全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号

全  文

不  限

  • 不  限
  • 1915年
  • 1949年
  • 1979年

不  限

  • 不  限
  • 1979年
  • 1949年
  • 1915年
  • 全  文
  • 主  题
  • 篇  名
  • 关键词
  • 作  者
  • 作者单位
  • 摘  要
  • 参考文献
  • 基  金
  • 文献来源
  • 发表时间
  • 中图分类号
手机远见搜索 |设置
  • 关闭历史记录
  • 打开历史纪录
  • 清除历史记录
发文数量
被引数量
学者研究热点:
    引用
    筛选:
    文献类型 文献类型
    学科分类 学科分类
    发表年度 发表年度
    基金 基金
    研究层次 研究层次
    排序:
    显示:
    CNKI为你找到相关结果

    基于椭圆曲线密码体制的高效虚拟企业跨域认证方案  CNKI文献

    针对虚拟企业的敏捷、动态、低成本、组织模式多样等特点利用无可信中心椭圆曲线门限签名和可变多方协议提出一个基于虚拟桥CA的高效的广义虚拟企业跨域认证方案.方案借助虚拟桥CA的分布式创建和运行提供了灵活的跨域...

    张文芳 王小敏... 《电子学报》 2014年06期 期刊

    关键词: 虚拟企业 / 跨域认证 / 虚拟桥认证中心 / 椭圆曲线密码体制

    下载(203)| 被引(15)

    面向中文网络百科的属性和属性值抽取  CNKI文献

    针对面向中文网络百科条目文章的属性和属性值抽取,提出一种无监督方法。此方法将属性值看做命名实体,利用频繁模式挖掘和关联分析,从文本中抽取类别属性;采用自扩展方法为属性建立触发词表;基于属性触发词和属性值实...

    贾真 杨宇飞... 《北京大学学报(自然科学版)》 2014年01期 期刊

    关键词: 知识获取 / 属性抽取 / 非结构化文本 / 模式挖掘

    下载(389)| 被引(19)

    基于无监督学习的部分-整体关系获取  CNKI文献

    针对面向中文自由文本的部分-整体关系抽取问题,提出一种基于无监督学习的方法.首先提出子模式提取算法,从领域文本集中获取概念对和概念对所在上下文模式,利用概念对和概念对上下文模式建立分布式语义模型;然后采用协...

    贾真 何大可... 《西南交通大学学报》 2014年04期 期刊

    关键词: 本体 / 无监督学习 / 部分-整体关系 / 分布式语义模型

    下载(181)| 被引(18)

    基于弱监督学习的中文网络百科关系抽取  CNKI文献

    实体关系抽取在信息检索、自动问答、本体学习等领域都具有重要作用。提出了基于弱监督学习的关系抽取框架。首先利用知识库中已有结构化的关系三元组,从自然语言文本中自动获取训练语料;针对训练语料数量较少导致特征...

    贾真 何大可... 《智能系统学报》 2015年01期 期刊

    关键词: 知识获取 / 信息抽取 / 关系抽取 / 弱监督学习

    下载(323)| 被引(11)

    基于可信计算的移动终端用户认证方案  CNKI文献

    针对移动终端(ME)的特性,提出了结合USIM(UniversalSubscriberIdentityModule)和TPM(可信平台模块)的可信移动平台(TMP),并以智能手机主流处理器为基础,讨论了TMP的设计案例以及TPM在ME中的三种构建方法.在提出的TMP框...

    郑宇 何大可... 《计算机学报》 2006年08期 期刊

    关键词: 可信计算 / 可信移动平台 / 移动终端 / 身份认证

    下载(1150)| 被引(77)

    一种新的无证书聚合签名  CNKI文献

    提出了一种新的基于双线性对的无证书聚合签名方案。在随机预言机模型下,基于计算Diffie-Hellman困难问题假设,证明了新方案在AⅠ攻击者的公钥替换攻击和AⅡ攻击者的KGC攻击下是存在不可伪造的。分析结果表明,在计算效...

    喻琇瑛 何大可 《计算机应用研究》 2014年08期 期刊

    关键词: 无证书公钥密码体制 / 随机预言机模型 / 聚合签名 / 双线性对

    下载(155)| 被引(17)

    基于蚁群算法的客运站到发线运用计划编制方法  CNKI文献

    建立了客运站到发线使用的0-1规划模型,并用蚁群算法求解.用理论最优目标函数值与目标函数值的比值表达信息素,用列车使用到发线权值的倒数表达启发式信息,用2-opt的方法实现局部搜索.为提高解的性能和算法的收敛速度...

    吕红霞 何大可... 《西南交通大学学报》 2008年02期 期刊

    关键词: 到发线运用计划 / 0-1规划 / 蚁群算法 / 铁路

    下载(558)| 被引(67)

    基于弱监督学习的中文百科数据属性抽取  CNKI文献

    提出基于弱监督学习的属性抽取方法,利用知识库中已有结构化的属性信息自动获取训练语料,有效解决了训练语料不足问题。针对训练语料存在的噪声问题,提出基于关键词过滤的训练语料优化方法。提出n元模式特征提取方法,...

    贾真 杨燕... 《电子科技大学学报》 2014年05期 期刊

    关键词: 属性抽取 / 特征提取 / 关系抽取 / 弱监督学习

    下载(208)| 被引(10)

    基于双线性对的聚合代理签名  CNKI文献

    结合聚合签名和代理签名的特点,基于证书签名思想,提出基于证书的聚合代理签名定义和安全模型,在双线性对下,构造一个新的基于证书聚合代理签名方案。在计算Diffie-Hellman困难问题(CDH)假设和随机预言机模型下,对方案...

    喻琇瑛 何大可 《中南大学学报(自然科学版)》 2015年12期 期刊

    关键词: 基于证书的签名 / 聚合代理签名 / CDH问题 / 双线性对

    下载(96)| 被引(10)

    PKI安全认证体系的研究  CNKI文献

    PKI作为一种安全基础设施,可为不同的用户按不同的安全需求提供多种安全服务,主要包括认证、数据完整性、数据保密性、不可否认性、安全时间戳和存取控制等服务。而安全认证服务融合了上述服务中所采用的主要技术,逐渐...

    张仕斌 何大可... 《计算机应用研究》 2005年07期 期刊

    关键词: PKI / CA / PMI / 安全认证体系

    下载(911)| 被引(83)

    基于双线性映射的多重签名与群签名  CNKI文献

    目前双线性映射作为一种构建密码体制的新工具,在密码学领域中引起了普遍的关注,并在数字签名中得到应用.该文提出了新的基于访问结构的多重签名模型和群签名模型,并以双线性映射为工具,构建了基于新模型的签名体制.新...

    马春波 敖珺... 《计算机学报》 2005年09期 期刊

    关键词: 矢量空间秘密共享 / 双线性映射 / 多重签名 / 群签名

    下载(781)| 被引(33)

    超球体多类支持向量机理论  CNKI文献

    目前的多类分类器大多是经二分类器组合而成的,存在训练速度较慢的问题,在分类类别多的时候,会遇到很大困难,超球体多类支持向量机将超球体单类支持向量机扩展到多类问题,由于每类样本只参与一个超球体支持向量机的训...

    徐图 何大可 《控制理论与应用》 2009年11期 期刊

    关键词: 支持向量机 / 多类支持向量机 / SMO训练算法 / 推广性能

    下载(366)| 被引(21)

    支持可信计算的软件保护模型  CNKI文献

    借助可信计算的完整性检验、认证及访问控制和密封存储等关键技术,在现有PC体系结构下提出了支持可信计算的软件保护模型.该模型利用PC机USB接口外接TPM,结合基于动态口令的身份认证、基于角色的访问控制、代码移植和...

    郑宇 何大可... 《西南交通大学学报》 2006年01期 期刊

    关键词: 可信计算 / 软件保护 / 动态口令 / 基于角色的访问控制

    下载(602)| 被引(25)

    信任管理模型的研究与进展  CNKI文献

    首先从信任管理问题的研究出发,给出了信任管理的定义和模型;随后详细分析了几个有代表性的信任管理模型;最后提出了当前PKI域中信任管理模型研究存在的问题及今后的研究方向。

    张仕斌 何大可... 《计算机应用研究》 2006年07期 期刊

    关键词: PKI / 信任管理 / 信任管理模型 / 信任关系

    下载(510)| 被引(28)

    一个改进的基于门限RSA签名的虚拟企业安全交互模型  CNKI文献

    针对L-P虚拟企业安全交互模型进行了深入分析,指出该方案由于没有考虑到RSA密钥结构的特殊性,直接在整数模φ(N)剩余类环Zφ(N)上实现分布式门限签名,因此存在代数构造问题.在此基础上,对L-P方案进行修正和改进,通过引...

    张文芳 王小敏... 《计算机研究与发展》 2012年08期 期刊

    关键词: 虚拟企业 / 虚拟认证中心 / 门限RSA签名 / 分布式秘密共享

    下载(118)| 被引(10)

    基于自验证公钥的3G移动通信系统认证方案  CNKI文献

    鉴于单钥密码体制存在密钥管理困难和不能提供防抵赖功能的缺陷,在第三代(3G)移动通信系统中,基于公钥体制的认证方法得到越来越多的重视。为提高单钥体制认证方案的安全性,并改进现有公钥认证协议在性能上存在的缺陷...

    郑宇 何大可... 《计算机学报》 2005年08期 期刊

    关键词: 3G安全 / 身份认证 / 自验证公钥 / 协议分析

    下载(434)| 被引(26)

    用OpenSSL进行TLS/SSL编程  CNKI文献

    TLS/SSL是一个得到广泛应用的安全通信标准,OpenSSL是TLS/SSL的OpenSource实现。介绍了OpenSSL提供的TLS/SSL编程接口,并给出了WIN32平台上用OpenSSL进行TLS/SSL编程的程序示例。

    范恒英 何大可 《通信技术》 2002年06期 期刊

    关键词: 传输层安全 / 安全套接层 / OpenSSL

    下载(673)| 被引(42)

    基于Tri-training与噪声过滤的弱监督关系抽取  CNKI文献

    弱监督关系抽取利用已有关系实体对从文本集中自动获取训练数据,有效解决了训练数据不足的问题。针对弱监督训练数据存在噪声、特征不足和不平衡,导致关系抽取性能不高的问题,文中提出NF-Tri-training(Tritraining wi...

    贾真 冶忠林... 《中文信息学报》 2016年04期 期刊

    关键词: 关系抽取 / 弱监督学习 / Tri-training / 数据编辑

    下载(134)| 被引(3)

    超球体单类支持向量机的SMO训练算法  CNKI文献

    由于One-class支持向量机能用于无监督学习,被广泛用于信息安全、图像识别等领域中。而超球体One-class支持向量机能生成一个合适的球体,将训练样本包含其中,故更适合于呈球形分布的样本学习。但由于超球体One-class支...

    徐图 罗瑜... 《计算机科学》 2008年06期 期刊

    关键词: 无监督学习 / 超球体One-class支持向量机 / SMO训练算法

    下载(414)| 被引(24)

    一种门限代理签名方案的分析与改进  CNKI文献

    通过对Qian-cao-xue的基于双线性映射的的门限代理签名方案分析,发现该方案并不满足强不可伪造性,任何人包括原始签名人可以伪造一个有效的代理签名,同时该方案也不能抵抗原始签名人改变攻击.在此基础上提出了改进的门...

    鲁荣波 何大可... 《电子学报》 2007年01期 期刊

    关键词: 门限代理签名 / 双线性映射 / 强不可伪造性 / 原始签名人改变攻击

    下载(352)| 被引(21)

    学术研究指数分析(近十年)详情>>

    • 发文趋势

    获得支持基金

      同机构合作作者

      其他机构合作作者

      主要合作者关系图

      轻松读懂《孙子兵法》