期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
一种基于2维多边形集相似性的3维模型检索方法 被引量:14
1
作者 普建涛 刘一 +3 位作者 辛谷雨 查红彬 刘渭彬 上原祐介 《中国图象图形学报(A辑)》 CSCD 北大核心 2004年第12期1437-1442,共6页
提出了一种基于 2维多边形集相似性度量的 3维模型检索方法 ,它的主要思想是用一组沿着特定方向的2维切片表示 3维模型 ,其中这些 2维切片由多个多边形组成 ,从而将 3维形状之间的匹配问题转换为多边形集之间的相似性度量问题。这种方... 提出了一种基于 2维多边形集相似性度量的 3维模型检索方法 ,它的主要思想是用一组沿着特定方向的2维切片表示 3维模型 ,其中这些 2维切片由多个多边形组成 ,从而将 3维形状之间的匹配问题转换为多边形集之间的相似性度量问题。这种方法涉及以下 3个问题 :切片方向的选择、切割方法和多边形集之间的相似性度量。针对这些问题 ,分别给出了相应的方法和规则 。 展开更多
关键词 维模型 多边形 相似性度量 匹配问题 表示 切片 转换 检索方法 方向 实验验证
下载PDF
基于运动能量模型的人体运动检索算法 被引量:2
2
作者 冯林 孙焘 +2 位作者 于孝航 沈骁 潘晓雯 《计算机工程》 CAS CSCD 北大核心 2009年第15期26-28,共3页
提出一种新的借助于运动中产生的能量对运动进行描述的模型。引入运动协调性的概念,利用支持向量机和索引序列对运动进行粗分类。采用基于Keogh下界的线性索引算法精确地度量输入运动和候选动作之间的相似性。实验结果表明,该检索方法... 提出一种新的借助于运动中产生的能量对运动进行描述的模型。引入运动协调性的概念,利用支持向量机和索引序列对运动进行粗分类。采用基于Keogh下界的线性索引算法精确地度量输入运动和候选动作之间的相似性。实验结果表明,该检索方法具有较好的速度和准确性。 展开更多
关键词 运动捕捉 运动检索 人体运动能量模型 人体运动协调性模型 Keogh下界
下载PDF
可证明安全的基于位置的Prover-to-Prover密钥交换协议 被引量:1
3
作者 张俊伟 陈治平 +1 位作者 马建峰 杨力 《电子学报》 EI CAS CSCD 北大核心 2016年第1期14-20,共7页
本文针对两个证明者之间可证明安全的基于位置密钥交换协议展开研究.首次将基于位置密钥交换分为P2V(Prover-to-Verifier)模式和P2P(Prover-to-Prover)模式,并给出P2P模式下基于位置密钥交换的安全定义.随后,在1维空间下设计了可证明安... 本文针对两个证明者之间可证明安全的基于位置密钥交换协议展开研究.首次将基于位置密钥交换分为P2V(Prover-to-Verifier)模式和P2P(Prover-to-Prover)模式,并给出P2P模式下基于位置密钥交换的安全定义.随后,在1维空间下设计了可证明安全的基于位置P2P密钥交换协议P2PKE1,并以此为基础构造了d(1≤d≤3)维空间下基于位置P2P密钥交换协议P2PKEd.同时,分别提出了具有密钥确认性质的基于位置P2P密钥交换协议P2PKEd-c和无密钥托管的基于位置P2P密钥交换协议P2PKEd-e.最后,从安全性和效率两方面对所设计的协议进行了讨论. 展开更多
关键词 P2P 基于位置密钥交换 brm模型 可证明安全
下载PDF
界模型信息检索及其参数优化
4
作者 王彪 高光来 《计算机工程与应用》 CSCD 2012年第1期153-156,161,共5页
信息检索中,如何较好地理解和表达用户的信息需求是提高信息检索效果的关键。从语言的内涵和外延出发,挖掘、计算信息需求的上边界、下边界,确定信息需求的需求域,建立了一种表达用户信息需求的界模型。引入文档与信息需求域的相似度,... 信息检索中,如何较好地理解和表达用户的信息需求是提高信息检索效果的关键。从语言的内涵和外延出发,挖掘、计算信息需求的上边界、下边界,确定信息需求的需求域,建立了一种表达用户信息需求的界模型。引入文档与信息需求域的相似度,在信息检索时计算各文档的相似度,并根据相似度对文档进行排序。使用Lemur工具进行的对比分析实验表明,界模型具有较理想的检索效果。进一步对相似度中的参数进行了优化,得到了更优的检索效果。 展开更多
关键词 信息需求域 内涵 外延 界模型 信息检索 参数优化
下载PDF
物联网中基于位置的数字签名方案 被引量:3
5
作者 阙梦菲 张俊伟 +3 位作者 杨超 杨力 马建峰 崔文璇 《计算机研究与发展》 EI CSCD 北大核心 2018年第7期1421-1431,共11页
物联网可用于收集大量与位置和时间相关的信息,如智能消防、智能交通、环境监测信息等.然而,如何保障这些时空敏感数据的安全成为了一个挑战.一方面,需要提供数据的完整性属性;另一方面,需要确保数据源的位置和时间信息不可伪造.因此,... 物联网可用于收集大量与位置和时间相关的信息,如智能消防、智能交通、环境监测信息等.然而,如何保障这些时空敏感数据的安全成为了一个挑战.一方面,需要提供数据的完整性属性;另一方面,需要确保数据源的位置和时间信息不可伪造.因此,提出了基于位置的数字签名,将其作为解决物联网中时空敏感数据安全问题的方案.首先,分别提出了不考虑时间因素的静态基于位置数字签名和考虑时间因素的动态基于位置数字签名;然后,在BRM模型下设计了3维空间中满足动态安全需求的基于位置数字签名;通过安全性分析,得出结论:该协议可以抵御敌手的共谋攻击,同时满足可证明安全. 展开更多
关键词 物联网 基于位置密码学 基于位置数字签名 有界检索模型 可证明安全
下载PDF
Leakage-Resilient Signature Scheme Based on BLS Signature
6
作者 王志伟 《China Communications》 SCIE CSCD 2011年第3期212-215,共4页
Digital signature,one of the most important cryptographic primitives,has been commonly used in information systems,and thus enhancing the security of a signature scheme can benefit such an application.Currently,leakag... Digital signature,one of the most important cryptographic primitives,has been commonly used in information systems,and thus enhancing the security of a signature scheme can benefit such an application.Currently,leakage-resilient cryptography is a very hot topic in cryptographic research.A leakage-resilient cryptographic primitive is said to be secure if arbitrary but bounded information about the signer's secret key(involving other states) is leaked to an adversary.Obviously,the leakage-resilient signature is more secure than the common signature.We construct an efficient leakage-resilient signature scheme based on BLS signature in the bounded retrieval model.We also prove that our scheme is provably secure under BLS signature. 展开更多
关键词 leakage-resilient signature bounded retrieval model BLS signature system key leakage attacks information systems
下载PDF
Position based key exchange:definitions and implementations
7
作者 ZHANG Junwei DU Fangqiong +1 位作者 MA Jianfeng YANG Chao 《Journal of Communications and Information Networks》 2016年第4期33-43,共11页
Chandran,et al.introduce the direction of position based cryptography at CRYPTO 2009.In position based cryptography,the position of a party is used to be its unique“credential”in order to realize the cryptographic t... Chandran,et al.introduce the direction of position based cryptography at CRYPTO 2009.In position based cryptography,the position of a party is used to be its unique“credential”in order to realize the cryptographic tasks,such as position based encryption,position based signature,position based key exchange and so on.Position based key exchange,as a basic primitive in position based cryptography,can be used to establish a shared key based on the position of the participant.To begin with,this paper presents the notions of the prover-to-verifier mode and the prover-to-prover mode for position based key exchange.In the prover-to-verifier mode,a secret key can be shared between a prover and the verifiers according to the position of the prover.While in the prover-to-prover mode,two provers located at the valid positions can negotiate a shared key with the help of the verifiers and any other party whose position is illegal cannot obtain the shared key.At the same time,this paper formalizes two security definitions against colluding adversaries:position based prover-to-verifier key exchange and position based prover-to-prover key exchange.Then,this paper introduces the bounded retrieval model and the implementations of position based key exchange in two modes based on the bounded retrieval model.Finally,this paper discusses the position based key exchange protocols in two modes from both security and performance perspectives. 展开更多
关键词 position based key exchange position based cryptography prover-to-verifier prover-to-prover bounded retrieval model
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部