期刊文献+
共找到21篇文章
< 1 2 >
每页显示 20 50 100
基于残差学习网络的自监督图像去噪
1
作者 谢中华 钟家宝 +2 位作者 李禹莹 罗宜元 刘玲君 《惠州学院学报》 2024年第3期1-9,共9页
基于深度学习的图像去噪算法,通过使用大量数据进行网络训练取得了更为广泛的发展,但在实际场景中难以获得没有噪声的干净图像,因此,出现了自监督深度学习技术。如何提高自监督学习的去噪性能,以及自监督学习方法如何对各种网络进行自适... 基于深度学习的图像去噪算法,通过使用大量数据进行网络训练取得了更为广泛的发展,但在实际场景中难以获得没有噪声的干净图像,因此,出现了自监督深度学习技术。如何提高自监督学习的去噪性能,以及自监督学习方法如何对各种网络进行自适应,基于这2个问题提出一种自监督图像去噪方案:对有噪声的图像进行2次子采样来生成图像训练对,结合UNet和ResNet形成1个有效的去噪网络,在这个过程中通过建立更深层次的卷积网络,提高最新的自监督去噪Neighbor2Neighbor算法的性能,同时精心调整训练参数来避免梯度爆炸。实验结果表明,与原算法相比,PSNR值平均提高了0.3 dB,SSIM值平均提高了0.004,并且验证了Neighbor2Neighbor算法的训练策略对不同网络结构的鲁棒性。 展开更多
关键词 图像去噪 自监督学习 深度神经网络 Neighbor2Neighbor
下载PDF
基于区块链技术的学生证书管理系统的设计与实现
2
作者 陈泽虹 刘境源 +2 位作者 张滨 罗宜元 张粤敏 《惠州学院学报》 2024年第3期28-34,共7页
在新时代高校教育现代化的要求下,高校需要加强对学生获奖证书、考试认证等各类证明的信息化管理,然而,传统的教务系统信息存在记录体系不完整、不透明、难互证等弊端。为解决上述问题,结合区块链技术研究设计一个基于区块链技术的学生... 在新时代高校教育现代化的要求下,高校需要加强对学生获奖证书、考试认证等各类证明的信息化管理,然而,传统的教务系统信息存在记录体系不完整、不透明、难互证等弊端。为解决上述问题,结合区块链技术研究设计一个基于区块链技术的学生证书管理系统,该系统前端和后端分别采用Vue框架和SpringBoot框架进行搭建,底层区块链网络采用Hyperledger Fabric技术搭建,使用Go语言编写智能合约,并使用Fabric-SDK-GO部署区块链应用。通过单元测试的方法对系统各个功能进行测试,测试结果表明,所设计的学生证书管理系统具有较高的可靠性、实用性和易操作性,本系统能够在帮助高校管理学生证书信息的同时,实现高校学生证书的安全验证和有效追溯,从而保证证书使用的真实性。 展开更多
关键词 区块链 Hyperledger Fabric 证书管理系统 智能合约
下载PDF
BeeCipher:一种32bit分组长度的轻量级密码算法 被引量:2
3
作者 罗宜元 林智伟 +1 位作者 陈炜家 徐禄丰 《上海电机学院学报》 2016年第1期38-42,49,共6页
设计了一个32bit分组长度、64bit密钥长度的分组密码BeeCipher。该算法基于国际数据加密算法(IDEA)和Lai-Massey结构,对IDEA算法的32bit版本的轮函数进行了改进,添加了正交置换,使得其具有可证明安全性;修改了密钥调度过程,使得目前已... 设计了一个32bit分组长度、64bit密钥长度的分组密码BeeCipher。该算法基于国际数据加密算法(IDEA)和Lai-Massey结构,对IDEA算法的32bit版本的轮函数进行了改进,添加了正交置换,使得其具有可证明安全性;修改了密钥调度过程,使得目前已有的对IDEA算法的攻击都对BeeCipher无效。BeeCipher的软件和硬件实现都很简单,其速度较目前已有的大多数32bit分组长度算法要快很多,是32bit分组长度轻量级分组密码中有力的候选算法。 展开更多
关键词 计算机安全 密码学 分组密码 轻量级
下载PDF
分组密码结构抗Simon量子算法攻击研究 被引量:12
4
作者 罗宜元 闫海伦 +2 位作者 王磊 胡红钢 来学嘉 《密码学报》 CSCD 2019年第5期561-573,共13页
本文首先对Simon量子算法作出了进一步研究,证明了Simon承诺中存在周期的随机函数具有唯一周期的概率接近1.随后总结了对常见分组密码结构进行Simon量子算法攻击的一般性步骤,指出对Feistel结构及其扩展结构应用Simon算法时,只需要中间... 本文首先对Simon量子算法作出了进一步研究,证明了Simon承诺中存在周期的随机函数具有唯一周期的概率接近1.随后总结了对常见分组密码结构进行Simon量子算法攻击的一般性步骤,指出对Feistel结构及其扩展结构应用Simon算法时,只需要中间的轮函数为置换,就可以构造出完全满足Simon承诺的周期函数.同时修正了Dong等人对RC6算法结构攻击中的错误,并且对三轮MISTY-L和MISTY-R进行了区分攻击.最后论证了在选择明文攻击下,三轮Lai-Massey结构能够抵抗Simon量子算法攻击. 展开更多
关键词 分组密码结构 FEISTEL结构 Lai-Massey结构 RC6结构 Simon量子算法
下载PDF
对单密钥Even-Mansour分组密码的简单安全性证明
5
作者 罗宜元 苏庆刚 《上海电机学院学报》 2015年第5期272-276,共5页
Even-Mansour结构是最简单的构造分组密码的方法。利用Kilian-Rogaway的游戏论证方法,给出了单密钥Even-Mansour分组密码的一个简单的不可区分安全性证明,大大简化了之前的一般性证明方法。
关键词 计算机安全 密码学 Even-Mansour 分组密码 不可区分性
下载PDF
改革实践教学 搞好精品课程建设
6
作者 罗宜元 贾铁军 《新课程》 2016年第3期36-36,38,共2页
随着计算机网络技术的快速发展和广泛应用,网络安全技术已经成为世界关注的焦点和高级专业人才培养的新领域。“网络安全技术”已经成为计算机及信息类等相关专业的一门重要的专业基础课,搞好课程建设对于培养现代技术应用型人才极为重... 随着计算机网络技术的快速发展和广泛应用,网络安全技术已经成为世界关注的焦点和高级专业人才培养的新领域。“网络安全技术”已经成为计算机及信息类等相关专业的一门重要的专业基础课,搞好课程建设对于培养现代技术应用型人才极为重要。在上海市精品课程建设过程中,根据人才培养目标和课程的特点,探讨课程建设的思路、特色、教学方法和手段,发挥“教、学、练、做、用”一体化教学模式优势,并在提高教学质量过程中取得了较好效果。 展开更多
关键词 改革实践教学 精品课程建设 网络安全技术 专业人才质量
下载PDF
网络工程专业的网络编程课程教学与改革 被引量:9
7
作者 胡静 赵雷 +1 位作者 罗宜元 赵莹 《计算机教育》 2014年第18期35-38,共4页
分析网络工程专业在网络编程技术教学过程中存在的一些问题及产生的原因,提出对网络工程专业中网络编程教学改革的思路与方案,以网络编程技术课程的授课内容为例,从理论教学与实践教学两个方面,介绍课程内容的组织方法和手段。
关键词 网络编程课程 网络工程专业 教学改革 课程群 教学方法
下载PDF
融合锚词抽取的海量短文本主题层次挖掘 被引量:3
8
作者 吕品 计春雷 +1 位作者 汪鑫 罗宜元 《电子学报》 EI CAS CSCD 北大核心 2018年第5期1084-1088,共5页
从短文本集中挖掘不同粒度的主题、构建主题的层次结构在舆情分析、视觉检测、语义挖掘和图谱构建等方面具有重要应用.围绕如何从短文本集中分层次地挖掘主题,在修改传统短语定义的基础上,提出了融合锚词抽取的海量短文本主题层次挖掘框... 从短文本集中挖掘不同粒度的主题、构建主题的层次结构在舆情分析、视觉检测、语义挖掘和图谱构建等方面具有重要应用.围绕如何从短文本集中分层次地挖掘主题,在修改传统短语定义的基础上,提出了融合锚词抽取的海量短文本主题层次挖掘框架.提出的主题层次挖掘框架首先基于词共现图实现主题推断和锚词抽取;然后,应用关联规则挖掘频繁锚词短语;最后,采用排序方法量化锚词短语以寻找最具代表性的主题短语.与已有的基于词共现图构建主题层次的方法相比,融合了锚词抽取的词共现图分析方法更有利于构建层次更高的主题.在2个实际的中文短文本数据集上执行实验,结果表明提出的方法挖掘的短语能较好地解释主题和用于分类预测. 展开更多
关键词 短文本 词共现图 主题层次 锚词
下载PDF
基于主题模型的(Aspect,Rating)摘要生成方法研究 被引量:2
9
作者 吕品 汪鑫 +1 位作者 罗宜元 计春雷 《电子学报》 EI CAS CSCD 北大核心 2016年第12期3036-3043,共8页
提出基于短语参数学习的主题模型TMPP(Topic Model based on Phrase Parameter)对在线评论中被评价实体的aspect和与之对应的rating进行抽取.TMPP具有三个特点:1)评论用"短语袋"表示;2)将标准的LDA中表示文档-主题的参数扩展... 提出基于短语参数学习的主题模型TMPP(Topic Model based on Phrase Parameter)对在线评论中被评价实体的aspect和与之对应的rating进行抽取.TMPP具有三个特点:1)评论用"短语袋"表示;2)将标准的LDA中表示文档-主题的参数扩展为(aspect,rating)集;3)融合了先验知识.介绍了TMPP模型参数的物理含义、模型的生成过程以及先验知识的获取和表示方法;阐述了在TMPP模型中引入方面集聚类使用先验知识的原因与好处、TMPP模型提取(方面,等级)对形成(aspect,rating)摘要的原理.以真实的在线产品评论数据集为实验对象,在实验过程中引入先验知识的方面识别分析和等级预测精度分析,列出了五类产品相关方面和对立的情感词的实验结果.通过与已有的基线方法比较,实验表明若评论集中每篇评论有一个总体等级,TMPP能产生高质量的(aspect,rating)摘要. 展开更多
关键词 主题模型 (aspect rating)摘要 短语袋 TMPP
下载PDF
一种新型的水果分类系统设计 被引量:5
10
作者 胡静 罗宜元 宁建红 《上海电机学院学报》 2014年第6期343-346,共4页
在图像处理、特征提取等技术的基础上,设计了一种水果等级分类系统,提出了一种新型的距离分类器。通过提取出水果的颜色、形状和大小3个最具代表性的外在品质特征,作为距离分类器的输入。仿真结果表明,该方法实时性好,分类准确率高,可... 在图像处理、特征提取等技术的基础上,设计了一种水果等级分类系统,提出了一种新型的距离分类器。通过提取出水果的颜色、形状和大小3个最具代表性的外在品质特征,作为距离分类器的输入。仿真结果表明,该方法实时性好,分类准确率高,可满足水果深加工生产的需要。 展开更多
关键词 距离分类器 图像处理 特征提取 外在品质特征
下载PDF
一种基于MIB信息熵统计的网络异常检测方法 被引量:4
11
作者 赵雷 苏庆刚 罗宜元 《上海电机学院学报》 2015年第2期95-101,共7页
针对网络发展中出现的犯罪和攻击,研究了基于管理信息库(MIB)信息熵统计的网络异常发现方法。给出了基于MIB的网络异常发现的相关概念及实现方法。在此基础上,讨论了固定时间窗口和滑动时间窗口在该方法中的应用。与传统的网络异常检测... 针对网络发展中出现的犯罪和攻击,研究了基于管理信息库(MIB)信息熵统计的网络异常发现方法。给出了基于MIB的网络异常发现的相关概念及实现方法。在此基础上,讨论了固定时间窗口和滑动时间窗口在该方法中的应用。与传统的网络异常检测方法相比,该方法能够实时、有效地检测网络异常的发生。选取大型网络提供商的MIB数据为应用背景,验证了方法的准确性和精确性。 展开更多
关键词 网络异常检测 管理信息库 信息熵 时间窗口
下载PDF
基于周期性质的新型密钥恢复攻击方法 被引量:1
12
作者 邹剑 邹宏楷 +2 位作者 董晓阳 吴文玲 罗宜元 《软件学报》 EI CSCD 北大核心 2023年第9期4239-4255,共17页
针对Feistel, Misty与Type-1/2型广义Feistel等结构,创新性地将Simon算法的周期性质与生日攻击思想相结合,提出一种新型传统密钥恢复攻击.与Simon算法可以在多项式时间内恢复周期值不同,在传统计算环境下至少需要生日攻击界才能恢复出... 针对Feistel, Misty与Type-1/2型广义Feistel等结构,创新性地将Simon算法的周期性质与生日攻击思想相结合,提出一种新型传统密钥恢复攻击.与Simon算法可以在多项式时间内恢复周期值不同,在传统计算环境下至少需要生日攻击界才能恢复出对应的周期值.利用所提方法,可以在O (2n/4)的选择明文和密文条件下,以O(23n/4)的时间复杂度恢复出5轮Feistel-F结构的密钥,对应的存储复杂度为O(2n/4).上述结果比Isobe和Shibutani的工作结果多扩展1轮,并且所需的存储复杂度也更少.对于Feistel-FK结构,构造7轮密钥恢复攻击.此外,还将上述方法应用于构造Misty结构和Type-1/2型广义Feistel结构的密钥恢复攻击.对于不同的Misty密码方案,分别给出5轮Misty L-F和Misty R-F结构的密钥恢复攻击,以及6轮Misty L-KF/FK和Misty R-KF/FK结构的密钥恢复攻击.对于d分支Type-1型广义Feistel结构,给出d2轮的密钥恢复攻击.当d≥6时,对于d分支Type-2型广义Feistel结构的新型密钥恢复攻击轮数会优于现有密钥恢复攻击轮数. 展开更多
关键词 Feistel Misty Type-1/2型广义Feistel结构 密钥恢复攻击 Simon算法 周期性质 生日攻击
下载PDF
基于舞台说明挖掘的亚线性角色网络抽取方法
13
作者 李建敦 罗宜元 吕品 《计算机工程与设计》 北大核心 2018年第7期1923-1929,共7页
针对已有戏剧角色网络挖掘算法精度不高、效率低下等不足,提出利用剧本非主体元素,即舞台说明中的指示来关联角色并建立定量模型的思想,以65部西方经典戏剧为语料库,给出一种亚线性剧本角色网络抽取方法。实验结果表明,经该方法建模的... 针对已有戏剧角色网络挖掘算法精度不高、效率低下等不足,提出利用剧本非主体元素,即舞台说明中的指示来关联角色并建立定量模型的思想,以65部西方经典戏剧为语料库,给出一种亚线性剧本角色网络抽取方法。实验结果表明,经该方法建模的角色网络具有鲜明的无标度性与模块性,与真实社交网络高度相似,面向剧本的回归与拟合精度较高,计算复杂度低于线性。 展开更多
关键词 角色网络 数字人文 舞台说明 社交网络 亚线性算法
下载PDF
基于区块链技术的商品防伪溯源系统研究与设计
14
作者 韩国新 罗宜元 《信息与电脑》 2023年第20期110-115,共6页
传统商品防伪溯源系统存在溯源信息不真实、假冒窜货等弊端,基于区块链技术不可篡改的特性,文章提出基于区块链技术的商品防伪溯源系统。本系统的客户端使用微信小程序微信标签语言(WeiXin Markup Language,WXML)+微信样式表(WeiXin Sty... 传统商品防伪溯源系统存在溯源信息不真实、假冒窜货等弊端,基于区块链技术不可篡改的特性,文章提出基于区块链技术的商品防伪溯源系统。本系统的客户端使用微信小程序微信标签语言(WeiXin Markup Language,WXML)+微信样式表(WeiXin Style Sheets,WXSS)+JavaScript开发,服务端使用微信小程序云开发+NodeJS构建,利用微信小程序原生应用程序编程的接口(Application Programming Interface,API)和云函数连接区块链网络,交换服务端与区块链网络的数据。用户通过扫描商品上印制的二维码查看商品的信息并追溯商品源头,保证商品从生产到销售环节真实可查。商家只需将商品信息上传至小程序,系统就会自动将该商品信息写入区块链,并记录在云数据库中。文章利用区块链的透明、不可篡改的特点,保证商品对用户足够透明且可追溯。 展开更多
关键词 区块链技术 微信小程序 商品防伪溯源 云开发
下载PDF
大整数模幂算法研究进展及其探讨
15
作者 杨烨 罗宜元 《科技经济市场》 2007年第9期51-52,共2页
大整数模幂运算在公钥密码算法运算效率中起着决定性的作用.RSA算法加密与解密都使用了模幂运算.对于加密,要计算密文C=Memod N,对于解密,要计算明文M=Cd mod N,其中e和d分别为公钥和私钥.当e和d非常大的时候(可能达到几百位或者上千位)... 大整数模幂运算在公钥密码算法运算效率中起着决定性的作用.RSA算法加密与解密都使用了模幂运算.对于加密,要计算密文C=Memod N,对于解密,要计算明文M=Cd mod N,其中e和d分别为公钥和私钥.当e和d非常大的时候(可能达到几百位或者上千位)时,计算速度就会大大降低.因此,研究快速幂的运算效率显得非常重要.本文就是研究计算y=gsmod m的效率问题,论述了大整数模幂算法在国际上最新的进展,并实现相关的算法,进行测试比较,并给出结论. 展开更多
关键词 模幂运算 快速模乘 RSA公钥加密算法
下载PDF
引入姑息照护模式对腔镜手术治疗胃癌患者自我感受负担及应对方式的影响 被引量:1
16
作者 罗宜元 祁克蓉 董洪芳 《当代医学》 2020年第23期183-186,共4页
目的分析引入姑息照护模式对腔镜手术治疗胃癌患者自我感受负担及应对方式的影响。方法选取2017年7月至2019年7月于本院就诊的88例行腔镜手术治疗的胃癌患者,按照护理方法不同分为对照组(n=43)和研究组(n=45)。对照组给予传统护理干预,... 目的分析引入姑息照护模式对腔镜手术治疗胃癌患者自我感受负担及应对方式的影响。方法选取2017年7月至2019年7月于本院就诊的88例行腔镜手术治疗的胃癌患者,按照护理方法不同分为对照组(n=43)和研究组(n=45)。对照组给予传统护理干预,研究组在对照组基础上予以姑息照护模式。干预前及干预后第2个周末,两组均接受自我感受负担量表、应对方式问卷、生活质量量表测评。结果研究组患者干预后的自我感受负担评分低于对照组,差异有统计学意义(P<0.05)。研究组患者干预后的面对评分高于对照组,回避/压抑、屈服、幻想、发泄等评分低于对照组,差异有统计学意义(P<0.05)。研究组患者干预后的生活质量各维度评分均高于对照组,差异有统计学意义(P<0.05)。结论将姑息照护模式应用于腔镜手术治疗的胃癌患者,能提高患者的应对方式,且能减轻自我感受负担及改善生活质量。 展开更多
关键词 腔镜手术 胃癌 姑息照护 自我感受负担 应对方式 生活质量
下载PDF
Camellia算法S盒的紧凑硬件实现 被引量:4
17
作者 魏子豪 张英杰 +3 位作者 胡磊 孙思维 史丹萍 罗宜元 《密码学报》 CSCD 2021年第5期844-855,共12页
Camellia算法是一种在国际上应用广泛的密码算法,当需要在资源受限的硬件设备上实现该算法时,通常会使用塔域实现技术来优化S盒的面积.本文研究S盒的紧凑实现,通过穷搜基于正规基构造的塔域空间下的每一种方案,并对每种方案使用最新的... Camellia算法是一种在国际上应用广泛的密码算法,当需要在资源受限的硬件设备上实现该算法时,通常会使用塔域实现技术来优化S盒的面积.本文研究S盒的紧凑实现,通过穷搜基于正规基构造的塔域空间下的每一种方案,并对每种方案使用最新的优化技术,得到了一个比目前最佳情况面积更小的方案.对方案的仿真实验证明,综合结果与理论分析结果一致,打破了目前紧凑实现的记录. 展开更多
关键词 Camellia算法 S盒 塔域实现 乘法逆运算
下载PDF
抗量子计算对称密码研究进展概述 被引量:10
18
作者 梁敏 罗宜元 刘凤梅 《密码学报》 CSCD 2021年第6期925-947,共23页
抗量子计算对称密码研究主要关注对称密码方案在量子计算攻击下的安全性.它是对称密码学与量子计算的交叉研究方向,近年来成为国际上密码学研究热点之一.目前该领域的研究成果已经相当丰富:一些量子算法被改造后更好地应用于对称密码分... 抗量子计算对称密码研究主要关注对称密码方案在量子计算攻击下的安全性.它是对称密码学与量子计算的交叉研究方向,近年来成为国际上密码学研究热点之一.目前该领域的研究成果已经相当丰富:一些量子算法被改造后更好地应用于对称密码分析;对称密码量子安全模型体系也逐渐完善;一些重要的传统分析技术被推广到量子增强版;密码算法的量子攻击资源评估技术不断被改进;许多经典可证明安全的结构和工作模式易受量子计算攻击;量子可证明安全理论取得重要进展并成功应用于一些结构和模式的安全证明;量子安全的密码方案设计研究也即将进入新的发展阶段.本文概述了抗量子计算对称密码研究的总体情况,分类介绍了各方面的研究进展状态,归纳总结了各项成果之间的关联及其机理,分析了当前研究中存在的问题,总结了未来有待加强的发展方向. 展开更多
关键词 对称密码学 量子安全模型 量子计算攻击 量子可证明安全 量子安全强度评估 抗量子计算对称密码设计
下载PDF
若干广义非平衡Feistel结构的量子分析研究 被引量:1
19
作者 于博 孙兵 +2 位作者 刘国强 罗宜元 张志宇 《密码学报》 CSCD 2021年第6期960-973,共14页
分组密码结构对密码算法的安全性有着非常重要的作用.随着量子计算的发展,以Simon算法、Grover算法等为代表的量子搜索算法,广泛应用于分组密码安全性研究领域,并产生了一定的威胁.本文首次研究了对5种广义非平衡Feistel结构的量子攻击,... 分组密码结构对密码算法的安全性有着非常重要的作用.随着量子计算的发展,以Simon算法、Grover算法等为代表的量子搜索算法,广泛应用于分组密码安全性研究领域,并产生了一定的威胁.本文首次研究了对5种广义非平衡Feistel结构的量子攻击,对n-cell结构构造了n+1轮量子区分器;对New Structure Ⅰ/Ⅲ/Ⅳ结构分别构造了6轮/9轮/5轮量子区分器;对FBC-like结构构造了3轮量子区分器,并利用Simon算法对这5种分组密码结构进行了量子区分攻击.进一步,将Simon算法和Grover算法相结合对n-cell结构、New Structure Ⅰ/Ⅲ/Ⅳ结构和FBC-like结构进行了量子密钥恢复攻击,并分析了攻击的时间复杂度.攻击r>n+1轮n-cell结构的时间复杂度为O(2^((r-n-1)k/2));攻击r>6/14/9轮New Structure Ⅰ/Ⅲ/Ⅳ结构的时间复杂度分别为O(2^((r-6)k/2))/O(2^([2k+(r-14)k]/2))/O(2^([2k+(r-9)k]/2));攻击r>5轮FBC-like结构的时间复杂度为O(2^([3k+(r-5)·2k]/2)).结果表明这些攻击的效果均优于使用Grover算法进行穷举攻击. 展开更多
关键词 Simon算法 GROVER算法 n-cell结构 New Structure系列结构 FBC-like结构
下载PDF
On the Security of Multivariate Hash Functions 被引量:1
20
作者 罗宜元 来学嘉 《Journal of Shanghai Jiaotong university(Science)》 EI 2009年第2期219-222,共4页
Multivariate hash functions are a type of hash functions whose compression function is explicitly defined as a sequence of multivariate equations. Billet et al designed the hash function MQ-HASH and Ding et al propose... Multivariate hash functions are a type of hash functions whose compression function is explicitly defined as a sequence of multivariate equations. Billet et al designed the hash function MQ-HASH and Ding et al proposed a similar construction. In this paper, we analyze the security of multivariate hash functions and conclude that low degree multivariate functions such as MQ-HASH are neither pseudo-random nor unpredictable. There may be trivial collisions and fixed point attacks if the parameters of the compression function have been chosen. And they are also not computation-resistance, which makes MAC forgery easily. 展开更多
关键词 hash functions MACS MULTIVARIATE
原文传递
上一页 1 2 下一页 到第
使用帮助 返回顶部