期刊文献+
共找到7篇文章
< 1 >
每页显示 20 50 100
eMule系统中的非均匀性分布 被引量:3
1
作者 蒋君 邓倩妮 《微电子学与计算机》 CSCD 北大核心 2007年第10期153-156,共4页
eMule是一款流行的P2P软件,它拥有大量的用户。通过eMule中的KAD覆盖网络开发了一个爬虫,抓取了eMule系统中的节点信息。发现eMule系统中资源分布得非常不均匀,如节点所处的地区分布不均匀,IP分布不均匀,文件的副本数分布不均匀,用户共... eMule是一款流行的P2P软件,它拥有大量的用户。通过eMule中的KAD覆盖网络开发了一个爬虫,抓取了eMule系统中的节点信息。发现eMule系统中资源分布得非常不均匀,如节点所处的地区分布不均匀,IP分布不均匀,文件的副本数分布不均匀,用户共享的文件数分布也不均匀。文件的副本数分布和用户共享的文件数分布基本符合Zipf分布,但是这两个分布并不完全符合Zipf,有着自己独特的特性。 展开更多
关键词 EMULE KAD 抓取 非均匀 ZIPF
在线阅读 下载PDF
面向任务扩展的增量学习动态神经网络:研究进展与展望 被引量:2
2
作者 赵海燕 马权益 +1 位作者 曹健 陈庆奎 《电子学报》 EI CAS CSCD 北大核心 2023年第6期1710-1724,共15页
增量学习是近年来机器学习领域的一个重要的研究方向,它能高效地进行知识迁移却不产生遗忘.与静态模型相比,动态网络可以根据不同的输入调整其结构或参数,从而在准确性、计算效率和适应性等方面具有显著的优势.本文从动态架构角度出发,... 增量学习是近年来机器学习领域的一个重要的研究方向,它能高效地进行知识迁移却不产生遗忘.与静态模型相比,动态网络可以根据不同的输入调整其结构或参数,从而在准确性、计算效率和适应性等方面具有显著的优势.本文从动态架构角度出发,根据动态网络中的自适应选择方式,对当前增量学习模型中所涉及到动态神经网络进行了系统化的总结.文中首先了阐述了增量学习研究进展和定义,归纳了增量学习的学习场景.其次根据动态路由选择粒度的不同,将增量学习的动态神经网络划分为基于任务的动态选择、基于模块化的动态选择、基于神经元的动态选择、基于卷积通道的动态选择和基于权重的动态选择,并对常用的增量学习模型分类进行了阐述和比较.最后归纳了一些常见数据集,并对未来的研究方向进行展望. 展开更多
关键词 增量学习 动态神经网络 深度学习 灾难性遗忘 自适应选择
在线阅读 下载PDF
密码学在产品数据管理领域的应用 被引量:2
3
作者 马广华 郑东 唐宏娟 《微电子学与计算机》 CSCD 北大核心 2006年第5期170-172,178,共4页
人类进入了网络时代,企业为了提升竞争力,纷纷上马ERP,MIS,PDM等应用系统,而这些系统也渐渐从局域网扩展到互联网。网络安全,数据安全正受到日益关注。文章就计算机密码学在企业PDM(产品数据管理)中的应用作一探讨。
关键词 加密 解密 密钥 A证书管理
在线阅读 下载PDF
基于APP使用历史主题分析的个性化推荐算法
4
作者 赵海燕 张健 曹健 《电子科技》 2017年第10期123-126,130,共5页
针对智能手机应用软件(APP)日益增多,给用户的选择和使用带来不便的问题。文中采用数据挖掘及个性化推荐的方法,根据用户APP的使用记录和内容信息,提出基于APP使用历史主题分析的个性化推荐算法,挖掘出用户潜在偏好进行APP推荐。通过在... 针对智能手机应用软件(APP)日益增多,给用户的选择和使用带来不便的问题。文中采用数据挖掘及个性化推荐的方法,根据用户APP的使用记录和内容信息,提出基于APP使用历史主题分析的个性化推荐算法,挖掘出用户潜在偏好进行APP推荐。通过在真实用户数据集上的实验,证明此算法较其它算法,在推荐准确度上有明显提升。 展开更多
关键词 主题模型 推荐系统 协同过滤 手机应用
在线阅读 下载PDF
基于统计推断的P2P信誉评估机制 被引量:2
5
作者 杨上山 邓倩妮 《微电子学与计算机》 CSCD 北大核心 2008年第10期61-64,共4页
利用简单的数理统计学知识建立计算模型,为P2P网络中每一个节点提供一个信誉值依概率出现的区间,对节点未来的行为预测,从而使得节点可以规避风险,减少恶意行为的发生.并且针对网络中的恶意攻击,提出了相应的解决方法.通过模拟实验证明... 利用简单的数理统计学知识建立计算模型,为P2P网络中每一个节点提供一个信誉值依概率出现的区间,对节点未来的行为预测,从而使得节点可以规避风险,减少恶意行为的发生.并且针对网络中的恶意攻击,提出了相应的解决方法.通过模拟实验证明了该模型具有良好的性能. 展开更多
关键词 P2P网络 信誉 安全 统计推断
在线阅读 下载PDF
认证协议的安全性保证
6
作者 董玲 陈克非 +1 位作者 郑燕飞 洪璇 《上海交通大学学报》 EI CAS CSCD 北大核心 2008年第4期518-522,共5页
提出了保证认证协议安全性的2个条件:主体的活现性和会话密钥的保密性、新鲜性和关联性,并形式化证明了2个条件满足基于不可区分性的安全性定义.以Needham-Schroeder认证协议和SSL协议为例,说明分析认证协议是否满足2个条件的方法,以及... 提出了保证认证协议安全性的2个条件:主体的活现性和会话密钥的保密性、新鲜性和关联性,并形式化证明了2个条件满足基于不可区分性的安全性定义.以Needham-Schroeder认证协议和SSL协议为例,说明分析认证协议是否满足2个条件的方法,以及如何根据安全属性的缺失直接构造攻击.基于2个条件的安全性分析方法不仅能用于证明协议正确,也能用于查找协议漏洞.该分析方法与攻击者的具体行为描述和多协议运行环境无关,是安全性的精确量化指标,其简单、有效,能帮助研究人员分析和改善认证协议设计. 展开更多
关键词 认证协议 安全性保证 活现性 新鲜性 关联性
在线阅读 下载PDF
有限域上方程x^r=a的求解
7
作者 李哲 董晓蕾 曹珍富 《密码学报》 2014年第6期602-616,共15页
有限域上方程求解在一些著名的公钥密码算法、二次筛法分解整数算法、椭圆曲线上点的计数及椭圆曲线素性检测中都有重要应用.在这篇文章中我们对Berlekamp在Fp上求解x2=a的随机算法进行了扩展,以用来对x3=a这样的代数方程来求解,同时利... 有限域上方程求解在一些著名的公钥密码算法、二次筛法分解整数算法、椭圆曲线上点的计数及椭圆曲线素性检测中都有重要应用.在这篇文章中我们对Berlekamp在Fp上求解x2=a的随机算法进行了扩展,以用来对x3=a这样的代数方程来求解,同时利用分圆理论给出了其期望运行时间的分析.与以往的算法不同的是,我们使用二次剩余理论来对三次方程进行求解,计算的过程中并不需要寻找三次非剩余,该算法的期望运行时间为O(log2p(loglogp))次位操作.同时我们也将这一方法扩展到对Fp上任意的三次方程即x3+ax2+bx+c=0的求解,给出对于该方程解的个数并求得x3+ax2+bx+c=0的所有解.另外,我们将Cipolla-Lehmer方法通过计算有限域上元素范数的方法扩展到Fp上方程xr=a的求解,其中r为素数幂,该算法也是随机算法.我们通过构造Fq[x]上的不可约多项式f(x),来构造我们的算法,其中deg(f)=r且f(x)的常数项为(-1)ra.同时我们利用Davenport-Hasse关系和Double Counting技术,给出对我们的算法分析,其期望运行时间为O(logq)次Fq上的运算.对于满足r4=q的r,我们的算法是非常有效的. 展开更多
关键词 三次根 有限域 Cipolla-Lehmer算法 分圆理论
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部