期刊文献+
共找到15篇文章
< 1 >
每页显示 20 50 100
DIF-2FFT算法的矩阵形式的DLP计算模式 被引量:2
1
作者 刘有耀 周静 《中国集成电路》 2016年第1期36-39,63,共5页
快速傅里叶变换(FFT)是减少离散傅里叶变换(DFT)计算时间的算法。而在无线/移动通信系统中无线通信算法和多媒体应用处理算法中存在大量的矩阵或向量运算,均可以由DLP计算实现。本文研究的FFT算法就存在大量的矩阵运算,通过对FFT矩阵算... 快速傅里叶变换(FFT)是减少离散傅里叶变换(DFT)计算时间的算法。而在无线/移动通信系统中无线通信算法和多媒体应用处理算法中存在大量的矩阵或向量运算,均可以由DLP计算实现。本文研究的FFT算法就存在大量的矩阵运算,通过对FFT矩阵算法的分析,本文提出了在DLP计算模式下通过阵列计算机来实现FFT的快速算法,在MATLAB仿真平台上进行了传统算法与改进之后算法的比较,提出了进一步减少运算时间的FFT并行算法。 展开更多
关键词 离散傅里叶变换 快速傅里叶变换 矩阵形式 dlp计算模式
在线阅读 下载PDF
基于DLP工艺的柔弹性点阵吸能支架研究 被引量:1
2
作者 方创 纪小刚 +1 位作者 邓霖 王炜 《机械强度》 CAS CSCD 北大核心 2024年第1期48-54,共7页
面向微小多功能支架结构设计与原型制造需求,开展了基于数字光处理(Digital Light Processing,DLP)快速成形工艺的柔弹性点阵支架设计与制备研究。以胞元结构几何拓扑设计为主线,利用Timoshenko梁理论对胞元结构建立等效力学模型,得到... 面向微小多功能支架结构设计与原型制造需求,开展了基于数字光处理(Digital Light Processing,DLP)快速成形工艺的柔弹性点阵支架设计与制备研究。以胞元结构几何拓扑设计为主线,利用Timoshenko梁理论对胞元结构建立等效力学模型,得到预测能量吸收的数学模型,聚焦分析胞元几何尺寸和承载方向对其影响规律。配置新颖柔弹性光敏树脂为成形材料,选用DLP成形工艺,实现对应点阵结构的高精、高效制备。结合数值模拟和物理实验,着重探究了杆径、胞元边长、点阵层数对点阵结构吸能特性的影响。结果表明,该点阵结构面外压缩较面内压缩具有显著优越的吸能特性,且胞元边长越小,杆径越大,点阵层数越多,吸能特性越佳。理论分析、数值模拟和物理实验所得规律基本一致,可为后续皮肤组织工程支架的研制提供相关理论参考。 展开更多
关键词 组织工程支架 柔弹性点阵结构 等效力学模型 dlp 成形工艺 压缩吸能
在线阅读 下载PDF
A Trustworthiness-Based Distribution Model for Data Leakage Prevention 被引量:1
3
作者 YIN Fan WANG Yu +1 位作者 WANG Lina YU Rongwei 《Wuhan University Journal of Natural Sciences》 CAS 2010年第3期205-209,共5页
Under the global circumstances where data leakage gets more and more severe, we present a trustworthiness-based distribution model that aims at data leakage prevention (DLP). In our model, first, the distributor cal... Under the global circumstances where data leakage gets more and more severe, we present a trustworthiness-based distribution model that aims at data leakage prevention (DLP). In our model, first, the distributor calculates the user's trustworthiness based on his historical behaviors; second, according to the user's trustworthiness and his obtained file set overlapping leaked file set, the distributor accesses the probability of the user's intentional leak behavior as the subjective risk assessment; third, the distributor evaluates the user's platform vulnerability as an objective element; last, the distributor makes decisions whether to distribute the file based on the integrated risk assessment. The experiments indicate that the model can distinguish users of different types and make the probability of malicious users' requirements being denied much higher than that of honest users' requirements being denied, so that the model is capable of preventing data leakage validly. 展开更多
关键词 distribution model trustworthiness data leakage prevention dlp
原文传递
A Review on Distribution Model for Mobile Agent-Based Information Leakage Prevention
4
作者 Alese Boniface Kayode Alowolodu Olufunso Dayo Adekunle Adewale Uthman 《Communications and Network》 2021年第2期68-78,共11页
With the continuous use of cloud and distributed computing, the threats associated with data and information technology (IT) in such an environment have also increased. Thus, data security and data leakage prevention ... With the continuous use of cloud and distributed computing, the threats associated with data and information technology (IT) in such an environment have also increased. Thus, data security and data leakage prevention have become important in a distributed environment. In this aspect, mobile agent-based systems are one of the latest mechanisms to identify and prevent the intrusion and leakage of the data across the network. Thus, to tackle one or more of the several challenges on Mobile Agent-Based Information Leakage Prevention, this paper aim at providing a comprehensive, detailed, and systematic study of the Distribution Model for Mobile Agent-Based Information Leakage Prevention. This paper involves the review of papers selected from the journals which are published in 2009 and 2019. The critical review is presented for the distributed mobile agent-based intrusion detection systems in terms of their design analysis, techniques, and shortcomings. Initially, eighty-five papers were identified, but a paper selection process reduced the number of papers to thirteen important reviews. 展开更多
关键词 Mobile Agent Distribution model Data Leakage Detection Data Leakage Prevention dlp SECURITY Distributed Computing
在线阅读 下载PDF
没有双线性对的无证书签名方案的分析与改进 被引量:2
5
作者 陈江山 黄振杰 《计算机应用》 CSCD 北大核心 2010年第2期510-512,共3页
无证书公钥密码体制不需要证书对公钥进行认证,同时也克服了基于身份密码体制中存在的密钥托管问题。通过对一个没有双线性对的无证书签名方案进行安全性分析,指出它对密钥生成中心(KGC)攻击是不安全的。然后,对原方案进行了改进,改进... 无证书公钥密码体制不需要证书对公钥进行认证,同时也克服了基于身份密码体制中存在的密钥托管问题。通过对一个没有双线性对的无证书签名方案进行安全性分析,指出它对密钥生成中心(KGC)攻击是不安全的。然后,对原方案进行了改进,改进后的方案同样没有对运算。改进方案的安全性基于离散对数困难问题。 展开更多
关键词 无证书签名 密码学分析 离散对数问题 随机预言机模型 存在性不可伪造
在线阅读 下载PDF
基于离散对数问题的可截取签名方案 被引量:7
6
作者 曹素珍 王彩芬 《计算机工程》 CAS CSCD 2013年第4期132-136,共5页
在朱辉等提出的无证书签密方案(计算机研究与发展,2010年第9期)基础上,提出一种满足强安全性、无需双线性对运算的可截取签名方案。通过将用户公钥绑定在部分私钥的生成算法及签名算法中,降低公钥替换攻击的威胁,利用安全哈希函数的不... 在朱辉等提出的无证书签密方案(计算机研究与发展,2010年第9期)基础上,提出一种满足强安全性、无需双线性对运算的可截取签名方案。通过将用户公钥绑定在部分私钥的生成算法及签名算法中,降低公钥替换攻击的威胁,利用安全哈希函数的不可碰撞性,使方案能抵抗适应性选择消息的存在性伪造攻击,并在随机预言模型下基于离散对数难题给出安全性证明。与同类方案相比,该方案的签名及可截取算法减少了一个指数运算,计算效率有所提高。 展开更多
关键词 可截取签名 离散对数问题 无证书 随机预言模型 适应性选择消息攻击 存在性伪造
在线阅读 下载PDF
基于无对映射的无证书聚合签名方案 被引量:1
7
作者 左黎明 张婷婷 +1 位作者 郭红丽 陈祚松 《计算机工程》 CAS CSCD 北大核心 2017年第5期313-316,共4页
在高铁路轨信号检测系统中,各检测终端和传感器收集信号的传输安全性和可靠性至关重要,但相关信号处理设备计算能力受限且实时性要求较高。为此,提出一种新的无证书聚合签名方案,并设计敌手模型。在随机预言机模型下,证明了方案对自适... 在高铁路轨信号检测系统中,各检测终端和传感器收集信号的传输安全性和可靠性至关重要,但相关信号处理设备计算能力受限且实时性要求较高。为此,提出一种新的无证书聚合签名方案,并设计敌手模型。在随机预言机模型下,证明了方案对自适应选择消息和假定敌手攻击是存在性不可伪造的,由于未使用双线性映射运算,相比基于身份的聚合签名和固定长度的无证书聚合签名方案计算效率有所提高且易于实现,适用于带宽较低、存储和计算受限的高铁路轨检测网络信号安全传输过程的数据认证服务。 展开更多
关键词 聚合签名 离散对数问题 线性映射 随机预言机模型 信号检测
在线阅读 下载PDF
一种不含双线性对的可截取签名方案 被引量:4
8
作者 曹素珍 王彩芬 +1 位作者 陈小云 吕浩音 《计算机工程》 CAS CSCD 2012年第3期110-112,共3页
现有可截取签名方案需要计算双线性对,计算效率较低。针对该问题,基于无证书思想,提出一个不含双线性对的可截取签名方案。采用绑定技术,通过哈希函数将用户公钥绑定在部分私钥的生成算法及签名算法中,以降低公钥替换攻击的可能性。在... 现有可截取签名方案需要计算双线性对,计算效率较低。针对该问题,基于无证书思想,提出一个不含双线性对的可截取签名方案。采用绑定技术,通过哈希函数将用户公钥绑定在部分私钥的生成算法及签名算法中,以降低公钥替换攻击的可能性。在随机预言机模型下证明方案效率较高,签名是不可伪造的。 展开更多
关键词 可截取签名 离散对数问题 双线性对 哈希函数 随机预言机模型
在线阅读 下载PDF
嵌入式异构智能计算系统并行多流水线设计 被引量:4
9
作者 赵二虎 吴济文 +2 位作者 肖思莹 晋振杰 徐勇军 《电子学报》 EI CAS CSCD 北大核心 2023年第11期3354-3364,共11页
嵌入式智能计算系统因其功耗受限和多传感器实时智能处理需要,对硬件平台的智能算力能效比和智能计算业务并行度提出了严峻挑战.传统嵌入式计算系统常采用的DSP+FPGA数字信号处理架构,无法适用于多个神经网络模型加速场景.本文基于ARM+D... 嵌入式智能计算系统因其功耗受限和多传感器实时智能处理需要,对硬件平台的智能算力能效比和智能计算业务并行度提出了严峻挑战.传统嵌入式计算系统常采用的DSP+FPGA数字信号处理架构,无法适用于多个神经网络模型加速场景.本文基于ARM+DLP+SRIO嵌入式异构智能计算架构,利用智能处理器多片多核多内存通道特性,提出了并行多流水线设计方法.该方法充分考虑智能计算业务中数据传输、拷贝、推理、结果反馈等环节时间开销,为不同的神经网络模型合理分配智能算力资源,以达到最大的端到端智能计算业务吞吐率.实验结果表明,采用并行多流水线设计方法的深度学习处理器利用率较单流水线平均提高约25.2%,较无流水线平均提高约30.7%,满足可见光、红外、SAR等多模图像实时智能处理需求,具有实际应用价值. 展开更多
关键词 嵌入式智能计算系统 异构计算架构 神经网络模型 并行多流水线 深度学习处理器
在线阅读 下载PDF
基于人眼视觉特性优化的灰度算法 被引量:2
10
作者 韩磊 黄尚廉 +2 位作者 张智海 张洁 伍艺 《电视技术》 北大核心 2007年第1期34-37,共4页
介绍了主流显示器件的灰度调制方法,分析了现有方法的缺陷。以人眼视觉特性为基础建立数学模型,提出了一种灰度优化算法,并通过FPGA验证了其可行性。仿真表明该算法的结果更贴近理想亮度曲线,在256灰度等级下能提高多达32倍的闪烁频率,... 介绍了主流显示器件的灰度调制方法,分析了现有方法的缺陷。以人眼视觉特性为基础建立数学模型,提出了一种灰度优化算法,并通过FPGA验证了其可行性。仿真表明该算法的结果更贴近理想亮度曲线,在256灰度等级下能提高多达32倍的闪烁频率,有效减小由于闪烁给人眼带来的不适,增强在播放动态画面时的稳定性。 展开更多
关键词 脉宽调制 灰度级 算法 优化模型 微光机电系统 数字光处理 显示
在线阅读 下载PDF
一个可证明安全的签名方案
11
作者 林群 《现代计算机》 2008年第12期33-34,共2页
可证明安全是指方案的安全性可以被证明,即该方案能够抵抗密码攻击。随机预言模型是可证明安全中的重要工具。近年来,椭圆曲线密码由于具有良好的性质,而引起了人们的普遍关注。利用椭圆曲线上的双线性对,设计一个签名方案,该方案在随... 可证明安全是指方案的安全性可以被证明,即该方案能够抵抗密码攻击。随机预言模型是可证明安全中的重要工具。近年来,椭圆曲线密码由于具有良好的性质,而引起了人们的普遍关注。利用椭圆曲线上的双线性对,设计一个签名方案,该方案在随机预言模型下是可证明安全的,并且效率也很高。 展开更多
关键词 可证明安全 随机预言模型 双线性对 椭圆曲线 离散对数问题
在线阅读 下载PDF
基于数据分配策略的数据泄漏检测研究 被引量:1
12
作者 唐昌龙 刘吉强 《计算机工程》 CAS CSCD 北大核心 2015年第4期140-144,共5页
使用数据分配策略(DAS)能有效检测数据泄露。鉴于此,分别介绍基于第1代和第2代DAS的检测方法。利用过失模型在解决数据泄漏检测问题上的优势,研究基于过失代理模型的数据分配算法,对其中的明确数据请求分配算法、随机假对象分配算法和优... 使用数据分配策略(DAS)能有效检测数据泄露。鉴于此,分别介绍基于第1代和第2代DAS的检测方法。利用过失模型在解决数据泄漏检测问题上的优势,研究基于过失代理模型的数据分配算法,对其中的明确数据请求分配算法、随机假对象分配算法和优化Agent选择算法进行优化,并对代理模型进行实验仿真,结果表明,优化算法在添加伪数据后能明显提高对过失代理的检测率。此外,还给出针对过失模型的研究方向。 展开更多
关键词 数据分配策略 过失模型 数据泄漏保护 数据隐私 伪数据
在线阅读 下载PDF
基于eLTE通信专网与VSAT卫星系统的多系统融合电网应急指挥模型 被引量:5
13
作者 李买林 蓝天宝 罗轩 《广西电力》 2021年第2期61-67,共7页
为了提高电网应急指挥中心的应急电力保障能力,论文提出了基于eLTE通信专网与VSAT卫星系统的多系统融合电网应急指挥模型。基于多系统融合于电网应急指挥平台体系的思想,进一步对应急指挥中心场所建设模型的空间布置进行分析,提出应用D... 为了提高电网应急指挥中心的应急电力保障能力,论文提出了基于eLTE通信专网与VSAT卫星系统的多系统融合电网应急指挥模型。基于多系统融合于电网应急指挥平台体系的思想,进一步对应急指挥中心场所建设模型的空间布置进行分析,提出应用DLP+分布式矩阵技术的应急指挥中心场所模型,并在传统通信光传输网的基础上扩展无线eLTE通信专网与VSAT卫星应急通信系统,丰富了通信手段,满足随着经济社会发展越来越多保供电任务的要求,以及当偏远地区或自然灾害导致公网和光通信网无法通信时应急指挥的需求,每一部分都通过实例说明该模型的可行性。 展开更多
关键词 eLTE通信专网 VSAT卫星系统 dlp+分布式矩阵技术 电网应急指挥模型
在线阅读 下载PDF
目标参数驱动的点阵支架逆向设计方法研究 被引量:1
14
作者 纪小刚 方创 王炜 《机械工程学报》 EI CAS CSCD 北大核心 2023年第23期221-228,共8页
面向微小多功能支架结构定制设计与原型制造需求,开展了基于数字光处理(Digital light procession,DLP)快速成形工艺的柔弹性点阵支架逆向设计与制备研究。基于体心立方晶胞(Body center cubic,BCC)衍生设计一款簇新胞元,利用Timoshenk... 面向微小多功能支架结构定制设计与原型制造需求,开展了基于数字光处理(Digital light procession,DLP)快速成形工艺的柔弹性点阵支架逆向设计与制备研究。基于体心立方晶胞(Body center cubic,BCC)衍生设计一款簇新胞元,利用Timoshenko梁理论对该胞元结构建立力学模型,求解其等效弹性模量,聚焦分析胞元几何参数与力学模型之间的映射规律。以空间尺寸约束下的定弹性模量点阵支架设计为主线,采用逆向分析方法,寻找匹配精准的填充方案。配制新颖柔弹性光敏树脂为成形材料,选用DLP成形工艺,实现对应点阵支架结构的高精、高效制备。结合数值模拟和物理试验,着重探讨逆向设计的点阵支架弹性模量与拟定值的差异。结果表明,仿真和试验所得结果均与拟定值基本吻合,佐证了逆向设计方法的可靠性,可为后续组织工程皮肤支架的研制提供理论基础。 展开更多
关键词 组织工程支架 逆向设计 柔弹性点阵结构 等效力学模型 dlp成形工艺
原文传递
异型盒包材料对卷烟含水率的影响
15
作者 邹冠驰 陈风 +7 位作者 余根丽 邓宏博 林冬梅 江家森 林豫璋 詹露 苏铃 林苗俏 《烟草科技》 CSCD 北大核心 2024年第1期84-90,共7页
为研究异型盒包材料对烟支含水率的影响,建立了烟丝、卷烟纸、接装纸、硫酸纸、滤棒及盒包材料的等温吸附曲线,并通过DLP模型方程拟合水活度和含水率的相关性,验证拟合结果。根据质量守恒定律并结合DLP方程拟合结果,构建异型盒包体系内... 为研究异型盒包材料对烟支含水率的影响,建立了烟丝、卷烟纸、接装纸、硫酸纸、滤棒及盒包材料的等温吸附曲线,并通过DLP模型方程拟合水活度和含水率的相关性,验证拟合结果。根据质量守恒定律并结合DLP方程拟合结果,构建异型盒包体系内各物料含水率预测方法,开展方法的验证试验。结果表明,(1)利用DLP模型方程拟合烟丝及各烟用材料的等温吸附曲线,拟合结果的决定系数均大于0.9990,且含水率实测值与预测值平均相对误差均在5%以内,说明方程具有较高的准确性;(2)相对湿度90%环境条件下,密封度良好的异型烟包在15 d内能较好地隔绝外部环境相对湿度的影响;(3)经不同相对湿度平衡后的盒包装入相同烟支,在18 d后体系内水分可达到充分平衡;(4)根据质量守恒定律并结合DLP方程拟合结果所优化的异型盒包体系内各物料含水率的预测方法具有较高的准确性,不同含水率的异型盒包材料对烟丝、滤棒及硫酸纸造成的影响不同,说明控制异型盒包材料含水率在合理范围内,可以使成品烟支含水率满足质量要求。 展开更多
关键词 异型盒包材料 等温吸附曲线 dlp模型 水活度
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部