期刊文献+
共找到16篇文章
< 1 >
每页显示 20 50 100
基于多空间数据查询安全共享算法研究
1
作者 谈伙荣 《信息技术》 2025年第1期68-73,79,共7页
针对信息共享的安全性,文中提出一种基于多空间数据的安全共享算法。结合R树和TOP-K方法,对多空间数据进行分割,实现对多个维度的隐私保护,提高数据处理效率;采用RSA算法对数据进行加密和权限控制,防止未经授权的访问和数据泄露;引入拉... 针对信息共享的安全性,文中提出一种基于多空间数据的安全共享算法。结合R树和TOP-K方法,对多空间数据进行分割,实现对多个维度的隐私保护,提高数据处理效率;采用RSA算法对数据进行加密和权限控制,防止未经授权的访问和数据泄露;引入拉普拉斯机制对多空间数据进行加噪处理,以平衡隐私保护和数据准确性。使用K-means算法在Oldenburg数据集和SPE数据集中进行聚类后开展实验,结果显示,该算法在保护隐私的同时,具有较好的查询性能。 展开更多
关键词 多空间数据 隐私保护 加密技术 差分隐私技术 共享算法
在线阅读 下载PDF
基于强化学习知识获取共享算法的太阳电池模型参数辨识
2
作者 熊国江 辜再宇 《太阳能学报》 EI CAS CSCD 北大核心 2024年第9期334-344,共11页
为准确辨识太阳电池模型参数,提出一种基于强化学习的知识获取共享算法(RLGSK)。针对知识获取共享算法(GSK)初级阶段和高级阶段的选择机制过于死板,处理太阳电池模型参数辨识问题时难以充分平衡全局与局部搜索,存在收敛慢、精度低等问题... 为准确辨识太阳电池模型参数,提出一种基于强化学习的知识获取共享算法(RLGSK)。针对知识获取共享算法(GSK)初级阶段和高级阶段的选择机制过于死板,处理太阳电池模型参数辨识问题时难以充分平衡全局与局部搜索,存在收敛慢、精度低等问题,一方面,通过强化学习调整迭代时初级和高级阶段的个体比例,实现不同情景下知识获取与共享的灵活调整;另一方面,依靠性能导向的种群规模缩减实现计算资源的高效利用,提高算法性能。将RLGSK应用于5种案例,并与其他算法进行比较。结果表明,与GSK相比,RLGSK的搜索精度、稳定度和收敛速度提升极大,与其他算法相比也有很强的竞争力。 展开更多
关键词 参数辨识 太阳电池 光伏组件 强化学习 知识获取共享算法
在线阅读 下载PDF
一种采用秘密共享算法实现多重云平台安全的研究 被引量:1
3
作者 龚建锋 《电子设计工程》 2017年第6期35-38,共4页
云计算技术是当前IT界的最受关注的新兴技术。云环境为利用数据存储、访问和处理等前沿技术实现目标主机的全球各地随意访问,并且云计算针对客户提供了部分常用的服务模型和部署模型。这些特性使得用户能够通过第三方服务商利用简单的... 云计算技术是当前IT界的最受关注的新兴技术。云环境为利用数据存储、访问和处理等前沿技术实现目标主机的全球各地随意访问,并且云计算针对客户提供了部分常用的服务模型和部署模型。这些特性使得用户能够通过第三方服务商利用简单的操作就能提供数据存储功能,而存储供应商必须确保用户存储的数据是安全的,以及确保客户可以查询数据和查询的结果也是安全的。数据加密、同态加密,秘密共享算法等技术的广泛被用于数据保护。数据存储管理的主要问题是CIA(机密性、完整性和可用性),但由于单个云所面临的许多安全问题,用户和客户更愿意选择"多重云"服务,这些多重云安全使用的各种技术,其中一个就是秘密共享算法,本文采用Shamir秘密共享算法实现多重云安全验证。 展开更多
关键词 云计算 数据安全 秘密共享算法 多重云
在线阅读 下载PDF
基于多维特征的电网数据远距离共享算法设计 被引量:4
4
作者 徐海洋 黄利明 +2 位作者 黄海潮 何东 谢裕清 《节能技术》 CAS 2023年第4期356-361,共6页
电网数据种类众多,其参数具有动态特征,若每种数据作为一维特征向量实现共享,会导致延时较长、数据利用率偏低的问题。因此,利用多维特征的提取完成电网数据远距离共享。根据电网数据的多维特征值,利用互信息计算电网数据两个维度特征... 电网数据种类众多,其参数具有动态特征,若每种数据作为一维特征向量实现共享,会导致延时较长、数据利用率偏低的问题。因此,利用多维特征的提取完成电网数据远距离共享。根据电网数据的多维特征值,利用互信息计算电网数据两个维度特征间的相关程度,提取出电网数据的多维特征。根据提取结果,通过计算电网数据的加权向量,并利用属性压缩,获取电网数据的连续滑动窗口距离,结合量化编码的空间轨迹函数,完成电网数据特征的量化编码。利用电网数据命中集将电网数据转换为复信号,基于电网数据传输信道的比特错误概率,备份电网数据,获取电网数据的检索结果,实现对电网数据远距离共享算法的设计。实验结果表明,文中算法在远距离共享电网数据时,数据利用率保持在95%以上,且数据共享延时低于2 s,表明文中算法提高了电网数据在远距离共享中的实时性。 展开更多
关键词 多维特征 特征提取 共享算法 电网数据 远距离 量化编码
在线阅读 下载PDF
一种基于QoS策略的光突发交换网络LSP共享算法 被引量:2
5
作者 沈建华 杨帆 +1 位作者 陈健 糜正琨 《量子电子学报》 CAS CSCD 北大核心 2013年第4期501-506,共6页
针对光突发交换(OBS)网络中已有的包括抢占和波长分离等服务质量(QoS)保证机制的不足,提出了一种改进的基于QoS的标签交换路径LSP共享(QLS)算法。算法通过链路波长资源的统计复用,在保证高优先级业务传送可靠性和有效性的同时,提升低优... 针对光突发交换(OBS)网络中已有的包括抢占和波长分离等服务质量(QoS)保证机制的不足,提出了一种改进的基于QoS的标签交换路径LSP共享(QLS)算法。算法通过链路波长资源的统计复用,在保证高优先级业务传送可靠性和有效性的同时,提升低优先级业务的QoS性能。使用开源离散事件仿真软件OMNeT^(++)搭建了OBS/GMPLS仿真平台,对4×4对称型MESH网络和NSFNET网络分别采用WP算法和QLS算法进行了仿真。结果表明,QLS算法对于高QoS等级业务性能影响极小,MESH和NSFNET网络中class3业务的丢包率分别减少了近0.2和0.3,平均丢包率分别减少了约0.05和0.1。 展开更多
关键词 光通信 光突发交换 基于服务质量的共享标签交换路径算法 网络性能
在线阅读 下载PDF
基于Hyperledger Fabric的电子病历共享方案
6
作者 陈嘉莉 马自强 +2 位作者 苗莉 李冰雨 岳晓琳 《通信学报》 CSCD 北大核心 2024年第S1期60-74,共15页
针对电子病历的存储安全与共享过程中涉及的病历所有权及访问控制问题,提出了一种基于Hyperledger Fabric的电子病历共享解决方案。在此方案中,电子病历通过智能合约实现的代理重加密技术,根据是否需要共享的条件,被加密并存储在星际文... 针对电子病历的存储安全与共享过程中涉及的病历所有权及访问控制问题,提出了一种基于Hyperledger Fabric的电子病历共享解决方案。在此方案中,电子病历通过智能合约实现的代理重加密技术,根据是否需要共享的条件,被加密并存储在星际文件系统(IPFS)中。病历的IPFS地址将被记录在区块链上,以确保其不可篡改性。在共享病历时,患者将制定严格的访问控制策略,借助基于属性的加密(CP-ABE)和AsmuthBloom秘密共享算法,确保电子病历仅能被经过授权的人员访问。同时,参与秘密分发的各方将协作恢复密钥,进而解密病历。所提方案在安全性方面进行了全面阐述,确保电子病历在存储与共享过程中能够抵御各类攻击,保证数据的完整性和隐私性。与其他秘密共享方案相比,所提方案在理论上的时间复杂度上表现出色,为电子病历的安全存储与多人共享提供了高效且可靠的解决方案。 展开更多
关键词 Hyperledger Fabric 电子病历共享 代理重加密 Asmuth-Bloom秘密共享算法
在线阅读 下载PDF
基于SRLG不相关的共享通路保护算法(本期优秀论文) 被引量:3
7
作者 蒋超 张沛 +1 位作者 张永军 顾畹仪 《光通信技术》 CSCD 北大核心 2007年第7期4-6,共3页
网络的生存性技术是WDM光网络中的关键技术之一。在共享风险链路组(SRLG)的约束下,综合考虑了备选路由集合和波长层次的策略,提出了一种共享通路保护算法,对该算法进行了仿真研究,并对仿真结果进行了分析。
关键词 WDM光网络 网络生存性 共享风险链路组(SRLG) 共享通路保护算法
在线阅读 下载PDF
船舶与海洋大数据算法模型资源共享系统
8
作者 石刘 杨镇宇 +1 位作者 赵泽学 王佳奇 《舰船科学技术》 北大核心 2023年第18期143-146,共4页
为了解决船舶与海洋大数据算法模型资源共享问题,本文构建船舶与海洋大数据算法模型资源共享系统,系统具备研制、优化、集成船舶行业和海洋领域专用算法模型资源能力,以源代码或二进制库方式对船舶行业和海洋领域专用算法模型资源进行集... 为了解决船舶与海洋大数据算法模型资源共享问题,本文构建船舶与海洋大数据算法模型资源共享系统,系统具备研制、优化、集成船舶行业和海洋领域专用算法模型资源能力,以源代码或二进制库方式对船舶行业和海洋领域专用算法模型资源进行集成,通过RestfulAPI接口方式为外部授权应用系统提供模型算法计算服务。性能测试结果表明,船舶与海洋大数据算法模型资源共享系统具备多用户并发算法模型资源共享服务能力和性能可扩展性。 展开更多
关键词 船舶与海洋大数据 算法模型资源共享 性能测试 可扩展性
在线阅读 下载PDF
无线网络中兼顾业务类型及公平性的无线资源共享问题研究 被引量:5
9
作者 惠蕾放 李建东 +1 位作者 肖丽媛 丁汉清 《通信学报》 EI CSCD 北大核心 2011年第4期39-46,共8页
基于图染色理论提出了2种无线网络中的无线资源共享算法C_TDRS和S_TDGRS。这2种算法分别从子信道和业务流角度考虑,以尽力满足业务需求为目标,兼顾了业务类型和资源共享的公平性。仿真结果表明,2种算法的共享结果在系统吞吐率和比例公... 基于图染色理论提出了2种无线网络中的无线资源共享算法C_TDRS和S_TDGRS。这2种算法分别从子信道和业务流角度考虑,以尽力满足业务需求为目标,兼顾了业务类型和资源共享的公平性。仿真结果表明,2种算法的共享结果在系统吞吐率和比例公平方面比现有算法更接近最优值,并且S_TDGRS算法对2个指标有很好的折衷。 展开更多
关键词 图染色 资源共享算法 业务类型 比例公平
在线阅读 下载PDF
基于遗传算法的RLV再入轨迹优化设计(英文) 被引量:6
10
作者 陈刚 胡莹 +2 位作者 万自明 徐敏 陈士橹 《固体火箭技术》 EI CAS CSCD 北大核心 2006年第4期235-238,265,共5页
飞行器再入轨迹优化是一类最优控制问题。传统的优化方法存在初始值敏感问题,利用改进的基于小生境技术和精英方法的适应值共享拥挤遗传算法进行RLV的再入轨迹优化设计。以终端时间固定的空间最小控制能量再入轨迹和终端时间自由的平面... 飞行器再入轨迹优化是一类最优控制问题。传统的优化方法存在初始值敏感问题,利用改进的基于小生境技术和精英方法的适应值共享拥挤遗传算法进行RLV的再入轨迹优化设计。以终端时间固定的空间最小控制能量再入轨迹和终端时间自由的平面最小热载再入轨迹为例,详细讨论了遗传算法用于再入轨迹优化设计所需要解决的一些关键问题。仿真结果表明提出的方法能够较快地搜索到全局最优解,对初始猜测值不敏感,能够方便用于RLV的再入轨迹方案选择和优化设计。 展开更多
关键词 适应值共享拥挤遗传算法 可重复使用运载器 再入轨迹优化 优化控制
在线阅读 下载PDF
基于互联网技术的船舶故障信息资源共享平台设计 被引量:2
11
作者 宋春雪 《舰船科学技术》 北大核心 2022年第15期157-160,共4页
设计基于互联网技术的船舶故障信息资源共享平台,满足船舶故障诊断与决策需求。利用基础设施层的传感器采集船舶设备运行参数,传送至基础数据层,基础数据层对所采集数据进行访问、存储与调用处理后传送至技术支撑层。互联网通信层选取RT... 设计基于互联网技术的船舶故障信息资源共享平台,满足船舶故障诊断与决策需求。利用基础设施层的传感器采集船舶设备运行参数,传送至基础数据层,基础数据层对所采集数据进行访问、存储与调用处理后传送至技术支撑层。互联网通信层选取RTL8019AS芯片作为网络控制器芯片,利用TCP/IP协议将技术支撑层内数据传送至资源共享层,资源共享层选取基于互联网的资源共享算法为用户分配共享资源,传送至组件应用层;组件应用层利用知识共享的故障诊断方法诊断船舶故障,故障诊断与决策结果通过平台显示层展示至用户。平台测试结果表明,该平台可以为船舶故障诊断与决策提供船舶故障信息共享资源,共享平均执行时间低于200 ms。 展开更多
关键词 互联网技术 船舶故障 信息资源 共享平台 资源共享算法 TCP/IP协议
在线阅读 下载PDF
基于适应值共享GA及MPGA的多路径规划研究 被引量:1
12
作者 刘利强 戴运桃 袁赣南 《弹箭与制导学报》 CSCD 北大核心 2006年第3期334-336,共3页
借鉴多峰函数优化理论,对适应值共享GA和MPGA进行了描述,利用适应值共享GA擅长于获得种群多样性和MPGA擅长于同时获得若干最优与次最优解的特性,提出了对适应值共享GA与MPGA进行改进,同时将它们结合,从而实现多路径规划。文中最后给出... 借鉴多峰函数优化理论,对适应值共享GA和MPGA进行了描述,利用适应值共享GA擅长于获得种群多样性和MPGA擅长于同时获得若干最优与次最优解的特性,提出了对适应值共享GA与MPGA进行改进,同时将它们结合,从而实现多路径规划。文中最后给出了多路径规划算法及仿真结果,验证了算法的正确性和有效性。 展开更多
关键词 适应值共享遗传算法 多种群并行遗传算法 多路径规划
在线阅读 下载PDF
人工智能与区块链技术融合发展研究 被引量:8
13
作者 张伟娜 黄蕾 张箴 《电子技术应用》 2021年第10期26-28,37,共4页
人工智能(AI)、区块链作为新一代信息技术发展的重要领域,已成为国家战略性前沿技术。随着人工智能和区块链技术的齐驱并进,在不断突破自身领域技术发展、推动产业转型升级的同时,也面临着数据孤岛、技术壁垒高、算力成本高等问题。结... 人工智能(AI)、区块链作为新一代信息技术发展的重要领域,已成为国家战略性前沿技术。随着人工智能和区块链技术的齐驱并进,在不断突破自身领域技术发展、推动产业转型升级的同时,也面临着数据孤岛、技术壁垒高、算力成本高等问题。结合人工智能和区块链技术特点,从数据共享、算法共享、算力供给等6大融合关键点进行剖析,并对两者融合发展能够解决的技术难题进行了初步探究,为助推新一代信息技术向多元化、智能化、安全化发展提供参考。 展开更多
关键词 人工智能 区块链 融合发展 数据共享 算法共享
在线阅读 下载PDF
Visualization Framework for Inter-Domain Access Control Policy Integration
14
作者 潘理 柳宁 訾小超 《China Communications》 SCIE CSCD 2013年第3期67-75,共9页
The rapid increase in resource sharing across domains in the cloud comput- ing environment makes the task of managing inter-domain access control policy integration difficult for the security administrators. Al- thoug... The rapid increase in resource sharing across domains in the cloud comput- ing environment makes the task of managing inter-domain access control policy integration difficult for the security administrators. Al- though a number of policy integration and sec- urity analysis mechanisms have been devel- oped, few focus on enabling the average ad- ministrator by providing an intuitive cognitive sense about the integrated policies, which considerably undermines the usability factor. In this paper we propose a visualization flame- work for inter-domain access control policy integration, which integrates Role Based Ac- cess Control (RBAC) policies on the basis of role-mapping and then visualizes the inte- grated result. The role mapping algorithm in the framework considers the hybrid role hier- archy. It can not only satisfy the security con- straints of non-cyclic inheritance and separa- tion of duty but also make visualization easier. The framework uses role-permission trees and semantic substrates to visualize the integrated policies. Through the interactive policy query visualization, the average administrator can gain an intuitive understanding of the policy integration result. 展开更多
关键词 policy visualization policy integration role based access control role mapping
在线阅读 下载PDF
综艺节目与语言类扩声系统中自动混音器应用分析
15
作者 王志刚 《现代电视技术》 2018年第6期137-141,共5页
演播室扩声系统最基本功能是实时地还原主持人和嘉宾的声音。随着当今节目需求与制作的变化,我们常常会在一个综艺节目的舞台上同时使用多达20个话筒,极易引起啸叫、有可能拾取过多环境声或造成多话筒之间的梳状滤波效应等,对音频的控... 演播室扩声系统最基本功能是实时地还原主持人和嘉宾的声音。随着当今节目需求与制作的变化,我们常常会在一个综艺节目的舞台上同时使用多达20个话筒,极易引起啸叫、有可能拾取过多环境声或造成多话筒之间的梳状滤波效应等,对音频的控制人员提出了极大技术难度要求;本文针对最近几年开始广泛使用的Automatic mixer(自动混音器)功能,论述其解决方案以及在实际应用中的效果和注意事项。 展开更多
关键词 综艺演出 扩声系统 Automatic mixer(自动混音器) 多话筒管理 GAIN sharing(增益共享)算法
在线阅读 下载PDF
A Practical Group Key Management Algorithm for Cloud Data Sharing with Dynamic Group
16
作者 Wei Song Hua Zou +1 位作者 Haowen Liu Jun Chen 《China Communications》 SCIE CSCD 2016年第6期205-216,共12页
Cloud data sharing service, which allows a group of people to work together to access and modify the shared data, is one of the most popular and efficient working styles in the enterprises. However, the cloud server i... Cloud data sharing service, which allows a group of people to work together to access and modify the shared data, is one of the most popular and efficient working styles in the enterprises. However, the cloud server is not completely trusted, and its security could be compromised by monetary reasons or caused by hacking and hardware errors. Therefore, despite of having advantages of scalability and flexibility, cloud storage service comes with privacy and the security concerns. A straightforward method to protect the user's privacy is to encrypt the data stored at the cloud. To enable the authenticated users to access the encrypted cloud data, a practical group key management algorithm for the cloud data sharing application is highly desired. The existing group key management mechanisms presume that the server is trusted. But, the cloud data service mode does not always meet this condition. How to manage the group keys to support the scenario of the cloud storage with a semi-trusted cloud server is still a challenging task. Moreover, the cloud storage system is a large-scale and open application, in which the user group is dynamic. To address this problem, we propose a practical group key management algorithm based on a proxy re-encryption mechanism in this paper. We use the cloud server to act as a proxy tore-encrypt the group key to allow authorized users to decrypt and get the group key by their private key. To achieve the hierarchical access control policy, our scheme enables the cloud server to convert the encrypted group key of the lower group to the upper group. The numerical analysis and experimental results further validate the high efficiency and security of the proposed scheme. 展开更多
关键词 proxy re-encryption group key management bilinear map encrypted cloud storage
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部