• GQTPAR公司

  • 引用320篇文章[sw07451]
  • 计算信任区域步进我们提出了一个算法来解决最小化问题。。。
  • 引用了35篇文章[sw12334]
  • call Ynot,是对计算可能会有这样的效果。。。Yn的公理不构成一个小公理可信的 计算已经正式证明的基地。。。
  • 轨道

  • 引用了37篇文章[sw20552]
  • 径向基函数插值优化信任-地区。我们提出了一种新的无导数。。。无约束局部优化计算上昂贵的功能。A信任-基于插值径向基的区域框架。。。
  • 凯利

  • 参考文献617篇[sw04829]
  • 致力于行搜索和信任-用于全局收敛的区域方法。。。目标函数的评估包括计算机模拟。在这种情况下,噪音通常会导致。。。
  • 特里斯

  • 引用46篇文章[sw05197]
  • 开发信任-等式约束优化的区域技术。因此,它们允许计算...
  • 秃鹰

  • 引用24篇文章[sw02490]
  • 直接、并行优化使用信任区域法-计算加载功能)。实验结果。。。
  • 特隆

  • 在111篇文章中引用[sw04714]
  • 特隆是个信任区域牛顿法求解大范围约束优化问题。。。和一个计划的搜索计算台阶。使用投影搜索。。。
  • 公平竞赛

  • 参考11篇文章[sw11926]
  • 政党经营一个联合会计算它模仿了可信的接收来自。。。
  • 维夫

  • 参考12篇文章[sw05804]
  • 安全多方计算(SMPC)。玩家们,谁不呢信任彼此参与。。。
  • 桑卡斯

  • 引用3篇文章[sw24321]
  • 零软件联网设备可信的 计算基地。在本文中,我们提出了三个问题。。。他们选择的其他软件模块信任. 最显著的特点是。。。设备上的基础设施软件。这个可信的 计算设备上的底座(TCB)仅。。。
  • TCB公司

  • 引用4篇文章[sw13591]
  • 携带代码(PCC)和其他应用程序计算机安全需要机器检查的财产证明。。。必须显式地可信的很小:它包括。。。安全证明。我们证明可信的 计算在这样一个系统中。。。
  • 岩盐矿

  • 引用4篇文章[sw23353]
  • 速度更快,而且可信的 计算与谷歌的原始版本相比。。。
  • 盔甲

  • 引用3篇文章[sw18275]
  • 保证和有一个特别小的可信的 计算基地-没有可信的编译器,二进制。。。
  • 欧夫

  • 引用3篇文章[sw27482]
  • OCaml运行时都在可信的 计算基地(TCB)。在某种意义上,运行时。。。
  • 苏尔克

  • 参考文献123篇[sw11355]
  • 考虑一个统计数据库,其中可信的管理员在查询响应中引入噪音。。。隐私要求。其次,我们检查计算的生气原始人的力量。我们展示。。。
  • 网格安全

  • 引用4篇文章[sw01927]
  • 网格安全:可信的网格计算安全绑定和自我防御网络蠕虫和DDoS。。。网格应用程序。我们报告信任建模、安全绑定方法和防御体系结构。。。实现安全网格的挑战性研究课题计算在一个开放的互联网环境中有效。。。
  • 核实

  • 1条引用[sw25455]
  • 使用硬件和软件隔离。云端计算,在这里客户是按账单计费的。。。结合基于硬件的隔离保证可信的 计算机制和软件故障隔离技术。。。VeriCount利用了中提供的安全功能可信的 计算解决方案,如Intel SGX,用于测量。。。代码行到可信的 计算基地。最后,它生成高度精确、细粒度的。。。
  • Me服务

  • 引用8篇文章[sw01399]
  • 网络技术,将有助于实现计算范式。在本文中,我们提出。。。组成、数据管理和信任基于普适性的安全计算环境。。。
  • 奎莱克斯

  • 引用了50篇文章[SW042号文件]
  • 开发了启发式。与平常相比信任区域方法,它不仅考虑。。。公开提供的软件包QUALEX-MS。计算的实验表明,该算法是精确的。。。
  • 奥德帕克

  • 引用21篇文章[sw00649]
  • 实现的算法是一种高效、稳定的算法信任列文伯格-马夸德地区利用。。。问题的结构使得计算的每次迭代的成本等于。。。