期刊文献+
共找到381篇文章
< 1 2 20 >
每页显示 20 50 100
小区域园林植物地理信息系统的实现及其意义——以陕西师范大学雁塔校区为例 被引量:4
1
作者 梁灿盛 苏惠敏 +4 位作者 殷淑燕 李文馨 王小龙 胡晶晶 罗玉 《安徽农业科学》 CAS 北大核心 2011年第22期13874-13876,共3页
针对小区域园林植物种类丰富、古树名木较多、绿地使用频率较高使得绿地养护存在管理分散以及养护管理复杂的问题,笔者利用GIS与计算机技术相结合的方式,以陕西师范大学雁塔校区为例建立起园林植物地理信息系统,提出小区域园林管理新思... 针对小区域园林植物种类丰富、古树名木较多、绿地使用频率较高使得绿地养护存在管理分散以及养护管理复杂的问题,笔者利用GIS与计算机技术相结合的方式,以陕西师范大学雁塔校区为例建立起园林植物地理信息系统,提出小区域园林管理新思路。实践证明,建立小区域园林植物GIS是可行的,与传统园林管理模式相比,具有更便捷、更高效等优越性。 展开更多
关键词 校园植物 GIS 园林管理
在线阅读 下载PDF
师范院校计算机专业单片机课程教学改革探讨
2
作者 艾玲梅 王振荣 《电子设计工程》 2012年第3期156-158,161,共4页
针对师范院校计算机专业课程设置的特点,结合单片机课程特点及教学实践,从目前该课程教学和实践中存在的问题入手,分别从课程教学的内容、方式和实验等方面探讨了单片机教学改革和实验的一些思路。
关键词 师范院校 单片机 教学 探讨
在线阅读 下载PDF
计算机设计大赛与计算思维能力培养探析 被引量:1
3
作者 曹菡 刘永勃 《工业和信息化教育》 2015年第5期65-69,共5页
学生通过计算机课程的学习和计算机知识应用,逐步培养了除语言、数学、逻辑思维能力以外的"计算思维"能力。计算机设计大赛是大学生综合运用计算机知识和计算思维的一个创新实践,学生运用计算机知识和计算能力对实际问题进行... 学生通过计算机课程的学习和计算机知识应用,逐步培养了除语言、数学、逻辑思维能力以外的"计算思维"能力。计算机设计大赛是大学生综合运用计算机知识和计算思维的一个创新实践,学生运用计算机知识和计算能力对实际问题进行理论建模和工程实施,学生创作的大赛作品是计算机知识和计算思维能力的反应和表现。学生通过参加大赛不但运用了计算机知识和计算思维,而且拓展了计算机知识、增强了计算思维能力。本文从认知科学中的计算思维、计算机科学中的计算思维和教育学中的计算思维三个层面阐述、解读计算思维,分析计算机大赛和计算思维能力培养的关系,探讨如何通过计算机大赛培养大学生的计算思维能力。 展开更多
关键词 计算思维 计算机设计大赛 认知科学 知识系统
在线阅读 下载PDF
计算机安全取证技术研究 被引量:2
4
作者 貊猛 郭鑫 《西安邮电学院学报》 2007年第3期80-85,共6页
计算机安全取证技术是法学和计算机科学的交叉学科,必须把握这一特殊性对其进行研究。在这一领域把法律和技术分离就会导致法律认定上的错误和技术上的无序性。必须将法律和计算机技术相结合才能对计算机取证进行研究。本文阐明了计算... 计算机安全取证技术是法学和计算机科学的交叉学科,必须把握这一特殊性对其进行研究。在这一领域把法律和技术分离就会导致法律认定上的错误和技术上的无序性。必须将法律和计算机技术相结合才能对计算机取证进行研究。本文阐明了计算机取证的相关法律问题,重点说明了计算机取证的过程、方法和工具,并给出了一个计算机取证实验的例子,提出了目前此领域相关法律法规和计算机取证技术的不足,指出了今后法律法规的进一步健全、计算机取证工作的规范化和计算机取证技术的发展趋势。 展开更多
关键词 证据 法律 犯罪 计算机证据 计算机取证工具
在线阅读 下载PDF
一种抗并行计算的公开可验证出块权的区块链共识机制
5
作者 李鹏 张明武 杨波 《密码学报(中英文)》 CSCD 北大核心 2024年第6期1370-1385,共16页
共识机制是若干节点完成信息认证和同步并以此达成共识的重要手段.现有的共识机制通常都不能抗并行计算且具有中心化趋势,如工作量证明(proof of work,PoW)、权益证明(proof of stake,PoS).这就导致以获取出块奖励为目的的恶意挖矿造成... 共识机制是若干节点完成信息认证和同步并以此达成共识的重要手段.现有的共识机制通常都不能抗并行计算且具有中心化趋势,如工作量证明(proof of work,PoW)、权益证明(proof of stake,PoS).这就导致以获取出块奖励为目的的恶意挖矿造成大量资源浪费,尤其是电力资源,还影响区块链系统的安全.本文将可验证延迟函数引入共识机制,提出一种抗并行计算的公开可验证出块权的区块链共识机制.该机制利用安全哈希函数和可验证延迟函数的串行性,结合随机数使出块权的获得随机化,不依赖于算力.在这种情况下,增加算力和设备并不能更大概率获得出块权,因此,可以抵抗恶意挖矿和恶意挖矿攻击,避免资源浪费.找到一种实用的可验证延迟函数来编程实现该机制,确保其高效、稳定和安全的运行.最后,对该共识机制进行实验评估和安全性分析,将其与PoW、PoS等进行了共识过程比较和安全性比较. 展开更多
关键词 可验证延迟函数 共识机制 抗并行 安全哈希函数 区块链安全
在线阅读 下载PDF
集合相似问题的保密计算
6
作者 马秀莲 段雨薇 李顺东 《密码学报(中英文)》 CSCD 北大核心 2024年第5期1029-1043,共15页
集合相似性的保密计算是安全多方计算的常见问题之一,可用于数据匹配、信息检索、模式识别等各种应用.本文在集合元素范围已知的情况下利用加密选择和Paillier密码系统的同态性,在集合相似值是密文的基础上设计了最相似集合的保密计算协... 集合相似性的保密计算是安全多方计算的常见问题之一,可用于数据匹配、信息检索、模式识别等各种应用.本文在集合元素范围已知的情况下利用加密选择和Paillier密码系统的同态性,在集合相似值是密文的基础上设计了最相似集合的保密计算协议.然后,利用随机数混淆实际数据,并使用Paillier密码系统的同态性设计了相似性阈值集合的保密计算协议.本文协议都是基于同态加密而不是通过构造B+树实现的,从而解决了现有大多数研究插入新数据时会导致树的结构变化且无法保护插入新数据的数量等问题.同时,通过模拟范例严格证明了协议的安全性.最后,在设计最相似集合的保密计算协议的基础上,解决了数据库保密搜索最相似的文档问题.与现有方案相比,本文协议是高效的. 展开更多
关键词 密码学 安全多方计算 集合相似性 同态加密 模拟范例
在线阅读 下载PDF
低带宽场景下防合谋多方隐私集合并集协议
7
作者 张恩 王梦涛 +2 位作者 郑东 禹勇 黄昱晨 《通信学报》 北大核心 2025年第1期210-221,共12页
针对现存的多方隐私集合并集(MPSU)协议存在交互轮数多以及通信开销大等问题,使其无法在低带宽场景中得以有效应用,设计了一种基于不经意键值存储和门限同态加密技术的不经意匹配置换方法,并运用该方法提出了一种半诚实模型下的多方隐... 针对现存的多方隐私集合并集(MPSU)协议存在交互轮数多以及通信开销大等问题,使其无法在低带宽场景中得以有效应用,设计了一种基于不经意键值存储和门限同态加密技术的不经意匹配置换方法,并运用该方法提出了一种半诚实模型下的多方隐私集合并集协议。该协议允许N个参与方共同计算所有集合的并集,且不会泄露任何其他的信息,具有通信轮数少、能抵御N-1个参与方的合谋、通信开销低等优势,比现有最先进的多方隐私集合并集的通信开销降低了65%左右。 展开更多
关键词 多方隐私集合并集 低带宽场景 不经意键值存储 半诚实模型 门限同态加密
在线阅读 下载PDF
基于音乐情感的ERoPE-Transformer音乐生成方法
8
作者 张玉梅 陈章杰 +2 位作者 吕小姣 延成岭 卢恒 《榆林学院学报》 2025年第2期78-86,共9页
针对音乐生成缺乏情感表达和交互性的问题,提出一种基于音乐情感的ERoPE-Transformer音乐生成方法。基于情感的旋转位置编码Transformer模型(Emotion Rotary Position Embedding Transformer,ERoPE-Transformer)以CP Transformer模型为... 针对音乐生成缺乏情感表达和交互性的问题,提出一种基于音乐情感的ERoPE-Transformer音乐生成方法。基于情感的旋转位置编码Transformer模型(Emotion Rotary Position Embedding Transformer,ERoPE-Transformer)以CP Transformer模型为基础模型,在CP编码的基础上加入情感标签,将音乐序列转换成离散的符号序列,并且引入旋转位置编码,提高模型的外推性,更好地捕获长序列建模中的音乐信息和情感特征。最后通过客观和主观实验对音乐质量和情感效果进行验证,与其他常用的音乐生成模型进行比较,包括Transformer-XL模型、CP Transformer模型和CEG-Transformer模型。客观实验从音高、节奏和音乐结构三个方面评价音乐质量,同时采用DUPSO-DSKSVM民歌快速分类算法对音乐情感进行分类,以验证生成音乐的情感效果。主观实验通过人耳听力测试从不同方面对音乐质量进行打分评价,同时使用人耳听力测试对音乐的情感效果进行评价。实验结果表明,本文提出的ERoPE-Transformer模型在音乐质量和情感表达上都有很好的效果,优于其他三种方法。 展开更多
关键词 情感音乐生成 Transformer网络 旋转位置编码
在线阅读 下载PDF
最小值问题的安全多方计算及其应用 被引量:8
9
作者 窦家维 马丽 李顺东 《电子学报》 EI CAS CSCD 北大核心 2017年第7期1715-1721,共7页
安全多方计算是国际密码学界近年来的研究热点.本文主要研究科学计算中最小值问题的安全多方计算,目前尚没有见到关于这个问题的解决方案.本文设计了一种新的编码方法,应用该编码方法和El Gamal乘法同态加密算法,并结合秘密分享以及门... 安全多方计算是国际密码学界近年来的研究热点.本文主要研究科学计算中最小值问题的安全多方计算,目前尚没有见到关于这个问题的解决方案.本文设计了一种新的编码方法,应用该编码方法和El Gamal乘法同态加密算法,并结合秘密分享以及门限密码体制,在半诚实模型下设计了三个能够抵抗合谋攻击的最小值安全多方计算方案,并应用模拟范例证明了方案的安全性.以最小值解决方案为基础还可以解决最大值安全计算以及并集的安全计算等科学计算问题.效率分析表明所设计的安全计算方案是高效的方案. 展开更多
关键词 密码学 安全多方计算 最小值 同态加密 秘密分享 门限密码体制
在线阅读 下载PDF
不确定型模糊Kripke结构的计算树逻辑模型检测 被引量:11
10
作者 范艳焕 李永明 潘海玉 《电子学报》 EI CAS CSCD 北大核心 2018年第1期152-159,共8页
本文研究了不确定型模糊Kripke结构的计算树逻辑的模型检测问题,并说明了该问题可以在对数多形式时间内解决.首先给出了不确定型模糊Kripke结构的定义,引入了模糊计算树逻辑的语法和语义.为了刻画存在量词?和任意量词在不确定型模糊Kr... 本文研究了不确定型模糊Kripke结构的计算树逻辑的模型检测问题,并说明了该问题可以在对数多形式时间内解决.首先给出了不确定型模糊Kripke结构的定义,引入了模糊计算树逻辑的语法和语义.为了刻画存在量词?和任意量词在不确定型模糊Kripke结构中的两种语义解释,在模糊计算树逻辑语法中引入了路径量词?_(sup),?_(inf)和_(sup),_(inf),分别用于替换存在量词?和任意量词.其次讨论了基于不确定型模糊Kripke结构的计算树逻辑模型检测算法,特别地对于模糊计算树逻辑公式?_(sup)pUq,_(sup)pUq,?_(inf)pUq和_(inf)pUq分别给出时间复杂度为对数多项式时间的改进算法. 展开更多
关键词 模型检测 计算树逻辑 模糊逻辑 KRIPKE结构 时态逻辑
在线阅读 下载PDF
基于同态加密的高效多方保密计算 被引量:47
11
作者 李顺东 王道顺 《电子学报》 EI CAS CSCD 北大核心 2013年第4期798-803,共6页
多方保密计算是信息社会隐私保护的核心技术,是国际密码学界的研究热点之一.本文首先提出了一种新的对保密数据进行编码的方案,接着利用这种新的编码方案和同态加密方案,构造了一个百万富翁问题新的解决方案,并证明了方案的安全性.新的... 多方保密计算是信息社会隐私保护的核心技术,是国际密码学界的研究热点之一.本文首先提出了一种新的对保密数据进行编码的方案,接着利用这种新的编码方案和同态加密方案,构造了一个百万富翁问题新的解决方案,并证明了方案的安全性.新的方案更简洁、更具有普遍意义,能够对可定义全序关系的任意两个对象进行比较.最后用这个新的解决方案解决了另一个新的多方保密计算问题-两个整数的互素问题,证明了方案是安全的. 展开更多
关键词 密码学 同态加密 多方保密计算 百万富翁问题 互素问题
在线阅读 下载PDF
集合成员关系的安全多方计算及其应用 被引量:6
12
作者 陈振华 李顺东 +2 位作者 王道顺 黄琼 张卫国 《电子学报》 EI CAS CSCD 北大核心 2017年第5期1109-1116,共8页
集合成员关系的安全多方计算在保密数据挖掘和保密数据查询等方面有着重要的应用价值.针对以往方案在集合规模较大时的低效问题,本文将原问题转化成多项式一次性求值问题,在此基础上共设计了四个协议.利用同态加密设计了平凡协议1;利用... 集合成员关系的安全多方计算在保密数据挖掘和保密数据查询等方面有着重要的应用价值.针对以往方案在集合规模较大时的低效问题,本文将原问题转化成多项式一次性求值问题,在此基础上共设计了四个协议.利用同态加密设计了平凡协议1;利用离散对数设计了高效协议2,此协议非常简洁.最后,针对不同的应用场景又分别设计了云计算环境下外包用户计算的协议3和抗抵赖环境下可公开保密判定的协议4.通过分析和比较显示,我们的方案除了集合的势,其余任何信息都没有泄露,并且在集合规模较大时,相比以往方案高效而简洁. 展开更多
关键词 集合成员 安全多方计算 同态加密 离散对数 云计算 抗抵赖
在线阅读 下载PDF
有理区间的安全多方计算与应用 被引量:6
13
作者 窦家维 王文丽 +1 位作者 刘旭红 李顺东 《电子学报》 EI CAS CSCD 北大核心 2018年第9期2057-2062,共6页
本文研究了有理数与有理区间的位置关系以及两个有理区间位置关系的安全多方计算.它们已广泛应用于数据库匹配、定位搜索等领域,是保密科学计算的一个重要分支.但目前已有文献在解决有理数与有理区间的位置关系时提出的协议效率较低,且... 本文研究了有理数与有理区间的位置关系以及两个有理区间位置关系的安全多方计算.它们已广泛应用于数据库匹配、定位搜索等领域,是保密科学计算的一个重要分支.但目前已有文献在解决有理数与有理区间的位置关系时提出的协议效率较低,且两个有理区间位置关系问题的研究较为有限.针对这些问题,本文首先用多项式表示区间,将有理数与有理区间位置关系问题转化为整数向量的内积符号判定问题,设计了新的有理数与有理区间的保密计算协议.其次,以有理数与有理区间协议作为基础模块,设计了两个有理区间位置关系的保密计算协议.最后,理论分析及实验结果均表明本文方案是安全高效的,并给出了本文协议在有理数域上的百万富翁问题及计算几何问题的应用. 展开更多
关键词 密码学 安全多方计算 有理数 有理区间 数据库匹配 定位搜索 百万富翁问题 计算几何
在线阅读 下载PDF
计算几何问题的多方保密计算 被引量:8
14
作者 杨晓莉 李顺东 左祥建 《密码学报》 CSCD 2016年第1期33-41,共9页
多方保密计算是近年来国际密码学领域的一个研究热点,它使拥有隐私数据的参与者能够共同合作利用这些隐私数据保密地参加运算,同时又不泄露自己的隐私数据,因而使人们能够最大限度地利用隐私数据而不破坏数据的保密性.计算几何问题的多... 多方保密计算是近年来国际密码学领域的一个研究热点,它使拥有隐私数据的参与者能够共同合作利用这些隐私数据保密地参加运算,同时又不泄露自己的隐私数据,因而使人们能够最大限度地利用隐私数据而不破坏数据的保密性.计算几何问题的多方保密计算是其中的一个重要组成部分.研究几何图形相交问题的解决方案在计算几何的多方保密计算中有重要的意义.本文协议2是用朴素的方法解决了两条直线相交问题的多方保密计算,协议3是用Paillier的同态加密算法研究两条直线相交问题的多方保密计算.首先针对已有的两直线相交问题解决方案效率低的缺点,提出了两个新的解决方案,降低了计算复杂性和通信复杂性.接着在协议3的基础上研究了直线与平面相交问题,提出了该问题的解决方案.还利用模拟范例证明了该文提出的2个问题的多方保密计算方案是安全的.最后,给出了以上协议的计算复杂性和通信复杂性分析. 展开更多
关键词 密码学 多方保密计算 计算几何 同态加密 模拟范例
在线阅读 下载PDF
云计算环境下基于蚁群优化的任务负载均衡调度算法 被引量:27
15
作者 赵梦 李蜀瑜 《电子设计工程》 2016年第8期30-33,共4页
随着云计算的蓬勃发展,针对云计算中虚拟机负载不均衡及任务集完成时间较长的问题,提出了一种基于蚁群优化的任务负载均衡调度算法(WLB-ACO)。首先基于当前虚拟机的资源利用情况判断虚拟机的负载状态,其次,根据虚拟机的负载因子定义信... 随着云计算的蓬勃发展,针对云计算中虚拟机负载不均衡及任务集完成时间较长的问题,提出了一种基于蚁群优化的任务负载均衡调度算法(WLB-ACO)。首先基于当前虚拟机的资源利用情况判断虚拟机的负载状态,其次,根据虚拟机的负载因子定义信息素的挥发因子(w),改进信息素更新规则,并利用WLB-ACO合理的分配任务,使整个系统达到负载均衡状态的同时任务集的完成时间最短。最后,采用Cloudsim工具设计仿真实验,实验结果表明,提出的基于蚁群优化的任务调度算法在性能、最短完成时间及算法的稳定收敛性上有了一定的提高。 展开更多
关键词 云计算 任务调度 负载均衡 最短完成时间 蚁群优化
在线阅读 下载PDF
排序问题的多方保密计算协议 被引量:8
16
作者 李顺东 张选平 《西安交通大学学报》 EI CAS CSCD 北大核心 2008年第2期231-233,255,共4页
为了解决多方参与的保密排序问题,提出了基于保密排序的隐私保护解决方案.该方案首先假设多方保密计算的参与者为半诚实的,即参与者在协议执行过程中将忠实地执行协议,但可能保留计算的中间结果,以试图推导出其他参与者的输入,然后给定... 为了解决多方参与的保密排序问题,提出了基于保密排序的隐私保护解决方案.该方案首先假设多方保密计算的参与者为半诚实的,即参与者在协议执行过程中将忠实地执行协议,但可能保留计算的中间结果,以试图推导出其他参与者的输入,然后给定参与者与数据的对应集合关系,并利用离散对数方法计算数据数组以获取其置换结果,从而使得参与者知道且只知道自己的数据在置换后的数组中的位置.模拟范例证明了所提方案具有一定保密性,且特别适用于解决计算机网络中的隐私保护问题. 展开更多
关键词 密码学 多方保密计算 隐私保护 协议
在线阅读 下载PDF
普适计算环境下的安全访问模型 被引量:3
17
作者 周彦伟 杨波 张文政 《电子学报》 EI CAS CSCD 北大核心 2017年第4期959-965,共7页
针对移动终端的普及和可信计算技术对移动终端通信模式的影响,为满足普适计算环境的安全访问需求,本文提出普适计算环境下的安全访问模型,该模型定义了普适计算环境下用户的本地注册、域内访问和域间漫游3种机制,并详细介绍了相应的工... 针对移动终端的普及和可信计算技术对移动终端通信模式的影响,为满足普适计算环境的安全访问需求,本文提出普适计算环境下的安全访问模型,该模型定义了普适计算环境下用户的本地注册、域内访问和域间漫游3种机制,并详细介绍了相应的工作流程.安全性证明表明本文机制是CK安全的;分析显示本文模型在匿名性、安全性和效率上的优势,使其更加适合在普适计算环境下使用. 展开更多
关键词 普适计算环境 安全访问模型 跨域 CK安全模型
在线阅读 下载PDF
数据相等问题的安全多方计算方案研究 被引量:3
18
作者 窦家维 李顺东 《电子学报》 EI CAS CSCD 北大核心 2018年第5期1107-1112,共6页
安全多方计算是国际密码学界近年来的研究热点.本文主要研究科学计算中多个数据相等问题的安全多方计算,目前关于这个问题的研究还很少.本文设计了一种新的编码方法,以新的编码方法与El Gamal同态加密算法为基础,分别利用秘密分享技术... 安全多方计算是国际密码学界近年来的研究热点.本文主要研究科学计算中多个数据相等问题的安全多方计算,目前关于这个问题的研究还很少.本文设计了一种新的编码方法,以新的编码方法与El Gamal同态加密算法为基础,分别利用秘密分享技术和门限密码体制构造了两个在半诚实模型下能够抵抗合谋攻击的保密判定协议,应用模拟范例证明了协议的安全性,效率分析表明所设计的保密计算协议是高效的协议.并进一步设计了恶意模型下的安全计算方案. 展开更多
关键词 安全多方计算 多数据相等判定 编码方案 模拟范例 半诚实模型 恶意模型
在线阅读 下载PDF
面向多接入边缘计算的VNFM分布式部署方案 被引量:4
19
作者 马悦 张玉梅 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2021年第4期20-26,96,共8页
针对移动边缘计算架构下的虚拟网络功能管理器的部署问题,提出一种基于免疫优化算法的分布式部署方案。首先,利用混合整数规划建立虚拟网络功能管理器的部署模型;然后,给出一种基于免疫优化算法的部署方案。算法以最小化通信开销为目标... 针对移动边缘计算架构下的虚拟网络功能管理器的部署问题,提出一种基于免疫优化算法的分布式部署方案。首先,利用混合整数规划建立虚拟网络功能管理器的部署模型;然后,给出一种基于免疫优化算法的部署方案。算法以最小化通信开销为目标,综合考虑个体的抗体亲和度和抗原亲和度,结合种群中个体适应度以及免疫系统的多样性特征,实现虚拟网络功能管理器的优化部署。仿真结果表明,相比于现有部署方案,新提出部署方案的个体评价机制能够更全面地描述虚拟网络功能管理器部署问题中个体的适应度和个体间的相似度;能够有效避免算法在部署过程中陷入局部最优解,提高算法性能;并且能够加速算法收敛,降低算法执行的时间。 展开更多
关键词 多接入边缘计算 免疫优化算法 虚拟网络功能部署
在线阅读 下载PDF
保护隐私的多维多范围数据查询
20
作者 段雨薇 李顺东 《密码学报(中英文)》 北大核心 2025年第1期117-132,共16页
范围查询作为隐私计算中的一个重要问题实际中应用广泛,目前研究成果集中于在数据集中查询是否有满足规定条件的记录,对于在查询范围内数据的统计量分析研究较少且只有区间合并计数查询,无法对多区间数据分区间单独计数.本文基于算术基... 范围查询作为隐私计算中的一个重要问题实际中应用广泛,目前研究成果集中于在数据集中查询是否有满足规定条件的记录,对于在查询范围内数据的统计量分析研究较少且只有区间合并计数查询,无法对多区间数据分区间单独计数.本文基于算术基本定理提出新的编码方法解决区间分别计数的问题,该方案可用于解决单维数据和多维数据多区间范围查询问题.进一步利用加密选择以及ElGamal门限解密系统设计了保护隐私的多区间范围查询协议,并使用模拟范例对协议进行了安全性证明.实验结果表明本文协议简单高效.该方案基于算术基本定理,将各区间的计数结果转化为素数指数形式,从而有效减少了分区间计数所需的通信量,最大限度地保障了计算过程中的数据安全性.实验结果表明,在包含100个参与方的查询中,单维数据范围计数的时间为130 ms,多维数据范围计数的时间为320 ms,证明了本文协议在安全性和效率方面的优越性. 展开更多
关键词 安全多方计算 范围查询 同态加密 加密选择 多区间
在线阅读 下载PDF
上一页 1 2 20 下一页 到第
使用帮助 返回顶部