首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   5篇
  免费   2篇
  国内免费   16篇
综合类   2篇
无线电   1篇
自动化技术   20篇
  2024年   1篇
  2023年   3篇
  2022年   3篇
  2021年   3篇
  2020年   4篇
  2019年   6篇
  2018年   1篇
  2015年   1篇
  2012年   1篇
排序方式: 共有23条查询结果,搜索用时 31 毫秒
1.
利用传统的k匿名技术在社会网络中进行隐私保护时会存在聚类准则单一、图中数据信息利用不足等问题. 针对该问题, 提出了一种利用Kullback-Leibler (KL)散度衡量节点1-邻居图相似性的匿名技术(anonymization techniques for measuring the similarity of node 1-neighbor graph based on Kullback-Leibler divergence, SNKL). 根据节点1-邻居图分布的相似性对原始图节点集进行划分, 按照划分好的类进行图修改, 使修改后的图满足k匿名, 完成图的匿名发布. 实验结果表明, SNKL方法与HIGA方法相比在聚类系数上的改变量平均降低了17.3%, 同时生成的匿名图与原始图重要性节点重合度保持在95%以上. 所提方法在有效保证隐私的基础上, 可以显著的降低对原始图结构信息的改变.  相似文献   
2.
针对基于同态加密的隐私保护神经网络中存在的计算效率低和精度不足问题,提出一种三方协作下支持隐私保护训练的高效同态神经网络(HNN)。首先,为降低同态加密中密文乘密文运算产生的计算开销,结合秘密共享思想设计了一种安全快速的乘法协议,将密文乘密文运算转换为复杂度较低的明文乘密文运算;其次,为避免构建HNN时产生的密文多项式多轮迭代,并提高非线性计算精度,研究了一种安全的非线性计算方法,从而对添加随机掩码的混淆明文消息执行相应的非线性算子;最后,对所设计协议的安全性、正确性及效率进行了理论分析,并对HNN的有效性及优越性进行了实验验证。实验结果表明,相较于双服务器方案PPML,HNN的训练速度提高了18.9倍,模型精度提高了1.4个百分点。  相似文献   
3.
针对现存的函数秘密分享方案在重构的过程中需要所有的参与者全部参与,不能灵活地适用于现实场景的问题,本文运用多项式技术构造了含有门限的函数秘密分享方案.按照函数秘密分享的安全模型证明了新构造的方案具有信息论意义下的安全性.此外本文分析了Yuan等学者提出的函数秘密分享方案,阐述了其方案不满足函数秘密分享方案安全性的原因.最后将本文构造的方案与现有的函数秘密分享方案进行了比较,发现其具有更高级别的安全性和更高的效率.  相似文献   
4.
针对国内外对物联网和机器人相互结合,让机器人更好的服务于物联网展开的相关研究.本文提出了一种基于ROS与物联网的智能机器人系统.硬件上采用stm32传感器节点、树莓派、OpenWRT路由器、Rplidar雷达和C270罗技摄像头等;软件上使用ROS次级操作系统、Contiki、Tensorflow框架、Camshift算法和SLAM算法等;设计实现感知层的数据采集,基于SLAM的自动溯源,语音控制,机器人的物体追踪,物体自动识别以及web端的视频监控、反向控制和感知层数据实时显示等功能;而后搭建相关的试验环境,对系统与设备的相关功能进行测试,验证系统的可行性.  相似文献   
5.
选择密文安全模型能有效刻画主动攻击,更接近现实环境.现有抵抗选择密文攻击的密码算法以国外算法为主,缺乏我国自主设计且能抵抗选择密文攻击的密码算法.虽然实现选择密文安全存在通用转化方法,代价是同时增加计算开销和通信开销.基于国密SM9标识加密算法,提出一种具有选择密文安全的标识广播加密方案.方案的设计继承了SM9标识加密算法结构,用户密钥和密文的大小都是固定的,其中用户密钥由一个群元素组成,密文由3个元素组成,与实际参与加密的接收者数量无关.借助随机谕言器,基于GDDHE困难问题可证明方案满足CCA安全.加密算法的设计引入虚设标识,通过该标识可成功回复密文解密询问,实现CCA的安全性.分析表明,所提方案与现有高效标识广播加密方案在计算效率和存储效率上相当.  相似文献   
6.
5G通讯技术的迅猛发展使工业物联网得到了全面提升, 工业物联网数据规模将越来越大、数据维度也越来越高, 如何高效利用流聚类进行工业物联网数据挖掘工作是一个亟需解决的问题. 提出了一种基于工业物联网数据流自适应聚类方法. 该算法利用微簇之间的高密性, 计算各微簇节点的局部密度峰值以自适应产生宏簇数; 采用引力能量函数对微...  相似文献   
7.
一种基于商密SM9的高效标识广播加密方案   总被引:3,自引:0,他引:3  
广播加密允许发送者为一组指定的用户同时加密数据,并通过公开信道传输密文.只有加密时指定的授权用户才能正确解密,非授权用户即使合谋也无法获得明文数据.得益于这些优点,广播加密被广泛用在云计算、物联网等应用中,实现多用户数据共享和秘密分享.SM9标识加密算法是我国自主设计的商用密码,用于数据加密,保护数据隐私,但只适用于单用户的情形.本文结合我国商密SM9标识加密算法和广播加密,利用双线性对技术设计了第一个基于SM9的标识广播加密方案.方案的构造思想借鉴Delerablée标识广播加密方案(Asiacrypt 2007).所提方案中密文和用户私钥的长度是固定的,与接收者数量无关.密文由三个元素构成,用户私钥只包含一个群元素.与SM9标识加密算法相比,密文长度只增加了一个群元素.本文给出了标识广播加密的形式化定义和安全模型,并在随机谕言模型中证明了方案能够抵抗静态选择明文攻击.方案的安全性分析基于q-type的GDDHE困难问题假设.理论分析和实验仿真显示,方案的计算开销和通信开销与目前国际主流的标识广播加密方案相当.  相似文献   
8.
针对HLF (Hyperledger Fabric)区块链系统在排序阶段中存在的缺陷,提出了一种基于对应比较图的图排序优化方案.利用对应比较图具有相关不变性质的图合并过程以及其算法运行时间短的特点,设计了一种基于交易重要度的拓扑算法,旨在减少由于默认的顺序排序而导致的序列化冲突问题.通过实验与分析,表明该方案有效解决了原始方案的序列化冲突问题,减少了系统中无效事务的比例,提升了系统交易效率,节省了大量的计算与存储资源.  相似文献   
9.
由于无线信道的开放性和无线传输的广播特性,认知无线网络很容易遭受消息篡改、伪造、窃听以及拒绝服务等攻击.为了抵抗这些攻击,研究人员提出了许多物理层认证技术.相比于传统的密码学认证机制,物理层认证技术更快速、更高效.因此非常适用于对认知无线网络中资源受限的终端进行连续、实时的认证.但现有的物理层认证技术无法实现初始认证,而且在认证过程中丢包事件时常发生,导致认证时延较长,认证效率较低.本文将传统密码学认证技术与物理层认证技术相结合,提出一种轻量级的跨层认证方案.该方案只在初次认证采用密码学技术,其余认证采用快速高效的物理层认证技术,提高了认证效率.本文方案采用改进的归一化统计量,使得门限的计算变得更为简单,有效地降低了计算复杂度,减少了用户的认证等待时延.此外,本文采用了基于哈希链的认证方法,保证了在丢包情况下仍能实现连续的认证.性能分析表明,与现有的方案相比,本文的方案在提高认证效率方面具有较大的优势.  相似文献   
10.
目前在智慧农业系统通信架构的实现上, 利用较多的往往是ZigBee、WiFi等技术, 虽然其基本能够实现较长距离传输、低功耗等需求, 但是在诸如抗干扰性、成本开销等方面上也还存在着许多缺点. 针对这些问题, 本文介绍了一种基于LoRaWAN技术设计的智慧农业系统. LoRa终端利用STM32单片机作为主控制器结合LoRa射频模块设计而成, 通过树莓派来搭建LoRa网关集中器进行数据转发, 在云服务器上部署ChirpStack服务与Flask Web应用实现了对农业作物生长环境的远程监测与管理功能, 并详细描述该LoRaWAN应用系统的工作原理以及系统设计. 最终所实现的系统数据传输稳定, 抗干扰性强, 同时也极大地降低了开发成本.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号