•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第1281-1300项 搜索用时 99 毫秒
[首页] « 上一页 [60] [61] [62] [63] [64] 65 [66] [67] [68] [69] [70] 下一页 » 末  页»
1281.
随着区块链技术的广泛应用,认证存储作为其核心组件,承担着确保数据完整性和一致性的重要作用。在传统区块链系统中,认证存储通过一系列密码算法来验证交易和维护账本状态的完整性。然而,量子计算机的出现使得现有区块链认证存储技术面临被破解的威胁,使得区块链面临数据泄露和完整性受损的风险。当… …   相似文献
1282.
SPHINCS+是一种基于哈希函数设计的无状态数字签名方案,其被证明能够抵抗量子计算攻击.然而,由于其生成的签名值较大,限制了SPHINCS+在实际中的广泛应用.为解决SPHINCS+签名方案中WOTS+一次签名方案生成的签名值长度较大问题,本文设计了一种新的基于国密算法SM3的紧凑型一次签名方案SM3-OTS.该签名方案利用消息摘要值的二进制信息和十六进制信息分别作为前32条哈希链和后16条哈希链节点位置的索引,从而有效缩短了传统基于哈希函数一次签名方案的密钥长度和生成签名值长度.SM3-OTS相较于SPHINCS+中使用的WOTS+、SPHINCS-α中使用的Balanced WOTS+以及SPHINCS+C中使用的WOTS+C所生成的签名值长度大约缩短了29%、27%、26%,签名性能得到明显提升.同时,通过采用国密SM3算法,使得SM3-OTS具备良好的抗量子攻击能力,并保持了较好的综合性能.… …   相似文献
1283.
Kyber是一个基于格上困难问题的密钥封装机制,2023年被美国国家标准与技术研究院宣布为第一批标准化对象.Kyber-AKE是Kyber的设计者基于Kyber构造的弱前向安全的认证密钥交换,通过使用三个IND-CCA安全的密钥封装机制在两轮内协商会话密钥.本文介绍了Kyber-… …   相似文献
1284.
数字签名算法对于网络安全基础设施有至关重要的作用,目前的数字签名方案大多是基于Rivest-Shamir-Adleman(RSA)和椭圆曲线密码学(ECC)实现的.随着量子计算技术的快速发展,基于传统的公钥密码体系的数字签名方案将面临安全性风险,研究和部署能够抵抗量子攻击的新型密… …   相似文献
1285.
在部分实用化的格密码协议设计和应用中,需要用到公开矩阵服从特定分布的、非均匀的LWE问题的困难性来证明相应密码体制的安全性.最近,贾文娟等人给出了半均匀LWE问题的具体定义,并采用类似证明熵LWE问题困难性的归约路线证明了欧式格/理想格/模格上半均匀LWE问题的困难性.但是,贾文… …   相似文献
1286.
针对移动用户数量迅猛增长和地面基础设施分布稀疏所带来的挑战,该文提出一种能量收集辅助的空地协同计算卸载架构。该架构充分利用无人机(UAVs)的灵活机动性和路侧单元(RSUs)及基站(BS)的强大算力,实现了任务计算的动态实时分发。特别地,无人机通过能量收集来维持其持续运行和稳定的… …   相似文献
1287.
低轨导航星座卫星数量多,信号多普勒频偏大,接收机冷启动搜索空间巨大,捕获速度慢,该文提出一种伪码调相-线性调频(CSK-LFM)的导航信号波形,线性调频提高信号的多普勒容限,不同伪码相位实现不同卫星的多址播发,可以极大压缩卫星号、时延、多普勒3维搜索空间,加快了捕获信号捕获速度。… …   相似文献
1288.
作为一种基于软硬件资源共享和信息共享的新型信息通信技术,通感一体化(ISAC)可将无线感知集成到Wi-Fi平台,为低成本的室内定位提供一种高效的方法。针对室内定位参数估计实时性与准确性问题,该文提出一种基于3维矩阵束(MP)联合参数估计算法。首先,对信道状态信息(CSI)数据进行… …   相似文献
1289.
为了解决6G通感一体化系统(ISAC)中信息传输安全以及频谱紧张的问题,该文提出一种智能反射面(IRS)辅助ISAC系统安全资源分配算法。首先,在IRS-ISAC系统中,用户受到窃听者的恶意攻击时,通过干扰机发射的干扰信号和IRS智能地调节反射相移,重新配置传输环境,以提高系统的… …   相似文献
1290.
该文总结了2024年度国家自然科学基金委员会信息科学部一处“电子科学与技术”领域重点、面上、青年、地区、优青和杰青项目的申请与资助情况,从二级申请代码、申请人年龄、依托单位情况、近年变化趋势等不同角度梳理了项目分布特征,分析了领域自然科学基金项目构成、研究方向热度及其发展趋势等,… …   相似文献
1291.
得益于近期具有世界知识的大规模预训练模型的迅速发展, 基于大模型的具身智能在各类任务中取得了良好的效果, 展现出强大的泛化能力与在各领域内广阔的应用前景. 鉴于此, 对基于大模型的具身智能的工作进行了综述, 首先, 介绍大模型在具身智能系统中起到的感知与理解作用; 其次, 对大模… …   相似文献
1292.
多智能体网络(Multi-agent network, MAN)协同执行任务时需要个体之间频繁交换并共享信息, 这对网络安全带来了巨大风险. 考虑网络中节点状态隐私保护问题, 提出一种基于隐写术的分布式一致性控制策略. 首先, 建立网络窃听者攻击模型, 提出面向隐私保护的分布式平… …   相似文献
1293.
1294.
1295.
1296.
1297.
With the increasing scale and variety of big data in today's society,how to securely and trustfully share heterogeneous data has become an u… …   相似文献
1298.
Typical characteristics of Internet of Things(IoT)nodes include low computing power and small storage capacity,and the complex deployment en… …   相似文献
1299.
1300.
  

异常检测的目标是检测众多正常样本中的异常样本. 在大数据时代,如何将异常检测应用于现实场景成为当下需要着重思考的问题之一. 目前已有模型存在难以处理实际场景中遮挡、光照、色差等动态干扰,无法快速迁移应用场景等问题. 基于此,提出了一种基于背景-前景组成式建模的深度学习模型,用于检测电路板场景中的异常物体. 首先通过特征提取网络将输入图像重构为不包含异常物体的干净背景图像,并通过跳层连接保留图像可能存在的动态干扰. 得到重构背景后,通过空间变换网络提取到异常物体的位置信息,利用自编码器提取到异常物体外观、形状和存在的隐空间表示并重构出每个异常物体. 将重构的异常物体和背景图像组合得到完整图像并通过对异常物体的存在表示给定阈值来实现异常检测. 为了验证方法的有效性,从真实的电路板组装环境中收集数据,并模拟实际生产中标注有限的情景,从而创建用于分析的电路板异物数据集. 此外,还在航道异物碎片数据集上进行实验验证. 结果表明,提出的方法在该数据集上表现良好,能够检测出9个真实场景数据中的所有异常目标,漏检率低至0%,可以应用于现实世界的电路板组装场景.

… …   相似文献
[首页] « 上一页 [60] [61] [62] [63] [64] 65 [66] [67] [68] [69] [70] 下一页 » 末  页»