限定检索结果

检索条件"机构=北京师范大学计算机科学与技术系"
12 条 记 录,以下是1-10 订阅
视图:
排序:
基于用户层次聚类的联邦学习优化方法
收藏 引用
《南京理工大学学报》2024年 第4期48卷 469-478,488页
作者:谭玉玲 欧国成 曹灿明 柴争议罗定职业技术学院信息工程系广东罗定527200 北京师范大学教育技术学院北京100082 天津工业大学计算机科学与技术学院天津300387 
联邦学习通过分布式机器学习训练出一种全局模型,该模型能够泛化所有的本地用户数据,以达到保护用户数据隐私的目的。由于用户间的行为、环境等不同,造成了数据异构问题,进而使得用户局部模型的性能往往远高于全局模型。针对上述问题,...
来源:详细信息评论
基于丛同态的部分盲签名方案
收藏 引用
《清华大学学报(自然科学版)》2006年 第7期46卷 1321-1324页
作者:李顺东 戴一奇 王道顺 罗平北京师范大学计算机科学与技术系北京100875 清华大学计算机科学与技术系北京100084 
为满足电子世界一种特殊的签名需要,利用丛同态理论设计了一种部分盲签名方案。利用归约方法证明具有多项式计算能力的攻击者无法伪造一个可以通过验证的部分盲签名。也不能签署一个消息,随后又成功地否认签署过这个消息。具有无穷计算...
来源:详细信息评论
圆柱形硅通孔的二维解析电容模型
收藏 引用
计算机学报》2014年 第7期37卷 1521-1527页
作者:张青青 喻文健 骆祖莹北京师范大学信息科学与技术学院北京100875 清华大学计算机科学与技术系北京100084 
精确提取三维芯片中硅通孔(Through Silicon Via,TSV)电容在三维芯片设计中至关重要.使用后钻孔工艺(Via-last technology)制造的TSV将贯穿导体层,使得TSV和互连线之间的耦合电容需要精确建模.文中提出的解析公式方法可以快速提取圆柱形...
来源:详细信息评论
基于虚拟拓扑的多级可信传输体及路由计算
收藏 引用
计算机研究与发展》2018年 第4期55卷 729-737页
作者:陈文龙 赵一荣 肖融 唐晓岚 徐恪首都师范大学信息工程学院北京100048 北京师范大学信息科学与技术学院北京100875 清华大学计算机科学与技术系北京100084 
路由器及转发路径的安全可信一直备受关注.不同厂商的网络设备或处于不同管理环境中的同一款网络设备,都具有不同的安全可信度.人们期望为不同安全需求的流量提供相应可信级别的转发路径,实现网络数据的可信传输.设计了多级可信传输机制...
来源:详细信息评论
多宿主连接环境下隧道传输网络的一体化路由模型
收藏 引用
计算机学报》2015年 第3期38卷 541-554页
作者:陈文龙 肖融 徐明伟 徐恪首都师范大学信息工程学院北京100048 北京师范大学信息科学与技术学院北京100875 清华大学计算机科学与技术系北京100084 
现有隧道传输只考虑异构网络基本连通性,是一种分段独立实施路由选择的路由模型,没能对端到端跨越异构网络的传输路径进行一体化考虑.针对边缘网到支撑网的多宿主连接网络环境,提出了一种跨异构网络的一体化路由模型URM(Unified Routing...
来源:详细信息评论
基于二值掩码图像的图像合成方法及其应用
收藏 引用
计算机辅助设计与图形学学报》2009年 第5期21卷 674-679页
作者:黄静 王希 齐东旭 唐泽圣北京师范大学珠海分校信息技术学院珠海519085 中山大学信息科学与技术学院广州510275 澳门科技大学资讯科技学院澳门 清华大学计算机科学与技术系北京100084 
提出一种图像合成算法.首先将源样本纹理根据其纹元的特点分成前景和背景,并生成相应的二值掩码图像;再将源样本纹理及其掩码图像通过变形方法生成多个相似的样本纹理,应用前景提取法将这些相似纹理中的前景提取出来,采用随机动态、交...
来源:详细信息评论
IPv6路由器面向PIM-SMv2的分布式组播转发研究
收藏 引用
《小型微型计算机统》2007年 第11期28卷 2002-2006页
作者:陈文龙 肖融 李昭 徐恪北京科技大学信息工程学院北京100083 北京师范大学信息科学与技术学院北京100875 清华大学计算机科学与技术系北京100084 
研究了路由器运行PIM-SMv2组播协议时IPv6组播转发过程.针对分布式路由器,设计了组播转发表优化分布式存储及组播报文两级转发方案提高性能.分析及测试表明,该设计能够较大地提高分布式路由器统中的IPv6组播转发性能.基于软件转发进...
来源:详细信息评论
中小学校园网应用效果的评测工具研究
收藏 引用
《中国教育信息化(高教职教)》2007年 第5X期 49-52页
作者:陈金华 黄荣怀四川省宜宾学院计算机科学与技术系 北京师范大学教育技术学院 
文章从应用者的角度对中小学校园网应用效果评测工具进行了规范化研究。根据信息化学校的教育功能模式,运用模型细化、文献调研、非结构化信息搜集比较等手段,研究设计了一套中小学校园网应用效果的评测工具,并进行了实证性信度和效度...
来源:详细信息评论
遥感影像信息挖掘的框架研究
收藏 引用
计算机应用与软件》2006年 第6期23卷 16-18页
作者:王旭红 周明全 耿国华西北大学城市与资源学系陕西西安710069 北京师范大学信息科学与技术学院北京100875 西北大学计算机科学与技术系陕西西安710069 
目的:提出遥感影像信息挖掘的框架结构和原形统的数据挖掘流程;研究涉及的理论与技术。方法:应用了分析比较法,充分研究了一般图像挖掘统的框架和用于医学影像挖掘的原形统的挖掘流程,以取之所长,避其所短。结果:设计出了适用于...
来源:详细信息评论
计算机网络风险防范数据仓库的研究与设计
收藏 引用
《中国人口·资源与环境》2011年 第2期21卷 91-95页
作者:李钰翠 武建军 刘荣霞 李树仁 高建国 郑艳婷 党德鹏北京师范大学计算机科学与技术系北京100875 中国移动通信集团甘肃有限公司甘肃兰州730070 北京师范大学减灾与应急管理研究院北京100875 中国21世纪议程管理中心北京100089 中国科学院计算机网络信息中心北京100190 中国地震局地质研究所北京100080 北京师范大学经济与资源管理研究院北京100875 
随着全球信息化进程的推进,网络风险已经成为阻碍信息化进程的一个重要因素,网络安全问题成为公众关注的焦点。计算机网络安全事件包括病毒、木马、蠕虫、网络监听、黑客攻击、恶意软件、网页仿冒、僵尸网络等,为帮助网民更加有效地防...
来源:详细信息评论
聚类工具 回到顶部