CSpace

浏览/检索结果: 共51条,第1-10条 帮助

已选(0)清除 条数/页:   排序方式:
BIRD plus : Design of a Lightweight Communication Compressor for Resource-Constrained Distribution Learning Platforms 期刊论文
IEEE TRANSACTIONS ON PARALLEL AND DISTRIBUTED SYSTEMS, 2024, 卷号: 35, 期号: 11, 页码: 2193-2207
作者:  Wu, Donglei;  Yang, Weihao;  Zou, Xiangyu;  Feng, Hao;  Tao, Dingwen;  Li, Shiyi;  Xia, Wen;  Fang, Binxing
收藏  |  浏览/下载:1/0  |  提交时间:2024/12/06
Indexes  Costs  Computational modeling  Distance learning  Computer aided instruction  Training  Tensors  Distributed learning  communication compression  random sampling  neural network  
CloudDLP: Transparent and Scalable Data Sanitization for Browser-Based Cloud Storage 期刊论文
IEEE ACCESS, 2020, 卷号: 8, 页码: 68449-68459
作者:  Han, Peiyi;  Liu, Chuanyi;  Cao, Jiahao;  Duan, Shaoming;  Pan, Hezhong;  Cao, Zekun;  Fang, Binxing
收藏  |  浏览/下载:102/0  |  提交时间:2020/12/10
Cloud computing  Machine learning  Browsers  Protocols  Cryptography  Electronic mail  Data loss prevention  data sanitization  data security  cloud storage  
Keep all mobile users' whereabouts secure: a radio frequency identification protocol anti-tracking in 5G 期刊论文
INTERNATIONAL JOURNAL OF COMMUNICATION SYSTEMS, 2016, 卷号: 29, 期号: 16, 页码: 2375-2387
作者:  Yin, Xi;  Fang, Binxing;  Jin, Shuyuan;  Qiu, Meikang;  Vasilakos, Athanasios V.;  Xu, Yongjun
收藏  |  浏览/下载:43/0  |  提交时间:2019/12/12
RFID  5G  protocol  DDoS  anti-tracking  
Modeling Multi-factor Sequential User Behavior Data over Social Networks 期刊论文
CHINESE JOURNAL OF ELECTRONICS, 2016, 卷号: 25, 期号: 2, 页码: 364-371
作者:  Wang Peng;  Zhang Peng;  Zhou Chuang;  Guo Li;  Fang Binxing;  Yang Tao
收藏  |  浏览/下载:57/0  |  提交时间:2019/12/13
Malicious user detection  User behavior  Social networks  Bayesian model  Social influence  
Tor匿名通信网络节点家族的测量与分析 期刊论文
通信学报, 2015, 卷号: 36.0, 期号: 002, 页码: 2015036
作者:  王啸;  方滨兴;  刘培朋;  郭莉;  时金桥
收藏  |  浏览/下载:12/0  |  提交时间:2023/12/04
Tor  匿名通信  节点家族  收割攻击  测量  隐藏家族  
H-Tree:一种面向大数据流在线监测的层次索引 期刊论文
计算机学报, 2015, 卷号: 38.0, 期号: 1.0, 页码: 35
作者:  臧文羽;  李军;  方滨兴;  谭建龙
收藏  |  浏览/下载:12/0  |  提交时间:2023/12/04
异构大数据流  监测规则  索引  
网络空间智慧搜索研究进展及关键科学问题 期刊论文
中国科学基金, 2015, 卷号: 29, 期号: 4, 页码: 256
作者:  方滨兴;  刘克;  吴曼青;  贾焰;  陈熙霖;  孟庆峰;  赵瑞珍;  张兆田;  秦玉文
收藏  |  浏览/下载:13/0  |  提交时间:2023/12/04
网络空间搜索  大搜索技术  意图理解  意图匹配  智慧解答  
基于概率攻击图的内部攻击意图推断算法研究 期刊论文
计算机学报, 2014, 卷号: 37.0, 期号: 1.0, 页码: 62
作者:  陈小军;  方滨兴;  谭庆丰;  张浩亮
收藏  |  浏览/下载:12/0  |  提交时间:2023/12/04
内部攻击  概率攻击图  行为分析  意图推断  网络行为  
基于良基语义的安全策略表达与验证方法 期刊论文
软件学报, 2012, 卷号: 23.0, 期号: 004, 页码: 912
作者:  包义保;  殷丽华;  方滨兴;  郭莉
收藏  |  浏览/下载:11/0  |  提交时间:2023/12/04
安全策略  安全管理  良基语义  策略验证  逻辑编程  
正则表达式分组的1/(1-1/k)-近似算法 期刊论文
软件学报, 2012, 卷号: 23.0, 期号: 009, 页码: 2261
作者:  柳厅文;  孙永;  卜东波;  郭莉;  方滨兴
收藏  |  浏览/下载:13/0  |  提交时间:2023/12/04
正则表达式  深度包检测  分组算法  局部搜索  1/(1—1哟近似