期刊文献+
共找到39篇文章
< 1 2 >
每页显示 20 50 100
边缘计算中数据驱动的智能应用:前景与挑战 被引量:6
1
作者 秦永彬 韩蒙 杨清亮 《中兴通讯技术》 2019年第3期68-76,共9页
针对边缘计算中数据驱动的智能应用这一子领域进行了全面的综述和比较。创新性地提出面向智能应用的边缘体系架构,并对目前已经存在的智能应用的最新成果进行总结。通过对相关研究工作的总结和分析,提出将人工智能与边缘计算相结合的方... 针对边缘计算中数据驱动的智能应用这一子领域进行了全面的综述和比较。创新性地提出面向智能应用的边缘体系架构,并对目前已经存在的智能应用的最新成果进行总结。通过对相关研究工作的总结和分析,提出将人工智能与边缘计算相结合的方法来面对全新的机会和挑战,并对如何衡量、面对并有效利用这些机会与挑战提出了进一步的思考和展望。 展开更多
关键词 边缘计算 数据驱动 智能应用 人工智能
在线阅读 下载PDF
基于角色对称加密的云数据安全去重 被引量:12
2
作者 熊金波 张媛媛 +3 位作者 田有亮 应作斌 李琦 马蓉 《通信学报》 EI CSCD 北大核心 2018年第5期59-73,共15页
云计算和大数据技术的飞速发展促使人们进入大数据时代,越来越多的企业和个人选择将数据外包至云服务提供商。数据量的爆炸式增长态势、占据大量存储空间以及庞大的管理开销给云存储带来巨大压力。同时,如何有效防止个人隐私泄露、实现... 云计算和大数据技术的飞速发展促使人们进入大数据时代,越来越多的企业和个人选择将数据外包至云服务提供商。数据量的爆炸式增长态势、占据大量存储空间以及庞大的管理开销给云存储带来巨大压力。同时,如何有效防止个人隐私泄露、实现授权访问、云数据安全去重以及密钥更新与权限撤销问题也给云服务提供商提出更大挑战。针对上述问题,提出一种角色对称加密算法,利用角色对称加密将用户角色与密钥相关联,构建角色密钥树,不同角色可根据访问控制策略访问对应权限的文件;同时,提出一种基于角色对称加密的云数据安全去重方案,有效保护个人隐私信息、实现分层结构下的云数据授权去重,并通过群组密钥协商解决角色与密钥映射关系中密钥更新与权限撤销等带来的安全问题。安全性分析表明所提角色对称加密算法和云数据安全去重方案是安全的,性能分析和实验结果表明所提安全去重方案是高效的。 展开更多
关键词 角色对称加密 隐私保护 授权去重 重复数据删除 权限撤销
在线阅读 下载PDF
基于代理重加密的区块链数据受控共享方案 被引量:8
3
作者 郭庆 田有亮 万良 《电子学报》 EI CAS CSCD 北大核心 2023年第2期477-488,共12页
区块链以分布式共享全局账本的形式存储交易数据,数据共享难以实现隐私保护和可用性之间的平衡,现有的区块链数据共享方案在进行隐私保护的同时可用性较低,有效实现区块链数据访问权限的动态调整是一个挑战性问题.为此,本文提出基于代... 区块链以分布式共享全局账本的形式存储交易数据,数据共享难以实现隐私保护和可用性之间的平衡,现有的区块链数据共享方案在进行隐私保护的同时可用性较低,有效实现区块链数据访问权限的动态调整是一个挑战性问题.为此,本文提出基于代理重加密的区块链数据受控共享方案.首先,基于SM2构造代理重加密算法,并借此设计区块链数据受控共享方案,利用代理重加密保护交易数据隐私实现数据安全共享.其次,提出用户权限动态调整机制,区块链节点分工代理并对重加密密钥参数分割管理,实现用户访问权限确定性更新,交易数据的可见性得到动态调整.最后,安全性和性能分析表明,本方案可以在保护交易隐私的同时,实现区块链数据动态共享,并且在计算开销方面具有优势,更好地适用于区块链数据受控共享. 展开更多
关键词 区块链 代理重加密 隐私保护 SM2 受控共享
在线阅读 下载PDF
面向大数据定价的委托拍卖方案 被引量:7
4
作者 尹鑫 田有亮 王海龙 《电子学报》 EI CAS CSCD 北大核心 2018年第5期1113-1120,共8页
大数据合理定价是当前大数据交易中亟待解决的具有一定挑战性问题之一.本文针对大数据定价困难问题,基于Micali-Rabin的安全计算技术提出一种具有大数据定价功能的安全委托拍卖方案.在方案中首先基于Micali-Rabin的随机向量表示方法设... 大数据合理定价是当前大数据交易中亟待解决的具有一定挑战性问题之一.本文针对大数据定价困难问题,基于Micali-Rabin的安全计算技术提出一种具有大数据定价功能的安全委托拍卖方案.在方案中首先基于Micali-Rabin的随机向量表示方法设计满足标价密封性的大数据拍卖及验证算法.其次,基于Merkle树和Bit承诺协议实现大数据交易中数据的完整性和底价的不可否认性,特别是在定价阶段,利用一种特殊的多方安全计算协议隐藏大数据的底价,以此保障了大数据交易的公平性.最后,方案安全性和性能分析表明,该方案特别适用于大数据交易场景下的数据委托拍卖. 展开更多
关键词 大数据定价 MicaliRabin随机向量表示 匿名性 密封拍卖
在线阅读 下载PDF
CMDC:一种差异互补的迭代式多维度文本聚类算法 被引量:4
5
作者 黄瑞章 白瑞娜 +3 位作者 陈艳平 秦永彬 程欣宇 田有亮 《通信学报》 EI CSCD 北大核心 2020年第8期155-164,共10页
针对传统多维度文本聚类算法把文本表示与聚类过程分离,忽略了维度间的互补特性的问题,提出了一种差异互补的迭代式多维度文本聚类算法——CMDC,实现文本聚类与特征调整过程的统一优化。CMDC算法挑选维度聚类间结果的互补文本,基于局部... 针对传统多维度文本聚类算法把文本表示与聚类过程分离,忽略了维度间的互补特性的问题,提出了一种差异互补的迭代式多维度文本聚类算法——CMDC,实现文本聚类与特征调整过程的统一优化。CMDC算法挑选维度聚类间结果的互补文本,基于局部度量学习算法利用互补文本促进聚类的特征调优,以维度的度量一致性来解决多维度文本聚类的划分一致性。实验结果表明,CMDC算法有效地提升了多维度聚类性能。 展开更多
关键词 多维度文本聚类 互补文本 约束文本聚类 度量计算
在线阅读 下载PDF
隐藏树型访问结构的属性加密方案 被引量:11
6
作者 李新 彭长根 牛翠翠 《密码学报》 CSCD 2016年第5期-,共9页
在传统的属性加密算法中,加密者把密文消息发送给解密用户的同时,将访问结构一同发给用户,但有时访问结构本身就包含隐私信息.然而,在现有的隐藏访问结构的CP-ABE方案中,大多数方案的访问控制仅仅满足与门结构,无法实现属性密码对于细... 在传统的属性加密算法中,加密者把密文消息发送给解密用户的同时,将访问结构一同发给用户,但有时访问结构本身就包含隐私信息.然而,在现有的隐藏访问结构的CP-ABE方案中,大多数方案的访问控制仅仅满足与门结构,无法实现属性密码对于细粒度访问控制的要求.少数满足细粒度访问结构的方案,由于密钥和密文太长以及运算量过大都无法满足现实需求,实用性不强.本文在非对称双线性映射下实现树型访问控制结构,提出一个新的在素数阶群中隐藏树型访问结构的CP-ABE方案.新方案通过密文策略的属性加密(CP-ABE)算法把访问结构隐藏在密文消息中,实现了保护明文和隐藏访问结构的功能,有效解决了用户可以通过分析访问结构得到加密者部分信息以及了解哪些用户可以解密密文的问题.该方案利用非对称DBDH-3假设,在标准模型下证明是完全安全的.与同类的方案相比,新方案不仅实现了细粒度的访问控制结构,而且在密钥和密文减少的同时,提高了运算效率,大大增加了方案在实际应用中的可行性. 展开更多
关键词 属性基加密 密文策略 隐藏访问结构 非对称双线性对
在线阅读 下载PDF
密码学与博弈论的交叉研究综述 被引量:6
7
作者 彭长根 田有亮 +1 位作者 刘海 丁红发 《密码学报》 CSCD 2017年第1期1-15,共15页
博弈论与密码学的学科相似性催生了博弈密码学这个新兴的交叉研究方向,博弈论为解决密码协议中的一些安全目标提供了一种契机.传统的密码系统只考虑诚实参与者或恶意参与者,本文从博弈论和密码学的共性出发,通过自利参与者的引入,介绍... 博弈论与密码学的学科相似性催生了博弈密码学这个新兴的交叉研究方向,博弈论为解决密码协议中的一些安全目标提供了一种契机.传统的密码系统只考虑诚实参与者或恶意参与者,本文从博弈论和密码学的共性出发,通过自利参与者的引入,介绍了博弈密码学研究的出发点和思路,形式化描述了密码系统博弈模型及相关概念;进一步介绍了理性密码协议安全性定义,初步从博弈均衡的角度探讨了密码协议的公平性,并基于均衡理论对密码协议的安全性和公平性模型及定义进行分析;对理性公平交换、理性秘密共享和理性安全多方计算的研究现状进行了综述和分析,指出了存在的相关问题;阐述了经济学中的机制设计及其在博弈密码协议设计中的应用及前景;最后简单叙述了我们的一些工作,介绍了基于特殊博弈模型、混合偏好模型和均衡理论的理性密码协议设计思路,重点探讨了理性密码协议的公平机制设计问题.针对博弈密码学作为极具挑战性的研究领域,本文同时给出了一些需要深入探讨的相关问题. 展开更多
关键词 博弈论 密码学 均衡 公平性 机制设计
在线阅读 下载PDF
基于多线性Diffie-Hellman问题的秘密共享方案 被引量:11
8
作者 彭巧 田有亮 《电子学报》 EI CAS CSCD 北大核心 2017年第1期200-205,共6页
秘密共享方案的信息率是衡量秘密共享通信效率的重要指标,鉴于已有的秘密共享方案效率不高的问题,本文基于多线性对提出了信息率为m/(m+1)的可验证秘密共享方案.方案中,共享秘密为m维向量,其可验证性可利用多线性映射的多线性性质来实现... 秘密共享方案的信息率是衡量秘密共享通信效率的重要指标,鉴于已有的秘密共享方案效率不高的问题,本文基于多线性对提出了信息率为m/(m+1)的可验证秘密共享方案.方案中,共享秘密为m维向量,其可验证性可利用多线性映射的多线性性质来实现;同时,在多线性Diffie-Hellman问题下,方案是可证明安全的.性能分析结果表明,与已有的相同安全级别下的秘密共享方案相比,该方案具有较高的通信效率,更适用于通信受限的数据容错的应用场景. 展开更多
关键词 可验证的秘密共享 多线性映射 信息率 多线性Diffie-Hellman问题
在线阅读 下载PDF
基于Highway-BiLSTM网络的汉语谓语中心词识别研究 被引量:4
9
作者 黄瑞章 靳文繁 +2 位作者 陈艳平 秦永彬 郑庆华 《通信学报》 EI CSCD 北大核心 2021年第1期100-107,共8页
针对汉语谓语中心词识别困难及唯一性的问题,提出了一种基于Highway-BiLSTM网络的深度学习模型。首先,通过多层BiLSTM网络叠加获取句子内部不同粒度抽象语义信息的直接依赖关系;然后,利用Highway网络缓解深层模型出现的梯度消失问题;最... 针对汉语谓语中心词识别困难及唯一性的问题,提出了一种基于Highway-BiLSTM网络的深度学习模型。首先,通过多层BiLSTM网络叠加获取句子内部不同粒度抽象语义信息的直接依赖关系;然后,利用Highway网络缓解深层模型出现的梯度消失问题;最后,通过约束层对输出路径进行规划,解决谓语中心词的唯一性问题。实验结果表明,该方法有效提升了谓语中心词识别的性能。 展开更多
关键词 谓语中心词 高速公路连接 双向长短期记忆网络 唯一性
在线阅读 下载PDF
具有可撤销功能的属性协同访问控制方案 被引量:4
10
作者 彭长根 彭宗凤 +2 位作者 丁红发 田有亮 刘荣飞 《通信学报》 EI CSCD 北大核心 2021年第5期75-86,共12页
针对属性协同访问控制面临更复杂的权限动态更新问题,提出了具有属性即时撤销、属性级用户撤销和协同策略撤销的属性协同访问控制方案。所提方案给出了形式化定义与安全模型,以分组属性组内成员列表信息的变化反映用户权限的动态更新,... 针对属性协同访问控制面临更复杂的权限动态更新问题,提出了具有属性即时撤销、属性级用户撤销和协同策略撤销的属性协同访问控制方案。所提方案给出了形式化定义与安全模型,以分组属性组内成员列表信息的变化反映用户权限的动态更新,进一步设计高效的重加密算法实现属性即时撤销和用户撤销。在协同策略撤销方面,利用转移节点的转移值特性,快速更新协同属性对应的密文以实现细粒度的协同策略撤销。安全证明表明,所提方案在选择明文攻击下能保证数据机密性,前向、后向安全性,并能抵抗共谋攻击。与已有方案相比,所提方案具有更完备的细粒度撤销功能以及更高的撤销运行效率。 展开更多
关键词 属性协同访问控制 基于密文策略的属性加密 撤销 转移节点 属性组
在线阅读 下载PDF
随机响应机制效用优化研究 被引量:2
11
作者 周异辉 鲁来凤 吴振强 《通信学报》 EI CSCD 北大核心 2019年第6期74-81,共8页
针对本地化差分隐私中的隐私-效用均衡问题,对差分隐私和近似差分隐私情形下的二元广义随机响应机制建立效用优化模型,并采用图解法、最优性证明、软件求解和极值点等方法求解,得到了效用最优值与隐私预算、输入数据分布的精确表达式,... 针对本地化差分隐私中的隐私-效用均衡问题,对差分隐私和近似差分隐私情形下的二元广义随机响应机制建立效用优化模型,并采用图解法、最优性证明、软件求解和极值点等方法求解,得到了效用最优值与隐私预算、输入数据分布的精确表达式,给出了相应的效用最优机制。研究结果表明效用最优值和效用最优机制均与隐私预算和输入数据分布相关。另外,多元随机响应机制效用优化模型可通过本地化差分隐私极值点来求解。 展开更多
关键词 本地化差分隐私 随机响应 效用优化 极值点 单纯形法
在线阅读 下载PDF
混流装配线平衡问题与规划方法研究 被引量:1
12
作者 吴永明 罗利飞 +2 位作者 戴隆州 徐艳霞 张晗 《河北科技大学学报》 CAS 2017年第2期116-122,共7页
针对客户需求变化、产品设计不断升级演进、装配技术与设备更新等迫使装配线再次调整与演进平衡的问题,综述了现有装配平衡/演进平衡的主要内容及研究进展。首先从混流装配线平衡、混流装配线再平衡两方面总结了混流装配线研究进展与平... 针对客户需求变化、产品设计不断升级演进、装配技术与设备更新等迫使装配线再次调整与演进平衡的问题,综述了现有装配平衡/演进平衡的主要内容及研究进展。首先从混流装配线平衡、混流装配线再平衡两方面总结了混流装配线研究进展与平衡规划方法;其次,对混流装配线平衡问题的分类和通用解决方法进行了归纳与总结;最后,在以上研究分析的基础上提出了产品演进驱动下装配线平衡的进一步研究方向。 展开更多
关键词 机器装配工艺 混流装配线 平衡 再平衡 规划方法
在线阅读 下载PDF
基于信息论的入侵检测最佳响应方案 被引量:3
13
作者 田有亮 吴雨龙 李秋贤 《通信学报》 EI CSCD 北大核心 2020年第7期121-130,共10页
入侵检测系统经常不可避免地出现误警、漏警错误而导致系统的重大安全隐患,然而当前未能找到一种行之有效的解决方案。针对该问题,提出一种基于信息论的入侵检测最佳响应模型。首先,将入侵检测过程中的入侵者和入侵检测系统抽象成随机变... 入侵检测系统经常不可避免地出现误警、漏警错误而导致系统的重大安全隐患,然而当前未能找到一种行之有效的解决方案。针对该问题,提出一种基于信息论的入侵检测最佳响应模型。首先,将入侵检测过程中的入侵者和入侵检测系统抽象成随机变量,并根据对抗结果构建了入侵者和入侵检测系统的攻防模型。其次,根据攻防模型设计入侵检测系统的防守信道,将入侵检测系统的正确检测转换成防守信道成功传输1 bit信息问题。最后,通过分析防守信道的信道容量来衡量系统防守能力,其防守信道的最大互信息量就是入侵检测系统的防守极限能力,其对应的策略分布就是系统的防守能力最佳响应策略。实验结果表明,所提方案能够有效地降低系统误警和漏警所造成损失。 展开更多
关键词 入侵检测系统 平均互信息量 信道容量 检测率 响应方案
在线阅读 下载PDF
可证明安全的理性委托计算协议 被引量:3
14
作者 田有亮 李秋贤 +1 位作者 张铎 王琳杰 《通信学报》 EI CSCD 北大核心 2019年第7期135-143,共9页
针对理性委托计算中的安全性需求问题,提出了一种可证明安全的理性委托计算协议。首先,在委托计算中引入博弈理论并分析理性参与者的行为偏好,并且在博弈论框架下构建理性委托计算博弈模型;其次,根据博弈模型中的均衡需求及理性委托计... 针对理性委托计算中的安全性需求问题,提出了一种可证明安全的理性委托计算协议。首先,在委托计算中引入博弈理论并分析理性参与者的行为偏好,并且在博弈论框架下构建理性委托计算博弈模型;其次,根据博弈模型中的均衡需求及理性委托计算的安全需求,设计理性安全模型;再次,结合 Yao 的混淆电路可以随机化重用的优势及全同态加密技术,构造理性委托计算协议,且协议中参与者的策略组合可以达到纳什均衡状态;最后,根据理性安全模型证明了协议的安全性和输入输出的隐私性,且性能分析表明了协议的有效性。所提理性委托计算协议在满足传统安全性的同时,又考虑了参与者的行为偏好,更符合大数据环境下的委托计算模式。 展开更多
关键词 理性委托计算 混淆电路 全同态加密 可证明安全
在线阅读 下载PDF
支持结果验证的多服务器动态可搜索加密方案 被引量:5
15
作者 何雨 田有亮 +1 位作者 万良 杨力 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2022年第5期189-200,共12页
针对传统单服务器可搜索加密方案检索效率不高以及服务器单点故障问题,基于Shamir-秘密共享的思想,结合智能合约,构造了一个支持结果验证的多云服务器可搜索加密方案。首先,使用Shamir-秘密共享技术,将数据拆分成多个不同的数据块,分别... 针对传统单服务器可搜索加密方案检索效率不高以及服务器单点故障问题,基于Shamir-秘密共享的思想,结合智能合约,构造了一个支持结果验证的多云服务器可搜索加密方案。首先,使用Shamir-秘密共享技术,将数据拆分成多个不同的数据块,分别加密存储在各个独立的服务器上,构造一个多云服务器可搜索加密模型,防止服务器单点故障导致数据大量丢失的问题,实现数据安全分布存储和高效查询;其次,利用智能合约自动执行的特点,构造查询结果的验证方法,通过签订合约来实现查询结果的验证,解决半可信的云服务器模型下返回结果的正确性难以保证的问题。另外,引入分块矩阵,对更新的数据构造子矩阵,以降低更新文档后查询的计算开销,并且通过添加虚假关键字信息,防止云服务器的猜测攻击,保证更新数据的安全。最后,通过安全性分析和实验分析表明,本方案在有效保护数据隐私的同时,与其他方案相比,减少了索引生成时间,并且检索效率更高。 展开更多
关键词 可搜索加密 智能合约 多服务器 Shamir-秘密共享 分块矩阵
在线阅读 下载PDF
边缘协同的轻量级隐私保护分类框架 被引量:5
16
作者 熊金波 周永洁 +2 位作者 毕仁万 万良 田有亮 《通信学报》 EI CSCD 北大核心 2022年第1期127-137,共11页
针对边端计算环境下存在感知图像数据泄露与隐私保护分类框架计算低效的问题,提出一种边缘协同的轻量级隐私保护分类框架(PPCF),该框架支持加密特征提取和分类,在边缘节点协同分类过程中实现对数据传输和计算过程的隐私保护。首先,基于... 针对边端计算环境下存在感知图像数据泄露与隐私保护分类框架计算低效的问题,提出一种边缘协同的轻量级隐私保护分类框架(PPCF),该框架支持加密特征提取和分类,在边缘节点协同分类过程中实现对数据传输和计算过程的隐私保护。首先,基于加性秘密共享技术设计一系列安全计算协议;在此基础上,两台非共谋的边缘服务器协同执行安全卷积、安全批量归一化、安全激活、安全池化等深度神经网络计算层以实现PPCF。理论与安全性分析证明了PPCF的正确性和安全性,性能评估结果显示,PPCF可达到与明文环境等同的分类精度;与同态加密和多轮迭代计算方案相比,PPCF在计算开销和通信开销方面具有明显优势。 展开更多
关键词 边缘协同 隐私保护目标分类 加性秘密共享 深度神经网络 安全计算协议
在线阅读 下载PDF
基于API短序列的勒索软件早期检测方法 被引量:7
17
作者 陈长青 郭春 +2 位作者 崔允贺 申国伟 蒋朝惠 《电子学报》 EI CAS CSCD 北大核心 2021年第3期586-595,共10页
传统的勒索软件动态检测方法需要收集较长时间的软件行为,难以满足勒索软件及时检测的需求.本文从勒索软件及时检测的角度出发,提出了“勒索软件检测关键时间段(Critical Time Periods for Ransomware Detection,CTP)”的概念,并基于CT... 传统的勒索软件动态检测方法需要收集较长时间的软件行为,难以满足勒索软件及时检测的需求.本文从勒索软件及时检测的角度出发,提出了“勒索软件检测关键时间段(Critical Time Periods for Ransomware Detection,CTP)”的概念,并基于CTP的要求提出了一种基于应用程序编程接口(Application Programming Interface,API)短序列的勒索软件早期检测方法(Ransomware Early Detection Method based on short API Sequence,REDMS).REDMS以软件在CTP内执行时所调用的API短序列为分析对象,通过n-gram模型和词频-逆文档频率算法对采集到的API短序列进行计算以生成特征向量,然后运用机器学习算法建立检测模型对勒索软件进行早期检测.实验结果显示,REDMS在API采集时段为前7s且使用随机森林算法时,分别能以98.2%、96.7%的准确率检测出已知和未知的勒索软件样本. 展开更多
关键词 勒索软件 早期检测 机器学习 应用程序编程接口
在线阅读 下载PDF
差分隐私下的权重社交网络隐私保护 被引量:13
18
作者 徐花 田有亮 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2022年第1期17-25,34,共10页
由于权重社交网络的复杂性和噪声随机性,传统的隐私保护方法无法兼顾社交网络中的隐私和效用需求。针对此问题,融合直方图统计和非交互式差分隐私查询模型,提出社交网络边权重直方图统计发布方法。该方法将边权重统计直方图作为查询结果... 由于权重社交网络的复杂性和噪声随机性,传统的隐私保护方法无法兼顾社交网络中的隐私和效用需求。针对此问题,融合直方图统计和非交互式差分隐私查询模型,提出社交网络边权重直方图统计发布方法。该方法将边权重统计直方图作为查询结果,并设计低敏感度的边权重拉普拉斯噪声随机扰动算法,实现社交关系的差分隐私保护。为减少噪声量,引入社区结构熵将社交网络的用户节点划分为若干子社区,提出随机扰动改进算法,以社区为单位划分社交关系并注入拉普拉斯噪声,使各个社区序列满足差分隐私,实现从社区层面保护社交关系。此外,利用一维结构熵的特性,衡量算法对权重社交网络的整体隐私保护程度。理论分析和实验结果表明:所提出的隐私保护算法对节点度识别的保护程度均高于对比算法,能够实现更好的隐私保护效果,同时,在大型社交网络中能够满足差分隐私要求,且保持较高的社交网络数据效用。 展开更多
关键词 权重社交网络 差分隐私 直方图发布 社区结构熵 边关系分组
在线阅读 下载PDF
基于信用模型的工作量证明算法 被引量:11
19
作者 王缵 田有亮 +1 位作者 李秋贤 杨新欢 《通信学报》 EI CSCD 北大核心 2018年第8期185-198,共14页
提出了一种基于信用模型的共识协议。首先,该共识协议借鉴了个人信用风险评估的思想,设计了一种基于BP神经网络的节点信用度模型。其次,构造了一种分片轮转模型,它可以根据节点的信用度高低分割搜索空间产生新区块,同时对协议所面临的... 提出了一种基于信用模型的共识协议。首先,该共识协议借鉴了个人信用风险评估的思想,设计了一种基于BP神经网络的节点信用度模型。其次,构造了一种分片轮转模型,它可以根据节点的信用度高低分割搜索空间产生新区块,同时对协议所面临的可能攻击进行分析,修复了协议存在的漏洞。最后,仿真实验表明共识协议既能有效地降低新区块产生过程中重复计算的巨大资源消耗,也能抑制大型矿池的产生,使整个区块链系统变得更加安全可靠。 展开更多
关键词 PoW共识 BP神经网络 信用度模型 搜索空间 区块链
在线阅读 下载PDF
半监督语义动态文本聚类算法 被引量:1
20
作者 钱志森 黄瑞章 +2 位作者 魏琴 秦永彬 陈艳平 《电子科技大学学报》 EI CAS CSCD 北大核心 2019年第6期803-808,共6页
针对传统的动态文本聚类将描述方式不同的同类文本划分到不同组中;以及聚类类别个数与真实类别数之间差距明显等问题,该文提出了一种半监督语义动态文本聚类算法(SDCS).该算法以语义表征文本的方式来捕获文本间的语义关系,在聚类过程中... 针对传统的动态文本聚类将描述方式不同的同类文本划分到不同组中;以及聚类类别个数与真实类别数之间差距明显等问题,该文提出了一种半监督语义动态文本聚类算法(SDCS).该算法以语义表征文本的方式来捕获文本间的语义关系,在聚类过程中动态学习类别语义,让文本能根据语义准确聚类.同时该算法利用半监督聚类的方法对新类的产生进行监督,学习符合实际情况的聚类结果.实验结果表明该文提出的算法是有效可行的. 展开更多
关键词 动态文本聚类 语义学习 半监督文本聚类 文本聚类
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部