您的位置: 专家智库 > >

王会勇

作品数:40 被引量:53H指数:4
供职机构:桂林电子科技大学更多>>
发文基金:国家自然科学基金广西壮族自治区自然科学基金国家重点基础研究发展计划更多>>
相关领域:自动化与计算机技术文化科学理学电子电信更多>>

文献类型

  • 20篇期刊文章
  • 20篇专利

领域

  • 21篇自动化与计算...
  • 3篇文化科学
  • 2篇理学
  • 1篇经济管理
  • 1篇电子电信
  • 1篇语言文字

主题

  • 12篇加密
  • 10篇隐私
  • 8篇同态
  • 8篇同态加密
  • 7篇用户
  • 5篇隐私保护
  • 4篇矩阵
  • 3篇正交矩
  • 3篇正交矩阵
  • 3篇声纹
  • 3篇声纹识别
  • 3篇密码
  • 3篇明文
  • 3篇机密
  • 3篇教学
  • 3篇公钥
  • 3篇函数
  • 3篇保护隐私
  • 2篇大文件
  • 2篇对称加密

机构

  • 40篇桂林电子科技...
  • 6篇中国科学院成...
  • 4篇中国科学院重...
  • 3篇兰州商学院
  • 2篇中国科学院大...
  • 2篇鹏城实验室
  • 1篇武汉大学
  • 1篇西北工业大学
  • 1篇中国科学院
  • 1篇中国科学院文...
  • 1篇兰州财经大学
  • 1篇国家工业信息...
  • 1篇广东欧珀移动...

作者

  • 40篇王会勇
  • 21篇丁勇
  • 18篇唐士杰
  • 5篇王玉珏
  • 4篇赵萌
  • 3篇梁海
  • 3篇冯勇
  • 3篇王继奎
  • 2篇汪华登
  • 2篇付秀伟
  • 2篇付莉
  • 2篇林震
  • 2篇唐红武
  • 2篇吴孙勇
  • 2篇王勇
  • 2篇薛秋条
  • 2篇孙爽
  • 2篇刘永宏
  • 2篇王琦
  • 1篇吴文渊

传媒

  • 3篇计算机应用
  • 2篇计算机研究与...
  • 2篇科技信息
  • 1篇甘肃科学学报
  • 1篇复旦学报(自...
  • 1篇华南理工大学...
  • 1篇小型微型计算...
  • 1篇四川大学学报...
  • 1篇电脑知识与技...
  • 1篇电脑知识与技...
  • 1篇桂林电子科技...
  • 1篇教育教学论坛
  • 1篇科技视界
  • 1篇密码学报
  • 1篇网络与信息安...
  • 1篇数据与计算发...

年份

  • 6篇2024
  • 3篇2023
  • 5篇2022
  • 6篇2021
  • 5篇2020
  • 2篇2019
  • 2篇2017
  • 3篇2016
  • 2篇2015
  • 1篇2014
  • 1篇2013
  • 1篇2011
  • 2篇2010
  • 1篇2009
40 条 记 录,以下是 1-10
排序方式:
一种可验证的隐私保护联邦学习方法
本发明涉及隐私保护技术领域,具体涉及一种可验证的隐私保护联邦学习方法,包括以下步骤:可信机构生成单向映射函数、公钥和私钥,并将单向映射函数、公钥和私钥发送至用户,将公钥发送至服务器;用户将密文和梯度函数值发送至服务器,服...
王会勇杨腾飞唐士杰丁勇王继奎
一种支持批量身份验证且保护隐私的逻辑回归训练方法
本发明涉及机器学习技术领域,具体涉及一种支持批量身份验证且保护隐私的逻辑回归训练方法,构造了一个服务提供商和云服务器不相互勾结的系统,其中数据拥有者只需提供加密数据,不需要参与训练,降低了数据拥有者的通信开销,利用基于E...
王会勇陈天明唐士杰赵萌王继奎
信息与计算科学专业创新创业人才培养机制的探索被引量:2
2019年
通过进一步明确信息与计算科学专业人才培养目标,以培养学生的创新创业能力为导向,对培养方案的制定、课程教学体系的建设、实践教学体系的建立、创新创业体系进行研究,探索信息与计算科学专业创新创业能力培养机制。
吴孙勇薛秋条王会勇
关键词:信息与计算科学创新创业
一种减少写入的大文件选择性加密方法
本发明属于信息安全领域,涉及大文件加密的方法。该方法考虑到大文件的数据庞大,不适合于全部加密,许多数据会选择不加密,为了减少数据的读写,特别是写入,本发明将原明文保存,对加密的部分明文进行覆盖,并且将加密的密文另外存储。...
王勇付莉林震陈冬梅王会勇汪华登唐红武刘永宏付秀伟罗容丽
一种基于ElGamal加密的掌纹保密认证方法
本发明公开了一种基于ElGamal加密的掌纹保密认证方法,包括:获取待认证的掌纹图像;对所述待认证的掌纹图像进行特征提取,得到第一掌纹特征向量;对所述第一掌纹特征向量进行降维处理,得到第二掌纹特征向量;将所述第二掌纹特征...
王会勇丁勇唐士杰王继奎罗铭君
文献传递
稀疏约束的嵌入式模糊均值聚类算法被引量:3
2020年
降维作为聚类问题的关键预处理步骤被用来抽取高维数据潜在的低维子空间结构.面对高维数据聚类,传统的策略是首先采用降维技术提取高维数据嵌入在低维空间的潜在数据结构,然后利用一个聚类算法完成数据聚类.然而,这种两阶段优化策略的聚类性能往往不如直接优化统一的目标函数.因此,在模糊聚类算法的基础上,本文提出了一种稀疏约束的嵌入式模糊均值聚类算法(EFSC),该方法结合线性正交投影技术在对高维数据降维的同时完成聚类.EFSC模型对模糊矩阵施加了稀疏约束来提升聚类性能.理论分析与实验结果证明了本文提出的EFSC算法的有效性.
王继奎杨正国易纪海刘学文王会勇聂飞平
关键词:高维数据降维模糊聚类
一种具有隐私保护的智能电网实时处理系统及方法
本发明涉及智能电网技术领域,具体涉及一种具有隐私保护的智能电网实时处理系统及方法,在智能电网背景下,基于雾计算、编码和同态加密等技术,构造一个具有多功能且高效的隐私保护方案,具体的,通过本发明的智能电网实时处理系统,电力...
王会勇龚云梅丁勇唐士杰王继奎
工业控制系统关键组件安全风险综述被引量:7
2022年
随着现代信息技术与通信技术的快速发展,工业控制(简称“工控”)系统已经成为国家关键基础设施的重要组成部分,其安全性关系到国家的战略安全和社会稳定。现代工控系统与互联网越来越紧密的联系,一方面促进了工控技术的快速进步,另一方面为其带来了巨大安全问题。自“震网”病毒事件之后,针对工控系统的攻击事件频发,给全球生产企业造成了巨大经济损失,甚至对很多国家和地区的社会稳定与安全造成重大影响,引起人们对工控系统安全的极大关注。现代工控系统中自动化设备品类和专有协议种类繁多、数据流复杂且发展迅速等,导致对工控关键组件安全的综述难度很大,现有与此相关的综述性文献较少,且大多较为陈旧、论述不全面。针对上述问题,介绍了当前工控系统的主流体系结构和相关组件。阐述并分析了关键工控组件中存在的安全漏洞及潜在的威胁,并重点针对数据采集与监视控制(SCADA)中的控制中心、可编程逻辑控制器、现场设备的攻击方法进行归纳、总结,对近几年文献中实施攻击的前提条件、攻击的对象、攻击的实施步骤及其危害性进行了归纳与分析,并从可用性、完整性和机密性的角度对针对工控网络的攻击进行了分类。给出了针对工控系统攻击的可能发展趋势。
唐士杰袁方李俊丁勇王会勇
关键词:工控系统数据采集与监视控制可编程逻辑控制器
基于J2EE的项目评奖系统的设计与实现
2010年
采用网上投票的方式进行项目评奖,可以缩短评委投票与统计投票的时间,并可以及时的统计出投票结果,提高评奖的效率。网上投票有民主性、匿名性、准确性、可检验性要求。结合网上投票的特性与J2EE的计算模式,利用rational Rose作为建模工具,利用struts实现MVC设计模式,采用Spring Framework的安全框架-Acegi框架进行权限控制,设计并实现了一个具有一定通用性的项目评奖软件。
王继奎王会勇李振东
关键词:J2EE网上投票
一种半监督工控异常检测方法
本发明涉及工控安全技术领域,具体涉及一种半监督工控异常检测方法,利用堆叠自编码器的半监督学习,寻找有利于K‑means聚类的低阶特征表示;利用径向基网络将K‑means嵌入一个深度学习模型,实现对整个工控异常检测网络端到...
唐士杰丁勇赵萌王会勇
共4页<1234>
聚类工具0