高级搜索

留言板

尊敬的读者、作者、审稿人, 关于本刊的投稿、审稿、编辑和出版的任何问题, 您可以本页添加留言。我们将尽快给您答复。谢谢您的支持!

姓名
邮箱
手机号码
标题
留言内容
验证码
排序:
相关度
发表时间
每页显示:
10
20
30
50
格上可撤销的基于身份的适应性安全的加密方案
张彦华, 胡予濮, 江明明, 来齐齐
2015, 37(2): 423-428. doi: 10.11999/JEIT140421  刊出日期:2015-02-19
关键词: 密码学, 基于身份加密, 用户撤销, , 适应性身份安全
用户撤销是基于身份的加密(IBE)方案在实际应用中所必须解决的问题。Chen等人在ACISP 2012上给出了第1个格上可撤销的基于身份的加密(RIBE)方案,但其只能达到选择性安全。利用Agrawal等人在欧密2010上给出的IBE方案,该文构造出一个格上适应性安全的RIBE方案,从而解决了Chen等人提出的公开问题;进一步指出利用Singh等人在SPACE 2012上给出的块方法,可以有效地缩短该方案的公钥尺寸。
基于备份的可重构服务承载网可靠性映射方法
王志明, 汪斌强
2013, 35(1): 126-132. doi: 10.3724/SP.J.1146.2012.00602  刊出日期:2013-01-19
关键词: 可重构柔性网络, 可重构服务承载网, 可靠性映射, 最小备份拓扑, 时延敏感
可重构柔性网络链路失效将严重影响其上承载的可重构服务承载网(RSCN)的可靠性。文章基于路径备份策略着重解决时延敏感类型RSCN的可靠性问题,并提出分阶段处理方式进一步优化备份资源消耗。在拓扑预处理阶段,根据RSCN是否支持路径分裂分别提出分裂的最小备份拓扑生成(S-MBT-Gen)算法和最小备份生成树(MBST- Gen)算法,减小备份拓扑带宽约束总量;在拓扑映射阶段,提出主备拓扑协同映射(RNM-PBT)算法,协调利用底层网络资源。仿真结果表明,本文提出的算法降低了RSCN平均资源消耗,且具有较高的请求接受率和较低的平均执行时间。
径向基函数网络的ABS投影学习算法
文新辉, 牛明洁
1996, 18(6): 601-606.  刊出日期:1996-11-19
关键词: 神经网络; 模式识别; 学习算法
Broomhead(1988),Chen(1991)等人提出的RBF网络的学习算法都是基于传统的LMS算法,因此具有一定的局限性。本文提出了一种新的RBF网络的学习算法ABS投影学习算法,它是一种直接的学习算法。计算机模拟的结果表明,它具有学习效率高,识别率高和适用范围广的优点。
一种基于部分ID的新型RFID安全隐私相互认证协议
张辉, 侯朝焕, 王东辉
2009, 31(4): 853-856. doi: 10.3724/SP.J.1146.2007.01901  刊出日期:2009-04-19
关键词: 射频识别;安全;隐私;相互认证;部分ID
在低成本电子标签中实现安全隐私功能是RFID研究领域需要解决的一项关键技术,该文采用部分ID,CRC校验以及ID动态更新的方法,提出一种新型RFID相互认证协议,该协议具有前向安全性,能够防止位置隐私攻击、重传攻击、窃听攻击和拒绝服务攻击,新协议有效地解决了RFID安全隐私问题,并且符合EPC Class1 Gen2标准,它的硬件复杂度较低,适用于低成本电子标签。
有源网络不定导纳矩阵的一般k阶余因式的拓扑表达式
黄汝激
1985, 7(2): 81-91.  刊出日期:1985-03-19
本文提出并证明了有源网络不定导纳矩阵的一般k阶余因式的两个拓扑表达式(A)和(B)。表达式(A)是W.K.Chen于1965年给出的一、二、三阶和特殊k阶余因式的拓扑表达式的统一和推广。表达式(B)表明,存在另一个有源网络拓扑分析方法正根有向k-树法。
几种可转换环签名方案的安全性分析和改进
王化群, 郭显久, 于红, 彭玉旭
2009, 31(7): 1732-1735. doi: 10.3724/SP.J.1146.2008.00928  刊出日期:2009-07-19
关键词: 环签名;密码分析;可转换性
通过对Zhang-Liu-He (2006),Gan-Chen (2004)和Wang-Zhang-Ma (2007)提出的可转换环签名方案进行分析,指出了这几个可转换环签名方案存在可转换性攻击或不可否认性攻击,即,环中的任何成员都能宣称自己是实际签名者或冒充别的成员进行环签名。为防范这两种攻击,对这几个可转换环签名方案进行了改进,改进后的方案满足可转换环签名的安全性要求。
一种高性能硬件加密引擎阵列架构
骆建军, 沈一凡, 周迪, 冯春阳, 邓江峡
2021, 43(12): 3743-3748. doi: 10.11999/JEIT200855  刊出日期:2021-12-21
关键词: 专用集成电路, 安全, 加密, PCIe, eMMC
该文提出一种高性能硬件加密引擎阵列架构,为大数据应用提供了先进的安全解决方案。该模块架构包括一个高速接口、一个中央管理和监视模块(CMMM)、一组多通道驱动加密引擎阵列,其中CMMM将任务分配给加密引擎,经由专用算法处理后再将数据传回主机。由于接口吞吐量和加密引擎阵列规模会限制模块性能,针对PCIe高速接口,采用MMC/eMMC总线连接构建阵列,发现更多加密引擎集成到系统后,模块性能将会得到提升。为验证该架构,使用55 nm制程工艺完成了一个PCIe Gen2×4接口的ASIC加密卡,测试结果显示其平均吞吐量高达419.23 MB。
超混沌复系统的自适应广义组合复同步及参数辨识
王诗兵, 王兴元
2016, 38(8): 2062-2067. doi: 10.11999/JEIT160101  刊出日期:2016-08-19
关键词: 超混沌复系统, 广义组合复同步, 参数辨识, 自适应控制
该文针对含未知参数的异结构超混沌复系统,基于自适应控制及Lyapunov稳定性理论,提出一种新的自适应广义组合复同步方法 (GCCS)。首先给出广义组合复同步的定义,将驱动-响应系统的同步问题转化为误差系统零解的稳定性问题;然后从理论上设计了非线性反馈同步控制器及参数辨识更新律,并引入误差反馈增益,以控制同步的收敛速度;最后以超混沌复Lorenz系统、超混沌复Chen系统、超混沌复L系统的广义组合复同步与参数估计为例,从数值仿真角度验证了所提方法的正确性和有效性。
离散动力系统无退化-配置N个正Lyapunov指数
赵耿, 李红, 马英杰, 秦晓宏
2019, 41(9): 2280-2286. doi: 10.11999/JEIT180925  刊出日期:2019-09-10
关键词: 混沌系统, 无退化, Lyapunov指数, 矩阵特征值, 线性反馈算子, 微扰反馈算子
针对离散时间混沌动力学系统,该文提出一种基于矩阵特征值以及特征向量配置Lyapunov指数为正的新算法。计算离散受控矩阵的特征值以及特征向量,设计一类具有正Lyapunov指数的通用控制器,理论证明系统轨道的有界性和Lyapunov指数的有限性。对线性反馈算子以及微扰反馈算子进行数值仿真分析,验证了算法的正确性、通用性和有效性。性能评估表明,与Chen-Lai算法相比,该方法可以构建较低计算复杂度的混沌系统,并且运行时间较短,其输出序列也具有较强的随机性,实现了无退化、无兼并的离散混沌系统。
基于DT-LIF神经元与SSD的脉冲神经网络目标检测方法
周雅, 栗心怡, 武喜艳, 赵宇飞, 宋勇
2023, 45(8): 2722-2730. doi: 10.11999/JEIT221367  刊出日期:2023-08-21
关键词: 计算机视觉, 目标检测, 脉冲神经网络, 神经元
相对于传统人工神经网络(ANN),脉冲神经网络(SNN)具有生物可解释性、计算效率高等优势。然而,对于目标检测任务,SNN存在训练难度大、精度低等问题。针对上述问题,该文提出一种基于动态阈值LIF神经元(DT-LIF)与单镜头多盒检测器(SSD)的SNN目标检测方法。首先,设计了一种DT-LIF神经元模型,该模型可根据累积的膜电位动态调整神经元的阈值,以驱动深层网络的脉冲活动,提高推理速度。同时,以DT-LIF神经元为基元,构建了一种基于SSD的混合SNN。该网络以脉冲视觉几何群网络(Spiking VGG)和脉冲密集连接卷积网络(Spiking DenseNet)为主干(Backbone),具有由批处理归一化(BN)层、脉冲卷积(SC)层与DT-LIF神经元构成的3个额外层和SSD预测框头(Head)。实验结果表明,相对于LIF神经元网络,DT-LIF神经元网络在Prophesee GEN1数据集上的目标检测精度提高了25.2%。对比AsyNet算法,所提方法的目标检测精度提高了17.9%。
  • 首页
  • 上一页
  • 1
  • 2
  • 末页
  • 共:2页