您的位置: 专家智库 > >

国家自然科学基金(60473072)

作品数:17 被引量:17H指数:2
相关作者:王育民明洋李艳平唐世渭杨冬青更多>>
相关机构:西安电子科技大学北京大学陕西师范大学更多>>
发文基金:国家自然科学基金陕西省自然科学基金国家高技术研究发展计划更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 17篇期刊文章
  • 7篇会议论文

领域

  • 21篇自动化与计算...
  • 5篇电子电信

主题

  • 6篇签名
  • 4篇数据立方
  • 4篇数据立方体
  • 4篇签名方案
  • 4篇立方体
  • 3篇联机分析
  • 3篇联机分析处理
  • 3篇密码
  • 3篇聚类
  • 3篇分析处理
  • 2篇代理
  • 2篇代理签名
  • 2篇身份鉴别
  • 2篇身份鉴别方案
  • 2篇数据仓库
  • 2篇数据挖掘
  • 2篇随机预言模型
  • 2篇梯度分析
  • 2篇匿名
  • 2篇匿名性

机构

  • 10篇北京大学
  • 10篇西安电子科技...
  • 2篇陕西师范大学

作者

  • 10篇王育民
  • 7篇唐世渭
  • 5篇杨冬青
  • 4篇姜力争
  • 4篇张德辉
  • 3篇李艳平
  • 3篇明洋
  • 3篇马秀莉
  • 3篇遇辉
  • 2篇李梅梅
  • 2篇李红燕
  • 2篇苏万力
  • 2篇邱宝军
  • 2篇王建军
  • 2篇周斌
  • 2篇唐绿岸
  • 1篇成富
  • 1篇张煜宇
  • 1篇张京良
  • 1篇雷嫱

传媒

  • 5篇计算机科学
  • 4篇Wuhan ...
  • 3篇第二十三届中...
  • 2篇计算机研究与...
  • 2篇西安电子科技...
  • 1篇北京大学学报...
  • 1篇计算机学报
  • 1篇武汉大学学报...
  • 1篇淮海工学院学...

年份

  • 1篇2009
  • 2篇2008
  • 6篇2007
  • 12篇2006
  • 3篇2005
17 条 记 录,以下是 1-10
排序方式:
数据立方体上的虚拟视图机制
繁琐复杂的分析过程是OLAP面临的主要问题.当前的解决方法由于与具体的分析任务相关而存在不足.在数据立方体中引入虚拟视图机制解决了这个问题.一个虚拟视图是从原始实事表衍生出来的逻辑数据集合.给出了数据立方体上的虚拟视图的...
张德辉唐世渭杨冬青马秀丽姜力争
关键词:OLAP数据立方体虚拟视图
文献传递
基于ID的身份认证方案的安全性分析和改进
分析并证明一个基于 ID 的身份认证方案易受重置攻击,从而导致方案在冒充攻击下是不安全的。针对上述安全漏洞,通过改进原方案的安全策略和身份认证信息,提出一个改进的可有效对抗重置攻击和假冒攻击的身份认证方案。安全性分析表明...
李艳平苏万力王育民
关键词:身份鉴别方案随机预言模型
文献传递
基于立方体计算的关键梯度分析
梯度分析是数据仓库和联机分析处理中的一项重要分析任务,在决策支持中发挥着重要作用。本文根据实际应用的需要,提出了一种新颖的关键梯度分析方法。借助立方体计算中的计数排序和分割策略,通过扩展补充路径,并利用插入排序方法,实现...
遇辉唐世渭杨冬青李囡
关键词:梯度分析数据仓库联机分析处理
文献传递
两个代理签名方案的密码学分析被引量:1
2006年
最近,戴等人提出了一种指定接收人的代理签名方案和一种消息保密的代理签名方案。在本文中,给出了这两个代理签名方案的安全分析,指出它们是不安全的,都不能抵抗原始签名者的伪造攻击。
明洋王育民
关键词:代理签名伪造攻击
A Threshold Scheme under Peer-to-Peer Network
2006年
Resource sharing among peers is one of important application in Peer-to-Peer(P2P) network. Inexistenee of server makes P2P network to be a less trustable tool for property owners to distribute their resource. In order to protect intelligent property, reputation management strategy is adopted in many P2P network. As long as a P2P network reputation strategy is confirmed, application designer can employ a special detailed distribution scheme to fulfill content distribution within the net. Shmir (k, n) threshold scheme, for example, is an encryption scheme to enhance the distribution se curity of this kind of design. (k*, n) threshold scheme is a new tool similar to Shmir scheme is proposed in this paper. The new scheme based on polynomial expansion and its security is decided by the one way function used in the secret distribution procedure. The scheme efficiency and its features as well as comparison between new and Shmir scheme are also discussed in this paper.
XIE YuminSHI FengMING YangMUHAMMAD KamranXU Jianqiang
关键词:P2P
一种基于群签名的匿名数字指纹方案被引量:1
2007年
匿名数字指纹使用户可以在不向发行商泄露身份的情况下购买数字产品,而且,一旦发行商发现非法分发的拷贝,他仍然可以获得该非法用户的身份并起诉该用户。群签名允许任意一个群成员代表群进行匿名签名,如果发生争执,群管理员能够打开签名来揭示签名者的真实身份。本文基于一个安全的能抵抗联合攻击的群签名方案构造了一个匿名数字指纹方案。
谭示崇王育民
关键词:群签名可撤销匿名性数字产品
一种基于操作序列的Web服务建模与自动构建方法被引量:1
2006年
近年来,基于SOA(service-oriented architecture)的软件开发方法已成为学术界与工业界的热点,其良好的可扩展性和松散耦合性在工业领域得到了很好的发挥,在学术领域对于Web服务的互操作等核心问题的研究也获得了大量成果.然而,对于Web服务本身构建方法的研究与实现却仍然不能很好地满足用户的需求,创建Web服务的手段比较单一,自动化构建技术尚不成熟.针对这些问题,提出了一种基于操作序列的Web服务建模与自动构建方法.用户通过3个步骤完成Web服务中操作序列组件的建模:①元操作建模;②操作元序列建模;③操作序列建模.在模型的基础上,提出了由模型转换为操作序列组件代码的算法.提出的方法在实际系统中得到了应用,并通过相关对比实验说明了算法的高效性.
周斌李红燕唐绿岸李梅梅王建军邱宝军
关键词:SOAWEB服务
Transmutation Scheme of Coin Flipping Protocol and Utilization
2006年
Coin flipping by telephone protocol(CFP) is utilized in a system to exchange a binary sequence at random between two person apart far from each other. However, CFP cannot he used in a system with many users like in a group environment system. A transmutation of CFP named T-CFP is proposed in this paper. The precondition of T-CFP is the system's user trusts the system center and center's cheating is meaningless at the same time. The significant difference between CFP and T-CFP is that CFP supports only two users while T-CFP can support many users to exchange special information. The security and efficiency of T-CFP are discussed with a detailed example on T-CFP utilization is demonstrated in this paper.
XIE YuminMING YangSHI FengMUHAMMAD Kamran
基于无证书公钥密码体制的身份鉴别方案被引量:1
2008年
基于双线性加群G1上计算Diffie-Hellman问题的困难性假设下,采用无证书公钥密码体制密钥生成原理,首次提出了一个能有效抵抗重置攻击和冒充攻击的基于ID的身份鉴别方案,避免了基于身份的诸多方案所涉及敏感的密钥托管问题.最后在随机预言模型下给出了方案的安全性证明.
李艳平王育民
关键词:随机预言模型无证书公钥密码体制
基于覆盖码预排序的数据立方体部分和top-k查询算法
2007年
在决策支持系统中,排序查询是研究的热点问题。提出了一种在OLAP(数据仓库)数据立方体中对部分和查询结果进行排序的高效算法,该算法综合利用覆盖码和预排序,有效地解决了对部分和结果的top-k查询问题。实验结果表明无论数据在随机分布还是存在主导集情况下,该算法都能很好地改进查询的时间代价。
张卫华谭少华殷普杰张煜宇成富
关键词:联机分析处理TOP-K
共3页<123>
聚类工具0