期刊文献+
共找到37篇文章
< 1 2 >
每页显示 20 50 100
基于集成学习的电子商务平台新用户重复购买行为预测 被引量:9
1
作者 胡晓丽 张会兵 +1 位作者 董俊超 吴冬强 《现代电子技术》 北大核心 2020年第11期115-119,124,共6页
对电子商务平台新用户重复购买行为进行预测有助于商户开展精准营销。现有单一方法在预测准确性方面还有待提升,文中提出一种基于集成学习的预测模型以进一步提升新用户重复购买行为的预测准确率。引入"分段下采样"以获得新... 对电子商务平台新用户重复购买行为进行预测有助于商户开展精准营销。现有单一方法在预测准确性方面还有待提升,文中提出一种基于集成学习的预测模型以进一步提升新用户重复购买行为的预测准确率。引入"分段下采样"以获得新用户重复购买和未重复购买的平衡样本;从用户、商户及用户与商户交互三方面构建新用户购买行为特征;依据集成学习思想Stacking融合RandomForest,XGBoost和LightGBM对新用户重复购买行为进行预测。实验结果表明,Stacking融合模型准确率和AUC值比单一模型平均提升了0.4%~2%,使用"分段下采样"样本平衡算法AUC值提升0.1%左右。 展开更多
关键词 重复购买行为预测 集成学习 分段下采样 平衡样本获取 购买行为特征构建 Stacking融合模型
在线阅读 下载PDF
无等待与时隙映射复用结合的时间触发流调度方法
2
作者 何倩 郭雅楠 +2 位作者 赵宝康 潘琪 王勇 《通信学报》 EI CSCD 北大核心 2024年第8期192-204,共13页
工业控制系统中众多应用的正常运行依赖于确定性低时延的网络传输,这一需求推动了时间敏感网络的发展。为保证工业控制系统中流量传输的确定性,提出了无等待与时隙映射复用结合的时间触发流调度方法。首先,对工业控制系统时间敏感网络... 工业控制系统中众多应用的正常运行依赖于确定性低时延的网络传输,这一需求推动了时间敏感网络的发展。为保证工业控制系统中流量传输的确定性,提出了无等待与时隙映射复用结合的时间触发流调度方法。首先,对工业控制系统时间敏感网络的通信要素进行建模,通过分析时间触发流的特性,简化了链路、流传输、流隔离和帧隔离等约束条件;其次,使用基础周期作为调度循环时间,实时流采取无等待调度,循环流采取时隙映射复用,从而缩短了门控列表长度;然后,提出了基于数据帧传输区间中点的冲突判别方法,降低了时隙冲突判断的时间复杂度;最后,设计了时间触发流调度优化函数,并基于改进的多目标遗传算法进行求解。实验验证了该方法的正确性与可行性,平均门控列表长度缩短了59.7%。 展开更多
关键词 工业互联网 时间敏感网络 时隙映射复用 多目标优化
在线阅读 下载PDF
基于时-频注意力机制网络的水声目标线谱增强 被引量:2
3
作者 古天龙 张清智 李晶晶 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第1期92-100,共9页
为提高被动声纳对水下低噪声安静型目标的检测,研究者开始关注基于深度学习的线谱增强方法,其中,基于LSTM的线谱增强网络由于同时具有时域和频域的非线性处理能力,具有很强的灵活性,然而其性能还需要进一步提升。为此,该文提出了基于时... 为提高被动声纳对水下低噪声安静型目标的检测,研究者开始关注基于深度学习的线谱增强方法,其中,基于LSTM的线谱增强网络由于同时具有时域和频域的非线性处理能力,具有很强的灵活性,然而其性能还需要进一步提升。为此,该文提出了基于时-频注意力机制的网络模型(TFA-Net),通过在LSTM模型的基础上同时增加时域注意力机制和频域注意力机制,充分利用了目标信号在时域和频域的双重重要特征,提升了对LOFAR谱的线谱增强效果。TFA-Net中的时域注意力机制利用LSTM隐藏状态之间的关联性,增加了模型在时域的注意力,频率注意力机制通过将深度残差收缩网络中收缩子网络的全链接层设计为1维卷积层,增加了模型在频域的注意力。相比于LSTM,TFA-Net具有更高的系统信噪比增益:在输入信噪比为–3 dB的情况下,将系统信噪比增益由2.17 dB提升到12.56 dB;在输入信噪比为–11 dB的情况下,将系统信噪比增益由0.71 dB提升到10.6 dB。仿真和实测数据的实验结果表明,TFA-Net可以有效提升LOFAR谱的线谱增强效果,解决低信噪比下水下目标的检测问题。 展开更多
关键词 水下目标检测 LOFAR 线谱增强 LSTM 注意力机制
在线阅读 下载PDF
一种基于分层多代理的云计算负载均衡方法 被引量:16
4
作者 陶晓玲 韦毅 王勇 《电子学报》 EI CAS CSCD 北大核心 2016年第9期2106-2113,共8页
针对现有云计算系统中负载均衡方法的不足,借鉴系统逻辑分层和多代理的思想,提出一种基于分层多代理的云计算负载均衡方法.通过对云计算平台逻辑分层,在任务代理层设置任务监控代理和任务子代理,根据用户任务的差异性,采用基于任务优先... 针对现有云计算系统中负载均衡方法的不足,借鉴系统逻辑分层和多代理的思想,提出一种基于分层多代理的云计算负载均衡方法.通过对云计算平台逻辑分层,在任务代理层设置任务监控代理和任务子代理,根据用户任务的差异性,采用基于任务优先级和Qo S目标约束的调度策略协同完成任务调度;在资源代理层设置资源监控代理和资源子代理,考虑物理节点的异构性,采用基于启发式贪婪的资源分配策略协同完成虚拟机到物理节点的映射.通过评估对比仿真实验,结果表明该方法在任务调度效率、任务完成时间、截止时间违背率和负载均衡度方面表现更优,多代理有效地分担了中心管理节点的管理负载,使云计算平台的任务处理能力、资源利用率及鲁棒性均得到了进一步的提升. 展开更多
关键词 负载均衡 云计算平台 分层 多代理
在线阅读 下载PDF
基于符号ADD和线性多分支程序的分类算法安全评估 被引量:3
5
作者 古天龙 何仲春 +1 位作者 常亮 徐周波 《电子学报》 EI CAS CSCD 北大核心 2014年第5期940-947,共8页
分类算法是机器学习和数据分析中重要的算法.当需要对分类算法本身以及算法的输入数据进行隐私保护时,就出现了分类算法安全评估问题.针对现有的分类算法安全评估协议效率较低的问题,文章给出了一种基于代数决策图和线性多分支程序的解... 分类算法是机器学习和数据分析中重要的算法.当需要对分类算法本身以及算法的输入数据进行隐私保护时,就出现了分类算法安全评估问题.针对现有的分类算法安全评估协议效率较低的问题,文章给出了一种基于代数决策图和线性多分支程序的解决方案.首先,设计了基于代数决策图的安全函数评估协议,用以安全评估决策函数;其次,引入了线性多分支程序的概念,用其对分类算法进行表示.最后,借助线性多分支程序和基于代数决策图的安全函数评估协议,给出了一个私有线性多分支程序的安全评估协议.对新的协议的正确性和安全性进行了分析和证明.实验数据表明,与原有的解决方案相比,新的协议在效率上有明显的提高. 展开更多
关键词 安全评估 分类算法 代数决策图 线性多分支程序
在线阅读 下载PDF
一种基于Kalman滤波和粒子群优化的测试数据生成方法 被引量:4
6
作者 薛猛 姜淑娟 +3 位作者 张争光 钱俊彦 张艳梅 曹鹤玲 《电子学报》 EI CAS CSCD 北大核心 2017年第10期2473-2483,共11页
为减少进化代数,提高路径覆盖成功率,提出了多邻域Kalman滤波PSO测试数据生成方法.在该方法中将粒子固定划分到不同邻域中,各邻域内指定一个粒子向全局最优粒子学习,其余各粒子向所在邻域中最优粒子学习,而全局最优粒子利用无速度项的简... 为减少进化代数,提高路径覆盖成功率,提出了多邻域Kalman滤波PSO测试数据生成方法.在该方法中将粒子固定划分到不同邻域中,各邻域内指定一个粒子向全局最优粒子学习,其余各粒子向所在邻域中最优粒子学习,而全局最优粒子利用无速度项的简化PSO进化.在此过程中,除全局最优粒子外的各粒子利用Kalman滤波方程更新粒子的位置.实验表明,相较于基本PSO和其他PSO方法,即使是覆盖困难的路径,本文方法也具有进化代数少、路径覆盖成功率高及性能稳定的特点. 展开更多
关键词 测试数据生成 粒子群优化 KALMAN滤波 邻域拓扑
在线阅读 下载PDF
一种基于本体的并行网络流量分类方法 被引量:5
7
作者 陶晓玲 韦毅 王勇 《电子科技大学学报》 EI CAS CSCD 北大核心 2016年第3期417-422,共6页
海量网络流量数据的处理与单一节点的计算能力瓶颈这一矛盾导致数据分类效率低,无法满足现实需求。为解决这一问题,结合本体与MapReduce技术各自在海量异构数据描述与处理方面的优势,提出一种基于本体的并行网络流量分类方法。该方法基... 海量网络流量数据的处理与单一节点的计算能力瓶颈这一矛盾导致数据分类效率低,无法满足现实需求。为解决这一问题,结合本体与MapReduce技术各自在海量异构数据描述与处理方面的优势,提出一种基于本体的并行网络流量分类方法。该方法基于MapReduce并行计算架构,根据网络流量本体结构,对网络流量本体并行化构建;通过并行知识推理完成基于流量统计特征的网络流量分类。实验结果表明,集群环境下基于MapReduce的网络流量本体构建效率明显高于单机环境,而且适当增加计算节点使得加速比线性提升;并行知识推理的分类方法能够有效地提高大规模网络流量的分类效率。 展开更多
关键词 知识推理 MAPREDUCE 网络流量分类 本体 并行化
在线阅读 下载PDF
基于拍卖的物联网搜索数据提供机制 被引量:4
8
作者 殷丽华 郭云川 张会兵 《通信学报》 EI CSCD 北大核心 2015年第12期37-46,共10页
不同于互联网搜索采用爬虫等技术来采集数据,物联网搜索获取数据的主要方式之一是数据拥有者主动提供数据,然而自私性及隐私保护等原因导致数据拥有者不愿主动提供数据。这使得如何有效激励数据拥有者提供数据成为促进物联网搜索发展的... 不同于互联网搜索采用爬虫等技术来采集数据,物联网搜索获取数据的主要方式之一是数据拥有者主动提供数据,然而自私性及隐私保护等原因导致数据拥有者不愿主动提供数据。这使得如何有效激励数据拥有者提供数据成为促进物联网搜索发展的关键问题之一。由于竞价拍卖能有效激励参与合作,因此将竞价博弈引入到物联网搜索中,为物联网搜索中的数据采集提供方法。具体地,提出了面向性价比最优的多属性逆向拍卖激励机制,证明了最优数据质量独立于自身报价、其他竞拍者的数据质量及其报价。 展开更多
关键词 物联网搜索 数据采集 博弈
在线阅读 下载PDF
物联网搜索中主客观融合的动态信誉评估 被引量:2
9
作者 张会兵 李超 +1 位作者 胡晓丽 周娅 《通信学报》 EI CSCD 北大核心 2015年第12期106-113,共8页
与传统的互联网搜索相比,物联网搜索更加强调数据质量。为了提高数据质量,物联网搜索中心需要依数据质量为提供者支付相应报酬以激励其持续提供符合质量需求的数据。这就使如何评估数据提供者的数据质量及其信誉成为物联网搜索中的一个... 与传统的互联网搜索相比,物联网搜索更加强调数据质量。为了提高数据质量,物联网搜索中心需要依数据质量为提供者支付相应报酬以激励其持续提供符合质量需求的数据。这就使如何评估数据提供者的数据质量及其信誉成为物联网搜索中的一个基础问题。为此,引入动态信誉机制来综合评估数据提供者的可信性,为数据选择、收集提供依据。首先,提出了主观意愿及客观质量评价计算方法,并设计了交互行为贴现及信誉衰减机制;然后,提出了融合主客观要素的动态信誉计算模型,并基于信号传递机制进行博弈分析,以获取交互次数、贴现率、支付价格及数据成本之间约束关系。实验证明该模型能够较好地反映数据质量变化情况,为数据选择提供依据,并满足物联网搜索的实时性及动态性需求。 展开更多
关键词 物联网搜索 信誉 数据质量 主客观因素
在线阅读 下载PDF
一种基于音频内容的NDCT域脆弱音频水印算法 被引量:2
10
作者 黄雄华 王宏霞 +1 位作者 崔更申 蒋伟贞 《铁道学报》 EI CAS CSCD 北大核心 2013年第4期71-76,共6页
针对音频信号内容完整性鉴定的需要,提出基于音频内容的非均匀离散余弦变换的脆弱音频水印算法。算法中水印通过量化音频三级小波近似分量的平均值而产生,并对三级小波近似系数做非均匀离散余弦变换NDCT,将生成的水印通过量化的方法嵌入... 针对音频信号内容完整性鉴定的需要,提出基于音频内容的非均匀离散余弦变换的脆弱音频水印算法。算法中水印通过量化音频三级小波近似分量的平均值而产生,并对三级小波近似系数做非均匀离散余弦变换NDCT,将生成的水印通过量化的方法嵌入到NDCT域第2个系数(即首个交流系数)上。非均匀离散余弦变换的频率采样点由密钥控制的混沌产生,提高了水印系统的安全。仿真实验表明:提出的算法对MP3有损压缩、滤波、重采样、量化等信号处理操作十分敏感,对恶意的替换操作等非同步攻击能够报警并能做出篡改定位。 展开更多
关键词 脆弱音频水印 非均匀的离散余弦变换 混沌 小波变换
在线阅读 下载PDF
基于模糊逻辑的WSNs能量高效分簇路由算法 被引量:4
11
作者 蒋华 王瑶 +1 位作者 王慧娇 王鑫 《微电子学与计算机》 北大核心 2020年第7期25-30,共6页
针对无线传感器网络节点能量消耗不均衡导致其生命周期缩短的问题,运用模糊理论提出一种非均匀分簇路由算法,并根据节点能耗值确定网络最佳簇首数.在簇首选举时采用模糊逻辑推理系统,结合节点剩余能量、相对距离和理想簇区域内的邻居节... 针对无线传感器网络节点能量消耗不均衡导致其生命周期缩短的问题,运用模糊理论提出一种非均匀分簇路由算法,并根据节点能耗值确定网络最佳簇首数.在簇首选举时采用模糊逻辑推理系统,结合节点剩余能量、相对距离和理想簇区域内的邻居节点数并考虑网络最佳簇首数推理得到节点成为簇首的概率及簇首的竞争半径.成簇完成后,簇首将数据直接发送给基站或通过中继节点进行转发.仿真实验表明:改进算法有效地均衡了网络能耗,提高了能量利用率,延长了网络生命周期. 展开更多
关键词 模糊逻辑 能耗高效 非均匀分簇 无线传感器网络
在线阅读 下载PDF
基于时间动态下推网络可达性分析 被引量:1
12
作者 钱俊彦 徐力 +2 位作者 古天龙 赵岭忠 蔡国永 《电子学报》 EI CAS CSCD 北大核心 2017年第9期2241-2249,共9页
动态下推网络(DPN,Dynamic Pushdown Networks)由一组能刻画动态创建线程的动态下推系统(DPDS,Dynamic Push Down Systems)组成.本文首先将描述连续时间的实时时钟引入DPN,提出了时间动态下推网络(TDPN,Timed Dynamic Pushdown Network... 动态下推网络(DPN,Dynamic Pushdown Networks)由一组能刻画动态创建线程的动态下推系统(DPDS,Dynamic Push Down Systems)组成.本文首先将描述连续时间的实时时钟引入DPN,提出了时间动态下推网络(TDPN,Timed Dynamic Pushdown Networks),能对动态创建线程的实时并发递归系统建模;然后基于时钟关键点的时钟等价优化方法,并采用on-the-fly技术,仅关心栈顶及下一层的域状态转换,动态的将连续时间模型TDPN转换为时间域表示的离散模型DPN,同时给出TDPN到DPN的转换算法;最后证明在TDPN中的可达状态当且仅当其转换状态在DPN中可达,从而可解决带动态线程创建的实时并发系统的可达性分析. 展开更多
关键词 动态下推网络 时钟等价 实时并发递归系统 时间动态下推网络
在线阅读 下载PDF
面向有效错误定位的偶然正确性识别方法 被引量:1
13
作者 曹鹤玲 姜淑娟 +2 位作者 王兴亚 薛猛 钱俊彦 《电子学报》 EI CAS CSCD 北大核心 2016年第12期3026-3031,共6页
错误定位是软件调试中耗时费力的活动之一.针对偶然正确性影响错误定位效率的问题,提出面向错误定位的偶然正确性识别方法.该方法首先识别偶然正确性元素;然后,挑选"偶然正确性特征元素",使用该特征元素约简程序执行轨迹;在... 错误定位是软件调试中耗时费力的活动之一.针对偶然正确性影响错误定位效率的问题,提出面向错误定位的偶然正确性识别方法.该方法首先识别偶然正确性元素;然后,挑选"偶然正确性特征元素",使用该特征元素约简程序执行轨迹;在此基础上,建立基于模糊c均值聚类的偶然正确性识别模型,将其结果应用于错误定位.为验证该方法的有效性,基于3组测试程序开展偶然正确性识别,并将其结果应用于Tarantula等4种错误定位方法.实验结果表明,与基于k-means聚类的偶然正确性识别方法相比,该方法在偶然正确性识别方面具有较低的误报率和漏报率,并且更能提高错误定位的效率. 展开更多
关键词 软件调试 错误定位 偶然正确性 聚类分析
在线阅读 下载PDF
一种改进的二进制哈希编码方法 被引量:2
14
作者 江泽涛 简雄 +1 位作者 刘小艳 曾聪文 《电子学报》 EI CAS CSCD 北大核心 2019年第2期462-469,共8页
为了应对手工视觉特征与哈希编码过程不能最佳地兼容以及现有哈希方法无法区分图像语义信息的问题,提出一种基于深度卷积神经网络学习二进制哈希编码的方法.该方法基本思想是在深度残差网络中增加一个哈希层,同时学习图像特征和哈希函数... 为了应对手工视觉特征与哈希编码过程不能最佳地兼容以及现有哈希方法无法区分图像语义信息的问题,提出一种基于深度卷积神经网络学习二进制哈希编码的方法.该方法基本思想是在深度残差网络中增加一个哈希层,同时学习图像特征和哈希函数;以此同时提出一种更加紧凑的分级哈希结构,用来提取更加接近图像语义的特征.经MNIST、CIFAR-10、NUS-WIDE数据集的实验,结果表明该方法优于现有的哈希方法.该方法不仅统一了特征学习和哈希编码的过程,同时深层残差网络也能得到更接近图像语义的特征,进而提高了检索准确度. 展开更多
关键词 图像检索 深度残差网络 分级哈希 语义信息
在线阅读 下载PDF
基于多变量多项式的门限函数秘密分享方案 被引量:3
15
作者 林昌露 罗景龙 +1 位作者 张胜元 王华雄 《密码学报》 CSCD 2021年第3期537-548,共12页
为了提高分布式环境下私密信息存取协议的效率,Boyle等人在2015年欧密会上提出了函数秘密分享(Function Secret Sharing,FSS)概念并给出了具体构造.传统秘密分享方案在参者之间分享的秘密为具体数值,而FSS方案中分享的秘密为函数.Boyle... 为了提高分布式环境下私密信息存取协议的效率,Boyle等人在2015年欧密会上提出了函数秘密分享(Function Secret Sharing,FSS)概念并给出了具体构造.传统秘密分享方案在参者之间分享的秘密为具体数值,而FSS方案中分享的秘密为函数.Boyle等人基于伪随机生成器构造了一类FSS方案,它们均为计算意义下安全的,即只能抵抗计算能力有限的敌手攻击.本文利用有限域上多变量多项式构造了完善安全的门限FSS方案.其设计技巧是将FSS方案中秘密函数在公开点处函数值的计算转换为公开函数在秘密点处函数值的计算.经过分析发现该方案的通信复杂度与重构门限值r和私密门限值t之间的比值相关;当重构门限值与私密门限值之间的比值较大时,该方案可以实现较低的通信复杂度.此外,该方案可以同时满足函数秘密分享的简洁性、压缩性和函数私密性.这些良好的性能与性质使得该方案可更好地适用于设计各类私密信息存取协议. 展开更多
关键词 函数秘密分享 门限秘密共享 完善安全性 私密信息检索
在线阅读 下载PDF
基于卡方统计的近似子图匹配 被引量:1
16
作者 徐周波 黄文文 +1 位作者 刘华东 杨健 《微电子学与计算机》 北大核心 2020年第11期17-23,共7页
图查询的应用越来越广泛,其中近似子图匹配是核心技术之一.但是大规模图数据中噪音的存在对近似子图匹配精确度影响较大,为进一步提高近似子图匹配算法的鲁棒性和实时性,提出一种基于卡方统计的近似子图匹配改进算法.在算法预处理阶段,... 图查询的应用越来越广泛,其中近似子图匹配是核心技术之一.但是大规模图数据中噪音的存在对近似子图匹配精确度影响较大,为进一步提高近似子图匹配算法的鲁棒性和实时性,提出一种基于卡方统计的近似子图匹配改进算法.在算法预处理阶段,利用统一邻居随机游走距离和高斯影响函数将目标图划分,使得划分后的子图在拓扑结构和标签属性之间达到最佳平衡.在算法匹配阶段,使用卡方统计量捕获的统计显著性来表征近似子图匹配结构相似度,再结合权重系数a调整结构相似度和标签相似度所占比重,其中统计显著性模型能够充分考虑背景结构和顶点邻域中的标签分布,有效处理部分标签和结构失配,从而得到最佳匹配子图.真实数据集中的实验结果表明,该算法效果较好,运算效率较高,可以应用于Toprk近似子图匹配. 展开更多
关键词 图结构 近似子图匹配 统计显著性 卡方统计 图划分
在线阅读 下载PDF
基于承诺的可验证公平性微支付 被引量:1
17
作者 刘忆宁 赵全玉 《电子与信息学报》 EI CSCD 北大核心 2017年第3期743-748,共6页
微支付交易具有交易量极大且单次交易额极小的特点,使得复杂的认证协议不适用于微支付。Micali等人(2002)提出的基于概率选择微支付方案,把微支付聚合成宏支付,大幅提高了微支付的效率。Liu-Yan在(2013)提出了保证所有参与者的数据融入... 微支付交易具有交易量极大且单次交易额极小的特点,使得复杂的认证协议不适用于微支付。Micali等人(2002)提出的基于概率选择微支付方案,把微支付聚合成宏支付,大幅提高了微支付的效率。Liu-Yan在(2013)提出了保证所有参与者的数据融入概率选择结果的生成,而且使得所有参与者可以验证结果的公平性。然而,Liu-Yan方案中银行可能获得额外利益,从而破坏了协议的公平性。该文首先分析了Liu-Yan方案的安全威胁,并且以"1个用户-1个商家"的模型代替Liu-Yan方案中"大量用户-1个商家"的模型,以数据承诺技术为基础保障结果的公平性与可验证性。 展开更多
关键词 微支付 承诺 公平性 可验证性
在线阅读 下载PDF
多状态不交化路径可靠性分析的符号算法
18
作者 李凤英 何志伟 董荣胜 《电子科技大学学报》 EI CAS CSCD 北大核心 2018年第6期819-828,共10页
传统算法计算两条不交化路径传输的随机流网络可靠性,是通过获取系统最小容量向量的方法,需要存储整个网络的边以及移除冗余向量,运算非常复杂。因此提出基于MDD的多状态两条不交化路径可靠性分析算法MDD_2SMPs,利用MDD能够双向反映组... 传统算法计算两条不交化路径传输的随机流网络可靠性,是通过获取系统最小容量向量的方法,需要存储整个网络的边以及移除冗余向量,运算非常复杂。因此提出基于MDD的多状态两条不交化路径可靠性分析算法MDD_2SMPs,利用MDD能够双向反映组件状态与系统状态关系的特点,通过定义MDD操作算子,在无需对路径进行流量分配的情况下获取路径容量,并在组合过程中引入约束剪枝策略对无效容量过滤,提高算法效率。针对路径失效问题,提出基于MDD的备用路径选择算法MDD_BMPs,通过将各路径转换为决策图多值变量形式,降低了计算备用路径可靠性的复杂性。实例结果表明,算法MDD_2SMPs比传统算法减少了计算可靠性的运算量,并能精确选择网络备用路径。 展开更多
关键词 备用路径 MDD 网络可靠性 不交化路径
在线阅读 下载PDF
基于多密钥同态技术的安全多方计算协议 被引量:4
19
作者 王会勇 冯勇 +1 位作者 赵岭忠 唐士杰 《华南理工大学学报(自然科学版)》 EI CAS CSCD 北大核心 2017年第7期69-76,共8页
为构造具有良好性能的多密钥安全多方计算(SMC)协议,对Gentry-Sahai-Waters(GSW13)全同态加密(FHE)方案的密钥同态性质进行了研究.在此基础上提出了一个基于GSW13方案的层次型多密钥SMC协议,该协议构造方式简单,只需要3轮通信,且在半诚... 为构造具有良好性能的多密钥安全多方计算(SMC)协议,对Gentry-Sahai-Waters(GSW13)全同态加密(FHE)方案的密钥同态性质进行了研究.在此基础上提出了一个基于GSW13方案的层次型多密钥SMC协议,该协议构造方式简单,只需要3轮通信,且在半诚实与半恶意环境和公共随机串模型下,其安全性可以归结到容错学习问题(LWE)和它的一个变种问题;分析了该变种问题的困难性,并给出了半恶意模型下该协议的形式化安全证明.该协议自然构成一个相同环境下的层次型多密钥全同态加密方案.对比分析表明,文中协议在整体性能上优于已有方案. 展开更多
关键词 安全多方计算 多密钥全同态加密 密钥同态 门限解密 GSW13
在线阅读 下载PDF
基于文化遗传算法的QoS感知的服务组合 被引量:2
20
作者 柳正利 李兵 +1 位作者 强保华 王静 《中南大学学报(自然科学版)》 EI CAS CSCD 北大核心 2018年第11期2731-2737,共7页
为了提高服务组合的效率,提出1种改进的基于文化遗传算法的QoS感知的服务组合方法。首先构建社会种群和信仰双层空间,然后利用接收函数从社会种群中提取种群进化学习到的知识并更新信仰空间,进而利用信仰空间来引导社会种群进化,加快算... 为了提高服务组合的效率,提出1种改进的基于文化遗传算法的QoS感知的服务组合方法。首先构建社会种群和信仰双层空间,然后利用接收函数从社会种群中提取种群进化学习到的知识并更新信仰空间,进而利用信仰空间来引导社会种群进化,加快算法的收敛性,提高组合效率。研究结果表明:与传统的文化遗传算法和经典的遗传算法相比,本文提出的算法收敛所需的迭代次数明显降低,执行效率和收敛速度均有所提高。 展开更多
关键词 服务组合 QOS感知 文化遗传算法 服务选择
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部