期刊导航
期刊开放获取
上海教育软件发展有限公..
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
7
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
eMule系统中的非均匀性分布
被引量:
3
1
作者
蒋君
邓倩妮
《微电子学与计算机》
CSCD
北大核心
2007年第10期153-156,共4页
eMule是一款流行的P2P软件,它拥有大量的用户。通过eMule中的KAD覆盖网络开发了一个爬虫,抓取了eMule系统中的节点信息。发现eMule系统中资源分布得非常不均匀,如节点所处的地区分布不均匀,IP分布不均匀,文件的副本数分布不均匀,用户共...
eMule是一款流行的P2P软件,它拥有大量的用户。通过eMule中的KAD覆盖网络开发了一个爬虫,抓取了eMule系统中的节点信息。发现eMule系统中资源分布得非常不均匀,如节点所处的地区分布不均匀,IP分布不均匀,文件的副本数分布不均匀,用户共享的文件数分布也不均匀。文件的副本数分布和用户共享的文件数分布基本符合Zipf分布,但是这两个分布并不完全符合Zipf,有着自己独特的特性。
展开更多
关键词
EMULE
KAD
抓取
非均匀
ZIPF
在线阅读
下载PDF
职称材料
面向任务扩展的增量学习动态神经网络:研究进展与展望
被引量:
2
2
作者
赵海燕
马权益
+1 位作者
曹健
陈庆奎
《电子学报》
EI
CAS
CSCD
北大核心
2023年第6期1710-1724,共15页
增量学习是近年来机器学习领域的一个重要的研究方向,它能高效地进行知识迁移却不产生遗忘.与静态模型相比,动态网络可以根据不同的输入调整其结构或参数,从而在准确性、计算效率和适应性等方面具有显著的优势.本文从动态架构角度出发,...
增量学习是近年来机器学习领域的一个重要的研究方向,它能高效地进行知识迁移却不产生遗忘.与静态模型相比,动态网络可以根据不同的输入调整其结构或参数,从而在准确性、计算效率和适应性等方面具有显著的优势.本文从动态架构角度出发,根据动态网络中的自适应选择方式,对当前增量学习模型中所涉及到动态神经网络进行了系统化的总结.文中首先了阐述了增量学习研究进展和定义,归纳了增量学习的学习场景.其次根据动态路由选择粒度的不同,将增量学习的动态神经网络划分为基于任务的动态选择、基于模块化的动态选择、基于神经元的动态选择、基于卷积通道的动态选择和基于权重的动态选择,并对常用的增量学习模型分类进行了阐述和比较.最后归纳了一些常见数据集,并对未来的研究方向进行展望.
展开更多
关键词
增量学习
动态神经网络
深度学习
灾难性遗忘
自适应选择
在线阅读
下载PDF
职称材料
密码学在产品数据管理领域的应用
被引量:
2
3
作者
马广华
郑东
唐宏娟
《微电子学与计算机》
CSCD
北大核心
2006年第5期170-172,178,共4页
人类进入了网络时代,企业为了提升竞争力,纷纷上马ERP,MIS,PDM等应用系统,而这些系统也渐渐从局域网扩展到互联网。网络安全,数据安全正受到日益关注。文章就计算机密码学在企业PDM(产品数据管理)中的应用作一探讨。
关键词
加密
解密
密钥
A证书管理
在线阅读
下载PDF
职称材料
基于APP使用历史主题分析的个性化推荐算法
4
作者
赵海燕
张健
曹健
《电子科技》
2017年第10期123-126,130,共5页
针对智能手机应用软件(APP)日益增多,给用户的选择和使用带来不便的问题。文中采用数据挖掘及个性化推荐的方法,根据用户APP的使用记录和内容信息,提出基于APP使用历史主题分析的个性化推荐算法,挖掘出用户潜在偏好进行APP推荐。通过在...
针对智能手机应用软件(APP)日益增多,给用户的选择和使用带来不便的问题。文中采用数据挖掘及个性化推荐的方法,根据用户APP的使用记录和内容信息,提出基于APP使用历史主题分析的个性化推荐算法,挖掘出用户潜在偏好进行APP推荐。通过在真实用户数据集上的实验,证明此算法较其它算法,在推荐准确度上有明显提升。
展开更多
关键词
主题模型
推荐系统
协同过滤
手机应用
在线阅读
下载PDF
职称材料
基于统计推断的P2P信誉评估机制
被引量:
2
5
作者
杨上山
邓倩妮
《微电子学与计算机》
CSCD
北大核心
2008年第10期61-64,共4页
利用简单的数理统计学知识建立计算模型,为P2P网络中每一个节点提供一个信誉值依概率出现的区间,对节点未来的行为预测,从而使得节点可以规避风险,减少恶意行为的发生.并且针对网络中的恶意攻击,提出了相应的解决方法.通过模拟实验证明...
利用简单的数理统计学知识建立计算模型,为P2P网络中每一个节点提供一个信誉值依概率出现的区间,对节点未来的行为预测,从而使得节点可以规避风险,减少恶意行为的发生.并且针对网络中的恶意攻击,提出了相应的解决方法.通过模拟实验证明了该模型具有良好的性能.
展开更多
关键词
P2P网络
信誉
安全
统计推断
在线阅读
下载PDF
职称材料
认证协议的安全性保证
6
作者
董玲
陈克非
+1 位作者
郑燕飞
洪璇
《上海交通大学学报》
EI
CAS
CSCD
北大核心
2008年第4期518-522,共5页
提出了保证认证协议安全性的2个条件:主体的活现性和会话密钥的保密性、新鲜性和关联性,并形式化证明了2个条件满足基于不可区分性的安全性定义.以Needham-Schroeder认证协议和SSL协议为例,说明分析认证协议是否满足2个条件的方法,以及...
提出了保证认证协议安全性的2个条件:主体的活现性和会话密钥的保密性、新鲜性和关联性,并形式化证明了2个条件满足基于不可区分性的安全性定义.以Needham-Schroeder认证协议和SSL协议为例,说明分析认证协议是否满足2个条件的方法,以及如何根据安全属性的缺失直接构造攻击.基于2个条件的安全性分析方法不仅能用于证明协议正确,也能用于查找协议漏洞.该分析方法与攻击者的具体行为描述和多协议运行环境无关,是安全性的精确量化指标,其简单、有效,能帮助研究人员分析和改善认证协议设计.
展开更多
关键词
认证协议
安全性保证
活现性
新鲜性
关联性
在线阅读
下载PDF
职称材料
有限域上方程x^r=a的求解
7
作者
李哲
董晓蕾
曹珍富
《密码学报》
2014年第6期602-616,共15页
有限域上方程求解在一些著名的公钥密码算法、二次筛法分解整数算法、椭圆曲线上点的计数及椭圆曲线素性检测中都有重要应用.在这篇文章中我们对Berlekamp在Fp上求解x2=a的随机算法进行了扩展,以用来对x3=a这样的代数方程来求解,同时利...
有限域上方程求解在一些著名的公钥密码算法、二次筛法分解整数算法、椭圆曲线上点的计数及椭圆曲线素性检测中都有重要应用.在这篇文章中我们对Berlekamp在Fp上求解x2=a的随机算法进行了扩展,以用来对x3=a这样的代数方程来求解,同时利用分圆理论给出了其期望运行时间的分析.与以往的算法不同的是,我们使用二次剩余理论来对三次方程进行求解,计算的过程中并不需要寻找三次非剩余,该算法的期望运行时间为O(log2p(loglogp))次位操作.同时我们也将这一方法扩展到对Fp上任意的三次方程即x3+ax2+bx+c=0的求解,给出对于该方程解的个数并求得x3+ax2+bx+c=0的所有解.另外,我们将Cipolla-Lehmer方法通过计算有限域上元素范数的方法扩展到Fp上方程xr=a的求解,其中r为素数幂,该算法也是随机算法.我们通过构造Fq[x]上的不可约多项式f(x),来构造我们的算法,其中deg(f)=r且f(x)的常数项为(-1)ra.同时我们利用Davenport-Hasse关系和Double Counting技术,给出对我们的算法分析,其期望运行时间为O(logq)次Fq上的运算.对于满足r4=q的r,我们的算法是非常有效的.
展开更多
关键词
三次根
有限域
Cipolla-Lehmer算法
分圆理论
在线阅读
下载PDF
职称材料
题名
eMule系统中的非均匀性分布
被引量:
3
1
作者
蒋君
邓倩妮
机构
上海交通大学计算机科学与技术系
出处
《微电子学与计算机》
CSCD
北大核心
2007年第10期153-156,共4页
文摘
eMule是一款流行的P2P软件,它拥有大量的用户。通过eMule中的KAD覆盖网络开发了一个爬虫,抓取了eMule系统中的节点信息。发现eMule系统中资源分布得非常不均匀,如节点所处的地区分布不均匀,IP分布不均匀,文件的副本数分布不均匀,用户共享的文件数分布也不均匀。文件的副本数分布和用户共享的文件数分布基本符合Zipf分布,但是这两个分布并不完全符合Zipf,有着自己独特的特性。
关键词
EMULE
KAD
抓取
非均匀
ZIPF
Keywords
eMule
KAD
crawler
non-uniform
Zipf
分类号
TP391 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
面向任务扩展的增量学习动态神经网络:研究进展与展望
被引量:
2
2
作者
赵海燕
马权益
曹健
陈庆奎
机构
上海
理工
大学
光电信息与
计算机
工程学院
上海交通大学计算机科学与技术系
出处
《电子学报》
EI
CAS
CSCD
北大核心
2023年第6期1710-1724,共15页
基金
国家自然科学基金(No.62072301)
上海市科委科技创新计划(No.21511104700)。
文摘
增量学习是近年来机器学习领域的一个重要的研究方向,它能高效地进行知识迁移却不产生遗忘.与静态模型相比,动态网络可以根据不同的输入调整其结构或参数,从而在准确性、计算效率和适应性等方面具有显著的优势.本文从动态架构角度出发,根据动态网络中的自适应选择方式,对当前增量学习模型中所涉及到动态神经网络进行了系统化的总结.文中首先了阐述了增量学习研究进展和定义,归纳了增量学习的学习场景.其次根据动态路由选择粒度的不同,将增量学习的动态神经网络划分为基于任务的动态选择、基于模块化的动态选择、基于神经元的动态选择、基于卷积通道的动态选择和基于权重的动态选择,并对常用的增量学习模型分类进行了阐述和比较.最后归纳了一些常见数据集,并对未来的研究方向进行展望.
关键词
增量学习
动态神经网络
深度学习
灾难性遗忘
自适应选择
Keywords
incremental learning
dynamic neural network
deep learning
catastrophic forgetting
adaptive selection
分类号
TP301.6 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
密码学在产品数据管理领域的应用
被引量:
2
3
作者
马广华
郑东
唐宏娟
机构
上海交通大学计算机科学与技术系
出处
《微电子学与计算机》
CSCD
北大核心
2006年第5期170-172,178,共4页
文摘
人类进入了网络时代,企业为了提升竞争力,纷纷上马ERP,MIS,PDM等应用系统,而这些系统也渐渐从局域网扩展到互联网。网络安全,数据安全正受到日益关注。文章就计算机密码学在企业PDM(产品数据管理)中的应用作一探讨。
关键词
加密
解密
密钥
A证书管理
Keywords
Encript, Decrypy, Key, CA
分类号
TP393.8 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于APP使用历史主题分析的个性化推荐算法
4
作者
赵海燕
张健
曹健
机构
上海
理工
大学
光电信息与
计算机
工程学院
上海交通大学计算机科学与技术系
出处
《电子科技》
2017年第10期123-126,130,共5页
基金
国家自然科学基金(61272438
61472253)
上海市科委基于大数据的个性化服务资助项目(14511107702)
文摘
针对智能手机应用软件(APP)日益增多,给用户的选择和使用带来不便的问题。文中采用数据挖掘及个性化推荐的方法,根据用户APP的使用记录和内容信息,提出基于APP使用历史主题分析的个性化推荐算法,挖掘出用户潜在偏好进行APP推荐。通过在真实用户数据集上的实验,证明此算法较其它算法,在推荐准确度上有明显提升。
关键词
主题模型
推荐系统
协同过滤
手机应用
Keywords
topic model
recommendation system
collaborative filtering
mobile phone application
分类号
TP391 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
基于统计推断的P2P信誉评估机制
被引量:
2
5
作者
杨上山
邓倩妮
机构
上海交通大学计算机科学与技术系
出处
《微电子学与计算机》
CSCD
北大核心
2008年第10期61-64,共4页
文摘
利用简单的数理统计学知识建立计算模型,为P2P网络中每一个节点提供一个信誉值依概率出现的区间,对节点未来的行为预测,从而使得节点可以规避风险,减少恶意行为的发生.并且针对网络中的恶意攻击,提出了相应的解决方法.通过模拟实验证明了该模型具有良好的性能.
关键词
P2P网络
信誉
安全
统计推断
Keywords
P2P network
reputation
security
statistical inference
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
认证协议的安全性保证
6
作者
董玲
陈克非
郑燕飞
洪璇
机构
上海交通大学计算机科学与技术系
出处
《上海交通大学学报》
EI
CAS
CSCD
北大核心
2008年第4期518-522,共5页
基金
国家高技术研究发展计划(863)项目(2006AA01Z422)
国家自然科学基金资助项目(90704004)
文摘
提出了保证认证协议安全性的2个条件:主体的活现性和会话密钥的保密性、新鲜性和关联性,并形式化证明了2个条件满足基于不可区分性的安全性定义.以Needham-Schroeder认证协议和SSL协议为例,说明分析认证协议是否满足2个条件的方法,以及如何根据安全属性的缺失直接构造攻击.基于2个条件的安全性分析方法不仅能用于证明协议正确,也能用于查找协议漏洞.该分析方法与攻击者的具体行为描述和多协议运行环境无关,是安全性的精确量化指标,其简单、有效,能帮助研究人员分析和改善认证协议设计.
关键词
认证协议
安全性保证
活现性
新鲜性
关联性
Keywords
authentication protocol
security adequacy
liveness
freshness
association
分类号
TP393 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
有限域上方程x^r=a的求解
7
作者
李哲
董晓蕾
曹珍富
机构
上海交通大学计算机科学与技术系
华东师范
大学
上海
市高可信
计算
重点实验室
出处
《密码学报》
2014年第6期602-616,共15页
基金
国家973计划课题云计算及云安全的基础理论(2012CB723401)
国家自然科学基金A3前瞻计划项目下一代互联网安全与隐私关键性技术的研究(61161140320)
+2 种基金
国家自然科学基项目(61371083
61373154)
信息安全协议分析新方法(61033014)
文摘
有限域上方程求解在一些著名的公钥密码算法、二次筛法分解整数算法、椭圆曲线上点的计数及椭圆曲线素性检测中都有重要应用.在这篇文章中我们对Berlekamp在Fp上求解x2=a的随机算法进行了扩展,以用来对x3=a这样的代数方程来求解,同时利用分圆理论给出了其期望运行时间的分析.与以往的算法不同的是,我们使用二次剩余理论来对三次方程进行求解,计算的过程中并不需要寻找三次非剩余,该算法的期望运行时间为O(log2p(loglogp))次位操作.同时我们也将这一方法扩展到对Fp上任意的三次方程即x3+ax2+bx+c=0的求解,给出对于该方程解的个数并求得x3+ax2+bx+c=0的所有解.另外,我们将Cipolla-Lehmer方法通过计算有限域上元素范数的方法扩展到Fp上方程xr=a的求解,其中r为素数幂,该算法也是随机算法.我们通过构造Fq[x]上的不可约多项式f(x),来构造我们的算法,其中deg(f)=r且f(x)的常数项为(-1)ra.同时我们利用Davenport-Hasse关系和Double Counting技术,给出对我们的算法分析,其期望运行时间为O(logq)次Fq上的运算.对于满足r4=q的r,我们的算法是非常有效的.
关键词
三次根
有限域
Cipolla-Lehmer算法
分圆理论
Keywords
cubic root
finite field
Cipolla-Lehmer algorithm
cyclotomy theory
分类号
O156 [理学—基础数学]
在线阅读
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
eMule系统中的非均匀性分布
蒋君
邓倩妮
《微电子学与计算机》
CSCD
北大核心
2007
3
在线阅读
下载PDF
职称材料
2
面向任务扩展的增量学习动态神经网络:研究进展与展望
赵海燕
马权益
曹健
陈庆奎
《电子学报》
EI
CAS
CSCD
北大核心
2023
2
在线阅读
下载PDF
职称材料
3
密码学在产品数据管理领域的应用
马广华
郑东
唐宏娟
《微电子学与计算机》
CSCD
北大核心
2006
2
在线阅读
下载PDF
职称材料
4
基于APP使用历史主题分析的个性化推荐算法
赵海燕
张健
曹健
《电子科技》
2017
0
在线阅读
下载PDF
职称材料
5
基于统计推断的P2P信誉评估机制
杨上山
邓倩妮
《微电子学与计算机》
CSCD
北大核心
2008
2
在线阅读
下载PDF
职称材料
6
认证协议的安全性保证
董玲
陈克非
郑燕飞
洪璇
《上海交通大学学报》
EI
CAS
CSCD
北大核心
2008
0
在线阅读
下载PDF
职称材料
7
有限域上方程x^r=a的求解
李哲
董晓蕾
曹珍富
《密码学报》
2014
0
在线阅读
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部