论文
1. 论文题目:基于IRBAC2000的角色映射冲突检测方法研究
浏览量(1150) 下载量(572)
(0) 评论
全部作者:
刘扬,温巧燕

作者单位:北京邮电大学网络与交换技术国家重点实验室
期 数:2012年10月第20期
学 科:计算机科学技术
摘 要:跨域互操作的角色访问控制模型IRBAC2000(interoperability role based access control 2000)是一种通过动态角色映射实现域间授权访问的模型,该模型的角色映射过程中可能会出现映射冲突,容易...[more]
2. 论文题目:一种无线传感网的三维k覆盖算法
浏览量(1161) 下载量(266)
(0) 评论
全部作者:
方钰,左伟

作者单位:同济大学电子与信息工程学院
期 数:2012年10月第20期
学 科:计算机科学技术
摘 要:为保证无线传感网(wireless sensor network, WSN)在三维空间中的鲁棒性,提出一种在大规模三维环境中WSN的k覆盖控制算法,目标环境可以是一定程度上不规则的空间。对三维空间按一定粒...[more]
3. 论文题目:基于TCM和CPK的电子文档保护系统
浏览量(1222) 下载量(667)
(0) 评论
全部作者:
苏小龙,韩臻

作者单位:北京交通大学计算机与信息技术学院
期 数:2012年10月第20期
学 科:计算机科学技术
摘 要:为解决电子文档中电子签名安全问题,基于可信密码模块(trusted cryptography module,TCM)技术,并且结合组合公钥(combined public key,CPK)技术构建电子文档保护系统,设计了可信环境之...[more]
4. 论文题目:向量网接入认证实施方法
浏览量(1228) 下载量(613)
(0) 评论
全部作者:
韩娜,梁满贵

作者单位:北京交通大学计算机与信息技术学院
期 数:2012年10月第20期
学 科:计算机科学技术
摘 要:针对向量网这种新型通信网设计了一种面向对象的、分层的、必要的接入认证体系。首先给出该认证体系的抽象模型及其主要特征,分析该认证体系在设计和实现上如何与向量网架构...[more]
5. 论文题目:社会化延迟容忍网络中基于分簇与位置的路由协议
浏览量(1300) 下载量(323)
(0) 评论
全部作者:
吴晓军,鲁晨光,原盛,曾明

作者单位:西安交通大学软件学院;西安交通大学电子与信息工程学院
期 数:2012年10月第20期
学 科:计算机科学技术
摘 要:针对延迟容忍网络(delay-tolerant network,DTN)的社会化网络场景,提出了一种移动性辅助路由协议——基于分簇与位置的路由(cluster and location based routing,CLR)。在CLR协议中,快速移动...[more]
6. 论文题目:基于图像集合的室外场景重光照
浏览量(1317) 下载量(660)
(0) 评论
全部作者:
王维,齐越,张梓峰

作者单位:北京航空航天大学虚拟现实技术与系统国家重点实验室
期 数:2012年10月第20期
学 科:计算机科学技术
摘 要:给出一种各向同性基材质库,并提出基于各向同性基材质线性表达未知材质表面反射属性的方法,结合三重小波积积分绘制框架实现了一种高效的全频环境光照绘制算法,最后基于三...[more]
7. 论文题目:周期为2n,u2v的二元序列线性复杂度的GPU并行算法
浏览量(1380) 下载量(367)
(0) 评论
全部作者:
杨云鹏,苏明,刘晓光,王刚

作者单位:南开大学信息技术科学学院
期 数:2012年4月第8期
学 科:计算机科学技术
摘 要:周期为N(2n)的二元序列,其算法的计算过程可以描述为迭代的字节异或运算(exclusive or, XOR),基于统一计算构架(compute unified device architecture, CUDA)计算平台实现部分计算步骤的图形处理...[more]
8. 论文题目:基于Intranet的PKI信任模型研究
浏览量(1406) 下载量(1189)
(0) 评论
全部作者:
王玉海

作者单位:中国人民解放军69230部队
期 数:2012年4月第8期
学 科:计算机科学技术
摘 要:对公钥基础设施(public key infrastructure, PKI)基本信任模型进行研究分析,并针对Intranet特点对常用混合信任模型进行技术改进,有效降低了信任路径验证的复杂度,减小了证书路径长度,...[more]
9. 论文题目:H2-MAC-MD5的等价密钥恢复攻击
浏览量(1408) 下载量(703)
(0) 评论
全部作者:
王薇

作者单位:山东大学计算机科学与技术学院,山东省软件工程重点实验室,密码技术与信息安全教育部重点实验室
期 数:2012年4月第8期
学 科:计算机科学技术
摘 要:H2-MAC与带密钥的杂凑函数构造的消息认证码(keyed-hash message authentication code,HMAC)的不同之处在于H2-MAC没有外部密钥,简化了密钥管理。首次给出H2-MAC-MD5的等价密钥恢复攻击,并进行...[more]
10. 论文题目:以太网实现向量交换机的方法
浏览量(1414) 下载量(641)
(0) 评论
全部作者:
张若晨,梁满贵

作者单位:北京交通大学计算机与信息技术学院
期 数:2012年4月第8期
学 科:计算机科学技术
摘 要:为在向量网中保留以太网(local area network, LAN)设备,借鉴LAN承载实现IP子网的方法,提出用LAN承载实现向量网子网的方法,使LAN成为向量网的组成部分,从而实现LAN和向量网的融合。...[more]