作  者

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号

全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号
手机远见搜索 |设置
  • 关闭历史记录
  • 打开历史纪录
  • 清除历史记录
引用
筛选:
文献类型 文献类型
学科分类 学科分类
发表年度 发表年度
作者 作者
机构 机构
基金 基金
研究层次 研究层次
排序:
显示:
CNKI为你找到相关结果

云存储服务的动态数据完整性审计方案  CNKI文献

云存储服务的数据完整性检查受到了学术界和工业界的广泛关注.然而动态数据审计方案容易受到恶意云服务器的重放攻击,且存在不能很好地支持用户多粒度的动态操作等问题.为此基于Merkle Hash树(Merkle Hash tree,MHT)和...

秦志光 王士雨... 《计算机研究与发展》 2015年10期 期刊

关键词: 审计 / 云存储 / 动态操作 / 层次索引结构

下载(356)| 被引(30)

云存储服务中数据完整性审计方案综述  CNKI文献

云存储是由云计算提供的一个重要服务,允许数据拥有者将数据远程存储到云服务器上,同时又能够从云服务器上便捷、高效地获取这些数据,没有本地存储和维护数据的负担。然而,这种新的数据存储模式也引发了众多安全问题,...

秦志光 吴世坤... 《信息网络安全》 2014年07期 期刊

关键词: 云存储 / 数据完整性验证 / 公共审计 / 云计算

下载(658)| 被引(42)

密钥隔离密码系统研究现状  CNKI文献

当密码系统被部署到不安全环境或者遇到木马攻击时,密钥泄漏问题将不可避免.为减少密钥泄漏带来的损失,基于密钥进化思想的前向安全、密钥隔离以及入侵容忍等密码体制被陆续提出.其中,由Dodis于2002年提出的能够同时达...

秦志光 刘京京... 《计算机学报》 2015年04期 期刊

关键词: 密码系统 / 密钥泄漏 / 密钥隔离 / 加密

下载(379)| 被引(4)

云存储中一种模糊关键字搜索加密方案  CNKI文献

在使用云存储服务的过程中,用户自己的利益可能会受到损害。因为在对云平台数据进行维护和管理时,可能会破坏用户数据的机密性和完整性。解决这个问题的一般方法是加密用户的数据文件,然后搜索特定的关键字来返回用户...

秦志光 包文意... 《信息网络安全》 2015年06期 期刊

关键词: 云存储 / 公钥加密搜索 / 模糊关键字

下载(206)| 被引(28)

基于多模态卷积神经网络的脑血管提取方法研究  CNKI文献

提出了一种基于多模态的卷积神经网络对脑部CT血管造影图像(CTA)进行分割,从而实现脑血管的单独提取。该方法首先对原始CTA图像进行高斯和拉普拉斯处理,并将处理后的图像与原始图像共同构成多模态图像作为输入,然后通...

秦志光 陈浩... 《电子科技大学学报》 2016年04期 期刊

关键词: 脑血管分割 / 血管造影图像 / 卷积神经网络 / 多模态

下载(396)| 被引(12)

面向云平台的资源分配策略研究  CNKI文献

资源分配策略的研究一直是云计算领域研究的热点和难点。针对当前已有的资源分配策略进行了深入调研和分析,首先简要分析了云平台资源分配存在的挑战;然后给出了云平台资源分配的形式化描述;在此基础上,从启发式分配算...

秦志光 柯涛... 《计算机应用》 2013年02期 期刊

关键词: 云计算 / 资源分配 / 算法策略 / 启发式算法

下载(381)| 被引(17)

公钥可搜索加密体制综述  CNKI文献

伴随着云计算技术的广泛应用,外包到云服务器存储的数据通常采用密文方式进行存储以确保数据安全和用户隐私。可搜索加密体制允许用户对密文数据通过关键词进行检索,从而极大减少了数据共享用户的通信和计算开销。基于...

秦志光 徐骏... 《信息安全学报》 2017年03期 期刊

关键词: 云安全 / 可搜索加密 / 公钥可搜索加密 / 关键词猜测攻击

下载(351)| 被引(9)

密码算法的现状和发展研究  CNKI文献

密码技术的核心是密码算法。该文在介绍密码学基本概念的基础上,论述和分析了密码算法的发展现状。在对称(私钥)密码算法方面,重点研究DES存在的问题和AES的特点;在公钥密码算法方面,重点研究RSA及其应用中存在的问题...

秦志光 《计算机应用》 2004年02期 期刊

关键词: 密码技术 / 算法 / 高级加密标准(AES) / 椭圆曲线加密体制(ECC)

下载(1622)| 被引(158)

一种混合的垃圾邮件过滤算法研究  CNKI文献

贝叶斯邮件过滤器具有较强的分类能力,极高的准确率,在内容过滤领域占据主导地位。人工免疫系统具备强大的自学习、自适应,鲁棒性等能力,已发展成为计算智能研究的一个崭新的分支。该文在分析贝叶斯的原理和人工免疫的...

秦志光 罗琴... 《电子科技大学学报》 2007年03期 期刊

关键词: 人工免疫 / 垃圾邮件 / 贝叶斯 / 邮件过滤算法

下载(300)| 被引(24)

云计算里的一种无双线性对的模糊关键字加密方式  CNKI文献

现在已经有很多有效的搜索加密方案,但绝大多数方案都会受到离线关键字猜测攻击,而且他们都是基于双线性对的加密,开销很大。另外,大多数的公钥加密搜索方案都不支持模糊关键字的搜索,使得系统的可用性降低。因此文章...

秦志光 包文意... 《信息网络安全》 2015年11期 期刊

关键词: 云计算 / 无双线性对 / 模糊关键字 / El

下载(63)| 被引(4)

基于ECC的门限数字签名方案及其安全性  CNKI文献

在基于椭圆曲线密码学的ElGamal数字签名方案的基础上,提出了基于的ElGamal型(t,n)门限数字签名方案;引入了视图的概念,对该方案的安全性进行了分析。该方案无需一个可信中心来处理共享秘密,在签名发布阶段无需秘密通...

秦志光 张险峰... 《电子科技大学学报》 2005年01期 期刊

关键词: 椭圆曲线密码体制 / 门限数字签名 / 安全性 / 秘密共享

下载(276)| 被引(29)

NURBS曲面的算法分析及实现  CNKI文献

讨论了NURBS曲线和节点矢量、控制点和基函数对曲面形状的影响,给出了NURBS的算法分析及其实现方案,最后,将NURBS曲面与老式曲面(如B样条、Bezier曲面等)进行了比较。

秦志光 张凤荔... 《电子科技大学学报》 1994年04期 期刊

关键词: 非均匀有理B样条 / 节点 / 控制网点 / 基函数

下载(425)| 被引(17)

NURBS曲线的算法分析及实现  CNKI文献

讨论并分析NUEBS曲线及其几何性质、节点矢量、控制点和基函数对曲线形状的影响;给出了NURBS的算法分析及其实现方案,并在Sun平台上的XGL中实现了该方案;最后,将NURBS曲线与老式曲线(如B样...

秦志光 张凤荔... 《计算机工程》 1995年04期 期刊

关键词: 非均匀有理B样条(NURBS) / 节点 / 控制点 / 基函数

下载(371)| 被引(12)

P2P网络中利用推拉模式实现的信誉系统  CNKI文献

在现有的信誉模型中,即使节点积极提供良好的服务,节点信誉的累积也需要一个很长的周期,影响了新节点加入网络的积极性。此外,大部分模型在合成全局信誉值时采用多次迭代的方式,大量的迭代运算将导致巨大的计算开销。...

秦志光 杨毅... 《计算机工程与应用》 2013年05期 期刊

关键词: 信誉 / 节点 / 推拉协议 / 迭代

下载(92)| 被引(3)

基于马尔可夫的Web应用生存性模型  CNKI文献

针对现有生存性模型缺乏实践指导意义及不能刻画Web应用特性的问题,对Web应用的特点进行讨论,尤其是对原子Web应用和组合Web应用的区别及特点进行探讨,重点考虑了如何对组合Web应用中各原子Web应用之间的调用关系进行...

秦志光 宋旭... 《计算机应用》 2013年02期 期刊

关键词: 原子Web应用 / 组合Web应用 / 生存性 / 运行环境

下载(62)| 被引(3)

非粘性土地基含淤泥包和夹层淤泥处理技术的分析  CNKI文献

沙特红海地区RSGT项目场地吹填珊瑚礁非粘性土地基内局部分布淤泥包和成层、夹层淤泥,淤泥的性质较差且分布复杂,再加上工程远在海外,受施工条件限制所能够使用的地基处理方法很有限。为此,根据现场具备的施工条件,通...

秦志光 鲍胜国 《工程勘察》 2011年05期 期刊

关键词: 红海 / 珊瑚礁 / 非粘性土 / 淤泥包

下载(169)| 被引(2)

真空-堆载预压法处理珠三角大面积软土地基的效果评价  CNKI文献

通过对真空-堆载预压法处理珠三角软土地区工程实例的分析,评价了地基加固的效果,对真空-堆载预压最终加固结束标准进行了合理的界定,分析了真空-堆载预压法的有效加固深度,为该地区同类工程提供经验参考.

秦志光 周向国... 《长沙交通学院学报》 2008年03期 期刊

关键词: 真空-堆载预压 / 珠三角 / 加固效果 / 加固结束标准

下载(150)| 被引(4)

浅谈绿色制造理念下的机械制造工艺  CNKI文献

随着社会的不断进步,人们越来越注重环境的保护以及生产、生活上的节能减排。笔者结合绿色制造的基本理念、定义以及内容等,阐述其价值所在,并通过简述几种机械制造的工艺来讨论绿色制造理念之下的机械制造工艺。

秦志光 《装备制造技术》 2012年11期 期刊

关键词: 绿色制造理念 / 机械制造 / 探究和讨论

下载(96)| 被引(5)

云数据安全存储技术  CNKI文献

云计算因具有资源利用率高、节约成本等诸多优点而将成为未来的主流计算模式.然而,包括隐私保护在内的数据安全存储问题却成为云计算推广的巨大障碍.该文首先列举了云计算在数据安全上面临的主要挑战,指出了云计算的租...

冯朝胜 秦志光... 《计算机学报》 2015年01期 期刊

关键词: 云计算 / 数据存储 / 数据加密 / 安全审计

下载(6456)| 被引(199)

珠三角软土的结构性分析  CNKI文献

天然土体都具有一定结构性,土体结构性强弱的判别成为工程上关心的一个重要问题.土体结构性判别有不同的方法,文中选取两种不同的方法,以中山香山和顺德杏坛地区的软土为例,分析了珠三角地区软土的结构性.

秦志光 李志... 《江西理工大学学报》 2006年04期 期刊

关键词: 珠三角 / 软土 / 结构性 / 判别

下载(188)| 被引(5)

学术研究指数分析(近十年)详情>>

  • 发文趋势

热门学者(按发文篇数排行)

相关机构

轻松读懂《孙子兵法》