现对云存储中大量具有分类分级特... 随着云计算技术的广泛应用,云存储中数据的安全性、易管理性面临着新的挑战.对象云存储系统是一种数据存储云计算体系结构,通常用来存储具有分类分级特点的非结构化数据.在云服务不可信的前提下,如何实现对云存储中大量具有分类分级特点资源的细粒度访问控制机制,保障云存储中数据不被非法访问,是云计算技术中亟需解决的问题.对近些年来国内外学者的成果进行研究发现,现有的方案并不能有效地应对这种问题.利用强制访问控制、属性基加密、对象存储各自的优势,并结合分类分级的属性特点,提出了基于安全标记对象存储访问控制模型.给出了CGAC算法及其安全证明,将分类分级特点的属性层级支配关系嵌入ABE机制中,生成固定长度的密文.该算法不仅访问控制策略灵活,具有层次化授权结构,还可以友好地与对象存储元数据管理机制结合.通过理论效率分析和实验系统实现,验证了所提出方案的计算、通信开销都相对较小,具有很高的实际意义. 展开更多
关键词 对象存储 云计算 数据安全 访问控制系统 分类分级数据 属性加密 安全标记
在线阅读 下载PDF
入侵检测系统中检测技术的研究 被引量:16
2
作者 赵俊忠 游林 +2 位作者 徐茂智 孙善利 黄厚宽 《计算机工程与应用》 CSCD 北大核心 2005年第2期11-13,89,共4页
该文从基于专家系统的技术、基于统计分析的技术和基于生物模拟的技术3个方面对入侵检测技术的研究进行了介绍,并对它们各自的特点、优势和不足进行了分析,最后,给出了当前的研究热点。
关键词 计算机网络 网络安全 入侵检测系统 检测技术
在线阅读 下载PDF
黑体辐射公式的积分解及应用 被引量:14
3
作者 邓明德 尹京苑 +4 位作者 刘西垣 钱家栋 房宗绯 赵保宗 酒全森 《遥感信息》 CSCD 2002年第1期2-10,共9页
为了计算黑体在有界域 (λ1 - λ2 或 ν1 - ν2 )的辐射量 ,需对黑体辐射公式在有界域进行积分。本文对普朗克积分方程和瑞利 -金斯积分方程在有界域进行了求解 ,并给出了解析式。应用普朗克积分方程有界域 (λ1 - λ2 )的解 ,我们对... 为了计算黑体在有界域 (λ1 - λ2 或 ν1 - ν2 )的辐射量 ,需对黑体辐射公式在有界域进行积分。本文对普朗克积分方程和瑞利 -金斯积分方程在有界域进行了求解 ,并给出了解析式。应用普朗克积分方程有界域 (λ1 - λ2 )的解 ,我们对不同岩性的岩石和土壤进行了不同物理温度实验 ,得出 :岩石和土壤等非黑体物质的辐射温度随波长的变化而变化 ,对于不同波长 ,辐射温度相差几度到十几度 ;在实验的试样中 ,绝大多数试样的辐射温度随波长变化出现了明显的 3个极大值和两个极小值 ,个别试样出现了明显的 4个极大值和 3个极小值 ;所有试样的辐射温度随波长变化的总趋势是随波长增大而减小 ; 展开更多
关键词 黑体辐射公式 积分解 岩石 土壤 辐射温度 瑞利-金斯公式 维恩公式
在线阅读 下载PDF
对一个基于离散对数代理盲签名的密码分析(英文) 被引量:22
4
作者 王蜀洪 王贵林 +1 位作者 鲍丰 王杰 《软件学报》 EI CSCD 北大核心 2005年第5期911-915,共5页
顾名思义,代理签名让原始签名者可以将其数字签名权力委托给代理签名者,使其能够代理原始签名者签发指定的数字消息;盲签名使用户能将给定的消息让别人签发,而又不泄漏任何有关的信息给签名者.在Schnorr盲签名的基础上,谭作文等结合代... 顾名思义,代理签名让原始签名者可以将其数字签名权力委托给代理签名者,使其能够代理原始签名者签发指定的数字消息;盲签名使用户能将给定的消息让别人签发,而又不泄漏任何有关的信息给签名者.在Schnorr盲签名的基础上,谭作文等结合代理签名和盲签名提出了一个基于离散对数的代理盲签名方案.研究表明该方案是不安全的.它既受到广泛伪造攻击,又是可连接的.我们还进一步说明,原文安全性定理的证明是不正确的. 展开更多
关键词 代理签名 盲签名 广泛伪造 可连接性 密码分析
在线阅读 下载PDF
关于FCM算法中的权重指数m的一点注记 被引量:23
5
作者 于剑 程乾生 《电子学报》 EI CAS CSCD 北大核心 2003年第3期478-480,共3页
模糊c均值算法 (FCM)是经常使用的聚类算法之一 .使用模糊c均值算法时 ,如何选取模糊指标m一直是一个悬而未决的问题 .部分文献根据实验结果建议最佳的权重指数可能位于区间 [1.5 ,2 .5 ],但大多数研究者使用m =2 .本文阐述了FCM算法有... 模糊c均值算法 (FCM)是经常使用的聚类算法之一 .使用模糊c均值算法时 ,如何选取模糊指标m一直是一个悬而未决的问题 .部分文献根据实验结果建议最佳的权重指数可能位于区间 [1.5 ,2 .5 ],但大多数研究者使用m =2 .本文阐述了FCM算法有效性与聚类有效性之间的理论联系 ,指出如果某个权重指数使得FCM算法作为聚类算法不能有效工作 ,则其不能作为最佳的权重指数 .据此 ,我们进行了数据实验 ,数据实验结果说明了权重指数的最佳取值未必位于区间 [1.5 ,2 .5 ]. 展开更多
关键词 权重指数 聚类有效性 FCM算法 划分熵 聚类算法
在线阅读 下载PDF
一维p-Laplacian方程的两点奇异边值问题正解的存在性 被引量:7
6
作者 熊明 刘嘉荃 曾平安 《数学物理学报(A辑)》 CSCD 北大核心 2007年第3期549-558,共10页
该文讨论了如下一维p-Laplacian方程{-(|u′(t)|^(p-2)u′(t))′=a(t)f=(u(t)),t∈(0,1),u(0)=u(1)=0的两点奇异边值问题正解的存在性,其中f可能在t=0,1都有奇点。
关键词 奇异边值问题 正解 变分法 P-LAPLACIAN方程
在线阅读 下载PDF
程序设计语言的抽象与语言族模型 被引量:2
7
作者 张乃孝 郑红军 《北京大学学报(自然科学版)》 CAS CSCD 北大核心 1997年第5期650-657,共8页
程序设计语言的模型对于研究语言的性质具有重要作用。基于语言的抽象这一概念,在建立的语言之代数模型下,给出了程序设计语言间的3种关系:继承、扩充、屏蔽的语义,并提出了在这3种关系下构成的语言族模型。
关键词 程序设计语言 语言抽象 语言族模型
在线阅读 下载PDF
小波与函数空间 被引量:1
8
作者 杨奇祥 程正兴 彭立中 《数学物理学报(A辑)》 CSCD 北大核心 2005年第1期130-144,共15页
Triebel[8]利用Littlewood-Paley分解将大多数函数空间分类成两类三指标的函数空间Besov空间和Triebel-Lizorkin空间;但Littlewood-Paley分解很难直接分析Sobolev空间Lp的插值空间Lorentz空间,也很难分析Triebel-Lizorkin空间Fα,q1... Triebel[8]利用Littlewood-Paley分解将大多数函数空间分类成两类三指标的函数空间Besov空间和Triebel-Lizorkin空间;但Littlewood-Paley分解很难直接分析Sobolev空间Lp的插值空间Lorentz空间,也很难分析Triebel-Lizorkin空间Fα,q1的预备对偶空间和对偶空间.运用小波,作者给出这些空间一个统一刻画Triebel-Lizorkin-Lorentz空间,Besov-Lorentz空间和Fα,q1的预备对偶空间和对偶空间;另外也研究这些空间的三个性质. 展开更多
关键词 Triebel-Lizorkin-Lorentz空间 Besov-Lorentz空间 插值空间 原子分解 预备对偶空间和对偶空间 嵌入定理
在线阅读 下载PDF
加吸收层的三维45°上行波方程的隐式差分格式 被引量:1
9
作者 冯凤萍 周瑞芬 刘畅 《大庆石油学院学报》 CAS 北大核心 2005年第4期98-100,共3页
给出了附加吸收层的三维45°上行波方程,构造了该方程的一种隐式差分格式.利用该方程可实现对不规则测区直接进行三维偏移.实际地震资料处理的结果说明了该方法的有效性.
关键词 不规则测区 偏移 吸收层 地震资料
在线阅读 下载PDF
略论电子出版与科技期刊 被引量:1
10
作者 刘燕 《河南师范大学学报(自然科学版)》 CAS CSCD 1997年第1期102-103,共2页
略论电子出版与科技期刊⒇刘燕(北京大学数学科学院《数学进展》编辑部,100871,北京)世纪之交,一场融合计算机应用、网络通信和信息服务的新技术革命正在飞速发展,电子出版物的出现将使科技期刊编辑界发生一场革命性变革,... 略论电子出版与科技期刊⒇刘燕(北京大学数学科学院《数学进展》编辑部,100871,北京)世纪之交,一场融合计算机应用、网络通信和信息服务的新技术革命正在飞速发展,电子出版物的出现将使科技期刊编辑界发生一场革命性变革,这种变革已不是可望而不可及的了.电... 展开更多
关键词 电子出版物 科技期刊 编辑 出发
在线阅读 下载PDF
基于SVM的0-1序列生成器
11
作者 李双 徐茂智 《计算机工程与应用》 CSCD 北大核心 2007年第31期100-101,114,共3页
提出一种0-1序列生成器的设计方法。该方法通过Logistic映射得到一组对初始值具有敏感性、快速衰减的自相关性、长期不可预测性和伪随机性的随机序列;利用SVM对随机序列进行粗粒化,由于SVM的确定性和不改变随机序列的时序性,生成0-1随... 提出一种0-1序列生成器的设计方法。该方法通过Logistic映射得到一组对初始值具有敏感性、快速衰减的自相关性、长期不可预测性和伪随机性的随机序列;利用SVM对随机序列进行粗粒化,由于SVM的确定性和不改变随机序列的时序性,生成0-1随机序列。理论研究和数值模拟表明,该序列发生器具有良好的随机性,并且易于实现。 展开更多
关键词 0—1序列 混沌 支持向量机 随机性
在线阅读 下载PDF
一种可代理的访问控制模型
12
作者 李双 徐茂智 《北京工商大学学报(自然科学版)》 CAS 2007年第4期75-79,共5页
基于角色的访问控制模型具有很多优越性,但当系统管理员和某一"角色"缺席时,其他角色无法完成该角色的权限,致使紧急任务无法完成.造成上述情况的原因是基于角色的访问控制的基本模型不支持拥有权限的主体的任意授权.为解决... 基于角色的访问控制模型具有很多优越性,但当系统管理员和某一"角色"缺席时,其他角色无法完成该角色的权限,致使紧急任务无法完成.造成上述情况的原因是基于角色的访问控制的基本模型不支持拥有权限的主体的任意授权.为解决这一问题文章提出了一种可代理RBAC模型,文章详尽地给出了模型的定义,以及建立撤销代理角色的规则,具有现实的应用价值,并为实现代理角色的权限的自动授权提供了可能. 展开更多
关键词 访问控制 角色 代理角色 权限 代理权限
在线阅读 下载PDF
基于线程的Java程序自动并行转换技术 被引量:4
13
作者 刘英 刘磊 张乃孝 《软件学报》 EI CSCD 北大核心 2001年第3期390-397,共8页
Java程序的并行化研究是一个重要课题 .提出一种 Java程序的自动并行转换技术 ,并充分利用 Java语言本身提供的多线程机制 ,通过操作冲突性检测等方法将串行化的 Java程序自动转化成并行化程序 .使得转化后的并行化程序在多处理机操作... Java程序的并行化研究是一个重要课题 .提出一种 Java程序的自动并行转换技术 ,并充分利用 Java语言本身提供的多线程机制 ,通过操作冲突性检测等方法将串行化的 Java程序自动转化成并行化程序 .使得转化后的并行化程序在多处理机操作系统的支持下 ,能在共享内存的多处理机系统上运行 ,从而提高了程序的运行效率 . 展开更多
关键词 面向对象 程序设计 线程 程序自动并行化 JAVA语言
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部