限定检索结果

检索条件"机构=贵州大学计算机软件与理论研究所"
45 条 记 录,以下是1-10 订阅
视图:
排序:
AB协议的Petri网描述与J2ME可视化实现
收藏 引用
《系统仿真学报》2005年 第Z1期17卷 66-68页
作者:臧广良 郑进远 李祥贵州大学计算机软件与理论研究所贵阳550025 贵州大学计算机软件与理论研究所贵阳550025 贵州大学计算机软件与理论研究所贵阳550025 
在J2ME(Java 2 Mobile Edition)开发环境-J2ME Wireless Toolkit中,研究了Robert Esser[1]的Petri网开发软件包,在手机(或其他手持移动设备)上实现Petri网的可视化设计的原理,实现了著名的AB(交替比特)通信协议[6],并对该软件包的若干...
来源:详细信息评论
具有多个仲裁者的可验证加密签名方案及应用
收藏 引用
计算机工程》2008年 第5期34卷 136-138页
作者:彭长根 樊玫玫 李祥贵州大学计算机软件与理论研究所 
可验证加密签名方案常用于构建公平交换协议,公平交换协议中的可信第三方往往会成为瓶颈。该文将Boneh等提出的单仲裁者可验证加密签名方案扩展为具有多个仲裁者的方案,方案应用无可信中心的可验证秘密共享技术实现了仲裁权力的分散。...
来源:详细信息评论
基于阈值的点线距离与位置关系保密判定协议
收藏 引用
计算机工程与应用》2010年 第13期46卷 87-89页
作者:王珽 罗文俊贵州大学计算机软件与理论研究所 
特殊安全多方计算问题是近几年国际密码学界一个研究热点。保密计算几何问题就是其中之一,它是指两个或多个互不信任的参与方希望利用他们私有的几何信息作为输入协作解决某一计算几何问题,同时他们想要确保没有把自己的任何私有输入信...
来源:详细信息评论
基于GDH群可证安全的门限签名方案
收藏 引用
计算机科学》2007年 第10期34卷 110-111,148页
作者:彭长根 张晓培 李祥 罗文俊贵州大学计算机软件与理论研究所 
分析了Boneh等人的短签名方案和Boldyreva门限签名方案因不具备概率签名特性而可能存在的一种对比攻击;然后基于Gap Diffie-Hellman(GDH)群设计了一个概率型的门限签名方案,并在随机预言模型(Random Oracle Model)下证明了方案的安全性...
来源:详细信息评论
远程办公实时监控设计与实现
收藏 引用
《大连理工大学学报》2003年 第Z1期43卷 65-68页
作者:蔡超 李祥贵州大学计算机软件与理论研究所贵州贵阳550025 
计算机及网络技术使远程办公成为可能,但其存在安全隐患.讨论如何实现远程办公的安全性,给出了远程办公用户实时监控的实现(包括远程用户键盘使用及远程计算机进程的实时监控),并通过CryptoAPI实现了对信息加密传送.
来源:详细信息评论
全程中文语音技术及其在网络多播通信中的应用
收藏 引用
计算机系统应用》2002年 第1期11卷 58-59页
作者:鄢笠 李祥贵州大学计算机软件与理论研究所550025 
语音应用(VAP)技术是基于语音进行处理的技术,微软近来发布的Speech SDK5.0是基于COM的全程语音开发工具;多播通信是一种重要的网络通信技术;本文讨论与多播通信相关的TCP/IP协议,研究了全程中文语音技术在多播通信中的应用,设计并实现...
来源:详细信息评论
具有自反性质的线序时态逻辑研究
收藏 引用
计算机工程与设计》2011年 第4期32卷 1338-1341页
作者:白金山 李祥贵州大学计算机软件与理论研究所贵州贵阳550025 
为了能够有效的描述现实世界中的相对静止状态,分析了在哲学逻辑理论中的线序时态逻辑定理系统中引入自反性质的可行性,在此基础上建立了具有自反性质的线序时态逻辑系统TA。叙述了TA时态系统的主要定理以及该系统具有无端稠密线序性质...
来源:详细信息评论
行为时态逻辑TLA定理系统证明及公平性研究
收藏 引用
计算机工程与设计》2010年 第3期31卷 535-538页
作者:白金山 崔楠 李祥贵州大学计算机软件与理论研究所贵州贵阳550025 
行为时态逻辑TLA(temporal logic of actions)能够在一种语言中同时表达模型程序与逻辑规则,是目前模型检测技术中一个较新的研究方向。为了理解行为时态逻辑与传统时态逻辑之间的理论联系,研究了时态逻辑的语义和定理系统,并根据行为...
来源:详细信息评论
一种基于身份的多方公平交换协议
收藏 引用
计算机应用》2009年 第2期29卷 367-369页
作者:樊玫玫 彭长根贵州大学计算机软件与理论研究所贵阳550025 贵州大学理学院贵阳550025 
由于参与方较多,多方公平交换协议的执行效率是协议设计的关键因素。利用椭圆曲线上的双线性对构造基于身份的可验证加密签名方案,基于这种签名方案构建了一种新的多方公平交换协议。该协议具有较高的执行效率、签名长度短等优点,而且...
来源:详细信息评论
基于SPIN的安全协议的攻击者建模方法研究
收藏 引用
《信息网络安全》2018年 第2期 61-70页
作者:易辉凡 万良 黄娜娜 王鹍鹏贵州大学计算机科学与技术学院贵州贵阳550025 贵州大学计算机软件与理论研究所贵州贵阳550025 
安全协议是确保网络安全的关键,在现有的技术条件下,已经有许多方法来分析协议的安全性,但是对攻击者建模的方法不够高效,导致协议的检测和分析效率较低。形式化方法是检验协议安全性的一种手段,它能高效地分析验证协议设计中存在的漏...
来源:详细信息评论
聚类工具 回到顶部