搜索筛选:
搜索耗时3.6098秒,为你在为你在102,285,761篇论文里面共找到 13 篇相符的论文内容
发布年度:
[学位论文] 作者:戴乐育,
来源:中国人民解放军信息工程大学 解放军信息工程大学 年份:2015
可重构分组密码协处理器面临着小型化、微型化智能移动终端对功耗的挑战,也同时面临着云端服务器、大数据处理对性能的挑战。提高密码处理能效成为可重构分组密码协处理器亟...
[期刊论文] 作者:戴乐育,徐金甫,李伟,,
来源:小型微型计算机系统 年份:2015
为了解决在提供复杂多样的高速信息安全服务时日益凸显的数据分配问题,对多核密码处理的数据分配特征进行了分析,设计了多核密码处理器数据分配控制器,实现了多核密码处理器...
[期刊论文] 作者:王家琰,徐开勇,戴乐育,,
来源:计算机应用与软件 年份:2018
针对Android手机应用程序存在的安全问题,对恶意应用的检测方法进行了深入研究,提出一种基于权限特征的Android恶意应用检测方法。方法中设计了一种挖掘权限频繁项集的算法——Droid FP-Growth。在构建权限关系特征库时,利用该算法挖掘样本集的权限频繁项集,获......
[期刊论文] 作者:戴乐育,杨天池,郭松,王家琰,
来源:计算机工程与设计 年份:2018
为能够进一步提升可重构分组密码协处理器的指令并行度和密码处理能力,以优化可重构分组密码协处理器的性能、面积、功耗比为目的,分别分析指令调度与密码运算之间的关系和特...
[期刊论文] 作者:路金泉,徐开勇,戴乐育,
来源:计算机与现代化 年份:2016
针对传统贝叶斯分类算法无法满足复杂网络文本过滤需求,提出一种多词-贝叶斯分类算法(Multi Word-Bayes,MWB)。该算法一方面引入了特征权重(Term Frequency-Inverse Document Fr...
[期刊论文] 作者:戴乐育,李伟,徐金甫,李军伟,,
来源:计算机工程与设计 年份:2015
为解决在多核密码处理器算法映射中单密码算法高速实现、多密码算法并行实现和复杂信息安全协议实现带来的数据分配问题,对多核密码处理器密码算法的映射方式进行研究,对多核...
[期刊论文] 作者:王粤晗,孙磊,郭松,戴乐育,,
来源:计算机应用与软件 年份:2021
针对云环境下深度神经网络面临未授权用户非法访问、参数被窃等安全威胁,以卷积神经网络为研究对象,提出一种神经网络深层控制方法。通过在卷积神经网络内部参数处结合控制因子,实现授权访问。实验表明,授权用户能够正常使用受控模型,准确率为94.49%,而未授权用......
[期刊论文] 作者:徐启寒, 徐开勇, 郭松, 戴乐育,,
来源:计算机应用与软件 年份:2018
针对现有用户行为序列模式挖掘方法的单一支持度局限性问题,提出一种基于前缀树结构的多支持度序列模式挖掘方法。设计一种多支持度条件下的前缀树结构MSLP-tree,并基于此结构...
[期刊论文] 作者:马佳利,朱智强,戴乐育,郭松辉,向建安,
来源:计算机工程与设计 年份:2020
为解决卷积神经网络中卷积运算耗时长、运算复杂的问题,分析卷积运算的数据路由方式,提出一种多数据流并行卷积运算方法,实现卷积运算加速引擎的设计。通过在FPGA上进行实验...
[期刊论文] 作者:李军伟,戴紫彬,南龙梅,戴乐育,李伟,,
来源:计算机工程与设计 年份:2014
为了提高密码SoC的处理性能,在分析多引擎密码SoC互连结构和密码处理引擎工作方式的基础上,提出了一种采用非总线结构互连多个密码处理引擎,通过AMBA总线连接各功能模块的多引擎......
[期刊论文] 作者:汤桂花,孙磊,毛秀青,戴乐育,胡永进,,
来源:计算机应用 年份:2021
针对现有的生成对抗网络(GAN)伪造人脸图像检测方法在有角度及遮挡情况下存在的真实人脸误判问题,提出了一种基于深度对齐网络(DAN)的GAN伪造人脸图像检测方法。首先,基于DAN设计面部关键点提取网络,以提取真伪人脸关键点位置;然后,采用主成分分析(PCA)方法将每......
[期刊论文] 作者:徐开勇,肖警续,郭松,戴乐育,段佳良,
来源:计算机科学 年份:2019
随着互联网和移动终端的飞速发展,手机中存储着很多重要的信息,要保证这些信息安全不被泄露的一个重要方法就是对手机中的恶意应用进行检测与处理。在对恶意应用进行检测前需...
[期刊论文] 作者:徐开勇,肖警续,郭松,戴乐育,段佳良,XUKai-yong,XIAOJing-xu,GUOSong,DAILe-yu,DUANJia-liang,
来源:计算机科学 年份:2019
...
相关搜索: