×
验证码:
换一张
忘记密码?
记住我
CORC
首页
科研机构
检索
知识图谱
申请加入
托管服务
登录
注册
在结果中检索
科研机构
软件研究所 [3]
计算技术研究所 [2]
自动化研究所 [2]
北京大学 [1]
兰州理工大学 [1]
深圳先进技术研究院 [1]
更多...
内容类型
期刊论文 [5]
会议论文 [4]
其他 [1]
学位论文 [1]
发表日期
2020 [3]
2018 [1]
2016 [1]
2014 [1]
2012 [2]
2011 [1]
更多...
×
知识图谱
CORC
开始提交
已提交作品
待认领作品
已认领作品
未提交全文
收藏管理
QQ客服
官方微博
反馈留言
浏览/检索结果:
共11条,第1-10条
帮助
已选(
0
)
清除
条数/页:
5
10
15
20
25
30
35
40
45
50
55
60
65
70
75
80
85
90
95
100
排序方式:
请选择
作者升序
作者降序
题名升序
题名降序
发表日期升序
发表日期降序
提交时间升序
提交时间降序
Long Live TIME: Improving Lifetime and Security for NVM-Based Training-in-Memory Systems
期刊论文
IEEE TRANSACTIONS ON COMPUTER-AIDED DESIGN OF INTEGRATED CIRCUITS AND SYSTEMS, 2020, 卷号: 39, 期号: 12, 页码: 4707-4720
作者:
Cai, Yi
;
Lin, Yujun
;
Xia, Lixue
;
Chen, Xiaoming
;
Han, Song
收藏
  |  
浏览/下载:19/0
  |  
提交时间:2021/12/01
Gradient sparsification
lifetime
neural networks
training-in-memory
wear-leveling
Enabling Secure NVM-Based in-Memory Neural Network Computing by Sparse Fast Gradient Encryption
期刊论文
IEEE TRANSACTIONS ON COMPUTERS, 2020, 卷号: 69, 期号: 11, 页码: 1596-1610
作者:
Cai, Yi
;
Chen, Xiaoming
;
Tian, Lu
;
Wang, Yu
;
Yang, Huazhong
收藏
  |  
浏览/下载:32/0
  |  
提交时间:2020/12/10
Artificial neural networks
Nonvolatile memory
Encryption
Computational modeling
Hardware
Non-volatile memory (NVM)
compute-in-memory (CIM)
neural network
security
encryption
Energy-Aware Green Adversary Model for Cyberphysical Security in Industrial System
期刊论文
IEEE TRANSACTIONS ON INDUSTRIAL INFORMATICS, 2020, 卷号: 16, 期号: 5, 页码: 3322-3329
作者:
Sangaiah, Arun Kumar
;
Medhane, Darshan Vishwasrao
;
Bian, Gui-Bin
;
Ghoneim, Ahmed
;
Alrashoud, Mubarak
收藏
  |  
浏览/下载:24/0
  |  
提交时间:2020/06/02
Cyber physical system (CPS)
energy efficiency
information confidentiality
opacity
position-based services
position confidentiality
Fully Dynamic Broadcasting under SINR
会议论文
2018
作者:
Dongxiao Yu
;
Longlong Lin
;
Yong Zhang
;
Jiguo Yu
;
Yifei Zou
收藏
  |  
浏览/下载:39/0
  |  
提交时间:2019/01/31
Autonomous Maneuvering Decision Research of UAV Based on Experience Knowledge Representation
会议论文
宁夏银川, 2016/5/28-2016/5/30
作者:
He XM(贺雪梅)
;
Zu W(祖伟)
;
Chang HX(常红星)
;
Gao Y(高阳)
;
He XM(贺雪梅)
收藏
  |  
浏览/下载:14/0
  |  
提交时间:2016/06/27
Experiential Knowledge
Bayes
Nash Equilibrium
Air Combat
PRE: Stronger security notions and efficient construction with non-interactive opening
期刊论文
Theoretical Computer Science, 2014, 卷号: 542, 页码: 1-16
Zhang, Jiang (1)
;
Zhang, Zhenfeng (1)
;
Chen, Yu (3)
收藏
  |  
浏览/下载:18/0
  |  
提交时间:2014/12/16
Public key encryption
Proxy re-encryption
Chosen key model
Knowledge of secret key model
Chosen-ciphertext security
DBDH
Efficient construction of provably secure steganography under ordinary covert channels
其他
2012-01-01
Zhu Yan
;
Yu MengYang
;
Hu HongXin
;
Ahn, Gail-Joon
;
Zhao HongJia
收藏
  |  
浏览/下载:9/0
  |  
提交时间:2015/11/10
steganography
cryptography
indistinguishability
sampler
unpredictability
adversary models
single hop detection of node clone attacks in mobile wireless sensor networks
会议论文
2012 International Workshop on Information and Electronics Engineering, IWIEE 2012, Harbin, China, March 10, 2012 - March 11, 2012
Lou Yanxiang
;
Zhang Yong
;
Liu Shengli
收藏
  |  
浏览/下载:19/0
  |  
提交时间:2013/09/22
Cloning
Electronics engineering
Network security
群组密钥协商协议的设计与分析
学位论文
博士, 北京: 中国科学院研究生院, 2011
滕济凯
收藏
  |  
浏览/下载:18/0
  |  
提交时间:2012/01/05
群组密钥协商
可证明安全
前向安全性
KCI 可靠性
The hierarchical threat model of routing security for wireless ad hoc networks
会议论文
作者:
Xian, Guo
;
Tao, Feng
;
Yuan, Zhan-Ting
;
Ma, Jian-Feng
收藏
  |  
浏览/下载:16/0
  |  
提交时间:2020/11/15
Ad hoc networks
Distributed computer systems
Network routing
Attacker models
Communication capabilities
Communication path
Dolev-Yao threat model
Provable security
Routing security
Security analysis
Threat modeling
©版权所有 ©2017 CSpace - Powered by
CSpace