王道順[清華大學計算機科學與技術系副教授]

王道順[清華大學計算機科學與技術系副教授]
王道順[清華大學計算機科學與技術系副教授]
更多義項 ▼ 收起列表 ▲

王道順,畢業於四川大學理學博士 (套用數學),現為 清華大學計算機科學與技術系副教授。

基本信息

教育背景

理學學士 (數學系),蘭州大學, 中國, 1987;

理學博士 (套用數學),四川大學, 中國, 2001.[2]

研究領域

密鑰管理,加密算法,多媒體安全,

數字水印, 防偽技術(票據和標籤).[2]

講授課程

初等數論及其套用 (課號20240082, 本科);

信息隱藏和數字水印技術 (課號80240382, 研究生).[2]

教學概況

初等數論及其套用是面向計算機科學與技術專業三年級本科生的限選課,通過講授初等數論的知識,培養學生的思維能力和邏輯推理能力;同時在課中強調了初等數論理論在信息安全等相關領域的套用。在研究生課程信息隱藏和數字水印技術中,給出很多開放式題目,學生可以選擇感興趣的內容去實現和設計新的水印技術。

研究課題

國家自然科學基金課題: 可視密存中的關鍵問題研究 (2004-2006);

國家自然科學基金課題: 構建線性閾值方案和可視分存方案的關係模型及關鍵問題研究 (2009-2011);

科技部863課題: 圖案的多層可視防偽技術研究 (2008-2010);

國家自然科學基金課題: 最佳化的可視秘密分存方案及其套用研究 (2012-2015).

國家自然科學基金課題:基於視覺密碼學的moiré紋度量和構建研究(2014-2017).

學術成果

[1] C.N. Yang, D.S. Wang. Property analysis of xor based visual cryptography. IEEE Transactions on Circuits and Systems for Video Technology, vol. 24(2), pp.189-197, 2014.

[2] C.N. Yang, C. C. Wu, D.S. Wang. A discussion on the relationship between probabilistic visual cryptography and random grid. Information Sciences, 10.1016/j.ins.2014.03.033 ,2014.

[3] D.S. Wang, T. Song, L. Dong, C.N. Yang .Optimal contrast grayscale visual cryptography schemes with reversing. IEEE Transaction on Information Forensics and Security, vol. 8(12), pp.2059-2072, 2013.

[4] D.S. Wang, L. Dong, X. Li. Towards shift tolerant visual secret sharing schemes. IEEE Transactions on Information Forensics and Security, vol.6 (2), pp.323-337, 2011.

[5] D.S. Wang, F. Yi, X. Li. Probabilistic visual secret sharing schemes for gray-scale images and color images. Information Sciences, vol.181(11), pp.2189-2208, 2011.

[6] D.S. Wang, F. Yi, X. Li. On general construction for extended visual cryptography schemes. Pattern Recognition, vol. 42(11), pp. 3071-3082, 2009.

[7] X.Y. Luo, D.S. Wang, P. Wang, F.L. Liu. A review on blind detection for image steganography. Signal Processing, vol.88 (9), pp. 2138-2157, 2008.

[8] S.D. Li, D.S. Wang, Y.Q. Dai, P. Luo. Symmetric cryptographic solution to yao's millionaires' problem and an evaluation of secure multiparty computations. Information Sciences, vol. 178(1), pp. 244-255, 2008

[9] D.S. Wang, L. Zhang, N. Ma, X. Li. Two secret sharing schemes based on boolean operations. Pattern Recognition, vol. 40, pp.2776-2785, 2007.

相關詞條

相關搜尋

熱門詞條

聯絡我們