期刊文献+
共找到271篇文章
< 1 2 14 >
每页显示 20 50 100
The rise and fall of cryptocurrencies:defining the economic and social values of blockchain technologies,assessing the opportunities,and defining the financial and cybersecurity risks of the Metaverse
1
作者 Petar Radanliev 《Financial Innovation》 2024年第1期2881-2914,共34页
This study examines blockchain technologies and their pivotal role in the evolving Metaverse,shedding light on topics such as how to invest in cryptocurrency,the mechanics behind crypto mining,and strategies to effect... This study examines blockchain technologies and their pivotal role in the evolving Metaverse,shedding light on topics such as how to invest in cryptocurrency,the mechanics behind crypto mining,and strategies to effectively buy and trade cryptocurrencies.While it contextualises the common queries of"why is crypto crashing?"and"why is crypto down?",the research transcends beyond the frequent market fluctuations to unravel how cryptocurrencies fundamentally work and the step-by-step process on how to create a cryptocurrency.Contrasting existing literature,this comprehensive investigation encompasses both the economic and cybersecurity risks inherent in the blockchain and fintech spheres.Through an interdisciplinary approach,the research transitions from the fundamental principles of fintech investment strategies to the overarching implications of blockchain within the Metaverse.Alongside exploring machine learning potentials in financial sectors and risk assessment methodologies,the study critically assesses whether developed or developing nations are poised to reap greater benefits from these technologies.Moreover,it probes into both enduring and dubious crypto projects,drawing a distinct line between genuine blockchain applications and Ponzi-like schemes.The conclusion resolutely affirms the staying power of blockchain technologies,underlined by a profound exploration of their intrinsic value and a reflective commentary by the author on the potential risks confronting individual investors. 展开更多
关键词 Blockchain technologies cryptocurrencies Metaverse Decentralised finance(DeFi) crypto regulations Blockchain standards Risk Value
在线阅读 下载PDF
基于CryptoAPI的生物医学真随机数的生成器 被引量:1
2
作者 黄枫 申洪 《第四军医大学学报》 北大核心 2004年第19期1819-1821,共3页
目的 :构建基于MicrosoftCryptoAPI的真随机数生成器 .方法 :在Intel815E芯片组的个人电脑上安装IntelSe curityDriver(ISD)后 ,使用MicrosoftVisualC ++6编程 ,通过CryptGenRandom函数获取真随机数 .结果 :生成的 5 0 0个随机数通过了N... 目的 :构建基于MicrosoftCryptoAPI的真随机数生成器 .方法 :在Intel815E芯片组的个人电脑上安装IntelSe curityDriver(ISD)后 ,使用MicrosoftVisualC ++6编程 ,通过CryptGenRandom函数获取真随机数 .结果 :生成的 5 0 0个随机数通过了NISTFIPS 14 0 1和 χ2 拟合优度检验 (α =0 .0 5 ) ,表明本方法所生成的随机数满足独立性和分布均匀性的要求 .生成 75 0 0个随机数经域值变换后与随机数表中的同等数目的随机数进行了统计学比较 ,结果显示前者的均值偏移、SD ,SE和CV均小于后者 .结论 :基于CryptoAPI的真随机数生成器可以生成满足独立性和分布均匀性的真随机数 . 展开更多
关键词 crypto API INTEL RNG Unit 真随机数 NIST FIPS 140-1 随机数表
在线阅读 下载PDF
Multi Attribute Case Based Privacy-preserving for Healthcare Transactional Data Using Cryptography 被引量:1
3
作者 K.Saranya K.Premalatha 《Intelligent Automation & Soft Computing》 SCIE 2023年第2期2029-2042,共14页
Medical data mining has become an essential task in healthcare sector to secure the personal and medical data of patients using privacy policy.In this background,several authentication and accessibility issues emerge ... Medical data mining has become an essential task in healthcare sector to secure the personal and medical data of patients using privacy policy.In this background,several authentication and accessibility issues emerge with an inten-tion to protect the sensitive details of the patients over getting published in open domain.To solve this problem,Multi Attribute Case based Privacy Preservation(MACPP)technique is proposed in this study to enhance the security of privacy-preserving data.Private information can be any attribute information which is categorized as sensitive logs in a patient’s records.The semantic relation between transactional patient records and access rights is estimated based on the mean average value to distinguish sensitive and non-sensitive information.In addition to this,crypto hidden policy is also applied here to encrypt the sensitive data through symmetric standard key log verification that protects the personalized sensitive information.Further,linear integrity verification provides authentication rights to verify the data,improves the performance of privacy preserving techni-que against intruders and assures high security in healthcare setting. 展开更多
关键词 PRIVACY-PRESERVING crypto policy medical data mining integrity and verification personalized records cryptoGRAPHY
在线阅读 下载PDF
Linearity extensions of the market model:a case of the top 10 cryptocurrency prices during the pre‑COVID‑19 and COVID‑19 periods 被引量:1
4
作者 Serdar Neslihanoglu 《Financial Innovation》 2021年第1期799-825,共27页
This research investigates the appropriateness of the linear specification of the market model for modeling and forecasting the cryptocurrency prices during the pre-COVID-19 and COVID-19 periods.Two extensions are off... This research investigates the appropriateness of the linear specification of the market model for modeling and forecasting the cryptocurrency prices during the pre-COVID-19 and COVID-19 periods.Two extensions are offered to compare the performance of the linear specification of the market model(LMM),which allows for the measurement of the cryptocurrency price beta risk.The first is the generalized additive model,which permits flexibility in the rigid shape of the linearity of the LMM.The second is the time-varying linearity specification of the LMM(Tv-LMM),which is based on the state space model form via the Kalman filter,allowing for the measurement of the time-varying beta risk of the cryptocurrency price.The analysis is performed using daily data from both time periods on the top 10 cryptocurrencies by adjusted market capitalization,using the Crypto Currency Index 30(CCI30)as a market proxy and 1-day and 7-day forward predictions.Such a comparison of cryptocurrency prices has yet to be undertaken in the literature.The empirical findings favor the Tv-LMM,which outperforms the others in terms of modeling and forecasting performance.This result suggests that the relationship between each cryptocurrency price and the CCI30 index should be locally instead of globally linear,especially during the COVID-19 period. 展开更多
关键词 CAPM COVID-19 crypto Currency Index 30 Generalized additive model Kalman filter
在线阅读 下载PDF
Energy crypto currencies and leading U.S.energy stock prices:are Fibonacci retracementsprofitable?
5
作者 Ikhlaas Gurrib Mohammad Nourani Rajesh Kumar Bhaskaran 《Financial Innovation》 2022年第1期187-213,共27页
This paper investigates the role of Fibonacci retracements levels,a popular technical analysis indicator,in predicting stock prices of leading U.S.energy companies and energy cryptocurrencies.The study methodology foc... This paper investigates the role of Fibonacci retracements levels,a popular technical analysis indicator,in predicting stock prices of leading U.S.energy companies and energy cryptocurrencies.The study methodology focuses on applying Fibonacci retracements as a system compared with the buy-and-hold strategy.Daily crypto and stock prices were obtained from the Standard&Poor’s composite 1500 energy index and CoinMarketCap between November 2017 and January 2020.This study also examined if the combined Fibonacci retracements and the price crossover strategy result in a higher return per unit of risk.Our findings revealed that Fibonacci retracement captures energy stock price changes better than cryptos.Furthermore,most price violations were frequent during price falls compared to price increases,supporting that the Fibonacci instrument does not capture price movements during up and downtrends,respectively.Also,fewer consecutive retracement breaks were observed when the price violations were examined 3 days before the current break.Furthermore,the Fibonacci-based strategy resulted in higher returns relative to the naïve buy-and-hold model.Finally,complementing Fibonacci with the price cross strategy did not improve the results and led to fewer or no trades for some constituents.This study’s overall findings elucidate that,despite significant drops in oil prices,speculators(traders)can implement profitable strategies when using technical analysis indicators,like the Fibonacci retracement tool,with or without price crossover rules. 展开更多
关键词 Performance evaluation Energy cryptos Energy stocks Fibonacci retracements
在线阅读 下载PDF
基于Windows Crypto API 的数字签名及其在管理系统中的实现 被引量:4
6
作者 邓菲 李志华 李训铭 《工业控制计算机》 2002年第8期9-11,28,共4页
网络技术的发展使得数字签名技术在电子商务和传统的MIS系统中得到广泛的应用。本文介绍Microsoft提供的加密应用程序接口(CryptoAPI),可以方便地在应用中加入强大的加密和数字签名功能而不必考虑基本的算法。我们对CryptoAPI及其使用... 网络技术的发展使得数字签名技术在电子商务和传统的MIS系统中得到广泛的应用。本文介绍Microsoft提供的加密应用程序接口(CryptoAPI),可以方便地在应用中加入强大的加密和数字签名功能而不必考虑基本的算法。我们对CryptoAPI及其使用的数据加密原理作简单介绍,并给出用CryptoAPI在管理系统中实现数字签名的C++Builder的实例。 展开更多
关键词 Windows 数字签名 管理系统 密码 API函数 应用程序接口 公开密解算法 单向散列函数 数据安全
在线阅读 下载PDF
Quantum public-key crypto via EPR pairs
7
作者 Xiang-Qun Fu Hong-Wei Li +2 位作者 Jian-Hong Shi Tan Li Wan-Su Bao 《Science China(Physics,Mechanics & Astronomy)》 2025年第1期54-59,共6页
With the development of quantum computing technology,quantum public-key cryptography is gradually becoming an alternative to the existing classical public-key cryptography.This paper designs a quantum trapdoor one-way... With the development of quantum computing technology,quantum public-key cryptography is gradually becoming an alternative to the existing classical public-key cryptography.This paper designs a quantum trapdoor one-way function via EPR pairs and quantum measurements.Based on this,a new quantum public-key cryptosystem is presented,which offers forward security,and can resist the chosen-plaintext attack and chosen-ciphertext attack.Compared with the existing quantum public-key cryptos,eavesdropping can be automatically detected in this new quantum public-key cryptosystem under a necessary condition,which is also detailed in the paper. 展开更多
关键词 quantum public-key crypto trapdoor one-way function EPR pairs
原文传递
Insights on Crypto Asset Tax Reporting and Tokenisation of Real-World Assets
8
作者 Peter Brewin 《Belt and Road Initiative Tax Journal》 2024年第1期52-59,共8页
To keep pace with the development of the crypto industry due to its sheer size and complex business models,the Organisation for Economic Co-operation and Development(OECD)introduced the Crypto Asset Reporting Framewor... To keep pace with the development of the crypto industry due to its sheer size and complex business models,the Organisation for Economic Co-operation and Development(OECD)introduced the Crypto Asset Reporting Framework(CARF)to enhance transparency in relevant transactions.It is envisaged that the introduction of CARF will facilitate the exchange of information and potentially lead to increase in tax revenues for those jurisdictions enacting such requirements in due course.In turn,industry players will need to assess the implications this will have in their business from reporting readiness and implementation perspectives.Meanwhile,the tokenisation of real-world assets(RWAs)is gaining momentum.The legal and tax implications that may arise from this latest development can be complex and uncertain. 展开更多
关键词 Tax service cryptocurrency Digital asset crypto Asset Reporting Framework Blockchain Distributed ledger Tokenisation
原文传递
Understanding the market potential of crypto mining with quantum mechanics and golden cut-based picture fuzzy rough sets
9
作者 Hasan Dincer Serhat Yüksel +1 位作者 Gabor Pinter Alexey Mikhaylov 《Blockchain(Research and Applications)》 2024年第4期117-125,共9页
Significant improvements should be made to increase the market potential of crypto mining.However,it is not financially feasible to make too many improvements because all actions lead to cost increases.In this context... Significant improvements should be made to increase the market potential of crypto mining.However,it is not financially feasible to make too many improvements because all actions lead to cost increases.In this context,it is necessary to determine the factors that most affect this process.Accordingly,the purpose of this study is to understand the main indicators that can improve the market potential of crypto mining activities.Therefore,the main research question of this study is to identify which factors should be prioritized while generating appropriate strategies to increase these activities.In this context,a new model has been constructed to answer this question.First,significant indicators are identified based on the evaluation of the literature.After that,these factors are weighted via quantum picture fuzzy rough set-based M-SWARA.The main contribution of this study is the generation of a new decision-making model to understand the key issues related to the market potential of crypto mining activities.The M-SWARA model is taken into consideration for criteria weighting.Owing to this issue,the causal relationships between the items can be identified.The findings demonstrate that reducing energy costs emerges as the most important factor for improving the market potential of the crypto mining industry.Furthermore,technological developments also play an important role in this regard. 展开更多
关键词 Decision-making crypto mining Bitcoin Financial innovation Market potential
原文传递
加密艺术与数字时代艺术“光晕”再造的重新思考
10
作者 孙金燕 《符号与传媒》 2025年第2期99-111,共13页
加密技术不能保障艺术的“光晕”生成。关于加密艺术“光晕”再造的争议,却提示数字时代的艺术品“光晕”生成范式有待重新思考。“光晕”凋零理论,涉及自本雅明以来艺术持续面对的主体性危机问题。区块链技术加持下的加密艺术,因“数... 加密技术不能保障艺术的“光晕”生成。关于加密艺术“光晕”再造的争议,却提示数字时代的艺术品“光晕”生成范式有待重新思考。“光晕”凋零理论,涉及自本雅明以来艺术持续面对的主体性危机问题。区块链技术加持下的加密艺术,因“数字精神”、传播力带来的审美共通感,以及大众参与互动、具身感知过程中的主体性让渡与重塑等,有生成“数字光晕”的可能。然而,数字艺术“光晕”的回归或再造,仍有待其以技术为中介,将人重新带回与世界交融的存在真实与诗性涌动之中。这也是数字艺术的真正意义所在。 展开更多
关键词 “光晕” 加密艺术 数字美学 主体性 具身感知
在线阅读 下载PDF
综合行为特征的机器学习勒索软件检测方法
11
作者 孙楷轩 唐远新 +1 位作者 李松 迟豪杰 《哈尔滨理工大学学报》 北大核心 2025年第4期102-110,共9页
在勒索软件检测方法中,动态环境下的动态行为和网络行为方面存在综合行为分析不足的局限性,故提出了一种基于本地动态行为特征和网络行为特征的机器学习检测方法(machine learning detection method based on local dynamic behavior fe... 在勒索软件检测方法中,动态环境下的动态行为和网络行为方面存在综合行为分析不足的局限性,故提出了一种基于本地动态行为特征和网络行为特征的机器学习检测方法(machine learning detection method based on local dynamic behavior features and network behavior features, ML-LDNB)。依据机器学习理论,首先通过分析本地动态行为,提取多维度本地动态行为特征,采用逻辑回归分类器进行勒索软件的预判;同时,在网络层面,通过分析网络流量数据包,提取关键网络行为特征,采用决策树分类器进行勒索软件的预判;最后利用多数投票算法将本地动态行为特征和网络行为特征的预判结果综合起来作为勒索软件识别依据。该方法的检测准确率达98%,充分证明了该方法的有效性和可靠性。 展开更多
关键词 勒索软件检测 加密勒索软件 动态恶意软件分析 机器学习 网络信息流量
在线阅读 下载PDF
被回避的税源:加密资产可税性证成及税法治理 被引量:1
12
作者 邓建鹏 李昂 《河北学刊》 北大核心 2025年第2期181-194,共14页
随着区块链技术的成熟和应用推广,以比特币等加密资产为代表的去中心化数字经济发展态势如火如荼,刺激全球税收体系作出回应。但中国税法制度与实践对加密资产这一潜在税源展现出回避态度,可税性不明确、课税路径缺失等困境阻碍实践发... 随着区块链技术的成熟和应用推广,以比特币等加密资产为代表的去中心化数字经济发展态势如火如荼,刺激全球税收体系作出回应。但中国税法制度与实践对加密资产这一潜在税源展现出回避态度,可税性不明确、课税路径缺失等困境阻碍实践发展。税务部门可通过法律功能主义路径重构可税性理论,以规范性文件和税收法定原则提供合法性来源、以差异化制度需求支撑合理性基础、以收益计量税基的课税方案作为可行性依据,并进一步通过取得、流通环节二元区分,具体分析同质化与非同质化加密资产的课税对象类型、税目等税法要素,将加密资产纳入当前的增值税及所得税治理框架之中。 展开更多
关键词 加密资产 数字经济 税法治理 税法 比特币
原文传递
加密资产属性的司法认定困境与理论重构 被引量:1
13
作者 邓建鹏 李铖瑜 《金融监管研究》 北大核心 2025年第3期37-51,共15页
随着区块链金融的高速发展,我国出现了大量涉加密资产的司法案件。但司法机关深受金融监管政策的影响,并未形成对加密资产法律属性的统一认识,“同案异判”现象频频发生。在我国目前的司法实践中,对加密资产的属性认定存在“财产说”“... 随着区块链金融的高速发展,我国出现了大量涉加密资产的司法案件。但司法机关深受金融监管政策的影响,并未形成对加密资产法律属性的统一认识,“同案异判”现象频频发生。在我国目前的司法实践中,对加密资产的属性认定存在“财产说”“非财产说”和“数据说”三种裁判立场。“非财产说”缺乏充足论述理由和依据,不具有说服力;而以“数据说”为判定基础,则难以得出令人信服的公正裁判,无法做到逻辑自洽。为跳出上述司法认定中的困境,需要理性的理论构建。本文认为,基于应然角度,主流加密资产和稳定币具有价值性、稀缺性和可排他的支配性,可认定为具有财产属性的新型网络虚拟财产。为落实这一认定,可进一步明确相关监管政策,构建以“行为时市场价格”为核心的加密资产计价规则,搭建合法适格的加密资产信息数据平台,为加密资产民事侵权赔偿与刑事犯罪数额的认定提供准确的依据。 展开更多
关键词 加密资产 财产属性 金融监管政策 价格认定 司法认定
在线阅读 下载PDF
基于隐结构模型探析儿童非霍奇金淋巴瘤癌因性疲乏中医证候分布及特征
14
作者 董子琪 路璐 +5 位作者 黄静 段彦龙 金玲 陈昱汝 甘国凌 高蓁 《医学研究杂志》 2025年第4期130-135,145,共7页
目的 探讨儿童非霍奇金淋巴瘤癌因性疲乏(cancer-related fatigue, CRF)中医证候分布规律,为临床治疗提供依据。方法 单中心采集2023年7月~2024年7月103例确诊儿童非霍奇金淋巴瘤CRF患儿的中医四诊信息,建立数据库。采用Lantern 5.0软件... 目的 探讨儿童非霍奇金淋巴瘤癌因性疲乏(cancer-related fatigue, CRF)中医证候分布规律,为临床治疗提供依据。方法 单中心采集2023年7月~2024年7月103例确诊儿童非霍奇金淋巴瘤CRF患儿的中医四诊信息,建立数据库。采用Lantern 5.0软件,通过隐结构模型分析儿童非霍奇金淋巴瘤CRF的中医常见证候、症状特征。结果 高频症状、体征75个,包括尿黄、全身乏力、精神疲倦、苔厚腻、心烦易怒等。构建隐结构模型得到5个证候,依此制定辨识规则对CRF患儿进行二次辨证,其证候类型从高到低依次为心脾积热、湿热蕴结证、气虚瘀阻证、肝气郁结证、心肝血虚证。结论 儿童非霍奇金淋巴瘤CRF的证候类型以虚实夹杂证为主,在气虚、血虚、阴虚的基础上,兼见热、瘀、湿、积等病理因素。研究最终得到儿童非霍奇金淋巴瘤CRF的5类证型,受小儿病生理特点的影响,证型分布有别于成人。治疗时宜在扶助正气的基础上,同时注重消食化积、调气泻热之法,尤其要顾护小儿肺脾肾三脏。 展开更多
关键词 儿童 非霍奇金淋巴瘤 癌因性疲乏 隐结构模型 证候
暂未订购
基于NTT/INTT优化的LAC格密码高速专用硬件实现
15
作者 朱益宏 王汉宁 +4 位作者 朱文平 韩栋钧 罗一杰 张奥扬 刘雷波 《微电子学与计算机》 2025年第10期187-195,共9页
随着量子计算机和量子算法的发展,抗量子密码算法(又称后量子密码算法)被提出用来抵抗潜在的量子攻击。目前,对于LAC(Lattice-based Asymmetric Cryptography)算法的硬件实现与性能评估的研究工作仍相对缺乏。对LAC算法进行了硬件评估,... 随着量子计算机和量子算法的发展,抗量子密码算法(又称后量子密码算法)被提出用来抵抗潜在的量子攻击。目前,对于LAC(Lattice-based Asymmetric Cryptography)算法的硬件实现与性能评估的研究工作仍相对缺乏。对LAC算法进行了硬件评估,提出了一种适应LAC小素数的数论变换硬件结构以及一系列BCH解码电路模块。基于28 nm工艺完成了电路实现,芯片面积为1.7 mm^(2),密钥生成、加封、解封分别达到了12561、15614、21072时钟周期,频率为500 MHz,是目前唯一一个面向LAC算法的全硬件实现。 展开更多
关键词 抗量子密码算法 硬件实现 数论变换 密码芯片
在线阅读 下载PDF
河北省岭东金矿地质特征与成因探讨
16
作者 蔡雨霏 张才龙 +7 位作者 陈超 丁照月 邢欢 郭海全 陈志彬 张世斌 王磊 张兴康 《黄金科学技术》 北大核心 2025年第3期511-527,共17页
冀西岭东金矿主要产于隐爆角砾岩筒中,赋矿围岩为以变质岩为主要角砾的隐爆角砾岩,矿体主要受NNW向断裂控制,呈薄脉状和透镜状产出,矿石具有隐爆角砾岩型和石英脉—蚀变岩型特征。为了研究岭东金矿的成矿物质来源,分析矿床成因,在总结... 冀西岭东金矿主要产于隐爆角砾岩筒中,赋矿围岩为以变质岩为主要角砾的隐爆角砾岩,矿体主要受NNW向断裂控制,呈薄脉状和透镜状产出,矿石具有隐爆角砾岩型和石英脉—蚀变岩型特征。为了研究岭东金矿的成矿物质来源,分析矿床成因,在总结矿床地质特征的基础上,重点开展了S、Pb和C-O-H同位素分析。结果显示:矿石中4件黄铁矿δ34Sv-CDT变化范围为0.3‰~1.5‰;206Pb/204Pb比值范围为16.160~16.566,平均值为16.361;207Pb/204Pb比值范围为15.186~15.269,平均值为15.226;208Pb/204Pb比值范围为37.103~37.523,平均值为37.322;4件石英和白云石δ18OV-SMOW值域为10.4‰~13.5‰,平均值为12.48‰;δ18OH2O值域为-1.6‰~1.5‰,平均值为0.48‰;δDV-SMOW值域为-105.0‰~-49.8‰,平均值为-83.7‰,δ13CV-PDB值域为-20.6‰~-5.0‰,平均值为-14.7‰,表明岭东金矿成矿物质来源以幔源为主,混入少量壳源组分。成矿流体以岩浆水为主,晚期加入部分大气降水,这与冀西麻棚地区金矿特征较为一致。岭东金矿的形成与多期构造—岩浆活动密切相关,总体属于浅成中—低温岩浆热液型金矿。此外,通过与山西义兴寨石英脉型—隐爆角砾岩型—斑岩型金矿进行对比发现,2个金矿地质特征具有较大相似性,因此应重视岭东金矿深部斑岩矿体的勘查工作。 展开更多
关键词 隐爆角砾岩 浅成中—低温岩浆热液型金矿 深部勘查 矿床成因 岭东金矿 冀西
在线阅读 下载PDF
DLC-TSM:一种用于加密恶意流量分类的高维特征图方法
17
作者 郭逸杰 罗琴 吴鹏 《计算机应用研究》 北大核心 2025年第10期3144-3151,共8页
为了解决现有加密恶意流量分类方法存在的特征表达能力受限、噪声敏感性强、模型泛化能力不足的情况,提出了一种使用三维二阶马尔可夫矩阵图像进行深度学习分类(deep learning classification using three-dimensional second-order Mar... 为了解决现有加密恶意流量分类方法存在的特征表达能力受限、噪声敏感性强、模型泛化能力不足的情况,提出了一种使用三维二阶马尔可夫矩阵图像进行深度学习分类(deep learning classification using three-dimensional second-order Markov matrix images,DLC-TSM)的加密恶意流量分类方法。通过将三维二阶马尔可夫概率矩阵特征变换与深度学习相结合,将原始网络流量转换为RGB特征图像,再结合创新的阈值过滤算法增强特征表征能力,采用深度学习神经网络对生成的图像特征进行深度挖掘,实现流量类别的精准识别。实验结果表明,该方法在三个不同场景的四个加密恶意流量数据集上验证了该方法的有效性,分别达到了99.33%、99.07%、97.98%、98.17%的最好准确度。DLC-TSM有效解决了加密流量特征提取与分类精度间的矛盾,其图像化表征策略为流量分析研究提供了新的技术路径。 展开更多
关键词 加密恶意流量分类 深度学习 马尔可夫链 马尔可夫转移概率矩阵 流量处理 特征过滤
在线阅读 下载PDF
1990年国际密码学年会(CRYPTO’90)概况及部分文献
18
作者 李萌 王旭 田健 《信息安全与通信保密》 1991年第1期61-66,共6页
本文简要地介绍了1900年国际密码学年会(CRYPTO’90)会议情况及其部分文献。
关键词 密码学 crypto 密码体制 密码分析 零知识证明 离散对数 签名者 整数分解 布尔函数 程序验证器
原文传递
基于Amdahl定律的异构多核密码处理器能效模型研究 被引量:1
19
作者 李伟 郎俊豪 +1 位作者 陈韬 南龙梅 《电子学报》 EI CAS CSCD 北大核心 2024年第3期849-862,共14页
边缘计算安全的资源受限特征及各种新型密码技术的应用,对多核密码处理器的高能效、异构性提出需求,但当前尚缺乏相关的异构多核能效模型研究.本文基于扩展Amdahl定律,引入密码串并特征、异构多核结构、数据准备时间、动态电压频率调节... 边缘计算安全的资源受限特征及各种新型密码技术的应用,对多核密码处理器的高能效、异构性提出需求,但当前尚缺乏相关的异构多核能效模型研究.本文基于扩展Amdahl定律,引入密码串并特征、异构多核结构、数据准备时间、动态电压频率调节等因素,将核划分空闲、活跃状态,建立异构多核密码处理器的能效模型.MATLAB仿真结果表明,数据准备时间占比小于10%时,对能效的负面影响大幅下降;固定电压,频率缩放会影响能效值大小;处理器核空闲/活跃能耗比例越小,能效值越大.架构上,固定异构核,同构核数量与密码任务最大并行度相等时能效值最大,最佳异构核数可由模型变化参数仿真得到;多任务调度执行上,流水与并发执行有利于能效值的进一步提升.多核密码处理器芯片板级测试结果表明,仿真结果与实测数据相关系数接近1,芯片实测的数据准备时间、电压频率缩放等因素的影响与仿真分析基本一致,验证了所提能效模型的有效性.该文重点从影响能效变化趋势因素上,为多核密码处理器异构、高能效设计提供一定的理论分析基础与建议. 展开更多
关键词 密码处理器 多核处理器 异构 AMDAHL定律 能效模型
在线阅读 下载PDF
上一页 1 2 14 下一页 到第
使用帮助 返回顶部