限定检索结果

检索条件"机构=电子科技大学 计算机科学与工程学院,成都611731"
252 条 记 录,以下是1-10 订阅
视图:
排序:
区块链中的公钥密码:设计、分析、密评与展望
收藏 引用
计算机学报》2024年 第3期47卷 491-524页
作者:黄可 李雄 袁晟 刘星宇 张小松电子科技大学计算机科学与工程学院(网络空间安全学院)成都611731 
比特币的成功,吸引了人们研究区块链、加密货币以及相关的公钥密码算法的兴趣.然而,将公钥密码算法成功应用于新的加密货币设计,仍然面临很多挑战.一方面,设计适用于区块链的公钥密码算法并非易事,这是因为区块链具有独特的结构和应用环...
来源:详细信息评论
Paw图–边删除问题的线性顶点核心化算法
收藏 引用
《中国科学:信息科学2024年 第7期54卷 1604-1619页
作者:盛子默 肖鸣宇电子科技大学计算机科学与工程学院成都611731 
图边删除问题中一类重要问题是研究是否可以删除图中不超过k条边之后使得剩余的图不存在某个子图结构H,而子图H为顶点个数不超过4的连通图的情况被研究得最为广泛.本文主要考虑H为Paw图(三角形其中一个顶点再邻接一条边)的情况,称为Paw...
来源:详细信息评论
基于技能网络的通用自然语言生成模型
收藏 引用
《中文信息学报》2024年 第3期38卷 141-151页
作者:廖俊伟 程帅电子科技大学计算机科学与工程学院四川成都611731 
使用多任务训练的自然语言生成模型仅使用一个模型即可完成各种不同的自然语言生成任务。但这种所有任务共享所有参数的模型,无法清楚地知道模型的每一部分参数学到了什么技能。为了根据不同的任务选择激活不同的模型参数,该文提出了一...
来源:详细信息评论
SM9加密算法的颠覆攻击与改进
收藏 引用
《信息网络安全》2024年 第6期24卷 831-842页
作者:欧阳梦迪 孙钦硕 李发根电子科技大学计算机科学与工程学院成都611731 
我国自主研发的基于标识的SM9加密算法已成功入选ISO/IEC国际标准,但敌手可以颠覆密码算法的组件,从而破坏算法的安全性,而SM9加密算法在设计之初并未考虑到此类攻击的存在。针对该问题,文章首先提出了基于标识加密(Identity Based Encr...
来源:详细信息评论
能量信息深度融合的移动网络架构及其技术挑战
收藏 引用
《中国科学:信息科学2024年 第4期54卷 745-757页
作者:周盛 孙宇璇 姜之源 龚杰 常征 牛志升清华大学电子工程系北京100084 北京交通大学电子信息工程学院北京100044 上海大学通信与信息工程学院上海200444 中山大学计算机学院广州510275 电子科技大学计算机科学与工程学院成都611731 
5G的大规模部署伴随着网络能耗呈指数级增长,与此同时,国家提出了"碳达峰"与"碳中和"的"双碳"目标,因此移动网络的节能减排已刻不容缓.然而,一方面随着人工智能等技术的发展,未来6G网络中计算类业务预期...
来源:详细信息评论
基于ARM架构的边缘计算服务器关键平台研究
收藏 引用
计算机科学2024年 第z1期51卷 734-741页
作者:刘东 王瑞锦 赵彦钧 马朝阳 袁昊男电子科技大学计算机科学与工程学院 成都 611731 四川华鲲振宇智能科技有限责任公司 成都 610095 电子科技大学信息与软件工程学院 成都 610054 四川华鲲振宇智能科技有限责任公司 成都 610095 
针对现有边缘计算基础网关服务器既不具备安全、稳定、可靠与通用性强等特点,又无法支持边缘计算场景的计算任务等问题,文中首次在基于ARM架构的鲲鹏920芯片的长虹天宫边缘计算服务器TG225B1上,设计并实现了适用于边缘计算场景的iBMC软...
来源:详细信息评论
一种基于联邦学习参与方的投毒攻击防御方法
收藏 引用
计算机应用研究》2024年 第4期41卷 1171-1176页
作者:刘金全 张铮 陈自东 曹晟国能大渡河大数据服务有限公司数据安全组成都610041 电子科技大学计算机科学与工程学院(网络空间安全学院)成都611731 
联邦学习分布式的训练结构易受到投毒攻击的威胁,现有方法主要针对中央服务器设计安全聚合算法以防御投毒攻击,但要求中央服务器可信且中毒参与方数量需低于正常参与方。为了解决上述问题,提出了一种基于联邦学习参与方的投毒攻击防御方...
来源:详细信息评论
智能家居网络下基于多因子的认证密钥协商方案
收藏 引用
《信息网络安全》2024年 第1期 133-142页
作者:张敏 冯永强 许春香 张建华电子科技大学网络空间安全学院成都611731 西南民族大学计算机科学与工程学院成都610041 国家管网集团北方管道有限责任公司廊坊065000 东北石油大学大庆163318 
智能家居网络通过物联网技术将智能设备相连,用户可以远程查看和控制家居设备,但信息在不安全的公共网络上传输将面临各种网络威胁,因此研究和设计安全高效且符合智能家居网络的认证密钥协商协议非常必要。2020年,WAZID等人针对智能家...
来源:详细信息评论
基于虚拟仿真技术的足式机器人创新实验平台开发
收藏 引用
电子设计工程2024年 第7期32卷 1-5页
作者:郭智辉 杨亮 余志杰电子科技大学中山学院计算机学院广东中山528402 电子科技大学计算机科学与工程学院四川成都611731 中山大洋电机股份有限公司广东中山528400 
为满足足式机器人教学实验需要及提高实验平台可靠性,研制了一种基于虚拟仿真技术的足式机器人创新实验平台。该实验平台基于PyBullet虚拟物理引擎搭建,通过设计步态规划、步行控制等功能模块,能够完成足式机器人步态规划、步行控制等...
来源:详细信息评论
高效的隐私保护多方多数据排序
收藏 引用
计算机学报》2024年 第8期47卷 1832-1852页
作者:商帅 李雄 张文琪 汪小芬 李哲涛 张小松电子科技大学计算机科学与工程学院(网络空间安全学院)成都611731 四川大学数据安全防护与智能治理教育部重点实验室成都610065 电子科技大学(深圳)高等研究院广东深圳518110 暨南大学网络安全检测与防护国家地方联合工程研究中心广州510632 暨南大学数据安全与隐私保护广东省重点实验室广州510632 暨南大学信息科学技术学院广州510632 
安全多方计算允许具有私密输入的多个参与方联合计算一个多输入函数而不泄露各参与方私有输入的任何信息,因此近年来受到广泛关注.作为安全多方计算中的一个基础问题,隐私保护排序允许多个参与方在不泄露数据集隐私的前提下计算多个数...
来源:详细信息评论
聚类工具 回到顶部