期刊文献+
共找到604篇文章
< 1 2 31 >
每页显示 20 50 100
基于多尺度注意力U-Net的医学肝脏计算机断层扫描图片分割算法 被引量:3
1
作者 金涛 王震 李昭蒂 《哈尔滨工程大学学报》 北大核心 2025年第3期529-539,共11页
针对传统肝脏分割方法十分依赖医生的经验,并且分割过程耗时,易出错的现象,本文提出适用于临床情景中医学肝脏计算机断层扫描的分割方法。基于多尺度残差混合注意力U-Net将多尺度注意力机制模块引入U-Net网络。该模块可以抑制不相关的区... 针对传统肝脏分割方法十分依赖医生的经验,并且分割过程耗时,易出错的现象,本文提出适用于临床情景中医学肝脏计算机断层扫描的分割方法。基于多尺度残差混合注意力U-Net将多尺度注意力机制模块引入U-Net网络。该模块可以抑制不相关的区域,从多个角度提取图像特征,并突出显示分割任务;在标准卷积层中添加残差结构可以有效地避免梯度爆炸并增加网络深度;使用混合空洞注意力常规层来替换“U”形网络的底部,以获得上下文信息,避免空间信息的丢失。试验结果表明:在LiTS17和SLiver07数据集上与其他方法相比,本文方法具有更好的性能和最高的分割精度。 展开更多
关键词 神经网络 深度学习 语义分割 肝脏分割 医学图像 注意力机制 空洞卷积
在线阅读 下载PDF
基于计算机视觉的作物营养诊断系统的关键技术研究现状 被引量:3
2
作者 郑丽颖 张敬涛 王谦玉 《黑龙江农业科学》 2009年第2期137-141,共5页
近年来,随着高分辨率数码照相机和摄像机的问世,基于计算机视觉的方法成为无损诊断作物营养的解决方案之一。详细分析了基于计算机视觉的作物营养诊断关键技术的研究现状,主要包括冠层图像分割技术、冠层图像特征提取与分析技术、诊断... 近年来,随着高分辨率数码照相机和摄像机的问世,基于计算机视觉的方法成为无损诊断作物营养的解决方案之一。详细分析了基于计算机视觉的作物营养诊断关键技术的研究现状,主要包括冠层图像分割技术、冠层图像特征提取与分析技术、诊断模型建立技术。同时指出了现有研究方法所存在的问题以及未来的研究方向。 展开更多
关键词 计算机视觉 作物营养诊断 图像分割 特征提取与分析 建模
在线阅读 下载PDF
面向边缘计算场景的个性化联邦学习综述
3
作者 何帆 王勇 +1 位作者 杨静 于旭 《通信学报》 北大核心 2025年第7期206-225,共20页
针对传统联邦学习在边缘计算场景中面临边缘节点数据异质、个性化需求等挑战,导致全局模型难以适配多样化的边缘节点,对面向边缘计算场景的个性化联邦学习研究进展进行系统性的综述。首先,回顾个性化联邦学习的背景及意义并分析数据异... 针对传统联邦学习在边缘计算场景中面临边缘节点数据异质、个性化需求等挑战,导致全局模型难以适配多样化的边缘节点,对面向边缘计算场景的个性化联邦学习研究进展进行系统性的综述。首先,回顾个性化联邦学习的背景及意义并分析数据异质性对联邦学习的影响。其次,介绍数据异质性的概念,并归纳数据异质性的常见形式。然后,梳理现阶段面向边缘计算场景的个性化联邦学习研究方法,主要包括基于数据、基于客户端模型优化、基于服务器聚合优化、基于全局架构优化、基于大模型以及基于原型学习的5种关键方法。最后,对其发展趋势进行探讨并展望未来可能的研究方向,为未来个性化联邦学习领域的研究提供指引和方向。 展开更多
关键词 边缘计算场景 模型协同训练 数据异质性 个性化联邦学习
在线阅读 下载PDF
融合扩增技术的无监督域适应方法
4
作者 曹艺 郭茂祖 吴伟宁 《软件学报》 北大核心 2025年第7期3253-3270,共18页
域适应(domain adaptation,DA)是一类训练集(源域)和测试集(目标域)数据分布不一致条件下的机器学习任务.其核心在于如何克服数据域的分布差异对分类器泛化能力的负面影响,即设计合理而有效的训练策略,通过最小化数据域之间的差异,获得... 域适应(domain adaptation,DA)是一类训练集(源域)和测试集(目标域)数据分布不一致条件下的机器学习任务.其核心在于如何克服数据域的分布差异对分类器泛化能力的负面影响,即设计合理而有效的训练策略,通过最小化数据域之间的差异,获得高泛化能力的分类模型.研究了源域中包含标注信息,目标域中缺少标注信息条件下的无监督域适应(unsupervised domain adaptation,UDA)任务.将其形式化为如何利用部分标注样本和其余未标注样本进行分类器训练的半监督学习问题,进而引入伪标签(pseudo label,PL)和一致性正则化(consistent regularization,CR)这两种半监督学习技术,对所观测数据域有目的进行标记和样本扩增,使用扩增后的训练样本学习分类器,从而,在无监督域适应任务上取得了良好的泛化能力.提出一种融合扩增技术的无监督域适应(augmentation-based unsupervised domain adaptation,A-UDA)方法,在分类器的训练过程中:首先,使用随机数据增强技术(random augmentation)对目标域中的未标注样本进行扩增,即样本扩增;其次,利用模型的预测输出结果,对高置信度的未标注样本添加伪标记,即标注扩增;最后,使用扩增后的数据集训练分类模型,利用最大均值差异(maximum mean difference,MMD)计算源域和目标域的分布距离,通过最小化该分布距离获得具有高泛化能力的分类器.在MNIST-USPS,Office-Home和ImageCLEF-DA等多个无监督域适应任务上对所提出方法进行比较,与现有其他工作相比,获得了更好的分类效果. 展开更多
关键词 无监督域适应 半监督学习 数据扩增 伪标签 一致性正则化
在线阅读 下载PDF
基于YOLOv8n-Pose关键点特征增强估计算法
5
作者 殷贤涛 胡波 李思照 《无线电通信技术》 北大核心 2025年第5期1025-1035,共11页
现有关键点检测算法在光照变化、人员密集交叉遮挡等情况下,易导致检测精度降低、漏检或关键点检测错位的问题。针对该问题,提出基于YOLOv8n-Pose改进的LBW-YOLOv8n-Pose复杂环境多人人体姿态估计算法。通过在特征提取主干网络的快速空... 现有关键点检测算法在光照变化、人员密集交叉遮挡等情况下,易导致检测精度降低、漏检或关键点检测错位的问题。针对该问题,提出基于YOLOv8n-Pose改进的LBW-YOLOv8n-Pose复杂环境多人人体姿态估计算法。通过在特征提取主干网络的快速空间金字塔池化(Spatial Pyramid Pooling-Fast,SPPF)层引入大核可分离注意力(Large Separable Kernel Attention,LSKA),增强图像特征表达能力和感知能力。在颈部网络引入加权双向特征金字塔网络(Bidirectional Feature Pyramid Network,BiFPN)进行重构,提高多尺度特征融合效果,并采用改进的Wise-IoU损失函数,提升模型收敛速度与复杂场景下的鲁棒性。实验结果表明,改进后模型在MS-COCO2017人体关键点数据集上精确率、召回率、平均精度值分别达到85.7%、76.8%、81.7%,相比原模型均有明显提升,且能更精准、有效地检测复杂情况下多人人体关键点信息。 展开更多
关键词 姿态估计 注意力机制 YOLOv8n-Pose
在线阅读 下载PDF
自律计算评估技术研究 被引量:2
6
作者 张海涛 王慧强 +1 位作者 刘洪刚 王宇华 《小型微型计算机系统》 CSCD 北大核心 2009年第9期1791-1795,共5页
自律计算的研究还处于初级阶段,具体设计和实现过程还不完善.自律评估是自律计算研究组成部分,对自律计算系统的实现和完善起着重要作用,国内外已有机构和学者对其进行深入研究并取得了一些成果.本文主要对国内外现有的自律计算的评估... 自律计算的研究还处于初级阶段,具体设计和实现过程还不完善.自律评估是自律计算研究组成部分,对自律计算系统的实现和完善起着重要作用,国内外已有机构和学者对其进行深入研究并取得了一些成果.本文主要对国内外现有的自律计算的评估研究成果进行分类,对其评估能力的有效性和完备性进行分析,探讨影响评估研究的制约因素,最后总结评估研究领域存在问题,并展望该领域未来的发展方向. 展开更多
关键词 自律计算 自律计算系统 自律评估 评估标准
在线阅读 下载PDF
基于加密技术的感知结果可验证隐私保护群智感知方案
7
作者 郑晓东 崔连和 +3 位作者 张磊 王波 袁琪 冯光升 《北京理工大学学报》 EI CAS CSCD 北大核心 2024年第4期413-420,共8页
针对群智感知过程中对于任务服务器和工作者的隐私泄露问题,以及感知反馈结果验证过程中的隐私保护问题,借助于边缘节点和加密技术,基于代理重加密和同态加密算法,提出了一种感知结果可验证的隐私保护群智感知方案.该方案通过两轮对感... 针对群智感知过程中对于任务服务器和工作者的隐私泄露问题,以及感知反馈结果验证过程中的隐私保护问题,借助于边缘节点和加密技术,基于代理重加密和同态加密算法,提出了一种感知结果可验证的隐私保护群智感知方案.该方案通过两轮对感知结果的加密传递,完成对感知结果的隐私保护传送和结果校验.其次,对所提出的方案的处理过程进行详细描述,并分析了这一方案对任务服务器和工作者的隐私保护情况。最后,通过实验验证比较,进一步证明所提出方案的优越性. 展开更多
关键词 群智感知 隐私保护 结果验证 边缘计算 代理重加密 同态加密
在线阅读 下载PDF
工程教育视域下的虚拟仿真实验教学资源平台建设 被引量:49
8
作者 刘海波 沈晶 +2 位作者 王革思 刘书勇 国强 《实验技术与管理》 CAS 北大核心 2019年第12期19-22,35,共5页
以培养学生具有扎实的信息基础知识、强烈的工程创新意识、较强的实践动手能力和创新能力为核心,构建了“123456”虚拟仿真实验教学体系;以“计算机逻辑设计综合实验”课程急需的信息化实验教学内容为指向,依托现代信息网络技术,研发了... 以培养学生具有扎实的信息基础知识、强烈的工程创新意识、较强的实践动手能力和创新能力为核心,构建了“123456”虚拟仿真实验教学体系;以“计算机逻辑设计综合实验”课程急需的信息化实验教学内容为指向,依托现代信息网络技术,研发了模块化、层次化、多元化、系列化虚拟仿真实验教学项目以及虚拟仿真实验教学网络平台,在时间、空间、内容和仪器设备方面实现了全面开放,解决了学生参与工程实践和科技创新活动的难题,提高了实验教学质量和实践育人水平。 展开更多
关键词 工程教育 虚拟仿真 实验教学资源 网络平台
在线阅读 下载PDF
一种基于BP神经网络的属性重要性计算方法 被引量:30
9
作者 潘庆先 董红斌 +2 位作者 韩启龙 王莹洁 丁蕊 《中国科学技术大学学报》 CAS CSCD 北大核心 2017年第1期18-25,共8页
人工神经网络学习作为机器学习的重要方式,在人工智能、模式识别、图像处理等领域已成功应用;BP网络作为神经网络学习的精华,它利用误差反传的方式不断修正权重以达到最佳拟合.多属性决策问题是决策理论研究领域的热点,当研究的问题涉... 人工神经网络学习作为机器学习的重要方式,在人工智能、模式识别、图像处理等领域已成功应用;BP网络作为神经网络学习的精华,它利用误差反传的方式不断修正权重以达到最佳拟合.多属性决策问题是决策理论研究领域的热点,当研究的问题涉及多个属性时,需要分析各属性的重要程度,即属性的权重.针对多分类输出结果的多输入属性相关性和重要性问题,提出了利用BP神经网络计算复杂输入属性的重要性方法;并对神经网络的节点数量、网络层数、学习策略、学习因子等进行研究,建立了适合属性重要性计算的BP神经网络模型;以烟台大学学生评教数据作为具体实例,利用k-fold方法验证其可行性和有效性. 展开更多
关键词 BP神经网络 属性重要性 多分类输出 学生评教
在线阅读 下载PDF
基于云模型的无线传感器网络恶意节点识别技术的研究 被引量:21
10
作者 蔡绍滨 韩启龙 +2 位作者 高振国 杨德森 赵靖 《电子学报》 EI CAS CSCD 北大核心 2012年第11期2232-2238,共7页
无线传感器网络(Wireless Sensor Network,简称WSN)是一种没有基础设施的自组织无线网络.和其它网络一样,WSN需要安全措施来保证网络通信的安全.但是,在无线传感器网络中,基于密码的安全体系不能有效处理来自网络内部的攻击,识别出恶意... 无线传感器网络(Wireless Sensor Network,简称WSN)是一种没有基础设施的自组织无线网络.和其它网络一样,WSN需要安全措施来保证网络通信的安全.但是,在无线传感器网络中,基于密码的安全体系不能有效处理来自网络内部的攻击,识别出恶意节点.因此,信任模型被用于无线传感器网络恶意节点识别.在信任模型和云理论的研究基础上,本文构建了一个基于云理论的无线传感器网络信任模型——云信任模型(CTM,Cloud-based Trust Model).实验结果表明,云信任模型能够有效识别恶意节点. 展开更多
关键词 无线传感器网络 安全 恶意节点 信任模型 云理论
在线阅读 下载PDF
基于词频统计的个性化信息过滤技术 被引量:12
11
作者 张国印 陈先 皮鹏 《哈尔滨工程大学学报》 EI CAS CSCD 2003年第1期63-67,共5页
对Internet信息进行过滤,筛选出与用户兴趣最相符的文档,是智能搜索引擎要解决的一个重要问题.本文在介绍搜索引擎基本原理的基础上,提出了一种文档学习和用户个性词典构建的实现方法,其中包括内码转换、分词、摘词处理、用户个性词典... 对Internet信息进行过滤,筛选出与用户兴趣最相符的文档,是智能搜索引擎要解决的一个重要问题.本文在介绍搜索引擎基本原理的基础上,提出了一种文档学习和用户个性词典构建的实现方法,其中包括内码转换、分词、摘词处理、用户个性词典的构建及词条权值调整等环节.然后提出了一种基于词频统计的个性化文档过滤算法,该算法对传统的向量空间模型法做了改进,使之能够更好地计算文档与用户个性词典之间的相关度,根据用户的兴趣爱好对文档进行相关度的过滤、排序,并给出了实验数据.实验结果表明该方法较好地解决了智能搜索引擎中Internet信息过滤、排序的问题. 展开更多
关键词 搜索引擎 文档过滤 向量空间模型法 词频统计 个性词典
在线阅读 下载PDF
网络扫描技术实现及其在网络安全中的应用 被引量:10
12
作者 李健 张国印 +1 位作者 顾国昌 张万松 《计算机应用研究》 CSCD 北大核心 2004年第2期101-105,共5页
在介绍了网络扫描器和其基本工作原理后,归纳并且详细分析了网络安全扫描软件所涉及到的几种关键技术,其中包括:全TCP连接扫描、TCPSYN扫描、ICMP扫描、TCPFIN扫描等。然后介绍了几种常见的端口扫描工具以及网络安全扫描软件:Safety。... 在介绍了网络扫描器和其基本工作原理后,归纳并且详细分析了网络安全扫描软件所涉及到的几种关键技术,其中包括:全TCP连接扫描、TCPSYN扫描、ICMP扫描、TCPFIN扫描等。然后介绍了几种常见的端口扫描工具以及网络安全扫描软件:Safety。最后给出了解决端口扫描问题的建议和对策。 展开更多
关键词 漏洞扫描 端口扫描 传输控制/网际协议 入侵检测系统
在线阅读 下载PDF
基于可重构计算系统的矩阵三角化分解硬件并行结构研究 被引量:6
13
作者 刘书勇 吴艳霞 +2 位作者 张博为 张国印 戴葵 《电子学报》 EI CAS CSCD 北大核心 2015年第8期1642-1650,共9页
可重构计算系统成为加速计算密集型应用的重要选择之一.在众多受到关注的计算密集型问题中,矩阵三角化分解作为典型的基础类应用始终处于研究的核心地位,在求解线性方程组、求矩阵特征值等科学与工程问题中有重要的研究价值.本文面向矩... 可重构计算系统成为加速计算密集型应用的重要选择之一.在众多受到关注的计算密集型问题中,矩阵三角化分解作为典型的基础类应用始终处于研究的核心地位,在求解线性方程组、求矩阵特征值等科学与工程问题中有重要的研究价值.本文面向矩阵三角化分解中共有的三角化计算过程,通过分析该过程的线性计算规律,提出一种适于硬件并行实现的子矩阵更新同一化算法及矩阵三角化计算FPGA(Field Programmable Gate Array)并行结构.针对LU矩阵三角化分解在并行结构模板上的高性能实现及优化方法开展了研究.理论分析表明,该算法针对矩阵三角化计算过程具有更高的数据并行性与流水并行性;实验结果表明,与通用处理器的软件实现相比,根据该算法实现的矩阵三角化分解FPGA并行结果在关键计算性能上可以取得10倍以上的加速比. 展开更多
关键词 矩阵三角化分解 三角化过程 并行算法 LU分解 现场可编程门阵列
在线阅读 下载PDF
TCP连接迁移的移动无线传感器网络数据可靠传输技术研究 被引量:3
14
作者 张乐君 国林 +1 位作者 张健沛 杨静 《哈尔滨工程大学学报》 EI CAS CSCD 北大核心 2010年第5期627-631,共5页
针对可移动的无线传感器网络提出了基于TCP连接迁移的可靠传输技术,传感器节点加入网络时采用簇节点选择算法确定上层簇节点,当传感器节点移动出所连接簇节点临界区时,采用连接迁移节点选择算法选择迁移的目标簇节点,并进行连接迁移.该... 针对可移动的无线传感器网络提出了基于TCP连接迁移的可靠传输技术,传感器节点加入网络时采用簇节点选择算法确定上层簇节点,当传感器节点移动出所连接簇节点临界区时,采用连接迁移节点选择算法选择迁移的目标簇节点,并进行连接迁移.该技术可以保证传感器节点在移动过程中仍然能够可靠的进行数据传输,具有对传感器节点透明的特点.仿真实验验证了方法的有效性和可行性. 展开更多
关键词 无线传感器网络 可靠传输 连接迁移 簇节点 连接重构
在线阅读 下载PDF
大学生网络成瘾者SCL-90及艾森克人格特征分析 被引量:27
15
作者 张静 李强 《黑龙江高教研究》 北大核心 2005年第7期70-72,共3页
目的:了解大学生网络成瘾状况,并对网络成瘾现象和行为对大学生心理健康水平和人格特征的影响进行分析。方法:共有514名黑龙江省某大学学生参加本研究,其中男生439人,女生75人,使用网络成瘾诊断量表、网络使用情况调查表、SCL-90自评量... 目的:了解大学生网络成瘾状况,并对网络成瘾现象和行为对大学生心理健康水平和人格特征的影响进行分析。方法:共有514名黑龙江省某大学学生参加本研究,其中男生439人,女生75人,使用网络成瘾诊断量表、网络使用情况调查表、SCL-90自评量表、艾森克人格量表对所有被试进行测试。结果:大学生网络成瘾者占18 09%,其中,男女比例差异显著;大学生网络成瘾者的心理健康水平低于大学生非网络成瘾者;大学生网络成瘾者的艾森克各项人格特征平均分普遍高于非网络成瘾者。网络成瘾大学生的SCL-90的10项因子分与艾森克E量表呈负相关;与N、P量表呈正相关;且在躯体化、人际、抑郁、焦虑、敌对、恐怖、偏执和其他项上正相关显著。 展开更多
关键词 网络成瘾 网络心理学 网络依赖性 相关
在线阅读 下载PDF
计算智能在移动机器人路径规划中的应用综述 被引量:7
16
作者 夏琳琳 张健沛 初妍 《智能系统学报》 2011年第2期160-165,共6页
移动机器人路径规划是建立在机器人定位与避障研究之上,进一步对机器人行为的深入.在给出人工神经网络(ANN)、模糊逻辑(FL)、遗传算法(GA)等计算智能原理性方法的基础上,从一般意义讨论了各类计算智能方法用于路径规划的切入点,研究了... 移动机器人路径规划是建立在机器人定位与避障研究之上,进一步对机器人行为的深入.在给出人工神经网络(ANN)、模糊逻辑(FL)、遗传算法(GA)等计算智能原理性方法的基础上,从一般意义讨论了各类计算智能方法用于路径规划的切入点,研究了各类算法的实现机理与设计思想.最后结合目前的技术发展趋势,对路径规划问题未来可能的研究发展方向进行了探讨. 展开更多
关键词 计算智能 路径规划 模糊逻辑 人工神经网络 遗传算法
在线阅读 下载PDF
基于提案增强的解耦特征挖掘旋转检测器
17
作者 赵振博 付天怡 +1 位作者 董红斌 张小平 《智能系统学报》 北大核心 2025年第5期1123-1135,共13页
小而杂乱的物体交织在一起,在遥感图像中尤为常见,给目标检测带来了巨大挑战。在旋转目标检测任务中这个困难更加突出。鉴于此,本文提出了基于提案增强的解耦特征挖掘旋转检测器(decoupled feature mining rotational detector based on... 小而杂乱的物体交织在一起,在遥感图像中尤为常见,给目标检测带来了巨大挑战。在旋转目标检测任务中这个困难更加突出。鉴于此,本文提出了基于提案增强的解耦特征挖掘旋转检测器(decoupled feature mining rotational detector based on proposal enhancement,PDMDet)。首先,采用单阶段检测器取代两阶段检测器的提案生成网络,通过生成高质量提案以减少背景冗余。其次,在相同维度使用自注意力,不同维度使用交叉注意力,通过对相同维度特征增强,不同维度特征交错融合提升检测器对不同尺寸目标的识别能力。最后,鉴于分类和定向边界框回归任务对特征的敏感性不同,本文提出解耦特征细化处理两个不同任务。通过实验,PDMDet在DOTA-v1.0、DOTA-v1.5和HRSC2016这3个数据集上分别取得单尺度78.37%、72.35%、98.60%的平均精度均值,检测准确率高于其他算法,在复杂的旋转目标检测场景具有一定的竞争力。 展开更多
关键词 遥感图像 目标检测 旋转目标检测 小目标 高密度 倾斜边界框 跨尺度融合 两阶段检测器
在线阅读 下载PDF
与观测方向无关的水平地震动参数计算方法 被引量:5
18
作者 任叶飞 代志勇 温瑞智 《世界地震工程》 CSCD 北大核心 2011年第3期134-141,共8页
强震动记录的使用通常不考虑观测方向对于水平地震动参数计算的影响。文中以2008年汶川Ms8.0级地震中绵竹清平台获取的强震动记录为研究对象,对记录进行水平向旋转以模拟观测方向的变化,分析水平向峰值加速度PGA、峰值速度PGV、相对持... 强震动记录的使用通常不考虑观测方向对于水平地震动参数计算的影响。文中以2008年汶川Ms8.0级地震中绵竹清平台获取的强震动记录为研究对象,对记录进行水平向旋转以模拟观测方向的变化,分析水平向峰值加速度PGA、峰值速度PGV、相对持时DR、绝对持时DA及谱加速度PSA随观测方向的变化情况。结果表明,PGA、PGV及PSA的计算较大依赖于观测方向,而DR和DA则受观测方向影响较小。为此文中提出了一种与观测方向无关的水平地震动参数计算方法,对于计算诸如PGA、PGV等与周期无关的地震动参数时不考虑周期独立;而对于计算诸如PSA等与周期有关的地震动参数时考虑周期独立。 展开更多
关键词 观测方向 地震动参数 方向无关 周期独立 计算方法
在线阅读 下载PDF
基于安全多方计算的数字作品所有权证明(英文) 被引量:3
19
作者 朱岩 杨永田 +1 位作者 孙中伟 冯登国 《软件学报》 EI CSCD 北大核心 2006年第1期157-166,共10页
数字作品的所有权证明允许在不泄漏任何秘密信息和防止所有者欺骗的前提下,对版权声明进行验证.提出一种基于Proactive可验证秘密共享和安全多方计算的数字作品所有权证明方案.在该方案中,可验证秘密共享,保证了所有权秘密的正确性,并... 数字作品的所有权证明允许在不泄漏任何秘密信息和防止所有者欺骗的前提下,对版权声明进行验证.提出一种基于Proactive可验证秘密共享和安全多方计算的数字作品所有权证明方案.在该方案中,可验证秘密共享,保证了所有权秘密的正确性,并防止对协议参与者的欺骗.通过Proactive安全提供自动恢复功能来保证协议生存周期内秘密的完整性和安全性.使用安全多方计算和同态承诺的零知识证明,实现了所有权验证.在不假设可信方存在的前提下,所提出方案能够在没有太多成员合谋的情况下,完成有效计算并发现不忠实成员. 展开更多
关键词 所有者证明 安全多方计算 前向秘密共享 承诺协议 数字水印
在线阅读 下载PDF
无线传感器网络可生存性增强技术研究概述 被引量:11
20
作者 邓鑫 张乐君 《传感器与微系统》 CSCD 北大核心 2014年第1期1-4,10,共5页
无线传感器网络(WSNs)应用日益广泛,增强传感器网络的生存性就显得尤为重要。从容错技术、入侵检测技术和自再生技术3个方面入手,介绍了WSNs可生存性增强技术领域的经典理论和近几年的研究成果,并探讨了WSNs可生存性技术研究的发展方向。
关键词 无线传感器网络 可生存性技术 容错技术 入侵检测 自再生技术
在线阅读 下载PDF
上一页 1 2 31 下一页 到第
使用帮助 返回顶部