×
验证码:
换一张
忘记密码?
记住我
CORC
首页
科研机构
检索
知识图谱
申请加入
托管服务
登录
注册
在结果中检索
科研机构
计算技术研究所 [3]
深圳先进技术研究院 [2]
自动化研究所 [2]
软件研究所 [2]
厦门大学 [1]
北京大学 [1]
更多...
内容类型
期刊论文 [8]
会议论文 [4]
学位论文 [2]
其他 [1]
发表日期
2020 [3]
2019 [1]
2018 [1]
2016 [2]
2012 [2]
2011 [1]
更多...
×
知识图谱
CORC
开始提交
已提交作品
待认领作品
已认领作品
未提交全文
收藏管理
QQ客服
官方微博
反馈留言
浏览/检索结果:
共15条,第1-10条
帮助
已选(
0
)
清除
条数/页:
5
10
15
20
25
30
35
40
45
50
55
60
65
70
75
80
85
90
95
100
排序方式:
请选择
作者升序
作者降序
题名升序
题名降序
发表日期升序
发表日期降序
提交时间升序
提交时间降序
Enabling Secure NVM-Based in-Memory Neural Network Computing by Sparse Fast Gradient Encryption
期刊论文
IEEE TRANSACTIONS ON COMPUTERS, 2020, 卷号: 69, 期号: 11, 页码: 1596-1610
作者:
Cai, Yi
;
Chen, Xiaoming
;
Tian, Lu
;
Wang, Yu
;
Yang, Huazhong
收藏
  |  
浏览/下载:32/0
  |  
提交时间:2020/12/10
Artificial neural networks
Nonvolatile memory
Encryption
Computational modeling
Hardware
Non-volatile memory (NVM)
compute-in-memory (CIM)
neural network
security
encryption
Adversarial attacks on Faster R-CNN object detector
期刊论文
NEUROCOMPUTING, 2020, 卷号: 382, 期号: 无, 页码: 87-95
作者:
Wang, Yutong
;
Wang, Kunfeng
;
Zhu, Zhanxing
;
Wang, Fei-Yue
收藏
  |  
浏览/下载:16/0
  |  
提交时间:2020/03/30
Adversarial attack
Object detection
White-box attack
Black-box attack
On the Optimality of Tape Merge of Two Lists with Similar Size
期刊论文
ALGORITHMICA, 2020, 页码: 26
作者:
Li, Qian
;
Sun, Xiaoming
;
Zhang, Jialin
收藏
  |  
浏览/下载:3/0
  |  
提交时间:2020/12/10
Comparison-based model
Tape merge
Optimal merge
Adversary method
Replay attack detection based on distortion by loudspeaker for voice authentication
期刊论文
MULTIMEDIA TOOLS AND APPLICATIONS, 2019, 卷号: 78, 期号: 7, 页码: 8383-8396
作者:
Ren, Yanzhen
;
Fang, Zhong
;
Liu, Dengkai
;
Chen, Changwen
收藏
  |  
浏览/下载:40/0
  |  
提交时间:2019/08/16
Automatic Speaker Verification (ASV)
Replay Attack Detection (RAD)
Loudspeaker
Low-frequency attenuation
Spoofing attack
Fully Dynamic Broadcasting under SINR
会议论文
2018
作者:
Dongxiao Yu
;
Longlong Lin
;
Yong Zhang
;
Jiguo Yu
;
Yifei Zou
收藏
  |  
浏览/下载:38/0
  |  
提交时间:2019/01/31
Autonomous Maneuvering Decision Research of UAV Based on Experience Knowledge Representation
会议论文
宁夏银川, 2016/5/28-2016/5/30
作者:
He XM(贺雪梅)
;
Zu W(祖伟)
;
Chang HX(常红星)
;
Gao Y(高阳)
;
He XM(贺雪梅)
收藏
  |  
浏览/下载:13/0
  |  
提交时间:2016/06/27
Experiential Knowledge
Bayes
Nash Equilibrium
Air Combat
An effective value swapping method for privacy preserving data publishing
期刊论文
Security and communication networks, 2016
作者:
A S M Touhidul Hasan
;
Qingshan Jiang
;
Jun Luo
;
Chengming Li
;
Lifei Chen
收藏
  |  
浏览/下载:20/0
  |  
提交时间:2017/01/15
Some Thoughts on Strong Unforgeability in Ring Signature Schemes
其他
2012-01-01
Wang, Chen
收藏
  |  
浏览/下载:7/0
  |  
提交时间:2015/11/13
Strong Unforgeability
Ring Signature
Anonymity
Standard Model
AD-HOC GROUPS
RANDOM ORACLES
clpke against a variation of key replacement attack without bilinear pairing
期刊论文
Journal of Convergence Information Technology, 2012, 卷号: 7, 期号: 3, 页码: 137-145
Liang Junqing
;
Lin Xijun
;
Liu Feng
收藏
  |  
浏览/下载:12/0
  |  
提交时间:2012/11/12
comments on the sm2 key exchange protocol
会议论文
10th International Conference on Cryptography and Network Security, CANS 2011, Sanya, China, December 1
Xu Jing
;
Feng Dengguo
收藏
  |  
浏览/下载:10/0
  |  
提交时间:2013/10/08
Cryptography
©版权所有 ©2017 CSpace - Powered by
CSpace