咨询与建议

限定检索结果

文献类型

  • 20 篇 期刊文献

馆藏范围

  • 20 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 17 篇 工学
    • 14 篇 计算机科学与技术...
    • 8 篇 网络空间安全
    • 3 篇 软件工程
    • 1 篇 电子科学与技术(可...
    • 1 篇 信息与通信工程
    • 1 篇 控制科学与工程
    • 1 篇 交通运输工程
    • 1 篇 航空宇航科学与技...
    • 1 篇 公安技术
  • 3 篇 理学
    • 3 篇 数学
    • 1 篇 统计学(可授理学、...
  • 2 篇 管理学
    • 2 篇 管理科学与工程(可...
  • 1 篇 经济学
    • 1 篇 应用经济学

主题

  • 3 篇 区块链
  • 3 篇 隐私保护
  • 2 篇 演化博弈
  • 2 篇 交通流
  • 2 篇 纳什均衡
  • 2 篇 可证明安全
  • 1 篇 风险自适应访问控...
  • 1 篇 数字型数据
  • 1 篇 密钥交换
  • 1 篇 膨胀卷积切片分区
  • 1 篇 非先进先出情形
  • 1 篇 信息量
  • 1 篇 数据溯源
  • 1 篇 外包计算
  • 1 篇 cocks身份密码体制...
  • 1 篇 函数加密
  • 1 篇 个性化差分隐私
  • 1 篇 三维胶囊swin tra...
  • 1 篇 隐私风险量化
  • 1 篇 非平衡feistel

机构

  • 20 篇 贵州大学
  • 6 篇 公共大数据国家重...
  • 6 篇 贵州财经大学
  • 1 篇 山西师范大学
  • 1 篇 西安交通大学
  • 1 篇 兰州理工大学
  • 1 篇 太原师范学院
  • 1 篇 北京邮电大学
  • 1 篇 黔南民族师范学院
  • 1 篇 贵安新区科创产业...
  • 1 篇 陕西师范大学

作者

  • 8 篇 彭长根
  • 6 篇 田有亮
  • 5 篇 丁红发
  • 5 篇 tian youliang
  • 5 篇 peng changgen
  • 4 篇 胡尧
  • 3 篇 ding hongfa
  • 3 篇 hu yao
  • 3 篇 樊玫玫
  • 2 篇 赵园园
  • 2 篇 wang zuan
  • 2 篇 王缵
  • 2 篇 张小玉
  • 2 篇 peng chang-gen
  • 2 篇 fan meimei
  • 2 篇 杨善慧
  • 2 篇 ding hong-fa
  • 1 篇 zhang duo
  • 1 篇 杨科迪
  • 1 篇 杨辉

语言

  • 20 篇 中文
检索条件"机构=贵州大学数学与统计学院公共大数据国家重点实验室"
20 条 记 录,以下是1-10 订阅
排序:
基于多尺度胶囊Swin Transformer的SAR图像目标识别方法
收藏 引用
通信学报 2025年 第3期46卷 274-290页
作者: 侯宇超 王洁 李洪涛 郝岩 段晓旗 黄凯文 田有亮 山西师范大学密码学与数据安全山西省重点实验室 山西太原030031 贵州大学公共大数据国家重点实验室 贵州贵阳550025 太原师范学院数学与统计学院 山西太原030002
通过协同胶囊单元的语义特征编码和Swin Transformer的上下文特征图建模优势相结合,提出了一种多尺度胶囊Swin Transformer网络(MSCSTN),将胶囊编码和Swin Transformer联合应用于SAR图像目标识别。该网络集成3个并行的胶囊Swin Transfor... 详细信息
来源: 评论
非自由交通流的non-FIFO车辆轨迹估计算法
收藏 引用
交通运输工程学报 2022年 第2期22卷 246-258页
作者: 胡尧 赵睿莎 贵州大学数学与统计学院 贵州贵阳550025 贵州大学公共大数据国家重点实验室 贵州贵阳550025
将三角基本图的交通状态细分为自由流、中断和拥堵;基于非自由流特性,重新划分了U型时空域,以此找到适合的波速范围;重新确定了上游边界累积流量,使得边界函数刻画不过于宽泛;建立了非自由流Newell模型,并提出了使用该模型的判断条件;... 详细信息
来源: 评论
基于PELT的交通流状态检测与短期预测研究
收藏 引用
公路交通科技 2022年 第1期39卷 120-129页
作者: 陈王勇 胡尧 贵州大学数学与统计学院 贵州贵阳550025 公共大数据国家重点实验室 贵州贵阳550025
为了更加精准实时地发布道路交通状态以及交通流趋势预警,基于动态规划和剪枝技术的PELT变点检测方法,针对卡口数据进行交通流状态检测与短期预测研究。首先,对于交通流近平稳状态的检测,结合时间序列的ADF检验构建了交通流近平稳状态... 详细信息
来源: 评论
基于BCUSUM的多参数变点估计
收藏 引用
统计与决策 2024年 第9期40卷 61-66页
作者: 王继梅 胡尧 贵州大学数学与统计学院 贵阳550025 贵州大学公共大数据国家重点实验室 贵阳550025
文章基于递归残差的逆序特征和隔离检测研究了回归模型多参数变点的检测方法。首先,构建带有变点的回归模型,考虑到多元正向CUSUM检验能防止协变量均值与偏移量正交时损失功效,但其变点检测效果并不理想的情况,引入修正的检验统计量BCU... 详细信息
来源: 评论
基于演化博弈的隐私风险自适应访问控制模型
收藏 引用
通信学报 2019年 第12期40卷 9-20页
作者: 丁红发 彭长根 田有亮 向淑文 贵州大学数学与统计学院公共大数据国家重点实验室 贵州贵阳550025 贵州财经大学信息学院 贵州贵阳550025 贵州大学计算机科学与技术学院 贵州贵阳550025
针对以数据为中心的开放信息系统,亟需能够保护隐私的细粒度自适应访问控制,并平衡隐私保护与数据访问效用间平衡的问题,提出了一种面向隐私保护的多参与者理性风险自适应访问控制模型。该模型基于香农自信息提出了动态访问数据集的隐... 详细信息
来源: 评论
基于改进Merkle-Tree认证方法的可验证多关键词搜索方案
收藏 引用
通信学报 2020年 第9期41卷 118-129页
作者: 田有亮 骆琴 公共大数据国家重点实验室(贵州大学) 贵州贵阳550025 贵州大学计算机科学与技术学院 贵州贵阳550025 贵州大学密码学与数据安全研究所 贵州贵阳550025 贵州大学数学与统计学院 贵州贵阳550025
针对可搜索加密方案中的结果验证方法复杂,搜索成本高且效率低,难以满足多关键词搜索结果高效验证和安全性需求的问题,提出了基于改进的Merkle-Tree认证方法的多关键词搜索方案。首先,利用双线性映射构造多关键词的可搜索算法,实现高效... 详细信息
来源: 评论
基于Cocks身份密码体制的高效签密方案
收藏 引用
通信学报 2020年 第12期41卷 128-138页
作者: 彭长根 张小玉 丁红发 杨善慧 贵州大学数学与统计学院公共大数据国家重点实验室 贵州贵阳550025 贵州大学计算机科学与技术学院 贵州贵阳550025 贵州大学密码学与数据安全研究所 贵州贵阳550025 贵州财经大学信息学院 贵州贵阳550025
现有的基于身份签密方案多是基于双(多)线性对构造的,针对其复杂的对运算导致签密效率低下的问题,基于Cocks的身份密码体制提出了一种新的高效签密方案。首先,形式化所提方案的安全模型,给出了保密性和不可伪造性的定义;然后,利用二次... 详细信息
来源: 评论
理性外包计算的博弈论机制
收藏 引用
密码学报 2019年 第1期6卷 112-122页
作者: 岳朝跃 田有亮 张铎 王琳杰 王缵 贵州大学数学与统计学院 贵阳550025 贵州大学公共大数据国家重点实验室 贵阳550025 贵州大学计算机科学与技术学院 贵阳550025
理性外包计算是博弈论与外包计算相结合的产物,是理性密码学研究领域的扩展.理性外包计算的研究主要是通过设置激励,从参与者自利的角度出发,通过效用函数来保证计算结果的正确性、可靠性.目前传统外包计算研究模型本身的结构较少,特别... 详细信息
来源: 评论
基于属性加密的区块链数据溯源算法
收藏 引用
通信学报 2019年 第11期40卷 101-111页
作者: 田有亮 杨科迪 王缵 冯涛 公共大数据国家重点实验室(贵州大学) 贵州贵阳550025 贵州大学计算机科学与技术学院 贵州贵阳550025 贵州大学密码学与数据安全研究所 贵州贵阳550025 贵州大学数学与统计学院 贵州贵阳550025 兰州理工大学计算机与通信学院 甘肃兰州730050
针对目前基于区块链的溯源算法主要通过同态加密及零知识证明进行隐私保护,使溯源信息难于实现动态共享这一问题,提出基于属性加密的区块链数据溯源算法。为实现交易隐私的动态保护,基于Waters所提CP-ABE方案设计适用于区块链的策略更... 详细信息
来源: 评论
基于区块链技术架构的隐私泄露风险评估方法
收藏 引用
计算机工程 2023年 第1期49卷 146-153页
作者: 冉玲琴 彭长根 许德权 吴宁博 贵州大学数学与统计学院 贵阳550025 贵州大学计算机科学与技术学院贵州省大数据产业发展应用研究院 贵阳550025 公共大数据国家重点实验室 贵阳550025 贵州财经大学信息学院 贵阳550025
区块链技术的广泛应用导致其隐私泄露问题日益严重。为有效评估区块链技术存在的隐私泄露风险,从区块链技术架构的角度,通过基于博弈的方法对攻击进行量化,提出一种区块链隐私泄露风险评估方法。考虑用户对区块链技术架构层中各攻击的... 详细信息
来源: 评论