-
公开(公告)号:CN103124269A
公开(公告)日:2013-05-29
申请号:CN201310069767.5
申请日:2013-03-05
Applicant: 桂林电子科技大学
Abstract: 本发明公开一种云环境下基于动态口令与生物特征的双向身份认证方法,其综合运用了多种认证方法和加密技术,采取短信接收方式获取一次性随机密钥,实现了双向认证,可在任意地点登录,注册过程可以在网络上自助完成,不需要到指定地点进行注册信息录入,本发明通过将一次性动态口令与生物特征相结合,同时密钥传输加入GSM渠道,从而增强认证过程的安全性和可靠性。
-
公开(公告)号:CN103051579A
公开(公告)日:2013-04-17
申请号:CN201210530130.7
申请日:2012-12-10
Applicant: 桂林电子科技大学
Abstract: 本发明公开一种车载无线传输系统和方法、发射器和方法、接收器和方法,其采用了一种高速移动环境下车载宽带无线通信系统OFDM混合调制技术,在发射器根据不同业务对QOS的要求不同,将OFDM子载波进行相应的分组,对于行车状态业务数据采用频移键控调制方式以实现较好误码率性能,对于车厢监控信息数据采用差分相位调制方式,对于旅客上网业务数据采用差分幅度相位调制方式,在接收器采用非相干检测接收技术,因而无需进行信道估计,可在车辆高速移动中同时满足三种传输业务的要求。本发明能够同时考虑三种传输业务对QOS的不同要求,以实现高速移动环境下宽带无线传输的不同需求。
-
公开(公告)号:CN102404039A
公开(公告)日:2012-04-04
申请号:CN201110437612.3
申请日:2011-12-23
Applicant: 桂林电子科技大学
IPC: H04B7/08
Abstract: 本发明公开一种基于时间反转的多天线分集接收方法及装置,先将各天线接收的射频信号分别做下变频处理,得到多路不相关的复基带信号;然后根据得到的复基带信号分别进行信道估计,得到各接收天线独立的传输信道参数;并根据估计的信道参数求出各信道的时间反转共轭式;之后将各天线接收的复基带信号分别与对应的传输信道的时间反转共轭式进行卷积运算;最后将卷积的结果采用等增益合并方法得到最终多天线分集结果。本发明能够增加接收信号的信噪比,简化合并及均衡策略,提高无线通信系统性能。
-
公开(公告)号:CN119599676A
公开(公告)日:2025-03-11
申请号:CN202411730919.6
申请日:2024-11-29
Applicant: 桂林电子科技大学 , 南宁桂电电子科技研究院有限公司
Abstract: 本发明涉及区块链技术领域,具体是一种依据信用值划分多子组的公证人组跨链方案。该方案提出了一种基于多子组公证人组的跨链协议,以实现异构区块链之间的价值转移。该方案提出一种基于信誉分组的多公证人跨链漫游协议,可以公平地进行跨链流程中的多公证人选举流程。该方案使用单次交易对应单次选举方法解决多公证人跨链中的信誉的公平增长问题。此外,该方案使用加权投票方式降低恶意公证人节点对跨链系统造成的影响,有效保障了跨链漫游结算系统的可靠与安全。
-
公开(公告)号:CN119520520A
公开(公告)日:2025-02-25
申请号:CN202411730890.1
申请日:2024-11-29
Applicant: 桂林电子科技大学 , 南宁桂电电子科技研究院有限公司
IPC: H04L67/10 , H04L67/1095 , H04L67/1097 , H04L9/00 , H04L67/1042
Abstract: 本发明涉及一种区块链交易分片方案,该方案旨在通过解决高跨片交易比率和跨片交易验证延迟的挑战来优化区块链性能。本发明提出了一种基于交易特征的区块链分层分片方法,通过智能分配跨不同分片的交易,战略性地降低了跨片交易比率。算法利用区块链内的历史交易数据,根据账户间的交易特征预测并优化分片分布。这种预测方法允许显著减少需要在不同分片间进行的交易数量。通过区分常规分片和桥接分片,算法有效地重新分配交易,以最小化跨片交互并最大化片内处理。实验结果表明,本算法优于随机分片算法,通过降低跨分片交易比率和交易延迟,同时增加桥接分片的验证的跨分片交易比例。这些改进共同提高了区块链系统的整体效率和性能,从而为常规分片技术面临的可扩展性挑战提供了一种强有力的解决方案。
-
公开(公告)号:CN119337970A
公开(公告)日:2025-01-21
申请号:CN202411463865.1
申请日:2024-10-18
Applicant: 桂林电子科技大学 , 南宁桂电电子科技研究院有限公司
IPC: G06N3/098 , G06N3/096 , G06N3/082 , G06N3/0455 , G06F21/62
Abstract: 本发明涉及本地差分隐私和迁移学习领域,具体是一种利用基于参数共享的迁移学习和PM扰动机制来实现联邦学习隐私保护的方案。该方案能够实现联邦学习过程中的隐私保护,同时对客户端的骨干模型进行迁移、剪枝,在确保模型精度不降低的情况下大大减少了训练的通信开销。首先,针对深度学习模型的复杂性和资源密集性导致通信开销大的问题,我们利用迁移学习的思想,允许多个客户端之间共享一部分模型参数,这些模型参数形成共享编码器并将其冻结,不参与联邦学习聚合过程。剩余的网络层组成预测器,对预测器进行剪枝,更新剪枝后的预测器,最后将被剪枝部分恢复为训练前的模型参数。针对FL中存在的隐私泄漏问题,客户端可以根据自己的隐私保护需求,设定一个整体的隐私预算,并采用一种动态的隐私预算分配方法分配每轮训练的隐私预算,用这个隐私预算对恢复后的预测器通过分段机制进行分段扰动,客户端将扰动后的预测器上传给中央服务器,服务器对接收到的预测器通过FedAvg算法聚合后广播给客户端,以进行下一轮训练。
-
公开(公告)号:CN119323246A
公开(公告)日:2025-01-17
申请号:CN202411459550.X
申请日:2024-10-18
Applicant: 桂林电子科技大学 , 南宁桂电电子科技研究院有限公司
IPC: G06N3/094 , G06N5/045 , G06F18/20 , G06F18/15 , G06F18/213 , G06N3/0464 , G06N3/044 , G06F123/02
Abstract: 本发明涉及人工智能安全和时间序列对抗攻击领域,具体是一种小扰动的时间序列预测对抗攻击方案。该方案通过融合多种神经网络可解释性方法,从网络模型输入的时间序列特征出发,选择多解释下综合评价高的特征部位进行攻击,通过对序列部分攻击降低扰动的成本,解决时间序列数据对异常扰动敏感的问题。对于不同的时间序列预测模型,通用、稳定、可靠的事后解释方法是关键,将不同事后解释性方法综合,得到多维度的特征重要度解释体系来衡量特征点的价值,以此确保在小规模的扰动下攻击仍然有效。此外,通过这种方式的对抗性攻击在不同的时间序列数据与时间序列预测具有良好的可迁移性。
-
公开(公告)号:CN115442020B
公开(公告)日:2025-01-07
申请号:CN202210932156.8
申请日:2022-08-04
Applicant: 桂林电子科技大学
Abstract: 本发明涉及智能电网技术领域,具体涉及一种具有隐私保护的智能电网实时处理系统及方法,在智能电网背景下,基于雾计算、编码和同态加密等技术,构造一个具有多功能且高效的隐私保护方案,具体的,通过本发明的智能电网实时处理系统,电力服务提供商不仅能够获得注册用户的总用电量,而且还能够基于实时价格向用户收取费用,当用户对电力服务提供商发送过来的账单产生质疑时,可向仲裁中心发起仲裁请求,由仲裁中心解决争议,同时用户也可以向电力服务公司发起查询请求查询一段时间内的电费,解决了现存的方案未能实现的多种功能集为一体的技术问题。
-
公开(公告)号:CN119226514A
公开(公告)日:2024-12-31
申请号:CN202411337891.X
申请日:2024-09-24
Applicant: 桂林电子科技大学
Abstract: 本申请涉及一种无监督非参数化文本分类方法、装置和计算机设备。所述方法包括:获取训练集和测试集;在测试集包括的多个测试文本中确定待分类文本;基于待分类文本和目标ES索引,在训练集中检索候选文本列表;将待分类文本和候选文本列表分别输入至第一分类模块、第二分类模块以及第三分类模块中,分别得到第一数量个第一标签、第一数量个第二标签以及第一数量个第三标签;第一分类模块、第二分类模块以及第三分类模块分别对应不同的无监督非参数化文本分类算法;基于第一数量个第一标签、第一数量个第二标签以及第一数量个第三标签,计算待分类文本的第一数量个分类标签。采用本方法能够提高文本分类效率和准确度。
-
公开(公告)号:CN115378650B
公开(公告)日:2024-11-22
申请号:CN202210851859.8
申请日:2022-07-19
Applicant: 桂林电子科技大学 , 北京合一众行科技有限公司
Abstract: 本发明涉及工控安全技术领域,具体涉及一种采用漏洞挖掘及攻击溯源提高工业控制系统安全的方法,包括建立虚拟设备和虚拟设备的冗余;收集攻击对象攻击时的原始数据,并将原始数据进行形式转换,得到转换数据;将攻击对象引导至冗余,保存受到攻击前设备的状态,得到工控系统漏洞缺陷的初步位置;基于初步位置采用静态分析的方法得到具体位置,基于具体位置生成被测试接口;基于被测试接口采用模糊测试的方法挖掘具体漏洞,基于具体漏洞生成修复补丁;基于转换数据构建攻击检测溯源神经网络对工控系统进行攻击溯源,解决了现有的工业控制系统的安全性较差的问题。
-
-
-
-
-
-
-
-
-