期刊文献+
共找到17篇文章
< 1 >
每页显示 20 50 100
浮针和毫针对腰椎间盘突出症兔步态功能、β-内啡肽及炎症因子表达的影响 被引量:2
1
作者 封迎帅 刘百祥 +3 位作者 陈欲攀 阳大为 张子怡 李俊 《中国医药科学》 2023年第7期24-27,62,共5页
目的比较浮针与毫针对实验性腰椎间盘突出症(LIDH)兔步态功能、β-内啡肽(β-EP)及炎症因子表达的影响。方法选择新西兰家兔40只,随机分为空白组、模型组、浮针组和毫针组,每组各10只。模型组、浮针组和毫针组采用自制的LIDH造模器制备... 目的比较浮针与毫针对实验性腰椎间盘突出症(LIDH)兔步态功能、β-内啡肽(β-EP)及炎症因子表达的影响。方法选择新西兰家兔40只,随机分为空白组、模型组、浮针组和毫针组,每组各10只。模型组、浮针组和毫针组采用自制的LIDH造模器制备家兔LIDH模型。造模后1 d,浮针组给予浮针治疗,隔日1次,共治疗5次;毫针组行毫针治疗,每日1次,共治疗10次。干预结束后1 d,比较造模前、造模后及治疗后家兔步态功能;提取血清及髓核,采用酶联免疫吸附法检测血清β-EP、前列腺素E_(2)(PGE_(2)),髓核肿瘤坏死因子α(TNF-α)、白介素6(IL-6)水平。结果除空白组外,其他三组造模后家兔步态评分低于造模前(P<0.01)。治疗后,浮针组、毫针组家兔步态评分高于造模后(P<0.01)。浮针组治疗前后步态评分差值显著高于空白组、模型组和毫针组(P<0.01)。浮针组、毫针组血清β-EP水平高于模型组,血清PGE_(2)、髓核TNF-α、IL-6水平低于模型组(P<0.05),且浮针组的变化幅度均大于毫针组。结论浮针、毫针治疗LIDH家兔均有效,浮针疗效优于毫针,且浮针治疗的频率少于毫针,其机制可能是浮针配合导引功能活动,进一步诱导β-EP的释放,从而加速减轻炎症反应,减轻疼痛。 展开更多
关键词 浮针 毫针 腰椎间盘突出症 Β-内啡肽 前列腺素E_(2) 肿瘤坏死因子α 白介素6
下载PDF
基于智能合约和非同质化代币的去中心化匿名身份认证模型 被引量:3
2
作者 黄金荣 刘百祥 +1 位作者 张亮 张展鹏 《计算机工程》 CAS CSCD 北大核心 2023年第4期14-22,共9页
在传统的互联网环境下,服务商的用户系统相互独立。为了使用在各种场景下的应用服务,人们需注册大量的账号,面临不可控的信息泄露风险和繁杂的信息更新流程。为解决数字身份之间相互隔离的问题,使用户更好地掌控自己的数字身份,具有去... 在传统的互联网环境下,服务商的用户系统相互独立。为了使用在各种场景下的应用服务,人们需注册大量的账号,面临不可控的信息泄露风险和繁杂的信息更新流程。为解决数字身份之间相互隔离的问题,使用户更好地掌控自己的数字身份,具有去中心化身份(DID)的认证机制被提出,然而现有DID方案给用户带来密钥管理的负担,且这些方案都假设已经存在由一组凭证发行者组成的生态系统,不能与现有的互联网生态兼容。提出一种基于智能合约和非同质化代币的数字身份认证方案,通过阐述数字身份和数字账户的概念,说明两者的区别及其关联,使用分层确定性钱包技术生成并管理用户的数字身份和数字账户的密钥,充分兼容现有互联网服务商的用户系统和认证机制,将数字账户以非同质化代币的形式保存在区块链上,通过零知识的手段隐藏用户账户的真实信息。在此基础上,将单点登录(SSO)中的认证方由可信的第三方替换为区块链上的智能合约,实现类似SSO的“一次认证,处处登录”机制。在以太坊测试链上的实验结果证明,该方案能够有效实现去中心化场景下的SSO功能,且具有良好的可用性、匿名性和安全性。 展开更多
关键词 单点登录 智能合约 去中心化身份 非同质化代币 区块链
下载PDF
基于区块链与属性密码体制的匿名数据共享访问控制 被引量:2
3
作者 王静怡 刘百祥 +1 位作者 方宁 彭凌祺 《计算机工程》 CAS CSCD 北大核心 2023年第10期41-52,共12页
信息安全和隐私保护是大数据时代的重要需求。基于身份的公钥密码体制解决了传统公钥基础设施体制的密钥管理问题,但会泄漏签名者的身份信息。传统基于属性的访问控制方案实现了主体的动态扩展和对客体的细粒度访问,但存在中心化的授权... 信息安全和隐私保护是大数据时代的重要需求。基于身份的公钥密码体制解决了传统公钥基础设施体制的密钥管理问题,但会泄漏签名者的身份信息。传统基于属性的访问控制方案实现了主体的动态扩展和对客体的细粒度访问,但存在中心化的授权机构。为了解决上述问题,提出一种基于区块链与去中心化属性密码体制的匿名数据共享访问控制方案。利用属性签名的匿名性,在存储数据前无须已知用户身份信息即可验证数据来源的可靠性,通过属性加密实现细粒度的访问控制。采用分布式属性密码体制,使用户合作构建属性授权机构,当且仅当超过指定阈值的机构用户同意时才可进行机构创建和密钥分发。实验结果表明,该方案能抵抗合谋和重放攻击,在并发请求数为1 000~5 000和属性数为10~30的条件下,系统总响应时间不超过120 ms,最大吞吐量可达62 T/s,满足实际应用需求。 展开更多
关键词 区块链 属性密码体制 访问控制 身份认证 隐私保护
下载PDF
工作面地质构造震电探测响应特性与佐证分析
4
作者 陈勇 赵清全 +3 位作者 吴教锟 王海军 刘百祥 曹运飞 《中国安全生产科学技术》 CAS CSCD 北大核心 2023年第11期20-28,共9页
为验证震-电联合探测技术在地质构造与瓦斯富集区域探测可靠性与准确性,提出无线电波探测、地震槽波探测与瓦斯涌出变化相结合的方法,开展工作面震-电联合探测响应特性与佐证分析研究。研究结果表明:通过0.30 MHz频率无线电波定点扫描... 为验证震-电联合探测技术在地质构造与瓦斯富集区域探测可靠性与准确性,提出无线电波探测、地震槽波探测与瓦斯涌出变化相结合的方法,开展工作面震-电联合探测响应特性与佐证分析研究。研究结果表明:通过0.30 MHz频率无线电波定点扫描方法可穿透工作面后稳定接收,根据探测衰减系数、相对衰减值圈定异常区域并实现工作面透视层析成像与地质解释;通过槽波双透射方法,探明工作面内部体波发育且相轴连续、槽波发育区域与工作面煤厚趋近一致,根据体波与槽波联合反演实现工作面地震槽波反演与地质解释;基于震-电联合探测技术,可将工作面划分为正常段、裂隙发育段、瓦斯富集段等不同属性区段,同时,工作面回采期间瓦斯涌出特征与探测成果的工程响应有效验证震-电联合探测成果。研究结果可有效实现工作面地质构造与瓦斯富集的超前探测,为工作面通风与瓦斯治理提供较好的理论依据与技术指导,也可为矿井智能精准开采与地质透明化提供参考借鉴。 展开更多
关键词 震电探测 地质构造 瓦斯富集 衰减系数 联合反演
下载PDF
区块链技术综述 被引量:260
5
作者 张亮 刘百祥 +2 位作者 张如意 江斌鑫 刘一江 《计算机工程》 CAS CSCD 北大核心 2019年第5期1-12,共12页
基于区块链整体架构介绍技术栈层级,以比特币为例分析区块链工作原理,从分布式账本的角度描述区块链账本存储模型和账本分类情况。区块链中的数据通过共识算法在全网传播、达成共识并存储。在不存在可信第三方的情况下,利用智能合约实... 基于区块链整体架构介绍技术栈层级,以比特币为例分析区块链工作原理,从分布式账本的角度描述区块链账本存储模型和账本分类情况。区块链中的数据通过共识算法在全网传播、达成共识并存储。在不存在可信第三方的情况下,利用智能合约实现交易、事务及分布式应用的独立运行,保证区块链数据的完整性、安全性及合法性。同时将哈希算法与默克尔树相结合降低区块链存储空间,基于数字签名算法为区块链参与者提供匿名身份证明,并使用加解密技术进一步保护区块链数据隐私。针对区块链安全、隐私保护、钱包管理等问题对当前研究的不足和未来的研究方向进行分析和展望。 展开更多
关键词 区块链 密码学 共识机制 智能合约 隐私保护
下载PDF
加味椒艾丸贴敷神阙穴对轮状病毒腹泻小鼠NOD1/NF-κB信号通路的影响 被引量:1
6
作者 肖瑶 刘百祥 +3 位作者 封迎帅 余阗 吴海金 袁利群 《湖南中医药大学学报》 CAS 2021年第7期1042-1047,共6页
目的观察加味椒艾丸贴敷神阙穴对轮状病毒腹泻小鼠NOD1/NF-κB信号通路的影响,探讨其干预轮状病毒感染性腹泻的机制。方法将40只SPF级ICR乳鼠中的10只分为正常对照组,其余30只采用猴轮状病毒SA11株悬液灌胃造模2 d,造模成功后随机分为... 目的观察加味椒艾丸贴敷神阙穴对轮状病毒腹泻小鼠NOD1/NF-κB信号通路的影响,探讨其干预轮状病毒感染性腹泻的机制。方法将40只SPF级ICR乳鼠中的10只分为正常对照组,其余30只采用猴轮状病毒SA11株悬液灌胃造模2 d,造模成功后随机分为模型组、丁桂贴组、加味椒艾丸组,每组10只。药物干预敷贴连续5 d,末次给药并禁食12 h后取材。收集各组小鼠粪便进行粪便评分;ELISA检测各组血清TNF-α、IL-1β、Caspase-1含量;Western blot检测各组小鼠小肠组织p65、NF-κB蛋白表达;HE染色观察各组小鼠肠组织病理形态。结果(1)与正常对照组比较,模型组小鼠粪便评分明显升高(P<0.01);与模型组比较,丁桂贴组和加味椒艾丸组粪便评分明显降低(P<0.05)。(2)与正常对照组比较,模型组血清中TNF-α、Caspase-1含量明显升高(P<0.01);与模型组比较,丁桂贴组及加味椒艾丸组TNF-α、Caspase-1含量明显下降(P<0.05,P<0.01);与加味椒艾丸组比较,丁桂贴组Caspase-1含量明显降低(P<0.01)。(3)与正常对照组比较,模型组p65、NF-κB蛋白表达升高(P<0.01);与模型组比较,丁桂贴组、加味椒艾丸组p65、NF-κB蛋白表达降低(P<0.05,P<0.01)。(4)正常对照组小鼠回肠和结肠黏膜上皮未见异常;模型组小鼠回肠和结肠黏膜上皮变性坏死,部分黏膜上皮缺失,且伴有不同程度的黏膜层血管扩张;丁桂贴组和加味椒艾丸组小鼠回肠和结肠黏膜上皮部分缺失,黏膜层血管少量扩张。结论加味椒艾丸贴敷神阙穴能改善轮状病毒腹泻症状,可能通过降低血清中TNF-α、Caspase-1含量及小肠组织中p65、NF-κB蛋白表达来调控NOD1/NF-κB信号通路。 展开更多
关键词 轮状病毒腹泻 加味椒艾丸 神阙穴 敷贴 NOD1/NF-κB信号通路 粪便评分
下载PDF
高校环境下日志管理的思考与设计 被引量:1
7
作者 刘百祥 周超 《网络空间安全》 2019年第10期44-48,共5页
在高校信息化建设不断推进的同时,网络安全也越来越引起人们的关注。一方面需要满足法律法规对日志的基本要求;另一方面,各类审计、数据分析利用、恶意行为追溯对日志管理提出了挑战。文章以此为出发点,总结了高校环境下日志的特点,日... 在高校信息化建设不断推进的同时,网络安全也越来越引起人们的关注。一方面需要满足法律法规对日志的基本要求;另一方面,各类审计、数据分析利用、恶意行为追溯对日志管理提出了挑战。文章以此为出发点,总结了高校环境下日志的特点,日志管理方面存在的问题和难点,并且针对这些问题设计了一种中心化的日志管理平台,可以利用本地存储和云存储对网络日志进行高效便捷的管理。 展开更多
关键词 网络安全 日志采集 日志管理
下载PDF
基于最小二乘多项式分段拟合的全区时间域电磁视电阻率直接计算 被引量:2
8
作者 张军 刘百祥 +2 位作者 吴燕清 袁永榜 许洋铖 《煤炭学报》 EI CAS CSCD 北大核心 2019年第S01期214-219,共6页
时间域电磁视电阻率计算中,由于感应电压与视电阻率的关系是非单调函数,无法通过感应电压直接计算。现有方法主要是晚期视电阻率近似计算法、核函数逐步逼近法和核函数平移法。晚期视电阻近似计算法在早期和中期产生计算误差;核函数逼... 时间域电磁视电阻率计算中,由于感应电压与视电阻率的关系是非单调函数,无法通过感应电压直接计算。现有方法主要是晚期视电阻率近似计算法、核函数逐步逼近法和核函数平移法。晚期视电阻近似计算法在早期和中期产生计算误差;核函数逼近法需要多次逐步计算逼近目标电阻率,计算时间较长;核函数平移法需要通过插值方式计算各时间道所对应的实测截距在理论截距曲线上对应的时间,再根据感应电压衰减曲线的伸缩特性计算出视电阻率,技术较为复杂。为了提高计算精度,缩短计算时间,根据核函数表达式在视电阻率计算中保持不变的特点,提出基于最小二乘多项式拟合的全区时间域电磁视电阻率计算方法。采用高阶最小二乘多项式拟合核函数左右2支的反函数,推导出视电阻率多项式拟合直接计算式。为了降低拟合算法的跨度,调和数量级所导致的大数吃小数问题,避免因动态范围太大影响无法直接拟合,进行对数变换来降低动态范围,达到增加拟合效果和提高计算精度。建立均匀半空间、层状大地模型,采用12阶多项式进行拟合计算并通过MATLAB语言编程实现,对比分析核函数二分逐步逼近法和对数变换最小二乘多项式拟合计算的视电阻率和2种方法各自的计算时间,最后结合现场已知采空积水区试验,通过数值模型和实测数据验算了方法的正确性。研究表明:基于最小二乘多项式分段拟合的全区时间域电磁视电阻率计算方法能够正确计算视电阻率,与模型和实际情况基本一致;与核函数二分逐步逼近法相比,本方法利用对数变换,计算速度提高近5倍,缩短了计算时间。 展开更多
关键词 时间域电磁 全区视电阻率 最小二乘 多项式拟合
下载PDF
湘钢4号高炉2号热风炉燃烧器的修复 被引量:2
9
作者 刘百祥 杨礼平 +1 位作者 贺茂林 王敬忠 《炼铁》 CAS 北大核心 2021年第2期40-42,共3页
湘钢4号高炉2号热风炉在送风期间,煤气支管吹开跑风,造成矩形燃烧器严重损坏,被迫停用。为尽快修复损坏的燃烧器,采用陶瓷耐磨浇注料分段支模浇注的修复方法,用8天时间完成了燃烧器的修复工作。修复后的热风炉燃烧器能满足生产需要,风... 湘钢4号高炉2号热风炉在送风期间,煤气支管吹开跑风,造成矩形燃烧器严重损坏,被迫停用。为尽快修复损坏的燃烧器,采用陶瓷耐磨浇注料分段支模浇注的修复方法,用8天时间完成了燃烧器的修复工作。修复后的热风炉燃烧器能满足生产需要,风温可以稳定在1140℃,拱顶温度约1306℃,烟道温度399℃,与修复前的2号热风炉及其他2座热风炉运行情况一致,使用效果良好,达到了预期的修复效果。 展开更多
关键词 高炉 热风炉 燃烧器 修复 风温 浇注
下载PDF
瞬变电磁法在探查工作面上覆煤层采空区富水性中的应用 被引量:21
10
作者 刘百祥 鲜鹏辉 仇念广 《煤矿安全》 CAS 北大核心 2020年第4期137-141,共5页
采用地质分析、瞬变电磁探测、钻探验证3种手段相互综合的方法来查明某矿9104工作面上覆煤层采空区的富水区域;通过已有地质资料分析工作面的水文地质情况,确定主要隐蔽水害主要是上覆4-1号煤层采空积水区;针对水害特征选取合适的物探方... 采用地质分析、瞬变电磁探测、钻探验证3种手段相互综合的方法来查明某矿9104工作面上覆煤层采空区的富水区域;通过已有地质资料分析工作面的水文地质情况,确定主要隐蔽水害主要是上覆4-1号煤层采空积水区;针对水害特征选取合适的物探方法,进行最佳的探测设计;根据回风巷、运输巷的探测数据绘制4-1号煤层视电阻率等值线成果切片,准确圈定积水异常区;通过钻探验证瞬变电磁探测成果的准确性。研究结果表明:瞬变电磁探测控制工作面宽度不超过200 m,顶板往上60 m高度内能够获得较丰富的数据,并随着高度的增加空白范围带越来越宽;采用多角度方向设计获取更多测线方向的数据利于绘制成果切片图。按照相对视电阻率值对上覆4-1号煤层采空积水区进行了定性评价,查明了其积水区分布范围。 展开更多
关键词 地质分析 瞬变电磁法 探测设计 成果切片 采空积水区
下载PDF
地-井瞬变电磁法线性导体正演及异常响应特征研究 被引量:6
11
作者 刘百祥 孙喆 袁永榜 《煤炭科学技术》 CAS CSCD 北大核心 2019年第6期187-191,共5页
地-井瞬变电磁法采用地面发射、井中或巷道接收的方式,距离异常较近,可以提高对异常分辨力和增加探测的深度,为了对深部小异常进行精细探测,基于二维时域有限差分和地面瞬变电磁探测原理,在均匀介质背景条件下,以大定源回线装置作为发... 地-井瞬变电磁法采用地面发射、井中或巷道接收的方式,距离异常较近,可以提高对异常分辨力和增加探测的深度,为了对深部小异常进行精细探测,基于二维时域有限差分和地面瞬变电磁探测原理,在均匀介质背景条件下,以大定源回线装置作为发射场源,建立不同深度和不同位置的板状、方形导体的多个场电模型;采用地面、钻孔(巷道)2种观测方式,并进行数值模拟正演分析,对小异常体的垂直磁场强度和及差值EA多测道曲线响应特征进行研究;并利用垂直磁场强度曲线的极值点和EA曲线的交叉点,可对小异常进行准确定位作出解释。研究结果表明:时域有限差分法能够对建立的线性导体场电模型进行有效准确的计算,能够获取小异常的响应曲线特征;地面-钻孔观测方式下基于垂直磁场强度曲线的极值点,能够确定异常的纵向位置和区分多个异常,且幅值随时间增大越来越小;而地面-巷道观测方式下通过EA曲线的交叉点,能够确定异常的横向位置和区分多个异常,且至异常越近EA值越大;以极值点和交叉点对小异常进行准确定位,提高了纵横向分辨力。 展开更多
关键词 地-井瞬变电磁 线性导体 正演 响应特征
下载PDF
量子非局域性与量子通信复杂度研究
12
作者 张弘弛 刘百祥 文捷 《计算机工程》 CAS CSCD 北大核心 2018年第12期28-32,共5页
论述国内外量子通信研究现状,研究量子非局域性问题和量子通信复杂度问题,通过纠缠态粒子解决GHZ问题,利用分布式算法讨论传递比特的最小数目。分析非局域性与通信复杂度之间的关联关系,进而研究同时消息传递模型。分析结果表明,与经典... 论述国内外量子通信研究现状,研究量子非局域性问题和量子通信复杂度问题,通过纠缠态粒子解决GHZ问题,利用分布式算法讨论传递比特的最小数目。分析非局域性与通信复杂度之间的关联关系,进而研究同时消息传递模型。分析结果表明,与经典通信相比,量子通信效率较高,且量子非局域性问题和量子通信复杂度问题可以相互转换。 展开更多
关键词 量子通信 量子计算 纠缠态粒子 通信复杂度 量子非局域性
下载PDF
浅层地震及地质雷达在地铁工程勘察中的应用 被引量:6
13
作者 刘百祥 鲜鹏辉 《工程地球物理学报》 2019年第6期792-798,共7页
为了提高地铁工程勘察的施工效率和准确性,根据地铁工程浅层地表良好的物性条件,基于地震法与地质雷达法探测的高分辨力,采用浅层地震发射波法、瑞雷波法和地质雷达法多种方法进行联合探测;在地铁工程沿线选取典型地段进行探测试验,初... 为了提高地铁工程勘察的施工效率和准确性,根据地铁工程浅层地表良好的物性条件,基于地震法与地质雷达法探测的高分辨力,采用浅层地震发射波法、瑞雷波法和地质雷达法多种方法进行联合探测;在地铁工程沿线选取典型地段进行探测试验,初步查明典型地段的主要地层分布状况及主要地质构造;利用联合探测成果选取合适位置布设钻孔,指导钻探施工并减少其工作量;通过物探与钻探技术结合,综合解释分析探测段工程地质状况,提高联合探测的准确度及施工效率。探测试验结果表明:通过综合物探,基本查明了探测段地下30 m内岩土层电性分层、速度分层情况以及电性异常区;地震法能够快速地对地表浅层进行层位划分,地质雷达能够准确地查找浅部地质构造;利用成果叠加图结合钻探进行工程地质综合分析,提高了工程勘察的准确性。 展开更多
关键词 浅层地震 地质雷达 成果综合解释 工程地质分析
下载PDF
MOOC对传统高等教育的影响探析——以华东理工大学大学物理MOOC教学为例
14
作者 刘百祥 吴丽环 《山西能源学院学报》 2019年第1期41-43,共3页
基于建构主义理论的MOOC教学模式近些年在国内外引起较大的关注,其不受时间、地点、学习工具限制的特点,给传统的教学模式带来一定的影响。研究发现,MOOC教学不会彻底颠覆传统教学,应该成为传统教学的补充,两种模式通过有机结合,可以形... 基于建构主义理论的MOOC教学模式近些年在国内外引起较大的关注,其不受时间、地点、学习工具限制的特点,给传统的教学模式带来一定的影响。研究发现,MOOC教学不会彻底颠覆传统教学,应该成为传统教学的补充,两种模式通过有机结合,可以形成既高效互助,又生动活泼的混合式教学新模式。 展开更多
关键词 MOOC 传统高等教育 影响 教学改革 建构主义
下载PDF
加味椒艾丸穴位贴敷辅助治疗小儿秋季腹泻20例临床观察 被引量:1
15
作者 封迎帅 刘百祥 +3 位作者 余阗 袁利群 杨娟 尹爱晚 《湖南中医杂志》 2021年第8期16-18,26,共4页
目的:观察加味椒艾丸穴位贴敷辅助治疗小儿秋季腹泻的临床疗效。方法:将40例秋季腹泻患儿随机分为治疗组和对照组,每组各20例。对照组采用西医常规治疗,治疗组在对照组的基础上加用加味椒艾丸药膏贴敷神阙、中脘穴治疗。比较2组患儿腹... 目的:观察加味椒艾丸穴位贴敷辅助治疗小儿秋季腹泻的临床疗效。方法:将40例秋季腹泻患儿随机分为治疗组和对照组,每组各20例。对照组采用西医常规治疗,治疗组在对照组的基础上加用加味椒艾丸药膏贴敷神阙、中脘穴治疗。比较2组患儿腹泻改善时间、每天腹泻次数、中医证候积分及综合疗效。结果:总有效率治疗组为95.0%(19/20),对照组为85.0%(17/20),2组比较,差异有统计学意义(P<0.01)。2组腹泻改善时间、中医证候积分治疗前后组内比较及治疗后组间比较,差异均有统计学意义(均P<0.01)。2组治疗后第4天每天腹泻次数比较,差异有统计学意义(P<0.01)。结论:西医常规联合加味椒艾丸穴位贴敷辅助治疗小儿秋季腹泻疗效显著,可加快患儿胃肠功能恢复,值得临床推广应用。 展开更多
关键词 小儿秋季腹泻 加味椒艾丸 神阙穴 中脘穴
原文传递
Research on cross-chain and interoperability for blockchain system
16
作者 Li Ming Qiu Honglin +2 位作者 Xu Quanqing Song Wenpeng liu baixiang 《The Journal of China Universities of Posts and Telecommunications》 EI CSCD 2021年第5期1-17,26,共18页
At present, there is an urgent need for blockchain interoperability technology to realize interconnection between various blockchains, data communication and value transfer between blockchains, so as to break the ‘va... At present, there is an urgent need for blockchain interoperability technology to realize interconnection between various blockchains, data communication and value transfer between blockchains, so as to break the ‘value silo’ phenomenon of each blockchain. Firstly, it lists what people understand about the concept of interoperability. Secondly, it gives the key technical issues of cross-chain, including cross-chain mechanism, interoperability, eventual consistency, and universality. Then, the implementation of each cross-chain key technology is analyzed, including Hash-locking, two-way peg, notary schemes, relay chain scheme, cross-chain protocol, and global identity system. Immediately after that, five typical cross-chain systems are introduced and comparative analysis is made. In addition, two examples of cross-chain programmability and their analysis are given. Finally, the current state of cross-chain technology is summarized from two aspects: key technology implementation and cross-chain application enforcement. The cross-chain technology as a whole has formed a centralized fixed mechanism, as well as a trend of modular design, and some of the solutions to mature applications were established in the relevant standards organizations, and the cross-chain technology architecture tends to be unified, which is expected to accelerate the evolution of the open cross-chain network that supports the real needs of the interconnection of all chains. 展开更多
关键词 blockchain distributed ledger technology cross-chain INTEROPERABILITY Hash-locking NOTARY RELAY multi-chain
原文传递
Trusted data access and authorization protocol
17
作者 Song Wenpeng Li Ming liu baixiang 《The Journal of China Universities of Posts and Telecommunications》 EI CSCD 2021年第5期18-26,共9页
Threshold proxy re-encryption(PRE) authorizes the data access right of data subject to multiple proxies, who authorize the right again to delegatee to accomplish the end-to-end data encryption process from storage to ... Threshold proxy re-encryption(PRE) authorizes the data access right of data subject to multiple proxies, who authorize the right again to delegatee to accomplish the end-to-end data encryption process from storage to authorization. Based on threshold PRE algorithm, in order to build a complete trusted data storage and authorization system, the four protocols, which are data access protocol, authorization proxy protocol, authorization proxy cancellation protocol and data reading authorization protocol, are defined completely. On that basis, an efficient data searching method is constructed by specifying the data delegatee. At last, to ensure the right to know of data, the audit log is processed with trusted data right confirmation based on distributed ledger technology. Meanwhile, a parallel data right confirmation processing method is defined based on hierarchical derivation algorithm of public and private key. In the end, the performance evaluation analysis of the protocol are given. Trusted data access and authorization protocol is convenient to build a complete data processing system on the premise of protecting data privacy based on public cloud storage system or distributed storage system. 展开更多
关键词 proxy re-encryption(PRE) data privacy distributed ledger technology blockchain
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部