首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 15 毫秒
1.
面向物联网的大量端对端相互访问、综合性密码保护、多因素验证保护等需求,提出了基于零知识证明的单向增强验证模型。该模型由单向一次性计算类型任务组成,融合五种共识验证技术形成多因素的链式共识验证方法,通过区块链架构分布式共识机制,实现多因素的一次性难题任务链式增强处理,以及高性能的本地并发验证,支撑端到本地中心授权、点对点离线认证等应用。同时,通过动态设置令牌中零知识证据的种类,实现了弹性的访问控制和隐私保护。实验结果表明,该模型实现了动态难度策略的简明点对点验证,展示出毫秒级高性能和灵活性,并提升了物联网认证方法的安全性。  相似文献   

2.
提出一种基于注意力机制的连续手语识别算法ACN(attention-based 3D convolutional neural network),能够识别复杂背景下的连续手语。该算法首先利用背景去除模块,对包含复杂背景的手语视频进行预处理;然后,通过基于空间注意力机制的3D-ResNet(3D residual convolutional neural network)提取时空融合信息;最后,采用结合时间注意力机制的长短期记忆(long short-term memory,LSTM)网络进行序列学习,得到最终的识别结果。算法在大规模中国连续手语数据集CSL100上表现优异;在面向不同复杂背景的情况下,算法表现出良好的泛化性能,模型引入的时空注意力机制是切实有效的。  相似文献   

3.
动态优化算法的研究已成为优化算法领域研究的一个热点.对于基于种群的优化算法而言,它主要可以分为环境变化后增加多样性的方法、运行过程中始终保持多样性的方法、基于记忆机制的方法、多种群方法和基于预测机制方法5类.动态优化算法的关键是在搜索过程中始终保持搜索空间开发和探索之间平衡.该类算法不仅能发现最优个体,而且能在动态环境中跟踪变化了的最优个体.在今后的动态优化研究中,重点应放在动态优化算法理论方面和算法设计、构建上,使它更接近现实问题.  相似文献   

4.
任务分配是多移动机器人调度系统的关键问题之一,为了提高任务整体完成效率,提出了一种基于分布式拍卖机制的多移动机器人动态任务分配算法.该方法对机器人群体采用分布式控制方法,彼此共享且动态更新任务集,采用分布式的拍卖机制竞拍任务,增加了调整任务执行顺序环节,考虑任务整体完成效率,最后在Linux系统下搭建了多机器人和障碍物的仿真环境.结果表明,该算法分配效率高于线性(CLP)算法和混合整数求解(CBC)算法,且具有稳定性,相比执行效率高的深度强化学习(DQN)算法和空缺链(VC)算法,执行效率稳定,移动代价降低了55%,实现了较高执行效率和低移动代价之间的平衡,可应用于实际仿真环境,具有可行性.  相似文献   

5.
一种动态随机数发生器   总被引:1,自引:0,他引:1  
构造了一种动态随机数发生器,将混沌和分组密码结合起来,先利用混沌的混迭特性产生伪随机比特流,然后利用分组密码杂化伪随机比特流,从而提高比特流的伪随机性;为了引入更多的熵,对分组密码的S盒的输入做系数可变的仿射变换.实验结果表明,此随机数发生器可以通过NIST随机套件测试.  相似文献   

6.
隐私保护是区块链研究的热点问题,大量区块链项目的交易信息以明文的形式储存在链上,泄露了相关的交易信息,不能保障用户的隐私,也阻碍了区块链技术在金融等实际应用中的落地。因此如何有效地保护交易的隐私性引起了广泛研究。在分析Paillier算法解密原理的基础上,结合Paillier加密算法与ElGamal加密算法提出了同态加密算法PailGamal,该算法既支持密文直接解密,又支持监管方对所有密文进行监管。结合该PailGamal算法与范围证明方案Bulletproofs设计了一种可监管且高效的隐私交易方案。该交易方案使用PailGamal算法对交易金额进行加密,除了监管方和交易双方外,其他任何人无法知晓交易金额,而且利用范围证明技术在提供隐私保护的同时保证了数据的可用性和合法性;监管方既可以监管每一笔交易的金额,也可以监管一段时间的金额,既达到监管目的,又有效保护用户隐私。由于交易接收方可以直接解密任意交易金额,该方案从博弈论的角度将密文合法性检查放到链下进行,减少了交易的链上数据量。  相似文献   

7.
拓扑管理是节省无线传感器网络能量消耗的主要方法之一.通常采用的拓扑管理是静态的.即在整个网络范围内通过定期让冗余节点休眠来节能.但在诸如移动目标定位跟踪的应用场景中.静态拓扑管理会造成较大的能量消耗的浪费.提出一种动态拓扑管理机制,利用移动预测技术在移动目标的附近动态构造拓扑管理区域,并只在该区域内实施拓扑管理,而让区域之外的大部分节点休眠.分析了动态拓扑管理的性能并通过仿真比较了动态拓扑管理与其他相关机制的能量消耗.  相似文献   

8.
在移动计算环境中,为解决移动数据库与移动终端进行数据交换的效率问题,利用移动Agent可以有效地节约网络带宽、降低网络延时、支持异步自主执行以及动态适应能力强的特点,由此提出了基于移动Agent的新型系统架构,该架构分为事务层、调度层和操作层三层;并在此基础上设计了移动数据库系统模型,该模型具备支持离线计算,实现了负载均衡等性能,解决了目前移动数据库在实际应用中存在的一些瓶颈问题。  相似文献   

9.
提出了一种基于整体退火遗传算法的动态IR drop分析方法.该方法在经典遗传算法基础上,引入父代竞争和适应函数模拟退火处理,优化了动态分析的输入向量,加快了分析速度.实验表明,与经典遗传算法相比,该方法提高了动态IR drop分析的准确性,提高了算法收敛速度,繁殖代数平均减少了35%,分析结果改进了10%左右.  相似文献   

10.
为将区块链交易应用于日常支付场景中,降低区块链交易的使用门槛,提出一种基于商户联盟的区块链快速交易方案。该方案充分考虑了日常支付的现实场景需求,将付款与交易分离,缩短了支付确认时延。针对现有工作中在押金以及交易手续费方面的不足,一方面通过设计筹码交易机制,释放系统内存在的被锁定资金,降低区块链交易在日常支付场景中的使用门槛;另一方面通过设计交易结算机制,将消费者结算与商户结算阶段解耦,增加商户结算的灵活性,降低交易手续费。考虑到交易过程中可能存在的作恶行为,本方案通过设计状态安全同步机制,为区块链快速交易提供安全保障。将本文方案与其他工作方案进行对比分析,结果表明,本文方案需要的手续费与押金更少,更加符合日常支付场景。  相似文献   

11.
意识与记忆是大脑中2个独立的功能组织,肌体将外部获得的信息以电信号方式传入脑内对应的神经核,神经核通过同步振荡将电信号转换成电波信号。意识当下就是以脑干网状结构为核心、以运动神经为辅助,在一个单位活动时间内,所有感知神经接收到对应电波信息后形成的综合反应—–当下的意识状态。这种感受状态的电波信息同时也被大脑皮层的记忆神经元捕获,形成记忆储存。记忆是以神经元树突树棘增生的方式储存,增生变形有违神经元保持稳定的生物学规则而开始恢复原状活动,记忆神经元活动产生的记忆电波成为皮层向外发送信息的信号源。意识与记忆两者互为推动,致使生命衍化出丰富多彩的行为方式和精神世界。  相似文献   

12.
一种可自更新Hash链机制   总被引:3,自引:0,他引:3  
针对Hash链应用中有限长度的限制,提出了一种“肩扛式”自更新Hash链机制(SRHC).所提机制具有传统Hash链应用特性的同时,使用基于单向Hash函数的一次签名技术,实现更新Hash链验证锚的平滑、安全的传递,完成Hash链的自更新.证明了所提出机制的安全性完全且只依赖于所配置的Hash函数的安全性.与目前Hash链机制相比,该机制实现了有效、平滑、安全的自更新,同时还有细粒度鉴别、前摄更新等增强安全属性.  相似文献   

13.
针对远程证明中存在的效率问题,在现有可信计算模块(TPM)的基础上,提出了批处理方案,将短时间段内到达的请求集中进行处理,并利用Merkle树进一步减少批处理方案中通信量增长的不足.在可信移动代理服务(MAS)中的应用表明,一定时间内到达的请求越多,基于批处理的远程证明的效率提高的程度越好.  相似文献   

14.
提出一种基于动态模糊Kohonen神经网络聚类模型,针对传统的Kohonen神经网络(KNN)聚类需要预先确定聚类数的问题,提出采用树形动态自组织映射网络算法(TGSOM)来确定聚类数,并且利用模糊Kohonen神经网络(FKNN)聚类结果与输入顺序无关的优势进行网络优化,得到更优的聚类结果。该模  相似文献   

15.
针对现有混合模式时钟管理器(Mixed-Mode Clock Manager, MMCM)动态重置算法占用大量ROM空间、与用户交互性不强的问题,提出一种MMCM动态重置改进型算法(IDRA).MMCM有7个输出端,可为不同电路模块提供时钟信号,直接输入MMCM输出端口序号和频率值即可改变相应端口的输出时钟频率.动态重置端口(Dynamic reconfiguration port, DRP)与加强型MMCM原型连接,采用状态机来驱动DRP,顺序实现读取输出端口寄存器地址、选择改变输出时钟频率或相移、读取分频值、使能端口寄存器读写等功能.最后,给出0号输出端口时钟频率由100 MHz降为50 MHz的仿真波形,此频率可变范围为4.69~700 MHz.  相似文献   

16.
一种基于可信服务器的可信引导方案   总被引:16,自引:0,他引:16  
基于信任根和信任链的概念,利用可信服务器,结合系统的引导过程,提出了一种基于可信服务器的可信引导方案.该方案在引导过程中每次进行控制权转移时,对将要转移到的下一层,进行完整性验证.如验证通过,方进行控制权的转移.这样,系统的引导过程将按照信任链的传递进行.系统的引导处于一种可信的状态,成为一个可信的引导,从而使得整个系统的安全性得到极大的增强.同时,该可信引导方案还具有易实施及灵活的特点.  相似文献   

17.
给出了一种最佳二叉排序树的动态检索算法,其性能优于二叉排序树和平衡二叉树,克服了用折半检索方法构造最佳二叉排序树的缺点,且不会因插入结点而发生蜕变,影响检索的性能.  相似文献   

18.
针对二进制证明中的平台配置泄露的问题,本文提出一种基于属性的远程证明方案.借鉴公钥基础设施中的证书撤销列表思想,提出属性配置列表.采用环签名,签名前利用属性配置列表确定环签名成员,实现了对平台配置的证明.该方案保证了平台配置证明的隐私,利用属性配置列表解决了无第三方的PBA方案中的配置列表协商问题,有效降低了证书颁发方的负担,可以在离线状态下完成平台配置证明.本文设计了属性配置远程证明方案的模型,给出了具体的构建,并证明方案的安全性,证明其满足正确性,不可伪造性和配置隐私性.  相似文献   

19.
遥感专题应用系统广泛用于遥感影像的加载、分析、专题提取、出图等.为实现遥感专题应用系统动态、实时和可扩展的定制化开发,设计了一套基于组件的遥感专题应用系统定制框架:定义了组件划分方式,将专题系统划分为功能类组件和容器类组件,建立了组件属性和组件间的关系;采用XML文件描述遥感专题应用系统中的组件,并提供从XML到遥感专题应用系统的解析方法;设计了遥感专题应用系统定制平台,提出一种动态实时的软件设计方法,可以“所见即所得”地定制遥感专题应用系统,并将其保存为XML文件.采用该定制平台定制的多个专题系统已应用于相关部门.该框架为快速高效定制遥感专题应用系统提供了一种新的开发设计模式,降低了遥感数据在多行业应用的技术门槛,减少重复性开发工作.  相似文献   

20.
人脸微表情具有持续时间短,运动幅度小,只发生在面部局部区域的特点,给微表情的准确识别带来了极大的挑战。针对上述问题,提出一种基于持续时空注意力网络(Continuous Spatiotemporal Attention Network, CSTN)的人脸微表情识别算法。该算法由主、副两个通道组成,主通道为持续时空注意力模块,副通道为位置校准模块。首先主通道进行离散采样,等间隔抽取原始视频帧组成一个新的视频序列,利用帧间差分法提取各帧之间的运动差异,再将其输入到持续时空网络,提取面部肌肉运动的时空特征;其次利用副通道提取的面部位置信息对主通道信息进行位置校准,最后将融合信息输入到Softmax分类器对微表情进行分类。实验表明在3个公开微表情数据集CASMEⅡ,SAMM,MMEW上该算法识别的平均准确度分别达到了89.96%,86.73%,89.76%,优于现有其他算法。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号