期刊文献+
共找到40篇文章
< 1 2 >
每页显示 20 50 100
面向物联网多场景的PBFT共识算法改进方案 被引量:1
1
作者 戚文杰 史培中 +1 位作者 古春生 景征骏 《计算机应用研究》 CSCD 北大核心 2024年第3期676-682,687,共8页
物联网与区块链融合过程中,实用拜占庭容错(PBFT)算法存在通信开销大、时延高且无法根据场景与设备差异进行合理划分的不足。为满足物联网多场景应用的问题,提出了一种基于综合评价的改进实用拜占庭容错算法。首先,对节点进行基于性能... 物联网与区块链融合过程中,实用拜占庭容错(PBFT)算法存在通信开销大、时延高且无法根据场景与设备差异进行合理划分的不足。为满足物联网多场景应用的问题,提出了一种基于综合评价的改进实用拜占庭容错算法。首先,对节点进行基于性能与信誉值加权的综合评价筛选出符合特定场景需求的节点;然后,进行基于节点综合评价的聚类,形成双层网络架构;最后,将共识过程分为子集群共识和主集群共识。实验结果表明,CE-PBFT拥有较高的容错性和场景适应性,且当场景节点数达到100时,在通信开销和共识时延方面较PBFT分别有着93.9%和87.8%的性能优化。 展开更多
关键词 物联网 区块链 实用拜占庭容错 多场景 综合评价
下载PDF
一类基于安全多方计算的数据挖掘隐私保护模型的可行性分析 被引量:9
2
作者 景征骏 蒋国平 古春生 《计算机应用研究》 CSCD 北大核心 2014年第2期543-546,共4页
阐述安全多方计算(SMC)密码原语在分布式数据挖掘隐私保护中的相关应用后,对方炜炜等人提出的基于SMC的隐私保护数据挖掘模型进行分析,论证该类模型所基于的离散对数公钥加密协议不具有全同态的特性,并用简单实例验证。从而得出该类数... 阐述安全多方计算(SMC)密码原语在分布式数据挖掘隐私保护中的相关应用后,对方炜炜等人提出的基于SMC的隐私保护数据挖掘模型进行分析,论证该类模型所基于的离散对数公钥加密协议不具有全同态的特性,并用简单实例验证。从而得出该类数据挖掘隐私保护模型是不可行的。 展开更多
关键词 隐私保护 数据挖掘 同态加密 安全多方计算 可行性分析
下载PDF
基于专家知识库的模糊控制系统的研究 被引量:9
3
作者 景征骏 许家民 吴访升 《微计算机信息》 北大核心 2007年第19期31-33,共3页
通过对模糊控制系统的特点以及改善模糊控制系统性能途径的分析,提出了基于专家知识库的模糊控制系统,并详细叙述了利用专家知识库对模糊控制系统的量化因子和比例因子进行调整的过程。最后,通过实例仿真验证了该方法对改善模糊控制系... 通过对模糊控制系统的特点以及改善模糊控制系统性能途径的分析,提出了基于专家知识库的模糊控制系统,并详细叙述了利用专家知识库对模糊控制系统的量化因子和比例因子进行调整的过程。最后,通过实例仿真验证了该方法对改善模糊控制系统性能的有效性。 展开更多
关键词 模糊控制 知识库 仿真
下载PDF
基于可信进程的文档加解密系统 被引量:1
4
作者 景征骏 吴访升 +1 位作者 李秉璋 古春生 《计算机工程》 CAS CSCD 北大核心 2010年第18期147-149,152,共4页
为实现适用于所有应用程序所产生数据文件的加解密方案,提出基于可信进程读写的文档加解密系统。将文件加密属性以一定长度的信息块写入文件尾部,构成文件的加解密识别标志。采用固定算法的安全套接层通信机制,确保在客户/服务器模式下... 为实现适用于所有应用程序所产生数据文件的加解密方案,提出基于可信进程读写的文档加解密系统。将文件加密属性以一定长度的信息块写入文件尾部,构成文件的加解密识别标志。采用固定算法的安全套接层通信机制,确保在客户/服务器模式下可信通道建立时的高效性和数据传递的安全性。 展开更多
关键词 可信进程 动态加解密 附加信息块 数据安全
下载PDF
基于多线程的集控式足球机器人上位机系统 被引量:2
5
作者 景征骏 周军 《计算机工程》 CAS CSCD 北大核心 2008年第21期199-201,204,共4页
为满足系统的稳定性和处理数据的实时性,在分析集控式足球机器人系统运作原理的基础上,对系统进行任务分解并构造了基于多线程技术的其上位机子系统的体系结构。在实现该系统时,采用内核同步机制和Windows消息映射机制相结合的方式完成... 为满足系统的稳定性和处理数据的实时性,在分析集控式足球机器人系统运作原理的基础上,对系统进行任务分解并构造了基于多线程技术的其上位机子系统的体系结构。在实现该系统时,采用内核同步机制和Windows消息映射机制相结合的方式完成线程之间的同步,通过以循环链队列方式设计的多级缓冲区实现数据信息的传递。 展开更多
关键词 足球机器人 多线程 同步机制 循环链队列
下载PDF
一种新的等价于多项式离散对数的公钥密码体制研究 被引量:1
6
作者 景征骏 蒋国平 古春生 《南京邮电大学学报(自然科学版)》 北大核心 2013年第1期6-9,共4页
有限域上的离散对数问题是公钥密码设计的重要研究内容之一。文中通过对有限域上不可约多项式性质的进一步研究,得出不可约多项式与其诱导出的友矩阵周期的相关定理,并利用有限域同构的性质构造了一种新的类ELGamal公钥密码体制。经论证... 有限域上的离散对数问题是公钥密码设计的重要研究内容之一。文中通过对有限域上不可约多项式性质的进一步研究,得出不可约多项式与其诱导出的友矩阵周期的相关定理,并利用有限域同构的性质构造了一种新的类ELGamal公钥密码体制。经论证,该方案的安全性等价于求解有限域上多项式离散对数问题的难解性。同时,分析了方案的加解密算法的性能,并进行了优化。新公钥体制下的密文膨胀率近似为1,在加密大批量数据时有较高的效率。 展开更多
关键词 公钥加密体制 有限域同构 多项式离散对数
下载PDF
“Web应用程序设计”课程教学改革探索 被引量:4
7
作者 景征骏 于志敏 +1 位作者 古春生 李秉璋 《江苏技术师范学院学报》 2011年第2期76-79,共4页
从培养应用型专业人才的角度出发,在分析和探讨了"Web应用程序设计"课程教学现存问题和教学改革目标的基础上,提出了多层式程序设计模式与具体工程案例相结合的教学模式,阐述了旨在提高学生Web应用程序开发能力的课程改革与... 从培养应用型专业人才的角度出发,在分析和探讨了"Web应用程序设计"课程教学现存问题和教学改革目标的基础上,提出了多层式程序设计模式与具体工程案例相结合的教学模式,阐述了旨在提高学生Web应用程序开发能力的课程改革与探索。 展开更多
关键词 WEB应用 教学改革 案例分解
下载PDF
基于嵌入式技术的城市非机动车辆查询终端设计
8
作者 景征骏 王波 +1 位作者 张天平 李秉璋 《计算机应用》 CSCD 北大核心 2009年第7期1985-1987,共3页
为提高城市非机动车辆管理中车辆查询的效率,采用嵌入式技术作为系统框架,并集成基于射频识别(RFID)技术的新一代电子车牌,设计了具有RFID信息采集、实时数据匹配和显示输出等功能的非机动车查询终端。给出了系统的硬件结构和软件设计,... 为提高城市非机动车辆管理中车辆查询的效率,采用嵌入式技术作为系统框架,并集成基于射频识别(RFID)技术的新一代电子车牌,设计了具有RFID信息采集、实时数据匹配和显示输出等功能的非机动车查询终端。给出了系统的硬件结构和软件设计,移植了嵌入式操作系统μC/OS-Ⅱ,最后阐述了基于多任务的功能软件的实现和查询终端的性能分析。 展开更多
关键词 查询终端 射频识别 嵌入式μC/OS-Ⅱ 多任务
下载PDF
面向智慧校园建设的实践教学管理终端及其管理平台的实现 被引量:2
9
作者 景征骏 胡牛平 谭琛凯 《江苏科技信息》 2022年第8期42-44,61,共4页
文章设计了一种基于多功能管理终端的实践教学管理平台,为智慧校园建设中实践教学的精细化和规范化管理提供解决方案。该平台可融合校园“一卡通”、教务管理、实验室管理以及实验设备与耗材管理系统,并获取实践教学与管理的过程性数据... 文章设计了一种基于多功能管理终端的实践教学管理平台,为智慧校园建设中实践教学的精细化和规范化管理提供解决方案。该平台可融合校园“一卡通”、教务管理、实验室管理以及实验设备与耗材管理系统,并获取实践教学与管理的过程性数据,从而扩大了信息采集的范围,可为教学过程诊断提供可追溯性数据。 展开更多
关键词 数据采集 管理终端 智慧校园 实践教学管理
下载PDF
NVMS中的自适应数据库连接池技术 被引量:10
10
作者 李秉璋 吴访升 +1 位作者 景征骏 黄海军 《计算机工程》 CAS CSCD 北大核心 2008年第23期41-43,共3页
分析目前主流数据库连接池的不足,针对非机动车辆管理系统的应用需求提出一种自适应数据库连接池方案。该方案可以根据应用规模动态调整可扩展标记语言参数,选择相应的管理策略,在每次初始化时读入优化的配置参数,实现连接池的自适应。... 分析目前主流数据库连接池的不足,针对非机动车辆管理系统的应用需求提出一种自适应数据库连接池方案。该方案可以根据应用规模动态调整可扩展标记语言参数,选择相应的管理策略,在每次初始化时读入优化的配置参数,实现连接池的自适应。对比测试表明,该方案可以更有效地管理连接资源,提高数据库的运行效率。 展开更多
关键词 数据库连接池 自适应 可扩展标记语言 非机动车辆管理系统
下载PDF
基于后退式二进制的RFID防碰撞搜索算法 被引量:16
11
作者 李秉璋 景征骏 罗烨 《计算机应用与软件》 CSCD 2009年第12期96-98,共3页
标签冲突是射频识别系统中常见的问题。在对现有防碰撞算法分析基础上,提出一种基于后退式二进制防碰撞搜索算法。该算法不仅充分利用已得到的信息,使后续搜索范围大大缩小,而且在无碰撞时,采取后退策略快速识别标签。实验结果表明,该... 标签冲突是射频识别系统中常见的问题。在对现有防碰撞算法分析基础上,提出一种基于后退式二进制防碰撞搜索算法。该算法不仅充分利用已得到的信息,使后续搜索范围大大缩小,而且在无碰撞时,采取后退策略快速识别标签。实验结果表明,该算法优于二进制及动态二进制防碰撞搜索算法。 展开更多
关键词 射频识别 防碰撞 后退式 搜索算法 时分多址
下载PDF
数据可信平台关键技术研究 被引量:3
12
作者 李秉璋 景征骏 +2 位作者 潘瑜 罗烨 柳益君 《计算机工程与设计》 CSCD 北大核心 2011年第3期849-851,858,共4页
针对企业内网中的涉密数据安全性问题,设计了基于可信进程的内网信息保护平台。该平台采用将文件加密属性以一定长度的信息块写入文件尾部的方式构成文件的加/解密识别标志,实现对文件的动态加/解密,采用访问策略与安全域权限管理相结... 针对企业内网中的涉密数据安全性问题,设计了基于可信进程的内网信息保护平台。该平台采用将文件加密属性以一定长度的信息块写入文件尾部的方式构成文件的加/解密识别标志,实现对文件的动态加/解密,采用访问策略与安全域权限管理相结合来控制不同角色的用户对文件的访问,采用固定算法的SSL通信机制,确保在客户/服务器模式下建立可信通道的效率及数据传递的安全性。 展开更多
关键词 可信平台 访问控制 矩阵权限管理 数据加密解密 安全域 安全套接字
下载PDF
基于随机背包公钥密码的攻击 被引量:6
13
作者 古春生 于志敏 景征骏 《计算机应用研究》 CSCD 北大核心 2012年第9期3486-3488,共3页
针对基于随机背包公钥密码方案,根据方案不同参数分别给出了恢复私钥攻击和恢复密文中明文的格攻击,并通过计算实例验证格攻击有效。因此证明了基于随机背包中公钥方案是不安全的。
关键词 公钥密码体制 陷门背包 密码分析 格攻击
下载PDF
基于遍历矩阵的公钥加密方案的安全性分析 被引量:3
14
作者 古春生 景征骏 +1 位作者 于志敏 吴访升 《电子学报》 EI CAS CSCD 北大核心 2014年第10期2081-2085,共5页
针对裴士辉等构造的基于遍历矩阵的公钥加密方案,本文使用遍历矩阵性质和线性化方法,证明破解该公钥加密方案不比求解多项式有限域上离散对数问题更难,从而证明了他们关于该公钥加密方案的安全归约证明是不正确的.
关键词 公钥密码学 遍历矩阵 离散对数问题 安全性分析
下载PDF
“面向对象程序设计”课程实践教学改革探索 被引量:7
15
作者 李秉璋 罗烨 +1 位作者 景征骏 黄海军 《计算机教育》 2009年第18期12-13,24,共3页
"面向对象程序设计"是计算机及相关专业重要的专业课。本文在分析课程实践环节中存在的问题后,从认识论的角度出发,论述了课程设计的目的,重点阐述了旨在提高学生实践能力的课程改革与探索的内容、方法、手段,以及课程实践环... "面向对象程序设计"是计算机及相关专业重要的专业课。本文在分析课程实践环节中存在的问题后,从认识论的角度出发,论述了课程设计的目的,重点阐述了旨在提高学生实践能力的课程改革与探索的内容、方法、手段,以及课程实践环节改革后收到的效果。 展开更多
关键词 面向对象 程序设计 实践教学 精品课程
下载PDF
云存储中基于ORAM的数据安全访问 被引量:4
16
作者 李红卫 古春生 +1 位作者 景征骏 于志敏 《微电子学与计算机》 CSCD 北大核心 2014年第6期16-20,共5页
在云存储应用中,可以利用数据加密技术对存储设备上的数据进行保护,但加密技术不能隐藏程序对不信任服务器的访问模式,攻击者可以从访问模式中获取客户的隐私.提出一种新的茫然RAM结构,利用数据元素位置映射表和存储块位示图实现数据的... 在云存储应用中,可以利用数据加密技术对存储设备上的数据进行保护,但加密技术不能隐藏程序对不信任服务器的访问模式,攻击者可以从访问模式中获取客户的隐私.提出一种新的茫然RAM结构,利用数据元素位置映射表和存储块位示图实现数据的茫然访问.将每个数据元素备份在两个文件中,当一个文件中的数据元素遭到破坏时,可以从另一个文件中恢复.以非常少的客户存储容量和O(n)服务器存储容量,使得客户每个数据元素的请求将产生O(1)读和写服务器操作. 展开更多
关键词 云存储 茫然RAM 访问模式 校验和
下载PDF
基于接收信号强度的WSN概率定位算法 被引量:4
17
作者 杨竹青 陆锦军 景征骏 《电视技术》 北大核心 2013年第19期114-117,133,共5页
定位对无线传感器网络的应用、操作和管理发挥着至关重要的作用。针对传感器节点的定位,提出了一种基于接收信号强度的概率定位算法。介绍了算法原理及实现过程,讨论了信标节点分布对该算法性能的影响,最后比较了本概率定位算法和最小... 定位对无线传感器网络的应用、操作和管理发挥着至关重要的作用。针对传感器节点的定位,提出了一种基于接收信号强度的概率定位算法。介绍了算法原理及实现过程,讨论了信标节点分布对该算法性能的影响,最后比较了本概率定位算法和最小二乘定位算法在传感器节点定位性能上的优劣。仿真结果表明,信标节点分布对未知节点的定位误差具有较大的影响,本定位算法的性能要优于最小二乘定位算法。 展开更多
关键词 无线传感器网络 节点定位 概率算法 目标跟踪 定位误差
下载PDF
破解较快速的整数上的全同态加密方案 被引量:3
18
作者 古春生 景征骏 于志敏 《计算机工程与应用》 CSCD 2013年第21期101-105,共5页
研究分析优化的全同态加密方案的安全性十分重要。针对汤等人设计的全同态加密方案,使用格归约攻击方法直接获取密文中的明文比特,从而破解了该较快速的全同态加密方案。
关键词 全同态加密 近似最大公约数(GCD)问题 密码分析 格归约攻击
下载PDF
云存储中双备份数据的安全访问 被引量:2
19
作者 李红卫 叶飞跃 +2 位作者 古春生 于志敏 景征骏 《南京师大学报(自然科学版)》 CAS CSCD 北大核心 2014年第1期47-51,共5页
数据的完整性和私密性是客户将数据存储到云存储中时关心的主要问题.提出了一种新的ORAM结构,其访问云存储时间复杂度为O(1)、需要O(cN)(0<c<1)客户端存储量和O(N)服务器存储量.将客户数据双倍份到两个服务器中以保证数据的完整性... 数据的完整性和私密性是客户将数据存储到云存储中时关心的主要问题.提出了一种新的ORAM结构,其访问云存储时间复杂度为O(1)、需要O(cN)(0<c<1)客户端存储量和O(N)服务器存储量.将客户数据双倍份到两个服务器中以保证数据的完整性,通过ORAM隐藏客户对服务器的访问模式,敌手无法从客户的访问模式中获取有用的信息,从而实现了数据的私密性. 展开更多
关键词 云存储 访问模式 双服务器
下载PDF
基于多线性映射的环签密广播公钥方案 被引量:2
20
作者 于志敏 景征骏 古春生 《计算机科学》 CSCD 北大核心 2015年第3期106-110,共5页
提出了基于多线性映射的环签密广播方案,环成员代表环群体匿名签密并广播给多个接收者。其具有两个用户群之间环签密通信的功能。该方案满足环签密广播的安全要求,能够保证签密所传输消息的保密性、签密的不可伪造性、签密者的匿名性。... 提出了基于多线性映射的环签密广播方案,环成员代表环群体匿名签密并广播给多个接收者。其具有两个用户群之间环签密通信的功能。该方案满足环签密广播的安全要求,能够保证签密所传输消息的保密性、签密的不可伪造性、签密者的匿名性。在随机预言模型下,把方案的安全性归约到分级Diffie-Hellman判定问题(GDDH)进行求解。 展开更多
关键词 环签密 多线性映射 保密性 不可伪造性 匿名性 GDDH
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部