期刊文献+
共找到51篇文章
< 1 2 3 >
每页显示 20 50 100
引荐分析法:一种新的引文分析法 被引量:24
1
作者 周春雷 《情报学报》 CSSCI 北大核心 2010年第4期671-678,共8页
作为一种重要的情报学分析方法,引文分析法自问世以来就深受国际图情界重视,并得到作者同被引(ACA)和引用认同(CI)等重大改进,但ACA对施引者尤其是高影响力施引者关注不足,而CI不便于应用。为弥补上述缺憾,提出引荐分析法(CRA),... 作为一种重要的情报学分析方法,引文分析法自问世以来就深受国际图情界重视,并得到作者同被引(ACA)和引用认同(CI)等重大改进,但ACA对施引者尤其是高影响力施引者关注不足,而CI不便于应用。为弥补上述缺憾,提出引荐分析法(CRA),它综合了引文分析法和知识图谱等方法,通过分析高影响力作者的施引列表来寻找该作者眼中的学界同行,在对大量专家的引荐结果进行汇总后可获得较为精确的领域研究结构全景图。采用h指数遴选学科专家,并以国内图情界为例进行了实证研究,结果表明CRA不仅有助于挖掘更为丰富的引文信息,为分析学科结构提供新的方法,而且有助于丰富社会网络研究。 展开更多
关键词 引文分析法 ACA 引用认同 H指数 引荐 引荐分析法 知识图谱
下载PDF
基于身份的代理签名和盲签名 被引量:13
2
作者 王泽成 斯桃枝 +1 位作者 李志斌 周振江 《计算机工程与应用》 CSCD 北大核心 2003年第23期148-150,共3页
该文利用椭圆曲线上的Weil配对的双线性性质构造了一个基于身份的代理数字签名方案和一个盲签名方案,并对它们的安全性做了分析。
关键词 代理签名 盲签名 基于身份 双线性映射 WEIL配对
下载PDF
一种基于身份一次性公钥的构造 被引量:12
3
作者 张胜 徐国爱 +1 位作者 胡正名 杨义先 《电子与信息学报》 EI CSCD 北大核心 2006年第8期1412-1414,共3页
该文利用基于身份的密码系统,构造一个一次性公钥,来解决Internet通信的匿名性问题。在该系统中,用户只需由可信中心颁发一次私钥,而在每次活动时自己生成不同的公钥,通过与之对应的签名方案,在认证用户身份的同时,保证用户的匿名性和... 该文利用基于身份的密码系统,构造一个一次性公钥,来解决Internet通信的匿名性问题。在该系统中,用户只需由可信中心颁发一次私钥,而在每次活动时自己生成不同的公钥,通过与之对应的签名方案,在认证用户身份的同时,保证用户的匿名性和多次活动之间的不可联系性。另外,在必要时,可以联合可信中心揭示用户的真实身份,以防止用户的恶意活动。 展开更多
关键词 保密通信 匿名性 基于身份 一次性公钥 双线性映射
下载PDF
一种新的基于身份的代理盲签名方案 被引量:7
4
作者 蔡光兴 陈华 《计算机工程》 CAS CSCD 北大核心 2007年第9期145-147,150,共4页
利用双线性映射理论,结合代理签名和盲签名的优点,在基于身份的公钥密码体制中,提出了一种基于身份的代理盲签名方案。该方案采用以身份为基础的公钥,取代了以数字证书为基础的公钥,省略了验证签名时从系统中获取公钥的步骤,减少了交互... 利用双线性映射理论,结合代理签名和盲签名的优点,在基于身份的公钥密码体制中,提出了一种基于身份的代理盲签名方案。该方案采用以身份为基础的公钥,取代了以数字证书为基础的公钥,省略了验证签名时从系统中获取公钥的步骤,减少了交互的次数,节省了存储空间,并克服了李方案中存在的两个安全性缺陷,有效防止了原始签名人冒充代理签名人对消息进行签名,且限制了代理签名人的代理签名权。 展开更多
关键词 代理签名 盲签名 基于身份 双线性映射 WEIL对
下载PDF
对一种部分盲签名方案的安全性分析与改进 被引量:9
5
作者 李明祥 赵秀明 王洪涛 《计算机应用》 CSCD 北大核心 2010年第10期2687-2690,共4页
最近崔巍等人提出了一个高效的基于身份的部分盲签名方案(崔-辛方案)。首先指出了在崔-辛方案中请求者能非法修改事先已协商好的公共信息,并讨论了出现这种伪造攻击的原因。然后针对崔-辛方案的安全缺陷提出了一个改进方案,并严格证明... 最近崔巍等人提出了一个高效的基于身份的部分盲签名方案(崔-辛方案)。首先指出了在崔-辛方案中请求者能非法修改事先已协商好的公共信息,并讨论了出现这种伪造攻击的原因。然后针对崔-辛方案的安全缺陷提出了一个改进方案,并严格证明了它的不可伪造性。最后将所提方案与现有方案进行了性能比较,比较结果显示所提方案是一个效率较高的基于身份的部分盲签名方案。 展开更多
关键词 部分盲签名 基于身份 安全模型 不可伪造性 双线性映射
下载PDF
一种基于深度残差网络的车型识别方法 被引量:9
6
作者 刘敦强 沈峘 +2 位作者 夏瀚笙 王莹 贾燕晨 《计算机技术与发展》 2018年第5期42-46,共5页
针对传统的车型识别方法提取的特征的可分性较差、鲁棒性不足等问题,提出一种基于深度残差网络的车型识别方法。相比于传统的特征提取方法,深层网络模型具有模型参数更为充分完善的优势,同时也更加适合于处理大规模的数据集,其提取的特... 针对传统的车型识别方法提取的特征的可分性较差、鲁棒性不足等问题,提出一种基于深度残差网络的车型识别方法。相比于传统的特征提取方法,深层网络模型具有模型参数更为充分完善的优势,同时也更加适合于处理大规模的数据集,其提取的特征具有天然的层次结构,类型也更加丰富。深度残差网络使用的残差单元可以改善深层网络模型寻优的过程,减少模型收敛的时间开销。在深度残差网络的基础上添加类别中心正则化的约束可以改善特征的分布空间,强化同一类别内的特征的相似性及不同类别的特征的可区分性,进一步提高模型的分类性能。训练时,将训练过程分为两个步骤,分别使用不同的数据集进行训练可以提高训练的效率,充分利用预训练模型的优势。实验结果表明,该算法在识别精度上优于传统的车型识别方法。 展开更多
关键词 车型识别 深度残差网络 恒等映射 类别中心正则化
下载PDF
基于身份的签名方案 被引量:7
7
作者 李沛 王天芹 潘美姬 《计算机工程与应用》 CSCD 北大核心 2008年第14期103-106,共4页
分析了现有的基于身份的签名方案,发现在这些方案中签名者都必须绝对信任可信中心机构(TA)。由于签名者用于签名的密钥是由TA生成的,TA可以伪造签名者的签名。基于此,引入多个TA,提出了一种新的基于身份的签名方案,并对该方案进行定性... 分析了现有的基于身份的签名方案,发现在这些方案中签名者都必须绝对信任可信中心机构(TA)。由于签名者用于签名的密钥是由TA生成的,TA可以伪造签名者的签名。基于此,引入多个TA,提出了一种新的基于身份的签名方案,并对该方案进行定性分析。在本方案中,如果能确保至少一个TA是诚实可信的,那么就可以确保本方案的安全性,使得本方案可以应用于公开环境中。 展开更多
关键词 基于身份 可信中心机构 双线性映射 WEIL配对
下载PDF
一种高效的基于身份的强指定验证者签名方案 被引量:5
8
作者 李明祥 郑雪峰 +1 位作者 朱建勇 闫鹏 《四川大学学报(工程科学版)》 EI CAS CSCD 北大核心 2009年第4期176-180,共5页
针对目前人们提出的一些基于身份的强指定验证者签名方案的安全性证明存在的缺陷,分析了基于身份的强指定验证者签名方案必须满足的安全特性,利用双线性映射设计了一个新颖的基于身份的强指定验证者签名方案,并在随机预言模型下基于双线... 针对目前人们提出的一些基于身份的强指定验证者签名方案的安全性证明存在的缺陷,分析了基于身份的强指定验证者签名方案必须满足的安全特性,利用双线性映射设计了一个新颖的基于身份的强指定验证者签名方案,并在随机预言模型下基于双线性Diffie-Hellman假设严格证明了方案的安全性。将本文方案与现有方案进行比较,本文方案效率最高,签名长度最短。 展开更多
关键词 强指定验证者签名 基于身份 双线性映射 BDH问题
下载PDF
一种高效的密封式电子拍卖方案 被引量:5
9
作者 王鑫 张晓琳 +1 位作者 高明 程相国 《青岛大学学报(自然科学版)》 CAS 2015年第1期64-69,共6页
利用基于身份的群签名方案和可验证的秘密共享协议,设计了一个高效率、高安全性的密封式电子拍卖方案。该方案不但实现了投标者的匿名性、强壮性、中标者的不可抵赖性、公开可验证性和标价的保密性等一般性的安全要求,而且还具有方案简... 利用基于身份的群签名方案和可验证的秘密共享协议,设计了一个高效率、高安全性的密封式电子拍卖方案。该方案不但实现了投标者的匿名性、强壮性、中标者的不可抵赖性、公开可验证性和标价的保密性等一般性的安全要求,而且还具有方案简单,构造便捷,复杂度低等特点。 展开更多
关键词 密封式电子拍卖 群签名 秘密共享 基于身份 双线性映射
下载PDF
旅游研究中的认同话题--基于CiteSpaceⅢ的知识图谱及可视化分析 被引量:4
10
作者 赵志峰 李志伟 《旅游论坛》 2020年第1期96-110,共15页
在旅游研究中,国际学术界对认同话题的研究肇始于20世纪80年代,从最初的族群认同发展到今天诸如目的地认同、角色认同、文化认同和自我认同等多个层面的认同,研究领域(范畴)不断拓展,研究主题趋于多样,研究视角愈加宽泛新颖,研究内容越... 在旅游研究中,国际学术界对认同话题的研究肇始于20世纪80年代,从最初的族群认同发展到今天诸如目的地认同、角色认同、文化认同和自我认同等多个层面的认同,研究领域(范畴)不断拓展,研究主题趋于多样,研究视角愈加宽泛新颖,研究内容越发深入。文章以SSCI所收录国外旅游研究中的认同话题相关文献为研究对象,利用科学知识图谱分析软件CiteSpaceⅢ,对研究现状进行可视化分析,探测研究热点与演化过程。文章不仅客观反映出国外研究前沿,捕捉国外研究热点,也可以为国内相关研究提供探讨话题、关键表述、研究方法等方面的借鉴。 展开更多
关键词 旅游研究 认同 CiteSpaceⅢ 知识图谱 可视化
下载PDF
Certain Additive Maps on (m + n + 1)-Power Closed Lie Ideals
11
作者 Kun-Shan Liu 《Algebra Colloquium》 SCIE CSCD 2014年第1期81-94,共14页
Let R be a prime ring and m, n be fixed non-negative integers such that m+n ≠ 0. Suppose L is an (m+m+1)-power closed Lie ideal, and this means ure+n+1 ∈ L for all u ∈ L. If charR = 0 or a prime p 〉 2(m ... Let R be a prime ring and m, n be fixed non-negative integers such that m+n ≠ 0. Suppose L is an (m+m+1)-power closed Lie ideal, and this means ure+n+1 ∈ L for all u ∈ L. If charR = 0 or a prime p 〉 2(m + n), we characterize the additive maps d: L → R satisfying d(um+n+1) = (m -+n + 1)umd(u)un (resp., d(um+n+l) = umd(u)un) for all u ∈ L. 展开更多
关键词 prime ring k-power closed Lie ideal additive map GPI functional identity
原文传递
Counting the number of indecomposable representations and a q-analogue of the Weyl-Kac denominator identity of type _n
12
作者 OBUL Abdukadir 《Science China Mathematics》 SCIE 2008年第6期1027-1035,共9页
By using Frobenius maps and F-stable representations,we count the number of isomor- phism classes of indecomposable representations with the fixed dimension vector of a species of type _n over a finite field,first,and... By using Frobenius maps and F-stable representations,we count the number of isomor- phism classes of indecomposable representations with the fixed dimension vector of a species of type _n over a finite field,first,and then,as an application,give a q-analogue of the Weyl-Kac denominator identity of type _n. 展开更多
关键词 FROBENIUS map F-stable representation QUIVER with AUTOMORPHISM denominator identity
原文传递
基于身份的代理签名方案 被引量:2
13
作者 李沛 王天芹 《计算机技术与发展》 2011年第5期155-157,162,共4页
代理签名具有丰富的密码特性,在代理签名中原始签名人可以将签名权利下放给代理签名人,从而将自己从"繁琐"的签名事务中解放出来。随着对双线性映射的研究和应用,人们发现使用双线性映射可以有效简化传统的基于"证书&qu... 代理签名具有丰富的密码特性,在代理签名中原始签名人可以将签名权利下放给代理签名人,从而将自己从"繁琐"的签名事务中解放出来。随着对双线性映射的研究和应用,人们发现使用双线性映射可以有效简化传统的基于"证书"密钥管理和密钥分发技术。文中以双线性映射和Schnorr签名方案为基础,合理融入代理签名机制,提出一种基于身份的代理签名方案。对新方案进行安全性分析,证明在CDHP问题难解性前提下,具有不可伪造性、密钥依赖性等特性。 展开更多
关键词 基于身份 双线性映射 代理签名 可证明安全
下载PDF
异构云匿名身份认证方案设计 被引量:2
14
作者 王崇霞 高美真 +1 位作者 刘倩 周贤伟 《微电子学与计算机》 CSCD 北大核心 2014年第7期37-41,共5页
针对异构云间资源互访、信息交互的需求,提出了一种基于双线性映射和身份密码体制的异构云匿名身份认证协议.该协议避免了传统认证协议建立和维护证书的繁琐弊端,实现了异构云间双向实体认证和资源访问主体匿名性.通过认证过程的鉴别验... 针对异构云间资源互访、信息交互的需求,提出了一种基于双线性映射和身份密码体制的异构云匿名身份认证协议.该协议避免了传统认证协议建立和维护证书的繁琐弊端,实现了异构云间双向实体认证和资源访问主体匿名性.通过认证过程的鉴别验证和设置身份期限,既保障了认证安全性、密钥新鲜性,又减少了频繁异构云服务申请的过渡认证开销.通过分析对比,协议具有安全高效的特点,能满足异构云间用户数量众多、服务访问频繁的认证需求. 展开更多
关键词 异构云 身份认证 匿名性 双线性映射 信息交互 安全性
下载PDF
Practical Identity-Based Aggregate Signature from Bilinear Maps 被引量:1
15
作者 王竹 吴倩 +1 位作者 叶顶锋 陈辉焱 《Journal of Shanghai Jiaotong university(Science)》 EI 2008年第6期684-687,共4页
A new identity-based (ID-based) aggregate signature scheme which does not need any kind of interaction among the signers was proposed to provide partial aggregation. Compared with the existing ID-based aggregate sig... A new identity-based (ID-based) aggregate signature scheme which does not need any kind of interaction among the signers was proposed to provide partial aggregation. Compared with the existing ID-based aggregate signatures, the scheme is more efficient in terms of computational cost, Security in the random oracle model based on a variant of the computation Diflle-Hellman (CDH) problem is captured. 展开更多
关键词 identity-based signature bilinear map aggregate signature: batch verification
原文传递
基于身份的代理签名方案 被引量:1
16
作者 李沛 韩松 王天芹 《计算机工程与应用》 CSCD 北大核心 2010年第25期97-101,共5页
通过对现有的基于身份的签名方案进行分析,发现在这些方案中签名者都必需绝对信任可信中心机构(TA)。由于签名者用于签名的密钥是由TA生成的,TA可以伪造任何签名者的签名。基于此,引入多个TA,解决了TA伪造攻击问题,提出了一种新的基于... 通过对现有的基于身份的签名方案进行分析,发现在这些方案中签名者都必需绝对信任可信中心机构(TA)。由于签名者用于签名的密钥是由TA生成的,TA可以伪造任何签名者的签名。基于此,引入多个TA,解决了TA伪造攻击问题,提出了一种新的基于身份的代理签名方案,并对该方案进行了定性分析。在方案中,如果能确保至少一个TA是诚实可信的,那么就可以确保方案的安全性,使得方案可以应用于公开环境中。 展开更多
关键词 基于身份 可信中心机构 双线性映射 WEIL配对
下载PDF
指纹图像在数字签名中的应用
17
作者 何迎 肖攸安 《武汉理工大学学报(信息与管理工程版)》 CAS 2007年第12期19-22,共4页
为了减少证书管理的开销,基于身份的公钥密码体制在基于证书的公钥密码体制诞生后出现,并且越来越受到关注。针对椭圆曲线上的离散对数分离难问题,利用生物特征信息产生密钥数据,提出了一种基于生物特征身份的签名方案,确保信息传输的... 为了减少证书管理的开销,基于身份的公钥密码体制在基于证书的公钥密码体制诞生后出现,并且越来越受到关注。针对椭圆曲线上的离散对数分离难问题,利用生物特征信息产生密钥数据,提出了一种基于生物特征身份的签名方案,确保信息传输的完整性和真实性,并对其安全性进行了分析。 展开更多
关键词 基于身份的 指纹数据 双线性 数字签名
下载PDF
基于身份的一次性盲公钥签名方案
18
作者 蔡庆华 《安庆师范学院学报(自然科学版)》 2010年第3期42-44,共3页
本文利用基于身份的密码系统,构造一个一次性公钥,来解决Internet通信的匿名性问题。在此基础上提出的一次性盲公钥签名方案,既可保护用户的隐私又可以避免用户犯罪。另外,在必要时,接收方可以联合可信中心揭示用户的真实身份,以防止用... 本文利用基于身份的密码系统,构造一个一次性公钥,来解决Internet通信的匿名性问题。在此基础上提出的一次性盲公钥签名方案,既可保护用户的隐私又可以避免用户犯罪。另外,在必要时,接收方可以联合可信中心揭示用户的真实身份,以防止用户的恶意活动。 展开更多
关键词 基于身份 盲公钥 签名方案 identity Based SIGNATURE Scheme 真实身份 密码系统 可信中心 Internet 性问题 接收方 保护用 通信 匿名 基础 活动 构造 犯罪
下载PDF
断裂与弥合:共青团如何塑造青年的民族认同——基于共青团中央微信公众号地图类推文的分析
19
作者 梁鹏 郑赛源 李雪梅 《当代青年研究》 CSSCI 2022年第5期5-12,共8页
塑造民族认同依赖对民族整体特征的把握,领土对民族的建构作用使领土成为民族的整体特征。领土与个人日常生活之间存在时间和空间上的双重断裂,如何弥合双重断裂成为把握领土特征的重要问题。地图是领土的再现形式之一,基于地图之上的... 塑造民族认同依赖对民族整体特征的把握,领土对民族的建构作用使领土成为民族的整体特征。领土与个人日常生活之间存在时间和空间上的双重断裂,如何弥合双重断裂成为把握领土特征的重要问题。地图是领土的再现形式之一,基于地图之上的领土建构和话语生产是弥合双重断裂的一种方式。文章以共青团中央微信公众号地图类推文为研究对象,探讨共青团如何使用地图进行领土建构和话语生产。一方面,共青团以复线历史的叙事方式重整历史材料,弥合过去与现在的断裂;另一方面,共青团以叙事技巧营造参与感与互动感,以现代地理技术强化画面感,弥合个人日常生活区间与宏大领土范围的断裂。 展开更多
关键词 共青团 民族认同 领土 地图 青年
下载PDF
基于Windows的软件注册防拷贝加密技术
20
作者 何希平 朱庆生 《计算机工程与应用》 CSCD 北大核心 2006年第5期63-65,共3页
随着互联网技术的飞速发展,软件版权保护已经成为亟待解决的问题。该文提出了基于Windows软件注册的用户唯一性身份认证的软件产权保护模式,并给出了注册数据的混沌加密与解密和注册改写与检测算法。算法通过对用户试用时间予以混沌加... 随着互联网技术的飞速发展,软件版权保护已经成为亟待解决的问题。该文提出了基于Windows软件注册的用户唯一性身份认证的软件产权保护模式,并给出了注册数据的混沌加密与解密和注册改写与检测算法。算法通过对用户试用时间予以混沌加密后写入注册表,克服了传统方法在时间限制方面的漏洞;注册数据采用混沌置乱和密钥加密双重保护,致使用户即使在获得了混沌序列生成的方法、加密密钥和个人标识的情况下,由于不清楚各数据加密所使用的混沌初值,也不能破解各注册项。 展开更多
关键词 软件 版权保护 身份认证 混沌映射 加密 解密 算法
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部