期刊文献+
共找到130篇文章
< 1 2 7 >
每页显示 20 50 100
通用区块链跨链交易形式化定义及实例验证分析
1
作者 张壮 邹义林 +4 位作者 林泽鹏 刘家圆 訾宗青 谭良 佘堃 《应用科学学报》 北大核心 2025年第4期559-585,共27页
区块链经历了高速发展,诞生了许多形态各异的底层技术平台,然而无论是基于同一平台还是不同平台构建的应用,都难以便捷地跨平台互通协作。在此背景下,构建可信链间交互渠道的跨链技术逐渐成为业界关注的焦点,但目前学术界和产业界对跨... 区块链经历了高速发展,诞生了许多形态各异的底层技术平台,然而无论是基于同一平台还是不同平台构建的应用,都难以便捷地跨平台互通协作。在此背景下,构建可信链间交互渠道的跨链技术逐渐成为业界关注的焦点,但目前学术界和产业界对跨链交易缺乏统一准确的定义,且现有的跨链技术主要聚焦于资产交换和资产互换场景,存在通用性不足、关键技术碎片化、实现方式差异显著等问题。为此,本文分析了当前的主流跨链技术,提出了通用区块链跨链交易形式化定义,并基于该定义以资产交换跨链模式为例设计了跨链算法。最后将上述算法在现有的经典跨链平台BitXHub和Polkadot上进行了实例验证。跨链验证与实验数据表明,本文提出的形式化定义及跨链算法不仅可以为已有跨链平台的进一步完善提供指导,而且还给未出现的或者未实际应用的数据型跨链提供有效参考。 展开更多
关键词 区块链 跨链 资产交换 数据互通 业务协同 形式化
在线阅读 下载PDF
背包问题在硬币抛掷协议上的研究 被引量:5
2
作者 佘堃 沈仟 周明天 《电子科技大学学报》 EI CAS CSCD 北大核心 2003年第4期417-419,共3页
分析了背包问题的特性,介绍了零知识和公平抛掷协议。通过证明,成功地将背包问题应用在零知识证明和公正硬币抛掷协议上,通过理论的安全性证明其具有较强的可靠性,并通过零知识证明协议的变体证明了背包问题的广泛适用性,说明了背包问... 分析了背包问题的特性,介绍了零知识和公平抛掷协议。通过证明,成功地将背包问题应用在零知识证明和公正硬币抛掷协议上,通过理论的安全性证明其具有较强的可靠性,并通过零知识证明协议的变体证明了背包问题的广泛适用性,说明了背包问题不可取代的实用价值。 展开更多
关键词 背包问题 离散对数问题 零知识证明 公正的硬币
在线阅读 下载PDF
安全中间件核心——公共安全服务 被引量:8
3
作者 佘堃 周明天 《小型微型计算机系统》 CSCD 北大核心 2003年第7期1190-1193,共4页
安全以其复杂性和高计算性成为电子商务发展的瓶颈 .本文根据中间件屏蔽复杂性的特点 ,提出了安全中间件的概念 ,并设计了安全中间件的体系结构 .其中公共安全服务 (CSS)作为安全中间件核心 ,在安全中间件中起着承上启下的作用 ,本文对... 安全以其复杂性和高计算性成为电子商务发展的瓶颈 .本文根据中间件屏蔽复杂性的特点 ,提出了安全中间件的概念 ,并设计了安全中间件的体系结构 .其中公共安全服务 (CSS)作为安全中间件核心 ,在安全中间件中起着承上启下的作用 ,本文对此进行了深入探讨。最后 ,将 DES和 RSA的典型算法在 展开更多
关键词 电子商务 安全中间件 中间件 PKI LDAP CSSRIS CORBA
在线阅读 下载PDF
自适应多目独立成分分析 被引量:4
4
作者 佘堃 蒲红梅 +1 位作者 郑方伟 周明天 《电子科技大学学报》 EI CAS CSCD 北大核心 2007年第1期11-13,共3页
通过分析LCNN的学习方程,发现Lagrange约束项的物理本质是有监督学习的下降速率,提出了自适应LCNN(ALCNN)算法,避开了病态矩阵的问题,并将学习矩阵和独立成分求解复杂性都降到了O(n)。
关键词 独立成分分析 盲源分离系统 鸡尾酒会问题
在线阅读 下载PDF
L2TP虚拟专用网 被引量:3
5
作者 佘堃 谭兴烈 周明天 《电子科技大学学报》 EI CAS CSCD 北大核心 2002年第4期383-386,共4页
从L2TP协定入手,介绍了L2TP协议的基本技术和拨号访问服务器及L2TP网络服务器,详细阐述了在此基础上建立的认证模块、日志模块和LAC模块,并对用L2TP创建VPN进行了探索,在多种UNIX环境下建立了原型,积累了建立VPN的经验,为其他VPN的建立... 从L2TP协定入手,介绍了L2TP协议的基本技术和拨号访问服务器及L2TP网络服务器,详细阐述了在此基础上建立的认证模块、日志模块和LAC模块,并对用L2TP创建VPN进行了探索,在多种UNIX环境下建立了原型,积累了建立VPN的经验,为其他VPN的建立打下了基础。 展开更多
关键词 虚拟专用网 第二层隧道协议 L2TP集中器 L2TP网络服务器 VPN L2TP技术
在线阅读 下载PDF
快速单像素多目独立成分设计 被引量:2
6
作者 佘堃 蒲红梅 +1 位作者 郑方伟 周明天 《电子科技大学学报》 EI CAS CSCD 北大核心 2008年第3期421-423,449,共4页
分析了LCNN的约束项的物理意义,认为约束项λ是有监督学习的加速度,使得整个算法无论是学习矩阵还是独立成分的求解效率都可达到O(n)。针对不同的λ和源信号、观测信号对的不同特性,提出了4种快速LCNN算法,分析了静态图像独立成分分析模... 分析了LCNN的约束项的物理意义,认为约束项λ是有监督学习的加速度,使得整个算法无论是学习矩阵还是独立成分的求解效率都可达到O(n)。针对不同的λ和源信号、观测信号对的不同特性,提出了4种快速LCNN算法,分析了静态图像独立成分分析模型,建立了单像素内的独立模型,并总结了其优势。 展开更多
关键词 Helmholtz自由能 独立成分分析(ICA) Lagrange约束神经网络 单像素内独立成分模型
在线阅读 下载PDF
公开密钥基础设施(PKI)核心——签证机关(CA) 被引量:6
7
作者 佘堃 周明天 《计算机应用》 CSCD 1999年第11期1-3,共3页
随着电子商务时代的来临,PKI 技术正逐渐成为计算机网络安全的主角。本文从PKI 核心CA 出发,总结了国内外PKI 的发展,并给出了代表性的体系结构。建立CA 和PKI 是一个复杂的系统工程,本文最后探讨了建立CA
关键词 PKI 签证机关 计算机网络 网络安全
在线阅读 下载PDF
椭圆曲线加密算法及其在WTLS中的应用 被引量:2
8
作者 佘堃 周明天 杨光志 《计算机科学》 CSCD 北大核心 2002年第6期94-95,101,共3页
1椭圆曲线算法 椭圆曲线指由Weierstrass方程: y2+a1xy+a3y=x3+a2x2+a4x+a6 (1)所确定的平面曲线.若F是一个域,ai∈F,i=1,2,…,6满足式(1)的数偶(x,y)称为F域上的椭圆曲线E上的点.F可以是有理效域,也可以是复数域,还可以是伽罗瓦域GF(... 1椭圆曲线算法 椭圆曲线指由Weierstrass方程: y2+a1xy+a3y=x3+a2x2+a4x+a6 (1)所确定的平面曲线.若F是一个域,ai∈F,i=1,2,…,6满足式(1)的数偶(x,y)称为F域上的椭圆曲线E上的点.F可以是有理效域,也可以是复数域,还可以是伽罗瓦域GF(p').除了曲线E上的点外,还需要加上一个无穷远点O,可以理解为沿y轴趋向无穷远的点. 展开更多
关键词 椭圆曲线加密算法 密钥 密码 通信安全 WTLS协议 通信协议
在线阅读 下载PDF
一种多媒体服务器混合缓存策略 被引量:2
9
作者 佘堃 杨四铭 周明天 《小型微型计算机系统》 CSCD 北大核心 2005年第1期143-146,共4页
提高视频点播系统性能的一个有效途径是提高缓存的利用率 ,进而使系统可容纳更多的媒体流 .间隔缓存 (IntervalCaching)是一种有效的缓存策略 .在间隔缓存的基础上提出了一种混合了静态和动态缓存策略特点的混合缓存策略 .通过对该策略... 提高视频点播系统性能的一个有效途径是提高缓存的利用率 ,进而使系统可容纳更多的媒体流 .间隔缓存 (IntervalCaching)是一种有效的缓存策略 .在间隔缓存的基础上提出了一种混合了静态和动态缓存策略特点的混合缓存策略 .通过对该策略进行缓存模型分析 ,对比了混合策略同间隔缓存策略的相关指标 ,结果说明 ,混合策略较间隔缓存策略有明显的改善 . 展开更多
关键词 视频点播 缓存 媒体服务器
在线阅读 下载PDF
高校计算机课程教学与改革探讨 被引量:1
10
作者 佘堃 杨异 《实验科学与技术》 2009年第2期85-87,140,共4页
以计算机为核心的多媒体教学在我国高校已经蓬勃兴起。文章针对现在教育面临的新形式,进行了高校计算机课程的教学与改革探讨。针对电子科技大学已经开展的多媒体式、专周式教学,就如何培养学生技能、提高动手能力,为最后的就业打下坚... 以计算机为核心的多媒体教学在我国高校已经蓬勃兴起。文章针对现在教育面临的新形式,进行了高校计算机课程的教学与改革探讨。针对电子科技大学已经开展的多媒体式、专周式教学,就如何培养学生技能、提高动手能力,为最后的就业打下坚实基础提出了一些想法和建议。并对一些教学方法的效果进行了统计分析,通过分析和探讨,结合教学实际,提出了一些措施与建议,希望对探讨高校计算机专业教学、学习、就业有所帮助。 展开更多
关键词 高等教育 计算机应用课程 教学模式
在线阅读 下载PDF
用动态扣分策略消除序列局部联配中的马赛克问题
11
作者 佘堃 黄均才 周明天 《计算机科学》 CSCD 北大核心 2003年第11期44-47,共4页
1引言 生物信息学中,对各种生物大分子序列进行分析是一件非常基本的工作,Paul A.Rota[1]通过测定SARS(又名非典型性肺炎)病毒的基因组序列,找到了含有制造蛋白质指令的部分基因,其中包括公认的制造四种蛋白质的基因,证实了非典病毒是... 1引言 生物信息学中,对各种生物大分子序列进行分析是一件非常基本的工作,Paul A.Rota[1]通过测定SARS(又名非典型性肺炎)病毒的基因组序列,找到了含有制造蛋白质指令的部分基因,其中包括公认的制造四种蛋白质的基因,证实了非典病毒是一种全新的冠状病毒,这一成果将有助于加快诊断、治疗和预防非典的步伐. 展开更多
关键词 生物信息学 动态扣分策略 序列 局部联配算法 马赛克问题 SMITH-WATERMAN算法 相似性 记分函数
在线阅读 下载PDF
证书系统缓存替换算法的研究
12
作者 佘堃 牛新征 周明天 《计算机科学》 CSCD 北大核心 2004年第2期89-92,共4页
Cache技术是一种能够减少时延,节省带宽和降低服务器负载的有效方法。文章分析了现有证书服务器中Cache算法和证书系统的结构特性;指出证书缓存的简单替换算法:FIFO(first in first out)和LRU(Least RecentlyUsed),无法提供较高的Cache... Cache技术是一种能够减少时延,节省带宽和降低服务器负载的有效方法。文章分析了现有证书服务器中Cache算法和证书系统的结构特性;指出证书缓存的简单替换算法:FIFO(first in first out)和LRU(Least RecentlyUsed),无法提供较高的Cache命中率。文中提出了一种智能预留控制缓存替换算法,理论分析和仿真数据表明该算法能大大减少访问证书的时间,改善证书管理效率,并有效提高缓存的命中率。 展开更多
关键词 INTERNET 网络安全 公钥基础设施 证书系统 缓存替换算法 证书访问处理 LDAP
在线阅读 下载PDF
WTLS的研究与设计
13
作者 佘堃 周明天 杨光志 《计算机科学》 CSCD 北大核心 2002年第7期46-48,共3页
1引论 当前电子信息领域内存在两大发展迅猛的技术:Internet技术和无线网络技术,它们已成为迈向信息社会的两大技术貂支柱.而WAP技术正是结合了以上两者的优势,日益显现出其蓬勃的生机与活力.
关键词 WTLS协议 TLS1.0协议 通信协议 设计 INTERNET
在线阅读 下载PDF
基于关键点信息的鲁棒参考水印算法
14
作者 佘堃 黄均才 周明天 《电子学报》 EI CAS CSCD 北大核心 2003年第11期1709-1712,共4页
鲁棒参考水印 (RRW)算法是基于小波多分辨分析的用于静态图像的数字水印算法 ,在分析了RRW算法在图像小波分解系数的平均值较小时的缺陷的基础上 ,根据人眼视觉原理 ,提出了利用水印的关键点信息来改进RRW算法的思想 .与常规RRW算法不... 鲁棒参考水印 (RRW)算法是基于小波多分辨分析的用于静态图像的数字水印算法 ,在分析了RRW算法在图像小波分解系数的平均值较小时的缺陷的基础上 ,根据人眼视觉原理 ,提出了利用水印的关键点信息来改进RRW算法的思想 .与常规RRW算法不同 ,算法使用关键点信息 ,在对小波系数进行特征量化时 ,对关键点取较小的Q值 ,对非关键点取较大的Q值 .在水印检测中 ,对关键点和非关键点赋予不同的权值 ,并深入分析了该方法的正向错误概率和负向错误概率的计算公式 .实验结果表明 ,改进算法不但其性能优于原算法 ,而且还在一定程度上缓解了水印的不可见性和健壮性之间的矛盾 . 展开更多
关键词 数字水印 鲁棒参考水印 关键点
在线阅读 下载PDF
基于虚拟化的声纹识别系统性能研究 被引量:1
15
作者 佘堃 潘松松 田文洪 《成都信息工程学院学报》 2015年第2期107-112,共6页
声纹识别是一种具有经济性、非接触性、准确性的生物特征识别技术。它从说话人说话语音中提取具有代表性的声纹特征,以此识别说话人的真实身份。主要将声纹识别系统与虚拟化技术相结合,进行声纹模型训练和身份识别的大量数据分析运算,... 声纹识别是一种具有经济性、非接触性、准确性的生物特征识别技术。它从说话人说话语音中提取具有代表性的声纹特征,以此识别说话人的真实身份。主要将声纹识别系统与虚拟化技术相结合,进行声纹模型训练和身份识别的大量数据分析运算,进而提高整体系统的执行效率。在单CPU服务器的环境中,进行了在物理机上部署4台虚拟机与单独物理机执行性能的对比。通过实验发现,在执行建模训练中,并发虚拟机的执行性能比单物理机模式执行提高了34.03%;在执行声纹确认训练中,并发虚拟机的执行性能比单物理机模式执行提高了68.41%。 展开更多
关键词 声纹识别 并发 虚拟机 物理机
在线阅读 下载PDF
无线网络邻近图综述 被引量:46
16
作者 路纲 周明天 +3 位作者 牛新征 佘堃 唐勇 秦科 《软件学报》 EI CSCD 北大核心 2008年第4期888-911,共24页
网络拓扑结构可由邻近图表述,定义其为一个包含点集V和边集E的图,某有向边(u,v)属于该图当且仅当点v位于点u的邻城内,这个邻域是在某事先定义的邻近测度作用下产生的.回顾了迄今为止一些重要图结构,内容主要集中在5个方面,包括邻近图的... 网络拓扑结构可由邻近图表述,定义其为一个包含点集V和边集E的图,某有向边(u,v)属于该图当且仅当点v位于点u的邻城内,这个邻域是在某事先定义的邻近测度作用下产生的.回顾了迄今为止一些重要图结构,内容主要集中在5个方面,包括邻近图的定义或概念、构造算法、图例、隶属关系、拓扑参数,还谈到进一步的研究方向. 展开更多
关键词 邻近图 无线网络 拓扑控制 支配集 计算几何
在线阅读 下载PDF
无线传感器网络路由协议的寿命分析 被引量:26
17
作者 路纲 周明天 +3 位作者 佘堃 牛新征 刘恒 郑方伟 《软件学报》 EI CSCD 北大核心 2009年第2期375-393,共19页
将无线传感器网络寿命定义为μ及ξ的函数,即LT=f(μ,ξ),其中,μ是传输一个单位数据至基站(base station,简称BS)或接收点(sink)的平均能耗,ξ表在二维WSN区域内的流量分布.基于上述模型,详尽地分析了3个著名路由协议的网络寿命.使用... 将无线传感器网络寿命定义为μ及ξ的函数,即LT=f(μ,ξ),其中,μ是传输一个单位数据至基站(base station,简称BS)或接收点(sink)的平均能耗,ξ表在二维WSN区域内的流量分布.基于上述模型,详尽地分析了3个著名路由协议的网络寿命.使用文中提出的方法,可以计算无线传感器网络中任意位置、任意时间的平均能耗率.所提出的方法已由仿真结果验证. 展开更多
关键词 寿命分析 无线传感器网络 路由协议 流量函数 失效模型 边界效应
在线阅读 下载PDF
移动P2P网络的协作缓存优化策略 被引量:15
18
作者 牛新征 佘堃 +1 位作者 秦科 周明天 《计算机研究与发展》 EI CSCD 北大核心 2008年第4期656-665,共10页
移动P2P网络具有拓扑动态多变、节点资源有限、网络资源短缺的特点.如何合理地、高效地使用移动节点提供的协作缓存资源、增加移动节点间的协作来减少移动P2P的网络时延、节省带宽、防止拥塞是一个关键问题.深入研究了有限协作缓存——C... 移动P2P网络具有拓扑动态多变、节点资源有限、网络资源短缺的特点.如何合理地、高效地使用移动节点提供的协作缓存资源、增加移动节点间的协作来减少移动P2P的网络时延、节省带宽、防止拥塞是一个关键问题.深入研究了有限协作缓存——Cache资源的替换策略、重要数据的及时缓存和Cache资源的充分使用问题.并根据蚁群算法的思路,提出了一种基于信息素的Cache替换算法,建立了选取适当存储空间作为Cache的数学模型和推导.理论分析和仿真数据表明该算法能有效提高协作Cache资源的使用率,促进了移动节点间的协作,提高了移动节点从邻居节点获得资源的成功率,并减少了协作Cache资源请求的平均响应时间. 展开更多
关键词 移动P2P网络 Cache预测 预取 蚁群算法 信息素 协作缓存
在线阅读 下载PDF
粗糙集与其他软计算理论结合情况研究综述 被引量:15
19
作者 汤建国 祝峰 +1 位作者 佘堃 陈文 《计算机应用研究》 CSCD 北大核心 2010年第7期2404-2410,共7页
最近几年,对于粗糙集的研究越来越多,尤其是粗糙集与其他软计算理论相结合的研究更为突出,取得了很多有意义的研究成果。鉴于此,将此方面目前的主要研究状况进行了总结,主要介绍了目前粗糙集与模糊集、神经网络、证据理论等一些其他软... 最近几年,对于粗糙集的研究越来越多,尤其是粗糙集与其他软计算理论相结合的研究更为突出,取得了很多有意义的研究成果。鉴于此,将此方面目前的主要研究状况进行了总结,主要介绍了目前粗糙集与模糊集、神经网络、证据理论等一些其他软计算理论之间的结合研究情况,并对这方面未来的发展提出了自己的观点。 展开更多
关键词 粗糙集 软计算 模糊集 粗糙模糊集 模糊粗糙集
在线阅读 下载PDF
椭圆曲线密码体制的安全性分析 被引量:14
20
作者 刘培 藤玲莹 +1 位作者 佘堃 周明天 《计算机工程与设计》 CSCD 北大核心 2006年第16期2943-2945,共3页
分析了椭圆曲线密码体制的安全性基础以及常见的攻击方法.考虑到目前还没有有效的方法可以求解有限域上阶中含有大素因子的非超奇异椭圆曲线的离散对数问题,指出高安全性的椭圆曲线密码体制可以靠选择有限域上高安全性的椭圆曲线来获得... 分析了椭圆曲线密码体制的安全性基础以及常见的攻击方法.考虑到目前还没有有效的方法可以求解有限域上阶中含有大素因子的非超奇异椭圆曲线的离散对数问题,指出高安全性的椭圆曲线密码体制可以靠选择有限域上高安全性的椭圆曲线来获得.给出了适于构建密码体制的椭圆曲线的构造方法。 展开更多
关键词 椭圆曲线 椭圆曲线密码体制 安全性 离散对数 公钥密码系统
在线阅读 下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部