自动化与计算机技术

作品数:3569936被引量:3058158H指数:257
导出分析报告
相关作者:王汝传桂卫华杨静宇王耀南王士同更多>>
相关机构:电子科技大学华中科技大学中国科学院哈尔滨工业大学更多>>
发文主题:计算机网络网络安全神经网络计算机网络更多>>
相关期刊:更多>>
发文基金:国家自然科学基金国家高技术研究发展计划国家重点基础研究发展计划中央高校基本科研业务费专项资金更多>>
-

检索结果分析

结果分析中...
选择条件:
  • 作者=杨义先x
条 记 录,以下是1-10
视图:
排序:
内涵型人工智能及其伴生安全问题
《信息安全与通信保密》2023年第3期1-9,共9页杨义先 钮心忻 
国家重点研发计划资助项目(No.2020YFB1805403);国家自然科学基金项目(No.62032002);高等学校学科创新引智计划资助项目(No.B21049)。
人工智能的未来发展有两大趋势,一是继续向外扩展人类的外延,二是努力向内丰富人类的内涵,前者称为外延型AI,后者称为内涵型AI。与外延型AI的发展方向相反,内涵型AI意在借助现有的机器智能来提高人类自身的整体智能。在全面综述内涵型...
关键词:人工智能 脑机接口 意念控制 安全智能 信息安全 
面向云网安全的新型防护技术专题导读
《中兴通讯技术》2023年第1期6-6,共1页解冲锋 杨义先 
近年来,云网融合逐渐打破云和网相对独立和隔离的局面,融合人工智能(AI)、算力、大数据、安全、绿色等多种要素,从而为各行各业数字化转型提供强大的基础设施支撑。云网融合在基础架构、底层设施和资源调度等方面使得云和网趋于一体化,...
关键词:信息基础设施 大数据 勒索软件 防护技术 安全事件 基础架构 安全防护 数字化转型 
脑机接口:人工智能下一站?
《新华文摘》2022年第20期142-143,共2页杨义先 钮心忻 
随着人工智能的发展,脑机接口也逐渐从科幻走进现实。有人希望以此造就“超人”,更多的人则希望能够解决实际问题一一让盲人复明、让瘫痪在床的患者重新走路、让阿尔兹海默症患者找回曾经的记忆……但也有人持有怀疑态度:脑机接口会不...
关键词:脑机接口 人工智能 阿尔兹海默症 解决实际问题 
广义直方图多Bin多进制水印算法被引量:2
《北京邮电大学学报》2021年第1期1-6,共6页岳桢 李子臣 杨义先 
国家自然科学基金项目(61370188);北京市教委科研计划一般项目(KM201610015002,KM201510015009);北京市教委科研计划重点项目(KZ201510015015,KZ201710015010)。
基于直方图的数字水印算法,因具有较强的抗几何攻击和图像处理攻击能力,一直是信息隐藏领域研究的热点.为了进一步扩大容量和解决比例关系相等问题,提出了多Bin多进制直方图数字水印算法概念,引入图像直方图多Bin全局调整策略,设计了一...
关键词:直方图修改 多Bin多进制 全局调整 
直方图2Bin多进制图像数字水印算法的研究被引量:10
《电子学报》2020年第3期531-537,共7页岳桢 李子臣 杨义先 游福成 刘福平 
国家自然科学基金(No.61370188);北京市教委科研计划一般项目(No.KM201610015002,No.KM201510015009);北京市教委科研计划重点项目(No.KZ201510015015,No.KZ201710015010);科技创新服务能力建设-科研水平提高定额项目(No.PXM2017_014223_000063)。
具有低失真、强鲁棒等特点的直方图数字水印算法,一直是信息隐藏领域研究的热点.本文在分析现有直方图数字水印算法的基础上,提出并设计了基于直方图修改的2Bin多进制图像水印算法.以三进制为例,设计实现了2Bin三进制图像数字水印算法....
关键词:数字水印 直方图修改 相邻2Bin 水印容量 
基于数据持有性证明的完整性验证技术综述被引量:7
《计算机工程与应用》2019年第18期1-7,52,共8页袁颖 朱洪亮 陈玉玲 欧阳智 辛阳 杨义先 
国家重点研发计划(No.2017YFB0802300);贵州省公共大数据重点实验室开放基金(No.2018BDKFJJ008,No.2018BDKFJJ020);贵州省科技重大专项计划(No.20183001);国家自然科学基金(No.U1836205);广东省应用型科技研发专项(No.2015B010131007)
在云存储环境中,为确保用户数据的完整性和可用性,用户需要对存储在云服务器中的数据进行完整性验证。现有的数据完整性验证机制主要有两种:数据持有性证明(Provable Data Possession,PDP)与可恢复数据证明(Proof of Retrievability,POR...
关键词:云存储 数据完整性验证 数据持有性证明 
安全两方集合交集云外包计算协议被引量:2
《北京邮电大学学报》2019年第2期13-18,共6页张静 罗守山 杨义先 辛阳 
国家重点研发计划项目(2017YFB0802300);国家自然科学基金项目(61501284,61802117);河南省高等学校重点科研项目(18B520018);河南理工大学创新型科研团队资助项目(T2018-1)
提出一种基于云服务器外包的安全两方集合计算协议,采用多项式的点值计算和Boneh加密体制相结合的思想,解决两方集合交集问题,并且实现了对用户私有集合的隐私保护.协议执行过程中各参与者的计算完全独立,没有任何数据的交互形式.协议...
关键词:安全多方计算 隐私集合交集 云外包 
信息隐藏的秘密
《知识就是力量》2018年第10期14-17,共4页李子臣 杨义先 
所谓“信息隐藏”,就是隐藏信息,与我们的日常生活息息相关,比如我们天天都在使用的百元人民币,对着光线就能睦到毛主席的头像。毛主席头像就是隐藏的信息,以防伪造。
关键词:信息隐藏 隐藏信息 人民币 
海阔天空畅谈《安全通论》
《互联网天地》2018年第9期7-10,共4页杨义先 
在赛博时代,在人们一刻也不能离开的网络空间中,以黑客为代表的破坏者们,已经把全世界的所有用户搞得焦头烂额,以至于全球安全专家(红客),随时都在忙于"救火":黑客造病毒,红客就得杀毒;黑客破密码,红客就得忙加密;黑客非法进入系统,红...
关键词:网络空间安全 网络安全专家 基础理论 黑客 防火墙 杀毒 
安全通论(20)——安全攻防的经济演化规律
《成都信息工程大学学报》2017年第4期353-358,共6页杨义先 钮心忻 
借助进化论思想,以经济目标为量化手段,利用协同学中的现成结果,本文建立了网络空间安全攻防的演化模型,并给出了具体的安全演化行为公式,及其解析解的稳定性分析。根据本文的结果,针对具体的信息系统,如果能对相关参数值进行估计的话(...
关键词:网络空间安全 演化规律 网络攻防 经济目标 信息系统 稳定性分析 演化模型 实际系统 
检索报告 对象比较 聚类工具 使用帮助 返回顶部