工学 >>> 计算机科学技术 >>> 计算机科学技术基础学科 人工智能 计算机系统结构 计算机软件 计算机工程 计算机应用 计算机科学技术其他学科
搜索结果: 1-15 共查到知识库 计算机科学技术 同相关记录40条 . 查询时间(0.234 秒)
近些年,联邦学习(Federated learning,FL)由于能够打破数据壁垒,实现孤岛数据价值变现,受到了工业界和学术界的广泛关注.然而,在实际工程应用中,联邦学习存在着数据隐私泄露和模型性能损失的问题.为此,首先对这两个问题进行数学描述与分析.然后,提出一种自适应模型聚合方案,该方案能够设定各参与者的Mini-batch值和自适应调整全局模型聚合间隔,旨在保证模型精度的同时,提高联邦学习训...
大数乘法是全同态加密算法中一个不可或缺的单元模块,也是其中耗时最多的模块,设计一个性能优良的大数乘法器有助于推进全同态加密的实用化进程。针对SSA大数乘法器的实现需求,该文采用可综合Verilog HDL语言完成了一个16×24 bit有限域FFT算法的FPGA设计,通过构建树型大数求和单元和并行化处理方法有效提高了FFT算法的速度。与VIM编译环境下的系统级仿真结果比较,验证了有限域FFT算法F...
以建构水平理论为基础,自我锚定效应是否发生为解释机制,探讨购买情景中产品接收者发生变化时,不同信息源的在线评论说服力有何变化。研究发现,受心理距离匹配效应的影响,当产品接收者为关系亲密的他人时,模糊评论者与相似评论者的信息说服力大小一致,皆大于不相似评论者;而当产品接收者为关系较远的他人时,模糊评论者与不相似评论者的信息说服力一致,皆大于相似评论者。
全同态加密为云计算中数据全生命周期隐私保护等难题的解决都提供了新的思路.公钥尺寸较大是现有全同态加密体制普遍存在的问题.本文将基于身份加密的思想和全同态加密体制相结合,利用环上容错学习问题(Ring Learning With Errors,RLWE),其中将环的参数m扩展到任意正整数,提出了一种基于身份的全同态加密体制.体制以用户身份标识作为公钥,在计算效率和密钥管理方面都具有优势,安全性在随机...
目前经典的基于微分同胚非刚体变换的标记点匹配算法虽然克服了以往非微分同胚变换方法不能处理大形变非刚体变换的问题,但是普遍存在时空复杂度较高,算法收敛速度较慢以及匹配精确性和变换光滑性不能兼顾等问题.针对这些问题,本文提出了一种新的基于恒定动量矢量的快速大形变微分同胚非刚体标记点集匹配算法,该方法利用拉格朗日坐标系下的恒定动量矢量以及时间依赖的多尺度再生核来构造速度矢量场,然后采用基于规则化控制参数...
针对在计算服务中,对用户信息加密以保护隐私时,无法对密文进行计算的问题,提出一种高效的支持密文四则算术运算的同态加密方案CESIL, 包括密钥生成、加密、解密及密文运算4个算法。该方案首先借助多项式环重新定义向量的加法和乘法运算,构建多项式系数向量环;然后利用理想格在向量环上划分剩余类,建立商环及其代表元集合;最后,将整数明文映射为代表元,并用代表元所在剩余类的其他元素替换该代表元,以对明文进行加...
针对新节点加入的传感器网络中进行合法的身份认证带来的节点内存占有量大、计算量大、秘密值的信息安全度低等问题,提出一种适用于内存有限的传感网络,安全度高的节点身份认证机制。该方案采用增添节点自身密码,并采用单向哈希函数对密码和身份(ID)进行散列化,利用密码参与椭圆曲线的签名算法的生成,可信节点间采用同余方程的认证方案,且各认证阶段均采用互认证模式。该方案不仅能防范窃听、重放、注入等攻击,而且能抵御...
提出一种在蜂窝小区边缘同频嵌入垂直覆盖的新型混合小区网络结构,具有抑制小区间干扰和提高边缘信干比等优点。该网络结构是以不改变目前蜂窝网络“水平覆盖”结构的前提下,在小区边缘干扰区域同频嵌入天线波束为垂直向下的微小基站,称作“垂直覆盖”,因此易于实际操作和实现。首先分析了蜂窝小区水平覆盖的干扰深度,垂直覆盖基站的干扰特性及各自的频谱效率。随后,针对提出的蜂窝小区边缘同频嵌入垂直覆盖的网络结构,分别研...
对两幅不同视角下的点云采用面表法管理, 而后对两幅不同视角下的点云采用曲率特征的 ICP 改进算法进行配准处理. 具体处理方法为先根据获得的两幅海量点云数据进行面表法处理,然后根据获得的面表计算每幅点云中的近似曲率, 对其中一幅点云的曲率按大小分类, 并且每类进行随机采样. 根据随机采样的结果按照曲率第一、 距离第二的原则在另一幅点云中查找对应点,最后求出第一幅点云的旋转和平移矩阵从而完成配准过程...
在Gentry的同态加密理论中,Somewhat同态加密是Gentry框架中的全同态加密方案的基础。由于目前的研究多数是基于Somewhat同态加密方案的拓展而少有对Somewhat同态加密方案的证明,本文给出基于Somewhat同态加密方案的一种证明。
考察了在语言精细分类中使用复杂网络以及在基于复杂网络的语言分类中使用平行词同现网络替代句法依存网络的可行性. 采用12种斯拉夫语言和2种非斯拉夫语言的平行文本, 构建了14个词同现网络. 通过这些网络的主要参数的恰当组合, 聚类分析能够将斯拉夫诸语言与非斯拉夫语言区分开来, 并能将12种斯拉夫语言正确地划分到各自的语支中去. 另外, 聚类也能反映某些斯拉夫语言在其语支内部的亲缘关系. 结果表明, ...
网络编码易遭受污染攻击,但传统的签名技术不适用于多源网络编码。为此,基于同态函数,使用双线性对技术,提出一种可抵御污染攻击的多源线性网络编码签名算法,其中,每个源节点用自己的私钥对文件签名,中间或信宿节点仅用公钥即可验证收到的签名,利用随机预言模型证明该算法能够抵抗信源节点和中间节点的攻击。
在RGB空间中分别对真彩图像的三个通道进行增强能够很好地压缩图像动态范围,但往往会产生色彩偏离。因此,先将真彩图像由RGB空间变换到HSV空间,进行色度、饱和度和亮度分离;然后基于入射-反射模型,对亮度通道进行同态分解和小波变换的图像增强;再根据人类视觉系统光谱感觉特性,调整色饱和度分量的色彩纯度。实验证实,增强后的真彩图像色彩基本无偏差,图像动态范围压缩良好,能够很好地适应人类视觉。该方法对真彩...
研究连锁零售企业配送中心和连锁门店构成的二级库存系统,考虑门店持有库存对配送中心库存的影响,以门店客户服务水平对系统总成本进行约束优化,建立了连锁零售配送中心同城整车配送库存优化模型,并给出了一个具体的的算例。
针对伪造图像中常用的模糊操作,提出一种伪造图像的检测方法,该方法首先对伪造图像进行小波域同态滤波,增强处于高频段的人为模糊边缘,然后利用数学形态方法腐蚀掉自然边缘,保留增强的模糊边缘,最后对腐蚀后的边缘图像进行区域标定,从而定位出伪造区域。实验证明该算法相对基于传统同态滤波伪造检测方法,能够较准确定位伪造区域,降低误检率。

中国研究生教育排行榜-

正在加载...

中国学术期刊排行榜-

正在加载...

世界大学科研机构排行榜-

正在加载...

中国大学排行榜-

正在加载...

人 物-

正在加载...

课 件-

正在加载...

视听资料-

正在加载...

研招资料 -

正在加载...

知识要闻-

正在加载...

国际动态-

正在加载...

会议中心-

正在加载...

学术指南-

正在加载...

学术站点-

正在加载...