期刊文献+
共找到181篇文章
< 1 2 10 >
每页显示 20 50 100
RFID标签的不可追踪性 被引量:6
1
作者 邓淼磊 朱昭 +1 位作者 石金娥 周利华 《北京邮电大学学报》 EI CAS CSCD 北大核心 2010年第2期44-47,共4页
为了形式化分析无线射频识别(RFID)协议中标签的不可追踪性,对串空间模型进行了扩展,引入了分析标签不可追踪性的能力,并给出了不可追踪性的判定定理.基于扩展的串空间模型,对Feldhofer协议和O′-FRAP协议进行了分析.结果表明,Feldhofe... 为了形式化分析无线射频识别(RFID)协议中标签的不可追踪性,对串空间模型进行了扩展,引入了分析标签不可追踪性的能力,并给出了不可追踪性的判定定理.基于扩展的串空间模型,对Feldhofer协议和O′-FRAP协议进行了分析.结果表明,Feldhofer协议能实现不可追踪性,O′-FRAP协议对于主动攻击者不能实现不可追踪性. 展开更多
关键词 无线射频识别 标签 不可追踪性 串空间 协议
下载PDF
豚鼠齿状回颗粒细胞在追踪性眨眼条件反应巩固过程中的活动(英文) 被引量:2
2
作者 胡波 林曦 +3 位作者 熊雁 黄维 刘国龙 隋建峰 《生物化学与生物物理进展》 SCIE CAS CSCD 北大核心 2006年第11期1051-1060,共10页
海马在追踪性眨眼条件反应的巩固过程中发挥重要作用,但解剖学上与其紧密联系的齿状回在此过程中的作用尚不清楚. 实验拟观察齿状回颗粒细胞在追踪性眨眼条件反应巩固过程中的放电活动,阐明齿状回在此海马依赖任务中所发挥的作用. 条件... 海马在追踪性眨眼条件反应的巩固过程中发挥重要作用,但解剖学上与其紧密联系的齿状回在此过程中的作用尚不清楚. 实验拟观察齿状回颗粒细胞在追踪性眨眼条件反应巩固过程中的放电活动,阐明齿状回在此海马依赖任务中所发挥的作用. 条件反射组动物 (n=8) 首先接受 200 ms 声音条件刺激,间隔 600 ms 后,再被给予 200 ms 吹气非条件刺激,多次重复配对,建立追踪性眨眼条件反应. 对照组动物 (n=8) 接受非配对出现的上述两种刺激. 采用在体单细胞外记录技术,研究习得条件反应豚鼠的齿状回颗粒细胞在条件反应巩固过程中的放电活动. 结果显示:a. 通过 14 天的训练,条件反射组动物均建立了追踪性眨眼条件反应,而非配对组动物则没有建立该条件反应;b. 齿状回颗粒细胞在追踪性眨眼条件反应的巩固过程中表现出不同的活动模式,如在声音条件刺激、间隔期或吹气非条件刺激出现后活动的增强. 这些结果提示:齿状回可能参与巩固追踪性眨眼条件反应所需的神经环路,其颗粒细胞在追踪性眨眼条件反应巩固过程中可能编码不同的信息. 展开更多
关键词 齿状回 颗粒细胞 追踪性条件反射 眨眼 单电极记录 豚鼠
下载PDF
一种IP可追踪性的网络流量异常检测方法 被引量:2
3
作者 王明华 周渊 +2 位作者 李爱平 张冰 罗娜 《南京邮电大学学报(自然科学版)》 2009年第3期1-6,共6页
提出了一种支持IP可追踪性的网络流量异常检测方法。该方法实时记录网络数据流信息到概要数据结构,然后每隔一定周期进行异常检测。采用EWMA预测模型预测每一周期的预测值,计算观测值与预测值之间的差异sketch,然后基于差异sketch采用... 提出了一种支持IP可追踪性的网络流量异常检测方法。该方法实时记录网络数据流信息到概要数据结构,然后每隔一定周期进行异常检测。采用EWMA预测模型预测每一周期的预测值,计算观测值与预测值之间的差异sketch,然后基于差异sketch采用均值均方差建立网络流量变化参考模型。该方法能够检测DDoS、扫描等攻击行为,并能追踪发生异常的流中的IP地址。通过模拟试验验证,该方法占用很少的计算和存储资源,能检测骨干网络流量中的异常IP地址。 展开更多
关键词 异常检测 概要数据结构 追踪性 EWMA 均值均方差
下载PDF
“DeP结构”的λ提取与可追踪性原则 被引量:5
4
作者 杨彩梅 《现代外语》 CSSCI 北大核心 2003年第3期241-248,共8页
汉语“de”字结构一直是语言学家探讨的焦点。他们主要就“de”或“de”字结构的性质、“de”的分合、“de”字短语的内部结构等进行探讨、分析,颇有争议。本文以最简方案理论框架下“DeP结构”和英语关系从句的特征核查为基本理据,指... 汉语“de”字结构一直是语言学家探讨的焦点。他们主要就“de”或“de”字结构的性质、“de”的分合、“de”字短语的内部结构等进行探讨、分析,颇有争议。本文以最简方案理论框架下“DeP结构”和英语关系从句的特征核查为基本理据,指出汉语“DeP结构”和英语关系从句具有相似性,从而用形式语义学中关于英语关系从句的λ提取及其函数特征的分析来对“DeP结构”进行语义推导、演算,将“DeP结构”定性为名词性成分,并总结出可解决种种争议的最经济、最简练的“可追踪性原则”。 展开更多
关键词 “DeP”结构 自由关系从句 λ提取 追踪性原则
下载PDF
Wang-Fu群签名方案的不可追踪性 被引量:1
5
作者 曹正军 《计算机工程与应用》 CSCD 北大核心 2006年第36期142-143,共2页
群签名所具有的匿名性和追踪性使得该项技术在公平电子商务活动中有着重要的应用。证明了王晓明等人在文[1]中提出的群签名方案是不安全的,不具有追踪性,即任一成员作出合法签名后都能够逃避群权威的追踪。
关键词 群签名 匿名 追踪性
下载PDF
一个具有可公开追踪性的叛逆者追踪方案
6
作者 李学远 王新梅 《计算机工程与应用》 CSCD 北大核心 2007年第23期155-156,共2页
广播加密系统中,叛逆者追踪方案起着防止数据盗版的重要作用。基于DDH(Decision Diffie-Hellman)假设,采用用户选择个人密钥并由此计算个人公钥,系统利用用户个人公钥来追踪识别叛逆者的思想,提出一个具有可公开追踪性的完全公钥非对称... 广播加密系统中,叛逆者追踪方案起着防止数据盗版的重要作用。基于DDH(Decision Diffie-Hellman)假设,采用用户选择个人密钥并由此计算个人公钥,系统利用用户个人公钥来追踪识别叛逆者的思想,提出一个具有可公开追踪性的完全公钥非对称叛逆者追踪方案。该方案可将追踪过程交给任何信任或不信任的人,能撤销或添加用户而不需更新用户的个人密钥,同时,还具有匿名性、黑盒子追踪等特点。 展开更多
关键词 叛逆者追踪 DDH假设 可公开追踪性 黑盒子追踪
下载PDF
用例及其制品的追踪性研究
7
作者 孔蕾蕾 戴造建 袁涛 《哈尔滨师范大学自然科学学报》 CAS 2008年第1期52-56,共5页
需求的可跟踪性已经被反复证明是软件工程管理和软件系统质量的关键因素,其研究已成为需求工程的一个重要领域.20世纪90年代后期,在需求工程中大量应用了用例的方法,用例驱动已成为许多软件开发方法的特征.首先提出了用例应增量迭代开... 需求的可跟踪性已经被反复证明是软件工程管理和软件系统质量的关键因素,其研究已成为需求工程的一个重要领域.20世纪90年代后期,在需求工程中大量应用了用例的方法,用例驱动已成为许多软件开发方法的特征.首先提出了用例应增量迭代开发的观点,给出了用例、用例的不同版本及用例开发和实现过程中产生的各种制品的追踪关系模型和应用追踪表和追踪矩阵表示和实现该追踪关系的方法,最后给出了可追踪性策略的实现步骤. 展开更多
关键词 需求可跟踪 用例 制品 追踪性策略
下载PDF
两个群签名方案的不可追踪性(英文)
8
作者 曹正军 《中国科学院研究生院学报》 CAS CSCD 2007年第2期253-256,共4页
群签名允许每个成员代表整个群体作出签名,它是构造电子现金、电子拍卖、电子选举方案的基本工具.本文通过极其简单的攻击方法证明Zhang et al在2003年和Kim et al在1996年提出的两个群签名方案是不可追踪的.与Wang et al提供的攻击方... 群签名允许每个成员代表整个群体作出签名,它是构造电子现金、电子拍卖、电子选举方案的基本工具.本文通过极其简单的攻击方法证明Zhang et al在2003年和Kim et al在1996年提出的两个群签名方案是不可追踪的.与Wang et al提供的攻击方法相比,本文所发展的技巧十分新奇有趣. 展开更多
关键词 群签名 追踪性 不可联系
下载PDF
大数据背景下数据可追踪性应用分析与方法研究 被引量:4
9
作者 胡韵 胡爱群 +2 位作者 胡奥婷 李春国 郭晓军 《密码学报》 CSCD 2020年第5期565-582,共18页
大数据环境下海量数据频繁的交互共享,随之带来的数据安全问题日益严重,如非法用户对数据的窃取、合法用户对数据的越权使用和非法泄露散播等.目前对于数据安全的研究主要集中在保证数据的机密性和完整性方面,即通过不断地叠加安全防护... 大数据环境下海量数据频繁的交互共享,随之带来的数据安全问题日益严重,如非法用户对数据的窃取、合法用户对数据的越权使用和非法泄露散播等.目前对于数据安全的研究主要集中在保证数据的机密性和完整性方面,即通过不断地叠加安全防护设备,并利用加密、签名和完整性验证等多种密码学安全技术,控制权限,最大程度抵抗对数据的非法获取、使用和传播等操作.在实际应用中,因环境、人为等因素的影响,造成数据泄露的现象是不可避免的,然而针对数据泄露之后的数据可追踪性问题的研究却较少.数据可追踪性是指当捕获到被泄露给第三方的数据后,通过分析非法数据的相关特性,追查到源头和相关责任人.本文尝试对三种传统技术:数据溯源技术、数字指纹技术和叛徒追踪技术在解决数据可追踪性方面的相关特性和方法进行比较分析的基础上,重点分析它们在大数据背景下实现数据可追踪性的可行性、应用状态、亟需解决的问题以及可能的解决方案. 展开更多
关键词 数据可追踪性 大数据 数据溯源 数字指纹 叛徒追踪
下载PDF
基于软件结构的文档与代码间可追踪性研究 被引量:4
10
作者 杨丙贤 刘超 《计算机科学与探索》 CSCD 2014年第6期694-703,共10页
正确建立软件文档与代码间的可追踪关系对程序理解、软件维护等非常重要。近年来,软件文档与代码间的可追踪性研究大多基于文本词汇相似度,没有充分利用软件文档和代码所蕴含的结构信息,针对这一问题提出了将软件结构信息与信息检索模... 正确建立软件文档与代码间的可追踪关系对程序理解、软件维护等非常重要。近年来,软件文档与代码间的可追踪性研究大多基于文本词汇相似度,没有充分利用软件文档和代码所蕴含的结构信息,针对这一问题提出了将软件结构信息与信息检索模型相结合进行文档与代码间可追踪性分析的方法。通过对文档和代码结构信息的分析,改善预处理效果,优化相似度计算过程,进而提高整体方法的有效性。实验结果表明,该方法比单纯基于信息检索的方法在查全率和查准率上都有所提高,而且能提取到更多的可追踪性链。 展开更多
关键词 软件结构 信息检索 追踪性
下载PDF
基于场景元模型的需求可追踪性研究 被引量:1
11
作者 武加慧 魏长江 《青岛大学学报(自然科学版)》 CAS 2016年第3期97-101,共5页
在软件需求获取阶段,涉众可能会不断更改他们的需求甚至提出新的需求。针对软件需求不断变更的问题提出了一种基于场景元模型的解决方法。该方法利用场景元模型中定义的元素及其关系建立需求中的可追踪性,通过计算变化追踪矩阵查找需求... 在软件需求获取阶段,涉众可能会不断更改他们的需求甚至提出新的需求。针对软件需求不断变更的问题提出了一种基于场景元模型的解决方法。该方法利用场景元模型中定义的元素及其关系建立需求中的可追踪性,通过计算变化追踪矩阵查找需求变更时影响的其他因素,最后验证了所建立追踪关系的正确性。通过场景元模型的方法在需求的各个元素之间建立可追踪关系,可准确找到需求变更时波及到的其他元素,提高捕获需求的效率和准确性。 展开更多
关键词 场景 元模型 追踪性 需求变更
下载PDF
需求追踪性综述 被引量:1
12
作者 戴造建 袁涛 《黑龙江科技信息》 2008年第36期102-103,共2页
需求追踪性在系统开发的整个生命周期中具有非常重要的作用,它可以有效提高软件产品的质量并降低软件维护成本。在查阅了国内外大量需求工程相关文献的基础之上,对需求追踪研究的方法进行了较系统地归纳,并着重提出了需求追踪有待深入... 需求追踪性在系统开发的整个生命周期中具有非常重要的作用,它可以有效提高软件产品的质量并降低软件维护成本。在查阅了国内外大量需求工程相关文献的基础之上,对需求追踪研究的方法进行了较系统地归纳,并着重提出了需求追踪有待深入研究和解决的问题。 展开更多
关键词 需求 需求追踪性 软件工程
下载PDF
具有易追踪性的无可信中心门限签名方案
13
作者 李映虎 李方伟 卢霖 《电子技术应用》 北大核心 2012年第10期140-142,146,共4页
对如何构造高效、抗攻击的签名给出了一些启发式的思想,并针对一些特殊的网络(如Ad Hoc网络)提出了一种新的签名方案。新方案无需可信中心派发密钥,解决了以往方案中权力过分集中的问题;以双线性对为构造工具,密钥长度短,签名效率高;可... 对如何构造高效、抗攻击的签名给出了一些启发式的思想,并针对一些特殊的网络(如Ad Hoc网络)提出了一种新的签名方案。新方案无需可信中心派发密钥,解决了以往方案中权力过分集中的问题;以双线性对为构造工具,密钥长度短,签名效率高;可追踪性保证了方案在受到攻击时的可追查性。同时,经分析,该方案具有很好的强壮性和不可伪造性。 展开更多
关键词 无可信中心 双线 追踪性 门限签名
下载PDF
面向对象软件开发过程中的可追踪性分析
14
作者 赵旭鹏 谭琳琳 黄友能 《铁路计算机应用》 2002年第4期15-17,共3页
着重从软件开发过程的可追踪性角度,分析了在面向对象软件开发中应用UML(Unified ModelLanguage)的使用案例模式所带来的好处,以期能为我们的软件开发提供有益的参考。
关键词 面向对象 软件开发 追踪性分析 UML 使用案例
下载PDF
解密成本为常数的具有追踪性的密文策略属性加密方案 被引量:5
15
作者 王建华 王光波 +3 位作者 徐旸 胡一笑 张越 樊理文 《电子与信息学报》 EI CSCD 北大核心 2018年第4期802-810,共9页
该文针对单调访问结构提出了一个解密成本为常数的具有追踪性的密文策略属性加密(CP-ABE)方案,该方案基于合数阶双线性群实现了标准模型下的适应安全性。在所有已知的追踪性CP-ABE方案中,都使用线性秘密共享方案(LSSS)来表示单调访问结... 该文针对单调访问结构提出了一个解密成本为常数的具有追踪性的密文策略属性加密(CP-ABE)方案,该方案基于合数阶双线性群实现了标准模型下的适应安全性。在所有已知的追踪性CP-ABE方案中,都使用线性秘密共享方案(LSSS)来表示单调访问结构,并用LSSS矩阵加密明文数据。因此,其加密成本都随着LSSS矩阵的大小成线性增长,同时解密成本则随着满足要求的属性数量成线性增长。而在该文提出的追踪性CP-ABE方案中,使用最小授权子集集合来表示单调访问结构,并用该子集集合加密明文数据。因此,其加密成本随着最小授权子集的集合大小成线性增长,对于某些单调访问结构,该文方案具有更短的密文长度和更小的加密成本。最重要的是,该文方案进行解密时,只需要3个双线性对操作和2个指数操作,解密成本为常数,实现了更快更高效的数据解密。最后基于合数阶双线性群下的3个静态假设对方案进行了安全性证明,并进行了性能分析与实验验证。 展开更多
关键词 密文策略属加密 追踪性 最小授权子集 常数成本的解密
下载PDF
软件工程中的需求可追踪性方法研究分析 被引量:2
16
作者 王振利 《甘肃科技》 2005年第3期83-85,共3页
在应用系统开发的整个生命周期中 ,用户的需求可追踪性 (即RequirementsTraceability ,以下简称RT)具有非常重要的作用。它促进开发人员对需求的理解 ,便于对需求的管理 ,避免因系统质量降低 ,而重新修改 ,从而减少项目的开发费用与开... 在应用系统开发的整个生命周期中 ,用户的需求可追踪性 (即RequirementsTraceability ,以下简称RT)具有非常重要的作用。它促进开发人员对需求的理解 ,便于对需求的管理 ,避免因系统质量降低 ,而重新修改 ,从而减少项目的开发费用与开发时间。本文作者查阅了国内外大量软件工程的相关文献 ,总结了阻碍RT实践的难点及其特点 ,并针对这些难点所提出的不同方法进行了比较分析。 展开更多
关键词 需求可追踪性(RT) 设计原理 关系 需求演变
下载PDF
几个群签名方案的不可追踪性
17
作者 杨越 欧海文 《微计算机信息》 北大核心 2007年第30期68-69,44,共3页
一个群签名方案允许每一个群成员代表群匿名进行签名。在发生争议时,群管理员能够追踪一个合法群签名的签名者。本文中,我们用一个新的简单攻击来说明几个群签名方案不具有可追踪性。
关键词 群签名 追踪性
下载PDF
历时追踪性英语学习者语料库的建设研究
18
作者 柴能 《安顺学院学报》 2022年第2期40-43,共4页
随着信息技术的发展,过去30年语料库建设迅速发展,诞生了许多有影响力的英语学习者语料库。但是由于采集历时性语料的困难,主要的学习者语料库大都是基于英语等级考试的限时命题作文,历时追踪性学习者语料库还比较少见。本文论述了建设... 随着信息技术的发展,过去30年语料库建设迅速发展,诞生了许多有影响力的英语学习者语料库。但是由于采集历时性语料的困难,主要的学习者语料库大都是基于英语等级考试的限时命题作文,历时追踪性学习者语料库还比较少见。本文论述了建设历时追踪性英语学习者语料库的必要性,从语料的收集、语料标注与语料分析方法等方面提出了该语料库的建设方案,为研究英语中介语发展规律提供重要的语料平台。 展开更多
关键词 语料库 历时 追踪性
下载PDF
可追踪性
19
《中国护理管理》 CSCD 北大核心 2020年第4期622-622,共1页
即对影响消毒、灭菌过程和结果的相关工作流程信息进行采集和储存,实现对消毒灭菌物品的全程质量控制、追踪。当工作质量发生问题时,通过对消毒、灭菌整个操作流程中各个阶段所记载的连续性信息实现对消毒灭菌物品的系统性溯源,查找原... 即对影响消毒、灭菌过程和结果的相关工作流程信息进行采集和储存,实现对消毒灭菌物品的全程质量控制、追踪。当工作质量发生问题时,通过对消毒、灭菌整个操作流程中各个阶段所记载的连续性信息实现对消毒灭菌物品的系统性溯源,查找原因和证据,可有效纠正和防止差错的重复发生。 展开更多
关键词 追踪性 全程质量控制 消毒灭菌物品 各个阶段 操作流程 灭菌 连续 系统
下载PDF
肇庆市城区群众体育发展的追踪性研究——与2004年比较
20
作者 谭分全 《佛山科学技术学院学报(自然科学版)》 CAS 2015年第1期92-96,共5页
对肇庆市城区群众体育开展情况进行追踪性比较研究,了解肇庆市城区群众体育的变化和发展情况及社会经济、政治、文化变化对肇庆市城区群众体育的影响,为肇庆市及我国城市特别是中、小城市的群众体育的开展提供参考意见。
关键词 肇庆市城区 群众体育 追踪性研究
下载PDF
上一页 1 2 10 下一页 到第
使用帮助 返回顶部