期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
2
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于Lifting的小波变换通用硬件实现方法研究
1
作者
王芳
朱珂
周晓方
《计算机工程与应用》
CSCD
北大核心
2006年第8期87-91,共5页
文章提出了一套完整的基于Lifting算法小波通用硬件实现的流程。该方法系统分析了目前基于Lifting算法小波实现过程中的有限精度分析,基本一维、两维小波变换结构设计以及常用优化算法,提炼出了一套小波设计的通用方法。该文将以6/10小...
文章提出了一套完整的基于Lifting算法小波通用硬件实现的流程。该方法系统分析了目前基于Lifting算法小波实现过程中的有限精度分析,基本一维、两维小波变换结构设计以及常用优化算法,提炼出了一套小波设计的通用方法。该文将以6/10小波变换为例介绍该方法的具体实现过程,为设计者提供了一整套设计一个高性能小波可遵循的流程,它可以应用于小波变换的硬件设计以及相关的基于小波变换的信号处理系统设计。
展开更多
关键词
基于lifting算法的小波变换
通用
硬件
实现
小波变换结构设计
在线阅读
下载PDF
职称材料
防范秘密攻击的安全计算的博弈论实现
被引量:
3
2
作者
罗喜召
钱陪德
+1 位作者
朱艳琴
刘建伟
《南京航空航天大学学报》
EI
CAS
CSCD
北大核心
2012年第1期70-74,共5页
在博弈论中,惩罚博弈模拟了参与者试图欺骗但又不想被抓住,即安全计算中秘密攻击者的情形。针对密码学的计算博弈模型,本文对Halpern与Rafael提出的能否在计算具有成本的惩罚博弈与具有一定威慑度的防范秘密攻击的安全计算之间建立联系...
在博弈论中,惩罚博弈模拟了参与者试图欺骗但又不想被抓住,即安全计算中秘密攻击者的情形。针对密码学的计算博弈模型,本文对Halpern与Rafael提出的能否在计算具有成本的惩罚博弈与具有一定威慑度的防范秘密攻击的安全计算之间建立联系的问题给出肯定的回答,提出威慑度为1/2的防范秘密攻击的安全是计算博弈中错误可忽略的调解人的通用实现。
展开更多
关键词
纳什均衡
安全计算
通用实现
计算博弈
在线阅读
下载PDF
职称材料
题名
基于Lifting的小波变换通用硬件实现方法研究
1
作者
王芳
朱珂
周晓方
机构
复旦大学微电子学系专用集成电路和系统国家重点实验室
出处
《计算机工程与应用》
CSCD
北大核心
2006年第8期87-91,共5页
文摘
文章提出了一套完整的基于Lifting算法小波通用硬件实现的流程。该方法系统分析了目前基于Lifting算法小波实现过程中的有限精度分析,基本一维、两维小波变换结构设计以及常用优化算法,提炼出了一套小波设计的通用方法。该文将以6/10小波变换为例介绍该方法的具体实现过程,为设计者提供了一整套设计一个高性能小波可遵循的流程,它可以应用于小波变换的硬件设计以及相关的基于小波变换的信号处理系统设计。
关键词
基于lifting算法的小波变换
通用
硬件
实现
小波变换结构设计
Keywords
lifting-based DWT,general hardware implementation,DWT architecture
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
防范秘密攻击的安全计算的博弈论实现
被引量:
3
2
作者
罗喜召
钱陪德
朱艳琴
刘建伟
机构
苏州大学计算机科学与技术学院
北京航空航天大学电子信息工程学院
出处
《南京航空航天大学学报》
EI
CAS
CSCD
北大核心
2012年第1期70-74,共5页
基金
国家自然科学基金(61070170)资助项目
江苏省高校自然科学研究计划(08KJB520011)资助项目
+3 种基金
苏州市应用基础研究计划(SYJ09024)资助项目
苏州市融合通信重点实验室(SZS0805)
江苏省政府留学基金资助项目
江苏省博士后科研计划(11021135C)资助项目
文摘
在博弈论中,惩罚博弈模拟了参与者试图欺骗但又不想被抓住,即安全计算中秘密攻击者的情形。针对密码学的计算博弈模型,本文对Halpern与Rafael提出的能否在计算具有成本的惩罚博弈与具有一定威慑度的防范秘密攻击的安全计算之间建立联系的问题给出肯定的回答,提出威慑度为1/2的防范秘密攻击的安全是计算博弈中错误可忽略的调解人的通用实现。
关键词
纳什均衡
安全计算
通用实现
计算博弈
Keywords
Nash equilibrium
secure computation
universal implementation
computational game
分类号
TP305 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于Lifting的小波变换通用硬件实现方法研究
王芳
朱珂
周晓方
《计算机工程与应用》
CSCD
北大核心
2006
0
在线阅读
下载PDF
职称材料
2
防范秘密攻击的安全计算的博弈论实现
罗喜召
钱陪德
朱艳琴
刘建伟
《南京航空航天大学学报》
EI
CAS
CSCD
北大核心
2012
3
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部