期刊文献+
共找到6篇文章
< 1 >
每页显示 20 50 100
零碳智慧共享园区的总体规划与研究
1
作者 陈建锋 任立君 王强 《中文科技期刊数据库(全文版)工程技术》 2024年第10期0001-0004,共4页
零碳智慧共享园区作为未来城市发展的重要方向,其总体规划与研究具有极其重要的意义。通过分析“宁湘新能源装备制造产业园”项目,提出构建零碳智慧共享园区的总体规划思路。研究表明,零碳智慧共享园区的设计与规划,应遵循绿色零碳、智... 零碳智慧共享园区作为未来城市发展的重要方向,其总体规划与研究具有极其重要的意义。通过分析“宁湘新能源装备制造产业园”项目,提出构建零碳智慧共享园区的总体规划思路。研究表明,零碳智慧共享园区的设计与规划,应遵循绿色零碳、智慧共享、以人为本的理念和生态优先、智慧引领、协同共享的原则;通过运用清洁能源、绿色建筑、智能管理等关键技术,实现能源高效利用、环境友好发展和智能化管理。此外,在规划过程中,还需注重园区的可持续发展、空间布局优化以及产业协同创新等方面。该规划不仅注重园区的环保低碳特性,更强调了智慧化、共享化的创新理念。在保持环保低碳的同时,注重智慧化、共享化的创新实践,为未来城市的发展贡献新的力量。 展开更多
关键词 碳智慧共享园区 规划设计 总体规划 实现
下载PDF
梯度隐藏的安全聚类与隐私保护联邦学习 被引量:1
2
作者 李功丽 马婧雯 范云 《计算机应用研究》 CSCD 北大核心 2024年第6期1851-1861,共11页
联邦学习是一种前沿的分布式机器学习算法,它在保障用户对数据控制权的同时实现了多方协同训练。然而,现有的联邦学习算法在处理Non-IID数据、梯度信息泄露和动态用户离线等方面存在诸多问题。为了解决这些问题,基于四元数、零共享与秘... 联邦学习是一种前沿的分布式机器学习算法,它在保障用户对数据控制权的同时实现了多方协同训练。然而,现有的联邦学习算法在处理Non-IID数据、梯度信息泄露和动态用户离线等方面存在诸多问题。为了解决这些问题,基于四元数、零共享与秘密共享等技术,提出了一种梯度隐藏的安全聚类与隐私保护联邦学习SCFL。首先,借助四元数旋转技术隐藏首轮模型梯度,并且在确保梯度特征分布不变的情况下实现安全的聚类分层,从而解决Non-IID数据导致的性能下降问题;其次,设计了一种链式零共享算法,采用单掩码策略保护用户模型梯度;然后,通过门限秘密共享来提升对用户离线情况的鲁棒性。与其他现有算法进行多维度比较表明,SCFL在Non-IID数据分布下准确度提高3.13%~16.03%,整体运行时间提高3~6倍。同时,任何阶段均能保证信息传输的安全性,满足了精确性、安全性和高效性的设计目标。 展开更多
关键词 联邦学习 隐私保护 聚类 四元数 零共享 秘密共享
下载PDF
语文教学新课程理念下的“零距离思考”
3
作者 蒋超锋 《中小学教学研究》 2004年第6期21-21,共1页
关键词 语文教学 新课程理念 距离融洽 师生关系 教学资源 距离共享
下载PDF
结合因式分解与布尔表达式图的可逆电路综合方法
4
作者 卜登立 《计算机辅助设计与图形学学报》 EI CSCD 北大核心 2021年第10期1617-1626,共10页
为降低由布尔表达式图(BED)综合所得可逆电路的成本,提出一种将因式分解与BED表示模型相结合的可逆电路综合方法.给定布尔函数的积之异或和(ESOP)覆盖,首先由ESOP立方体的共享零抑制多输出决策图表示借助代数除法对立方体实施因式分解,... 为降低由布尔表达式图(BED)综合所得可逆电路的成本,提出一种将因式分解与BED表示模型相结合的可逆电路综合方法.给定布尔函数的积之异或和(ESOP)覆盖,首先由ESOP立方体的共享零抑制多输出决策图表示借助代数除法对立方体实施因式分解,并在此基础上构建BED;然后将BED结点映射为可逆门级联.对基准函数的可逆电路综合结果表明,该方法具有较高的时间效率.与现有将有向无环图作为函数表示模型的综合方法相比,该方法在许多情况下能降低综合所得可逆电路的量子成本和量子位数.从平均角度看,与结合变量分组和BED表示模型的综合方法相比,该方法可将量子成本和量子位数分别降低5.01%和5.47%. 展开更多
关键词 可逆电路 积之异或和展开 因式分解 共享抑制多输出决策图 布尔表达式图
下载PDF
DISPOSING THE LEFTOVERS UNDER THE CONSIGNMENT CONTRACT WITH REVENUE SHARING:RETAILER VS SUPPLIER 被引量:4
5
作者 Wei HU Jianbin LI 《Journal of Systems Science & Complexity》 SCIE EI CSCD 2012年第2期262-274,共13页
This paper studies the consignment contract with revenue sharing where the retailer offers two revenue share schemes between himself and his supplier from the viewpoint of inventory ownership: One is that the retailer... This paper studies the consignment contract with revenue sharing where the retailer offers two revenue share schemes between himself and his supplier from the viewpoint of inventory ownership: One is that the retailer takes charge of the unsold items,the other one is that the retailer returns the unsold items to the supplier at the end of the selling period,and the supplier disposes those overstockings.In each contract,the retailer deducts a percentage from the selling price for each sold item and transfers the balance to the supplier.The supplier solves a two-stage problem:She first chooses contract,then decides retail price and delivery quantity according to the terms of the contract chosen.With an iso-price-elastic demand model,the authors derive the retailer and suppliers’ optimal decisions for both schemes.In addition,the authors characterize how they are affected by disposing cost.The authors compare the decisions between the two schemes for disposing cost turn out to be holding cost or salvage value,respectively.The authors use numerical examples to show the supplier’s first-stage optimal decision depends critically on demand price elasticity,the disposing cost and the retailer’s share for channel cost. 展开更多
关键词 Consignment sales revenue sharing stackelberg game supply chain management.
原文传递
SEVERAL CRYPTOGRAPHIC APPLICATIONS OF ∑-PROTOCOL
6
作者 Chunming TANG Zheng-an YAO 《Journal of Systems Science & Complexity》 SCIE EI CSCD 2009年第2期260-279,共20页
∑-protocol has been proved to be a very powerful cryptographic tool and widely used in nnmerous important cryptographic applications. In this paper, the authors make use of ∑-protocol as a main tool to resolve the f... ∑-protocol has been proved to be a very powerful cryptographic tool and widely used in nnmerous important cryptographic applications. In this paper, the authors make use of ∑-protocol as a main tool to resolve the following difficult problems 1-3 and to construct three ettlcient cryptographic protocols 4 6:1) How to construct a protocol for proving a secret integer to be a Blum integer with form PQ, where P, Q are two different primes and both -- 3(mod 4);2) How to construct a protocol for proving a secret polynomial with exact degree t - 1 iil a (t, n)- threshold secret sharing scheme:3) How to construct witness indistinguishable and witness hiding protocol not from zero-knowledge proof;4) A publicly verifiable secret sharing scheme with information-theoretic security;5) A delegateable signature scheme under the existence of one-way permutations;6) Non-interactive universal designated verifier signature schemes. 展开更多
关键词 ∑-protocol Blum integer delegateable signature secret sharing witness hiding protocol witness indistinguishable protocol universal designated verifier signature.
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部