期刊文献+
共找到3,697篇文章
< 1 2 185 >
每页显示 20 50 100
Permission and role automatic assigning of user in role-based access control 被引量:4
1
作者 韩道军 卓汉逵 +1 位作者 夏兰亭 李磊 《Journal of Central South University》 SCIE EI CAS 2012年第4期1049-1056,共8页
Role mining and setup affect the usage of role-based access control(RBAC).Traditionally,user's role and permission assigning are manipulated by security administrator of system.However,the cost is expensive and th... Role mining and setup affect the usage of role-based access control(RBAC).Traditionally,user's role and permission assigning are manipulated by security administrator of system.However,the cost is expensive and the operating process is complex.A new role analyzing method was proposed by generating mappings and using them to provide recommendation for systems.The relation among sets of permissions,roles and users was explored by generating mappings,and the relation between sets of users and attributes was analyzed by means of the concept lattice model,generating a critical mapping between the attribute and permission sets,and making the meaning of the role natural and operational.Thus,a role is determined by permission set and user's attributes.The generated mappings were used to automatically assign permissions and roles to new users.Experimental results show that the proposed algorithm is effective and efficient. 展开更多
关键词 role-based access control ROLE permission assignment concept lattice
在线阅读 下载PDF
Role based access control design using Triadic concept analysis 被引量:9
2
作者 Ch.Aswani Kumar S.Chandra Mouliswaran +1 位作者 LI Jin-hai C.Chandrasekar 《Journal of Central South University》 SCIE EI CAS CSCD 2016年第12期3183-3191,共9页
Role based access control is one of the widely used access control models.There are investigations in the literature that use knowledge representation mechanisms such as formal concept analysis(FCA),description logics... Role based access control is one of the widely used access control models.There are investigations in the literature that use knowledge representation mechanisms such as formal concept analysis(FCA),description logics,and Ontology for representing access control mechanism.However,while using FCA,investigations reported in the literature so far work on the logic that transforms the three dimensional access control matrix into dyadic formal contexts.This transformation is mainly to derive the formal concepts,lattice structure and implications to represent role hierarchy and constraints of RBAC.In this work,we propose a methodology that models RBAC using triadic FCA without transforming the triadic access control matrix into dyadic formal contexts.Our discussion is on two lines of inquiry.We present how triadic FCA can provide a suitable representation of RBAC policy and we demonstrate how this representation follows role hierarchy and constraints of RBAC on sample healthcare network available in the literature. 展开更多
关键词 access control concept lattice role based access control role hierarchy triadic context triadic concept analysis
在线阅读 下载PDF
Interference management via access control and mobility prediction in two-tier heterogeneous networks 被引量:1
3
作者 肖竹 陈杰 +2 位作者 王东 李仁发 易克初 《Journal of Central South University》 SCIE EI CAS 2014年第8期3169-3177,共9页
Abstract: Two-tier heterogeneous networks (HetNets), where the current cellular networks, i.e., macrocells, are overlapped with a large number of randomly distributed femtocells, can potentially bring significant b... Abstract: Two-tier heterogeneous networks (HetNets), where the current cellular networks, i.e., macrocells, are overlapped with a large number of randomly distributed femtocells, can potentially bring significant benefits to spectral utilization and system capacity. The interference management and access control for open and closed femtocells in two-tier HetNets were focused. The contributions consist of two parts. Firstly, in order to reduce the uplink interference caused by MUEs (macrocell user equipments) at closed femtocells, an incentive mechanism to implement interference mitigation was proposed. It encourages femtoeells that work with closed-subscriber-group (CSG) to allow the interfering MUEs access in but only via uplink, which can reduce the interference significantly and also benefit the marco-tier. The interference issue was then studied in open-subscriber-group (OSG) femtocells from the perspective of handover and mobility prediction. Inbound handover provides an alternative solution for open femtocells when interference turns up, while this accompanies with PCI (physical cell identity) confusion during inbound handover. To reduce the PCI confusion, a dynamic PCI allocation scheme was proposed, by which the high handin femtocells have the dedicated PCI while the others share the reuse PCIs. A Markov chain based mobility prediction algorithm was designed to decide whether the femtoeell status is with high handover requests. Numerical analysis reveals that the UL interference is managed well for the CSG femtocell and the PCI confusion issue is mitigated greatly in OSG femtocell compared to the conventional approaches. 展开更多
关键词 FEMTOCELL MACROCELL interference management heterogeneous networks access control HANDOVER mobility prediction
在线阅读 下载PDF
Fault Tolerant Control for Networked Control Systems with Access Constraints 被引量:4
4
作者 ZHAO Ming-Yue LIU He-Ping +2 位作者 LI Zhi-Jun SUN De-Hui LIU Ke-Ping 《自动化学报》 EI CSCD 北大核心 2012年第7期1119-1126,共8页
关键词 网络控制系统 容错控制器 访问限制 Lyapunov函数法 执行器故障 采样时间 设计方法 调度方法
在线阅读 下载PDF
Reservation-based dynamic admission control scheme for wideband code division multiple access systems
5
作者 A.Y.Al-nahari S.A.El-Dolil +1 位作者 M.I.Dessouky F.E.Abd El-Samie 《Journal of Central South University》 SCIE EI CAS 2012年第2期393-401,共9页
Call admission control (CAC) and resource reservation (RR) for mobile communication are two important factors that guarantee system efficiency and quality of service (QoS) required for different services in a very sca... Call admission control (CAC) and resource reservation (RR) for mobile communication are two important factors that guarantee system efficiency and quality of service (QoS) required for different services in a very scarce resource as the radio spectrum. A new scheme was proposed which extends the concepts of resource sharing and reservations for wideband code division multiple access (WCDMA) systems with a unique feature of soft capacity. Voice and data traffic were considered. The traffic is further classified into handoff and new requests. The reservation thresholds were dynamically adjusted according to the traffic pattern and mobility prediction in order to achieve the maximum channel utilization, while guaranteeing different QoS constraints. The performance of proposed scheme was evaluated using Markov models. New call blocking probability, handoff call dropping probability, and channel utilization were used as benchmarks for the proposed scheme. 展开更多
关键词 admission control resource reservation wideband code division multiple access resource utilization
在线阅读 下载PDF
Distributed multichannel medium access control protocol without common control channel for single-hop cognitive radio networks
6
作者 徐贵森 谭学治 《Journal of Central South University》 SCIE EI CAS 2011年第5期1532-1544,共13页
A novel distributed cognitive radio multichannel medium access protocol without common control channel was proposed.The protocol divided a transmission interval into two parts for exchanging control information and da... A novel distributed cognitive radio multichannel medium access protocol without common control channel was proposed.The protocol divided a transmission interval into two parts for exchanging control information and data,respectively.In addition to evaluating system saturation throughput of the proposed protocol,a three-dimensional multi channel Markov chain model to describe the sate of the cognitive users (CUs) in dynamic spectrum access was presented.The proposed analysis was applied to the packet transmission schemes employed by the basic,RTS/CTS access mechanism adopted in the normal IEEE 802.11.Analyzing the advantage of the two methods,a hybrid access mechanism was proposed to improve the system throughput.The simulation results show that the experiment results are close to the value computed by the model (less than 5%),and the proposed protocol significantly improves the performance of the system throughput by borrowing the licensed spectrum.By analyzing the dependence of throughput on system parameters,hybrid mechanism dynamically selecting access mechanism can maintain high throughput. 展开更多
关键词 cognitive radio network multichannel cognitive radio MAC (medium access control protocols performance evaluation saturation throughput
在线阅读 下载PDF
基于区块链的可信分布式工业数据治理方案 被引量:4
7
作者 黄荣 杨文琴 宋志刚 《浙江大学学报(工学版)》 北大核心 2025年第2期269-277,共9页
针对当前工业系统缺乏统一的产品数据共享服务,限制了用户获取可信的产品追溯信息的问题,基于区块链设计可信分布式工业数据治理方案,实现高效、安全的产品数据共享与治理.产品数据生成者将数据提交到区块链系统之前,在离链状态下对产... 针对当前工业系统缺乏统一的产品数据共享服务,限制了用户获取可信的产品追溯信息的问题,基于区块链设计可信分布式工业数据治理方案,实现高效、安全的产品数据共享与治理.产品数据生成者将数据提交到区块链系统之前,在离链状态下对产品数据进行压缩和加密.为了在离链过程中使产品数据可用,系统通过2种类型的区块链交易(生成者交易和数据交易)支持离链/链上数据访问.提供混合访问控制机制用于加密产品数据,将秘密密钥仅提供给经过授权的数据用户.该方案能够有效地保护产品数据的隐私性,提供细粒度的访问控制,能够对产品数据生成的全流程进行溯源.系统性能的测试结果表明,在secp256k1椭圆曲线上(提供128 bit安全性),密钥生成阶段的计算和通信开销不高于81.592 ms和2.83 kB,数据提交阶段不高于50.251 ms和3.59 kB,数据更新时间不超过251.596 ms,数据读取时间不高于311.104 ms.与同类方案的性能比较结果证实了该方案的高效性. 展开更多
关键词 区块链 数据可信治理 隐私保护 细粒度访问控制 全流程溯源
在线阅读 下载PDF
高重频自由电子激光装置电源控制系统的研制
8
作者 田青 刘毅 +1 位作者 杨柳 李一丁 《强激光与粒子束》 北大核心 2025年第3期139-144,共6页
介绍了为高重频自由电子激光装置的注入器样机沿线布置的数台低能段电源、功率源以及高能段电源等研制的一套基于EPICS的控制系统。由于EPICS自身在加速器领域的国际通用性和国内较为广泛的应用技术基础,本系统采用EPICS的体系结构来部... 介绍了为高重频自由电子激光装置的注入器样机沿线布置的数台低能段电源、功率源以及高能段电源等研制的一套基于EPICS的控制系统。由于EPICS自身在加速器领域的国际通用性和国内较为广泛的应用技术基础,本系统采用EPICS的体系结构来部署,利用网络化的分层分布式结构,在TCP/IP协议之上建立CA的通道访问机制,为客户和服务器分别提供应用接口子程序库,并通过其特有的基于数据流的设备通讯驱动软件模块完成了所有底层电源设备的驱动开发,以及基于CSS的客户端控制软件。本系统满足用户对电源的参数设置、状态监测和操作控制等功能的实时集中远程监控需求,以及与装置其他相关子系统的数据共享,提高了装置运行效率和可靠性。 展开更多
关键词 控制系统 EPICS 通道访问机制 OPI IOC
在线阅读 下载PDF
一种面向资源的基于能力的访问控制扩展方法
9
作者 杨晓 李茹 《小型微型计算机系统》 北大核心 2025年第6期1497-1505,共9页
基于能力的物联网访问控制系统主要围绕设备服务接口展开权限控制,却忽视了对接口内部资源的精细化管理,这增加了资源被非法访问的风险.本文提出了一种面向资源的基于能力的访问控制扩展方法,该方法将资源从逻辑上划分,并使用访问控制... 基于能力的物联网访问控制系统主要围绕设备服务接口展开权限控制,却忽视了对接口内部资源的精细化管理,这增加了资源被非法访问的风险.本文提出了一种面向资源的基于能力的访问控制扩展方法,该方法将资源从逻辑上划分,并使用访问控制策略表示划分依据,从而构建出代表精细资源范围的资源对象.通过将资源对象与受限权限绑定,确保了权限只能访问服务接口中对应范围的资源,解决了服务接口内资源难以被精细访问控制的问题.实验结果表明,该方法能够有效实施对资源的细粒度访问控制,具备良好的安全性和灵活性.同时,该方法所采用的验证算法表现出稳定的性能和良好的可预测性.与现有模型相比,该方法显著提升了基于区块链的验证流程的执行效率. 展开更多
关键词 基于能力的访问控制 物联网 资源管理 细粒度访问控制
在线阅读 下载PDF
基于区块链的食品供应链跨域追溯监管数据共享方法研究
10
作者 孙传恒 孙甄真 +4 位作者 罗娜 邢斌 王少华 高官岳 杨信廷 《农业机械学报》 北大核心 2025年第6期33-46,共14页
食品安全追溯体系的广泛应用,一方面能够降低监管部门信息获取成本,提升监管效率,另一方面也能倒逼企业提高安全意识,主动进行风险控制。然而,由于不同食品监管部门技术和管理的原因,食品供应链中的监管数据分散、各监管域之间缺乏信任... 食品安全追溯体系的广泛应用,一方面能够降低监管部门信息获取成本,提升监管效率,另一方面也能倒逼企业提高安全意识,主动进行风险控制。然而,由于不同食品监管部门技术和管理的原因,食品供应链中的监管数据分散、各监管域之间缺乏信任、数据难共享。针对上述问题,利用区块链技术在身份验证和权限管理方面的去中心化、不可篡改等优势,提出了一种面向食品供应链的跨信任域监管数据共享方法。首先通过引入Schnorr签名算法实现跨域身份认证,其次在基于属性的访问控制(Attribute-based access control,ABAC)基础上加入属性映射机制,实现食品供应链追溯监管数据的动态细粒度访问控制,最后基于Hyperledger Fabric开发食品供应链跨域安全传输原型系统,并进行了性能测试。结果表明,当交易负载数为300条时,跨域监管数据共享方法中的策略写入最小时延为0.56 s,最大吞吐量为113个/s;当交易负载数为600条时,策略决策最小时延为0.01 s,最大吞吐量为414个/s。本研究提出的食品供应链跨域监管数据共享方法性能良好,为实现食品供应链监管数据跨域共享提供新的方法和思路。 展开更多
关键词 食品供应链 跨域 区块链 身份认证 访问控制
在线阅读 下载PDF
基于区块链的去中心化多授权机构访问控制方法
11
作者 刘炜 李淑培 +1 位作者 田钊 佘维 《郑州大学学报(理学版)》 北大核心 2025年第5期46-53,共8页
传统的基于单一授权机构的访问控制方案存在单点故障、效率低下等问题,为此提出一种基于区块链的去中心化多授权机构访问控制方法。首先,采用基于联盟链的多授权机构取代传统访问控制方法中的中心化实体,提供可靠、细粒度的访问控制;其... 传统的基于单一授权机构的访问控制方案存在单点故障、效率低下等问题,为此提出一种基于区块链的去中心化多授权机构访问控制方法。首先,采用基于联盟链的多授权机构取代传统访问控制方法中的中心化实体,提供可靠、细粒度的访问控制;其次,智能合约允许自动化访问判决,为了解决多授权机构带来的访问效率问题,提出一种基于智能合约的数据映射算法,利用数据关键信息构建映射表实现数据快速访问;最后,实验表明,所提出的方案能够有效降低用户访问时延,实现数据访问过程中的安全共享。 展开更多
关键词 访问控制 区块链 智能合约 属性加密 数据共享
在线阅读 下载PDF
安全高效的多用户室内指纹定位方案
12
作者 乐燕芬 雷若兰 姚恒 《西安电子科技大学学报》 北大核心 2025年第3期123-133,共11页
通过公有云提供定位服务时,公有云的不可信使得用户的位置信息和服务器的位置资源可能被窃取,从而泄露用户的隐私。近年来提出了各种安全定位算法,用于实现用户的隐私保护。然而,目前已有的隐私保护定位方案不能有效保护服务器数据资源... 通过公有云提供定位服务时,公有云的不可信使得用户的位置信息和服务器的位置资源可能被窃取,从而泄露用户的隐私。近年来提出了各种安全定位算法,用于实现用户的隐私保护。然而,目前已有的隐私保护定位方案不能有效保护服务器数据资源,且无法支持多用户场景。因此,提出一种基于访问控制安全高效的多用户指纹定位方案。该方案基于ASPE算法,设计了一种安全准确的相似度查找算法,可把用户快速定位到局部地图内;同时,设计了一种基于角色多项式函数的轻量级访问控制策略,能灵活设定地图的访问权限,防止恶意用户窃取地图资源,并可为用户提供不同层级的定位服务。安全性分析表明,对于不可信的云定位服务器,服务器的定位资源和用户的位置信息隐私是安全的。实验结果表明,所提方案在保护资源隐私和数据隐私的前提下,可实现对用户的快速局部定位和准确的位置估计。 展开更多
关键词 指纹定位 隐私保护 访问控制 局部定位
在线阅读 下载PDF
基于多权威属性基加密的智能电网数据安全共享模型
13
作者 张新有 刘庆夫 +1 位作者 冯力 邢焕来 《信息网络安全》 北大核心 2025年第1期98-109,共12页
智能电网通过共享把数据的潜在价值转化为实际利益,因此保障数据共享的安全至关重要。文章面向智能电网场景中数据的细粒度访问控制,提出一种基于多权威属性基加密(MA-ABE)的数据安全共享模型。文章使用线性整数秘密共享方案(LSSS)构建M... 智能电网通过共享把数据的潜在价值转化为实际利益,因此保障数据共享的安全至关重要。文章面向智能电网场景中数据的细粒度访问控制,提出一种基于多权威属性基加密(MA-ABE)的数据安全共享模型。文章使用线性整数秘密共享方案(LSSS)构建MA-ABE方案,实现一个属性可被多个权威监控,多个权威可联合生成用户私钥,使得方案可抵抗针对属性权威机构(AA)的合谋攻击。将每个权威与一条区块链关联,并利用中继技术实现多链协同,保障数据跨域共享灵活性。通过安全规约证明了所提MA-ABE方案在基于判定性双线Diffie-Hellman假设的前提下满足选择明文攻击下的不可区分性(IND-CPA)安全性。文章通过理论分析和对比实验说明了MA-ABE方案在存储、计算以及功能性方面均有一定的优势。仿真结果表明,模型的吞吐量和时延满足了智能电网数据共享的需求,能够在保证智能电网数据共享性能的情况下,适用于智能电网的细粒度访问控制。 展开更多
关键词 智能电网 多权威属性基加密 多链协同 访问控制 数据共享
在线阅读 下载PDF
基于多访问控制的智能合约重入攻击防御方法
14
作者 陈虹 谢金彤 +2 位作者 金海波 武聪 马博宇 《信息安全研究》 北大核心 2025年第4期333-342,共10页
为解决智能合约在处理外部合约调用时存在漏洞而导致的重入攻击问题,提出一种基于多访问控制(multiple access controls,MAC)的智能合约重入攻击防御方法.通过采用多访问控制仅允许合约所有者进行调用,并防止函数在执行期间对同一事务... 为解决智能合约在处理外部合约调用时存在漏洞而导致的重入攻击问题,提出一种基于多访问控制(multiple access controls,MAC)的智能合约重入攻击防御方法.通过采用多访问控制仅允许合约所有者进行调用,并防止函数在执行期间对同一事务重复进入;同时修改状态变量存储安全合约地址并更新合约状态.最后使用形式化验证运行经过防御后的智能合约.以银行存取款交易模型为例验证该方法.实验结果表明,采用该防御方法的智能合约能够有效解决外部合约调用时存在的重入攻击问题.相较于其他主流防御方法具有较高的可行性、有效性、逻辑正确性和易理解性;相较于未进行防御的合约,防御后的智能合约在等效内存使用量上减少了64.51%,同时缩短了运行时间. 展开更多
关键词 智能合约 多访问控制 重入攻击 形式化验证 银行存取款
在线阅读 下载PDF
基于SM9的支持策略隐藏的可追踪属性签名
15
作者 周权 陈民辉 +1 位作者 卫凯俊 郑玉龙 《计算机研究与发展》 北大核心 2025年第4期1065-1074,共10页
可追踪的基于属性的签名(traceable attribute-based signature,TABS)继承了属性签名的优点,能通过可信第三方追踪签名者的真实身份,避免了属性签名匿名性的滥用.目前,针对1对多认证场景下支持可追踪的签名策略属性签名(signature-polic... 可追踪的基于属性的签名(traceable attribute-based signature,TABS)继承了属性签名的优点,能通过可信第三方追踪签名者的真实身份,避免了属性签名匿名性的滥用.目前,针对1对多认证场景下支持可追踪的签名策略属性签名(signature-policy attribute-based signature,SP-ABS)方案甚少,现有方案大多存在以下不足:验证阶段的计算复杂度与属性个数呈线性关系,运算效率不高,同时策略由验证者直接提供给签名者容易造成策略隐私泄露.为此,提出一种基于SM9的支持策略隐藏的可追踪属性签名方案,该方案采用属性名和属性值拆分的线性秘密共享方案(linear secret sharing scheme,LSSS)构造访问结构,支持策略的部分隐藏,能在保障签名者身份隐私和属性隐私的情况下,保障验证者的策略隐私,在验证阶段只需要常数量级的配对运算和指数运算,能实现高效的细粒度访问控制.最后通过q-SDH(q-strong Diffie-Hellman)难题证明了该方案在随机谕言机模型下具有不可伪造性. 展开更多
关键词 SM9 属性签名 访问控制 策略隐藏 可追踪性
在线阅读 下载PDF
云医疗环境下策略可更新的多权威属性基安全方案
16
作者 巫朝霞 蒋旭 《计算机应用研究》 北大核心 2025年第6期1868-1872,共5页
在云医疗环境下,存储在云中的医疗数据存在隐私易泄露、访问策略更新开销大等问题。针对以上问题,提出一种策略可更新的多权威属性基安全方案。所提方案由医院、研究所等形成的多权威机构管理互不相交的属性集,使用密文策略属性基方案... 在云医疗环境下,存储在云中的医疗数据存在隐私易泄露、访问策略更新开销大等问题。针对以上问题,提出一种策略可更新的多权威属性基安全方案。所提方案由医院、研究所等形成的多权威机构管理互不相交的属性集,使用密文策略属性基方案加密数据,实现了云中医疗数据的细粒度访问和安全共享,同时引入策略更新密钥有效实现访问策略更新且策略更新方面的开销较低。安全分析和实验结果表明,该方案具有密文不可区分安全性和抗合谋攻击安全性,并在加解密和策略更新方面时间开销较低,有效实现了云中医疗数据的安全存储和策略动态更新。 展开更多
关键词 属性基加密 访问控制 多权威机构 策略更新
在线阅读 下载PDF
支持拜占庭容错的分布式物联网访问控制机制
17
作者 柴蓉 艾莉萍 +1 位作者 杨泞渝 梁承超 《通信学报》 北大核心 2025年第4期174-186,共13页
随着物联网的广泛应用,物联网设备承载的数据量迅速增长,数据访问需求显著增加。然而,物联网应用场景复杂多样、设备异构高混杂以及数据高度敏感等特性,给数据的高效管理与安全访问带来了严峻挑战。针对存在拜占庭节点的物联网场景,研... 随着物联网的广泛应用,物联网设备承载的数据量迅速增长,数据访问需求显著增加。然而,物联网应用场景复杂多样、设备异构高混杂以及数据高度敏感等特性,给数据的高效管理与安全访问带来了严峻挑战。针对存在拜占庭节点的物联网场景,研究物联网访问控制技术,提出了一种分层区块链网络架构,包括一个主集群及多个子集群。综合考虑物联网设备的算力及通信速率,定义节点性能度量以确定主集群节点,并基于系统吞吐量优化确定节点关联策略。基于所构建的分层区块链网络架构,设计数据访问控制智能合约,精确刻画访问控制策略的定义、更新、部署和撤销函数。为实现数据访问控制的高效可靠共识,综合考虑系统共识性能与复杂度,提出了一种改进的Paxos-Hotstuff分层共识算法,由主集群节点执行改进式Paxos算法,子集群节点执行Hotstuff算法。仿真结果验证了所提算法的有效性。 展开更多
关键词 物联网 访问控制 区块链 共识算法 拜占庭容错 智能合约
在线阅读 下载PDF
面向TBO的四维航迹过点控制方法
18
作者 王岩韬 张忝闻 时统宇 《中国安全科学学报》 北大核心 2025年第3期60-68,共9页
为满足基于航迹运行(TBO)未来运行模式需求,提高空中交通安全与效率,获得可执行的多点控制四维航迹结果,首先,分别建立大气环境模型、航空器质点平动模型和航空器性能模型,构建四维航迹基础动力学模型;然后,采用Simulink搭建四维航迹仿... 为满足基于航迹运行(TBO)未来运行模式需求,提高空中交通安全与效率,获得可执行的多点控制四维航迹结果,首先,分别建立大气环境模型、航空器质点平动模型和航空器性能模型,构建四维航迹基础动力学模型;然后,采用Simulink搭建四维航迹仿真模型,验证基础动力学模型的可执行性;其次,以参考航迹为目标,构建最优控制理论框架的四维航迹过点控制模型,采用Radau伪谱法,将航迹过点控制问题转化为非线性规划问题(NLP);最后,对比分析历史航班快速存取记录器(QAR)数据。结果表明:仿真结果中的速度和质量与QAR记录的偏差为0,经纬度、高度的误差中值分别为0.00011°、0.0012°、19.24 m,均满足安全间隔要求;计算航迹在选定关键点的位置、时间、航向角等关键参数偏差为0,在65 min航段中可实现严格控制过点13个。 展开更多
关键词 基于航迹运行(TBO) 四维航迹 过点控制 动力学 快速存取记录器(QAR) 航空器
在线阅读 下载PDF
基于细粒度访问控制的密文域可逆信息隐藏
19
作者 张敏情 彭深 +2 位作者 姜超 狄富强 董钰峰 《通信学报》 北大核心 2025年第7期119-131,共13页
为提高云环境下密文域可逆信息隐藏算法的嵌入率和安全性,将密文策略属性基加密和密文域可逆信息隐藏有机结合,提出一种基于细粒度访问控制的密文域可逆信息隐藏算法。首先,根据预测误差范围对像素进行分类,利用参数二叉树对不同类别的... 为提高云环境下密文域可逆信息隐藏算法的嵌入率和安全性,将密文策略属性基加密和密文域可逆信息隐藏有机结合,提出一种基于细粒度访问控制的密文域可逆信息隐藏算法。首先,根据预测误差范围对像素进行分类,利用参数二叉树对不同类别的像素进行标记;其次,基于密文策略属性基加密算法对图像加密密钥进行加密,将加密后的密钥和需要隐藏的信息嵌入密文图像中。实验结果表明,所提算法将不可嵌入像素分为自记录像素和不可记录像素后,辅助信息量减少,从而增大了嵌入容量。相较于现有最佳算法,所提算法平均嵌入率提高约0.2 bit/pixel,同时能够实现对密文图像的细粒度访问控制,具有嵌入率大、安全性高、可逆性好等特点,实用性较强。 展开更多
关键词 密文策略属性基加密 密文域 可逆信息隐藏 访问控制 参数二叉树标记
在线阅读 下载PDF
数据处理单元赋能的智算中心网络拥塞控制机制 被引量:2
20
作者 陈锦前 郭少勇 +2 位作者 刘畅 亓峰 邱雪松 《通信学报》 北大核心 2025年第2期1-17,共17页
针对智算中心集群间交互频繁造成网络拥塞频发导致智能业务实时性难以保障的问题,以数据处理单元(DPU)为核心载体构建了深度强化学习算法驱动的拥塞控制模型,利用剪枝与量化融合的方式对模型进行压缩,并通过知识蒸馏方法生成高效梯度增... 针对智算中心集群间交互频繁造成网络拥塞频发导致智能业务实时性难以保障的问题,以数据处理单元(DPU)为核心载体构建了深度强化学习算法驱动的拥塞控制模型,利用剪枝与量化融合的方式对模型进行压缩,并通过知识蒸馏方法生成高效梯度增强决策树,实现调速动作与网络实时状态的精准匹配。仿真结果表明,所提机制在泛化能力和控制效果方面均优于现有方法,在多个压力测试场景中提升网络有效吞吐率与公平性指标JAIN10.8%和8.9%以上,降低P99端到端时延与丢包率17.31%和11.47%以上,降低并行计算场景下数据流传输任务完成时间11.23%以上,且具备应对网络状态突变的快速响应能力。 展开更多
关键词 拥塞控制 多智能体深度强化学习 智算中心网络 远程直接内存访问网络 数据处理单元
在线阅读 下载PDF
上一页 1 2 185 下一页 到第
使用帮助 返回顶部