期刊文献+
共找到14,604篇文章
< 1 2 250 >
每页显示 20 50 100
时空关键区域增强的小样本异常行为识别 被引量:1
1
作者 肖进胜 王澍瑞 +3 位作者 吴原顼 赵持恒 陈云华 章红平 计算机学报 北大核心 2025年第1期68-81,共14页
异常行为识别在维护社会安全稳定方面起着重要的作用,相比于常见的正常行为识别,它是一项更具挑战性的任务。其难点主要体现在:异常行为实际发生的概率较低,因此可用于训练的样本数目相对较少;监控视频中,包含判断性信息的异常行为特征... 异常行为识别在维护社会安全稳定方面起着重要的作用,相比于常见的正常行为识别,它是一项更具挑战性的任务。其难点主要体现在:异常行为实际发生的概率较低,因此可用于训练的样本数目相对较少;监控视频中,包含判断性信息的异常行为特征往往只存在于局部的关键区域中;异常行为时空变化复杂,导致连续地定位并利用关键区域特征变得更加困难。为了解决上述难题,本文提出时空关键区域增强的小样本异常行为识别方法,通过学习大规模正常行为数据集中的共性知识实现对数量较少的异常行为的识别,并选取视频中的关键区域对异常行为特征进行增强。特征向量由于其中的信息被压缩,而难以准确地定位关键区域,本文创新性地挖掘特征图中的二维空间信息,以自适应地选取异常行为的关键区域。单个的视频帧很难反映行为的变化情况,因此需要根据时空信息动态地选取关键区域。本文提出在特征图级别将长时间范围内的时序信息和短时间范围内的运动信息进行关联,以使关键区域有效地捕捉异常行为的连续变化。最后提出时空精细化小样本损失函数,以保证模型有效学习到在时间和空间中更精细化等级的特征。本文在HMDB51、Kinetics以及UCF Crime v2数据集上进行了实验,结果证明本文方法识别效果优于其他方法,在异常行为数据集上相对于最强的竞争者准确率提升了0.6%。 展开更多
关键词 异常行为识别 小样本学习 关键区域增强 时空精细化损失 时空关联
在线阅读 下载PDF
MA-CDMR:多域SDWN中一种基于多智能体深度强化学习的智能跨域组播路由方法 被引量:1
2
作者 叶苗 胡洪文 +4 位作者 王勇 何倩 王晓丽 文鹏 郑基浩 计算机学报 北大核心 2025年第6期1417-1442,共26页
多域软件定义无线网络(SDWN)中的跨域组播路由问题不仅是NP难组合优化问题,随着网络规模的增加和组播组成员的动态变化,构建高效的跨域组播路由路径还需要及时灵活获取和维护全局网络状态信息并设计出最优跨域组播树问题的求解算法。针... 多域软件定义无线网络(SDWN)中的跨域组播路由问题不仅是NP难组合优化问题,随着网络规模的增加和组播组成员的动态变化,构建高效的跨域组播路由路径还需要及时灵活获取和维护全局网络状态信息并设计出最优跨域组播树问题的求解算法。针对现有求解方法对网络流量状态感知性能欠缺影响组播业务对QoS方面需求的满足,并且收敛速度慢难以适应网络状态高度动态变化的问题,本文设计和实现了一种基于多智能体深度强化学习的SDWN跨域组播路由方法(MA-CDMR)。首先,设计了组播组管理模块和多控制器之间的通信机制来实现不同域之间网络状态信息的传递和同步,有效管理跨域组播组成员的加入和离开;其次,在通过理论分析和证明最优跨域组播树包括最优的域间组播树和域内组播树两个部分的结论后,本文对每个控制器设计了一个智能体,并设计了这些多智能体之间的协作机制,以保证为跨域组播路由决策提供网络状态信息表示的一致性和有效性;然后,设计一种在线与离线相结合的多智能体强化学习训练方式,以减少对实时环境的依赖并加快多智能体收敛速度;最后,通过系列实验及其结果表明所提方法在不同网络链路信息状态下具有达到了很好的网络性能,平均瓶颈带宽相较于现有KMB、SCTF、DRL-M4MR和MADRL-MR方法分别提升了7.09%、46.01%、9.61%和10.11%;平均时延在与MADRL-MR方法表现相近的同时,相比KMB、SCTF和DRL-M4MR方法有明显提升,而丢包率和组播树平均长度等也均优于这些现有方法。本文工作源代码已提交至开源平台https://github.com/GuetYe/MA-CDMR。 展开更多
关键词 组播树 软件定义无线网络 跨域组播路由 多智能体 深度强化学习
在线阅读 下载PDF
基于进化多任务的稀疏大规模多目标优化 被引量:1
3
作者 梁正平 王侃 +2 位作者 周倩 王继刚 朱泽轩 计算机学报 北大核心 2025年第2期358-380,共23页
稀疏大规模多目标优化存在稀疏位置探测困难、搜索空间巨大等诸多挑战,现有为数不多的稀疏大规模多目标优化算法在稀疏位置的探测准确率和非零决策变量的优化程度方面尚存在较大提升空间.为进一步提升稀疏大规模多目标优化的性能,本文... 稀疏大规模多目标优化存在稀疏位置探测困难、搜索空间巨大等诸多挑战,现有为数不多的稀疏大规模多目标优化算法在稀疏位置的探测准确率和非零决策变量的优化程度方面尚存在较大提升空间.为进一步提升稀疏大规模多目标优化的性能,本文从辅助任务构建与优化、辅助任务重新初始化、知识迁移等三个方面,提出了基于进化多任务优化的稀疏大规模多目标优化算法(Evolutionary Multi-Task for Sparse Large-scale Multi-objective Op⁃timization,SLMO-EMT).其中,辅助任务构建与优化方面,基于主任务精英解的稀疏分布,采用两种不同的方式对决策变量的搜索空间进行限定,构建分别用于对稀疏位置和非零决策变量进行降维优化的两个辅助任务.辅助任务重新初始化方面,根据辅助任务在历史迭代中的知识迁移效果,对其搜索空间和当前种群进行更新,以使辅助任务可持续促进主任务的进化.知识迁移方面,首先基于轮询方式和各辅助任务的知识迁移概率,挑选用于知识迁移的辅助任务,再基于相似度挑选适合的知识受体,最后在子代生成过程中采用迁移知识引导的局部交叉,借助辅助任务的知识促进主任务的进化.为验证SLMO-EMT的性能,将其与8个先进的稀疏大规模多目标优化算法在1000-10000维的32个基准测试实例,以及8个应用测试实例上进行对比,实验结果表明SLMO-EMT对于稀疏大规模多目标优化问题的求解具有明显的竞争优势.SLMO-EMT的源代码已在Github上公开:https://github.com/CIA-SZU/WK. 展开更多
关键词 稀疏大规模多目标优化 进化多任务 辅助任务 知识迁移
在线阅读 下载PDF
面向含噪中规模量子处理器的量子机器学习 被引量:1
4
作者 石金晶 肖子萌 +2 位作者 王雯萱 张师超 李学龙 计算机学报 北大核心 2025年第3期602-631,共30页
量子计算与人工智能结合,在增强模型表达能力、加速和优化机器学习等方面可能产生颠覆性影响,有望突破人工智能领域所面临的可解释性差、最优解难等问题,量子人工智能已成为国内外重点关注的学科前沿。量子机器学习是量子人工智能领域... 量子计算与人工智能结合,在增强模型表达能力、加速和优化机器学习等方面可能产生颠覆性影响,有望突破人工智能领域所面临的可解释性差、最优解难等问题,量子人工智能已成为国内外重点关注的学科前沿。量子机器学习是量子人工智能领域的重要研究内容,它将量子计算基础理论与机器学习原理相结合,以实现具有量子加速的机器学习任务。随着量子计算软硬件的快速发展,含噪中规模量子(NISQ)处理器的学习优势被证明,国内外学者相继提出一系列量子机器学习方法,以挖掘量子计算助力人工智能技术发展的创新应用。然而,当前的量子机器学习仍局限于对算法的优化,缺乏系统层面的理论架构,仍有许多科学问题亟待解决。本文首先从量子机器学习系统表征角度出发,建立量子机器学习系统的层次模型,概括和总结了面向各类任务的量子机器学习方案,分析了量子机器学习在提高经典算法速度等方面可能体现的“量子优势”。接着根据量子机器学习系统的层次结构,从原理层、计算层、应用层这三个方面对现有量子机器学习方法进行了总结与梳理,系统性地分析和讨论了其中的关键问题与解决方案。最后,结合当前阶段量子人工智能的发展特点,重点分析了量子机器学习领域面临的科学问题与挑战,并对未来该领域的发展趋势进行了深入分析与展望。 展开更多
关键词 量子计算 量子人工智能 量子机器学习 量子算法 含噪中规模量子处理器
在线阅读 下载PDF
基于目标扰动的本地化差分隐私矩阵分解推荐算法 被引量:2
5
作者 王永 罗陈红 +1 位作者 邓江洲 高明星 计算机学报 北大核心 2025年第2期451-462,共12页
推荐系统作为有效应对信息过载的工具被广泛应用在电子商务、社交媒体和新闻资讯等领域中。矩阵分解具有泛化能力强和计算效率高的优点,是构建推荐系统的主流算法之一。为提高推荐质量,推荐服务器需要收集大量用户数据用于推荐模型的训... 推荐系统作为有效应对信息过载的工具被广泛应用在电子商务、社交媒体和新闻资讯等领域中。矩阵分解具有泛化能力强和计算效率高的优点,是构建推荐系统的主流算法之一。为提高推荐质量,推荐服务器需要收集大量用户数据用于推荐模型的训练。由于推荐服务器不是完全可信的,向服务器共享用户数据会对用户隐私构成极大的威胁。如何构建一个在保护用户隐私的同时,还能确保推荐质量和准确性的系统,成为了一个热门的研究话题。本地化差分隐私是一种分布式的隐私保护机制,它从中心化差分隐私中发展而来,旨在解决服务器不可信场景下的数据的安全收集和分析。这种框架通过精确的数学证明来确保隐私保护的强度。目前,已经有研究工作将本地化差分隐私引入推荐系统,目的是在推荐效果可接受的情况下,确保用户隐私数据的安全。然而,这些研究还面临一些挑战。首先,隐私保护的范围有限。目前的方法大多只关注显式数据的具体数值,认为这是用户的隐私信息。事实上,攻击者可以通过检查数据是否包含在数据集中,来推测用户的隐私信息。其次,推荐质量较低。本地化差分隐私通过引入扰动来保护用户隐私,但这种方法会导致扰动幅度过大和误差累积,进而影响推荐质量。在推荐服务器不可信场景下,本文提出一种基于本地化差分隐私的矩阵分解推荐算法。首先,该算法将评分数值和评分存在性同时作为隐私保护的对象,为用户提供全面的隐私保护。其次,本算法采用目标扰动方法,添加的噪声量不会随着迭代次数增加而增加,有效避免模型训练过程中噪声累积的问题,保证模型训练的有效性。最后,针对分布式场景下多轮迭代导致的中间参数泄露问题,以无放回方式将采样的模型梯度元素发送给推荐服务器,用于模型训练。本文从理论上证明了所提算法满足本地化差分隐私。对所提算法的效用分析证明本文算法在保证有效的推荐质量的同时,能够实现对用户隐私数据的保护。实验结果表明本文算法极大地提高了隐私保护推荐算法的性能,本文算法在公开数据集上的误差下降幅度平均可达18%,在推荐领域数据隐私保护中展现出良好的应用价值。 展开更多
关键词 矩阵分解 本地化差分隐私 目标扰动 推荐算法 隐私保护
在线阅读 下载PDF
基于证据增强和局部语义交互的多模态虚假新闻检测 被引量:1
6
作者 钟将 高晋鹏 +1 位作者 黄敬旺 杨钰铭 计算机学报 北大核心 2025年第3期556-571,共16页
多模态虚假新闻检测的目标是判断新闻中图像和文本内容的真实性。现有虚假新闻检测方法主要存在以下两种问题:(1)现有方法通常从整体语义角度融合图文特征,忽略了图文局部语义之间的联系,导致模型不能有效捕捉图文局部语义差异性;(2)新... 多模态虚假新闻检测的目标是判断新闻中图像和文本内容的真实性。现有虚假新闻检测方法主要存在以下两种问题:(1)现有方法通常从整体语义角度融合图文特征,忽略了图文局部语义之间的联系,导致模型不能有效捕捉图文局部语义差异性;(2)新闻的真实性往往基于可靠的证据和事实,现有方法仅依赖新闻本身的图像和文本难以判断其真假。鉴于此,本研究提出了一种基于证据增强和局部语义交互的多模态虚假新闻检测模型。针对新闻缺乏事实依据的问题,该模型引入证据文本并设计了一种证据增强方法,该方法通过证据文本筛选网络,剔除证据文本中的冗余信息,并利用自注意力模块实现新闻文本的证据增强。同时,为了增强图像语义信息,该模型先从图像块中提取局部特征,再通过双向GRU图像语义增强网络,捕获图像序列特征的上下文关系,并利用自注意力模块将图像中嵌入的文字作为新闻背景信息融入图像特征。最后,针对局部语义信息交互问题,该模型使用交叉注意力模块,学习证据增强后的文本特征和语义增强后的图像特征之间的互补信息,增强细粒度的局部语义交互,实现多模态虚假新闻的精确检测。在Weibo数据集与MR2中英文数据集上的实验结果表明,本文提出的模型性能优于基线方法,在各数据集的准确率上分别提高了0.8%、2.4%、4.9%。此外,在IKCEST第五届“一带一路”国际大数据竞赛中,使用该模型指定的方案从全球3809个方案中取得第一的成绩,证实了该方案的有效性。 展开更多
关键词 多模态虚假新闻检测 证据增强 局部语义交互 证据文本筛选 图像语义增强
在线阅读 下载PDF
BEKO:大语言模型与知识图谱的双向增强 被引量:1
7
作者 吴信东 黄满宗 卜晨阳 计算机学报 北大核心 2025年第7期1572-1588,共17页
以ChatGPT为代表的大型语言模型(LLMs)在多种任务中展现了巨大潜力。然而,LLMs仍然面临幻觉现象和长尾知识遗忘等问题。为了解决这些问题,现有方法通过结合知识图谱等外部知识显著增强LLMs的生成能力,从而提升回答的准确性和完整性。但... 以ChatGPT为代表的大型语言模型(LLMs)在多种任务中展现了巨大潜力。然而,LLMs仍然面临幻觉现象和长尾知识遗忘等问题。为了解决这些问题,现有方法通过结合知识图谱等外部知识显著增强LLMs的生成能力,从而提升回答的准确性和完整性。但是,这些方法存在如知识图谱构建复杂、语义丢失以及知识单向流动等问题。为此,我们提出了一种双向增强框架,不仅利用知识图谱增强LLMs的生成效果,而且利用LLMs的推理结果补充知识图谱,从而形成知识的双向流动,并最终形成知识图谱与LLMs之间的循环正反馈,不断优化系统效果。此外,通过设计增强知识图谱(Enhanced Knowledge Graph,EKG),我们将关系抽取任务延迟到检索阶段,降低知识图谱的构建成本,并利用向量检索技术缓解语义丢失问题。基于此框架,本文构建了双向增强系统——BEKO(Bidirectional Enhancement with a Knowledge Ocean)系统,并在关系推理应用中相比传统方法取得明显的性能提升,验证了双向增强框架的可行性和有效性。BEKO系统目前已经部署在公开的网站——ko.zhonghuapu.com。 展开更多
关键词 知识图谱 大语言模型 检索增强生成 关系推理 知识问答
在线阅读 下载PDF
基于对比学习和扩散模型的图像语义通信方法
8
作者 邢焕来 况田泽宇 +6 位作者 徐乐西 李洋 郑丹阳 罗寿西 戴朋林 李可 冯力 计算机学报 北大核心 2025年第5期1151-1167,共17页
无监督图像传输语义通信方法的目的是在接收端生成与原始图像尽可能相似的图像。然而,在低压缩比(Compression Ratios,CRs)或低信噪比(Signal-to-Noise Ratio,SNR)的条件下,重建图像的质量往往会显著下降。为了解决上述问题,本文提出了... 无监督图像传输语义通信方法的目的是在接收端生成与原始图像尽可能相似的图像。然而,在低压缩比(Compression Ratios,CRs)或低信噪比(Signal-to-Noise Ratio,SNR)的条件下,重建图像的质量往往会显著下降。为了解决上述问题,本文提出了一种能够自监督提取并利用图像高层语义的语义通信模型。为有效地提取包含高、低层的混合语义特征,本文提出了一种基于动量对比(Momentum Contrast,MoCo)的自监督语义编码器。与纯高层语义特征相比,混合语义特征能够提高生成图像与原图的相似性;与纯低层语义特征相比,混合语义特征能够更好地表示图像的核心语义。本文设计了一种基于扩散模型(Diffusion Model)的语义解码器,旨在建立高层语义特征到图像像素的映射关系,将接收到的语义信息还原为图像像素。实验结果表明,在低CRs和低SNR条件下,与传统通信方法和四种无监督语义通信方法相比,本文所提出的模型在加性高斯白噪声(Additive White Gaussian Noise,AWGN)信道、瑞利(Rayleigh)信道和莱斯(Rician)信道下生成的图像在视觉特征方面与原数据集更接近,并在使用第三方图像分类器进行分类时具有更高的正确率。 展开更多
关键词 语义通信 深度学习 对比学习 扩散模型 图像处理
在线阅读 下载PDF
基于S&P和Rec-Net的图像隐蔽通信主动防御方法
9
作者 马媛媛 赵颖澳 +2 位作者 张祎 张倩倩 罗向阳 计算机学报 北大核心 2025年第4期985-1011,共27页
近年来,隐蔽通信在社交网络中的广泛应用加剧了网络安全风险,使得可靠防御面临新的挑战。在防御方面,以往的研究主要集中在隐写检测等被动防御。然而,目前被动防御存在一些漏洞,一方面,在低负载率下,隐写检测的虚警率和漏检率过高,使得... 近年来,隐蔽通信在社交网络中的广泛应用加剧了网络安全风险,使得可靠防御面临新的挑战。在防御方面,以往的研究主要集中在隐写检测等被动防御。然而,目前被动防御存在一些漏洞,一方面,在低负载率下,隐写检测的虚警率和漏检率过高,使得隐写检测尚未达到百分百正确率,导致无法可靠判别;另一方面,因在社交网络等现实场景中无法获得载密图像的负载率、质量因子和隐写算法种类等先验知识,导致隐写分析人员难以对秘密信息进行定位和提取。因此,隐写检测为主的被动防御无法及时应对实际应用场景。针对上述问题,本文提出一种针对图像隐写的隐蔽通信主动防御方法,使得在通信双方毫无察觉的情况下彻底阻断秘密信息的传输。首先,分析不同噪声模型对载密图像的破坏程度,选取效果最好的椒盐噪声(Salt-and-Pepper noise,S&P)进行秘密信息的破坏,得到噪声图像;其次,通过对中值滤波层和高斯滤波层的原理性分析,发现中值滤波层和高斯滤波层适用于恢复噪声图像质量和破坏秘密信息,基于此,设计一个端到端的图像恢复网络(Recovery Network,Rec-Net),得到高质量的“干净”图像。Rec-Net既维持社交网络通信双方传递图像的视觉效果和秘密信息破坏效果,又不改变图像的存储空间大小;最后,鉴于误码率和清除率准则在未知隐写和完整秘密信息序列等先验知识前提下无法度量主动防御效果,本文提出一种新的基于改变率的隐写主动防御图像评价准则,同时能够快捷准确度量图像中秘密信息破坏的主动防御效果。所提方法不仅对不同隐写的隐蔽通信具有通用性,而且满足社交网络实时性要求。实验结果表明,在不同数据集下,本文方法均具有高秘密信息破坏效果和高图像质量,能够达到100%的防御成功率,阻断社交网络中的隐蔽通信,其中“干净”图像的误码率最高可达到53%。同时,在不同负载率的数据集下,本方法与SC-Net方法和AONet方法进行对比,在秘密信息破坏方面各提升5.61%和0.56%;在图像质量方面各提升4.44%和34.8%. 展开更多
关键词 主动防御 鲁棒隐写 卷积神经网络 S&P噪声 隐蔽通信
在线阅读 下载PDF
基于深度学习的篇章级事件抽取综述
10
作者 胡蓉 万常选 +2 位作者 万齐智 刘德喜 刘喜平 计算机学报 北大核心 2025年第2期381-406,共26页
篇章级事件抽取是自然语言处理的重要任务且富有挑战,当前涌现了很多优秀的研究成果。尽管国内外存在少量篇章级事件抽取综述,但存在一些局限:(1)按文献采用的具体技术或任务实现步骤对现有研究成果进行分类,未深入分析现有研究成果间... 篇章级事件抽取是自然语言处理的重要任务且富有挑战,当前涌现了很多优秀的研究成果。尽管国内外存在少量篇章级事件抽取综述,但存在一些局限:(1)按文献采用的具体技术或任务实现步骤对现有研究成果进行分类,未深入分析现有研究成果间的关联与区别,未深刻理解现有研究成果分别致力于解决哪些问题;(2)简单介绍现有数据集,未能正确认识每个数据集的特点及带来的任务挑战。由于每个数据集侧重点不同,研究者们致力于解决不同的问题,因此现有梳理方式未能清晰地展示不同数据集下不同研究问题的研究进展。为此,本文重新梳理篇章级事件抽取的2个(子)任务的研究成果。首先,针对2个任务,分别明确任务目标,分析解决任务的基本思路,总结现有研究进展(基于哪些数据集解决了哪些问题)。然后,总结对应数据集的特点,归纳任务面临的挑战,再深入分析具体研究方法,并图示化展示推进情况。最后,结合有待继续攻破的问题,讨论篇章级事件抽取未来发展趋势。 展开更多
关键词 篇章级事件抽取 信息抽取 事件抽取数据集 事件论元抽取 深度学习
在线阅读 下载PDF
基于孪生网络和交叉注意力机制的空域和JPEG图像隐写分析
11
作者 张倩倩 李浩 +2 位作者 张祎 马媛媛 罗向阳 计算机学报 北大核心 2025年第6期1305-1326,共22页
近年来,深度学习在图像隐写分析任务中表现出了优越的性能。然而,此类方法在捕获图像中微弱的隐写噪声时,往往会因下采样过程中大量关键细节信息的丢失,导致在检测空域和JPEG隐写图像时难以同时实现高检测准确率。为此,本文基于孪生神... 近年来,深度学习在图像隐写分析任务中表现出了优越的性能。然而,此类方法在捕获图像中微弱的隐写噪声时,往往会因下采样过程中大量关键细节信息的丢失,导致在检测空域和JPEG隐写图像时难以同时实现高检测准确率。为此,本文基于孪生神经网络对图像进行分区域细粒度学习,同时利用交叉注意力机制进一步增强模型全局信息感知能力,提出一种跨通道交叉注意力增强的隐写分析方法(CES-Net)。首先,采用孪生神经网络作为主干网对图像进行分区域学习,以细致地感知空域和JPEG图像的像素信息和微弱的隐写噪声,同时,设计了多样化的高通滤波器和多层卷积作为网络预处理层来获取丰富且高质量的隐写噪声残差;接着,改进了特征提取部分,提出了跨通道交叉注意力网络,使模型提取到更多因隐写嵌入对图像像素相关性造成扰动的隐写特征,用于基于秘密噪声残差等弱信息的隐写图像分类任务;最后,融合子网络学习到的不同区域图像的分类特征,并输入全连接层组成的分类模块对载体和载密图像进行分类,提升检测效果。在隐写和隐写分析领域常用的图像数据集BOSSBase-1.01和BOWs2上进行了大量实验,结果表明,CES-Net方法与现有方法相比,对于空域和JPEG图像的多种主流隐写算法均能达到目前最优的检测准确率,其中,对多种空域隐写算法(WOW、S-UNIWARD和HILL)在不同嵌入比率下生成的载密图像,检测准确率最高分别提升1.27%~25.61%、2.1%~21.73%和1.69%~23.46%;对JPEG图像自适应隐写算法J-UNIWARD在不同嵌入比率下生成的载密图像,CES-Net方法对两种质量因子(QF=75和QF=85)的JPEG图像隐写检测准确率最高分别提升2.34%和2.06%。 展开更多
关键词 隐写分析 隐写 孪生网络 交叉注意力机制 信息隐藏
在线阅读 下载PDF
轻量级密码TweGIFT的中间相错统计故障分析研究
12
作者 李玮 刘源 +2 位作者 谷大武 黄佳音 陆海宁 计算机学报 北大核心 2025年第7期1696-1713,共18页
TweGIFT算法是Chakraborti等学者于2021年提出的轻量级可调分组密码算法,旨在保护智慧城市、智能制造、智联农业等领域中物联网设备的数据安全。本文基于唯密文基本假设,采取随机半字节故障,提出了一种新型唯密文故障分析方法,即中间相... TweGIFT算法是Chakraborti等学者于2021年提出的轻量级可调分组密码算法,旨在保护智慧城市、智能制造、智联农业等领域中物联网设备的数据安全。本文基于唯密文基本假设,采取随机半字节故障,提出了一种新型唯密文故障分析方法,即中间相错统计故障分析。该方法基于中间相错策略和统计故障分析,通过随机注入半字节故障,获取故障密文并进行统计学分析,设计余弦距离-汉明重量(COS-HW)和余弦距离-极大似然估计(COS-MLE)两种新型区分器,最少以184个故障破译TweGIFT算法全部版本的128比特主密钥。相较于传统统计故障分析和经典的平方欧氏距离、汉明重量、极大似然估计以及Wasserstein距离-极大似然估计区分器,本文提出的中间相错统计故障分析,使故障注入轮数更深一轮,两种新型区分器COS-HW、COS-MLE,使所需故障数减少77.77%,成功率达到99%以上。该结果聚焦于新型唯密文分析,有助于推动轻量级密码算法的进一步研究。 展开更多
关键词 轻量级密码 TweGIFT 中间相错策略 统计故障分析 唯密文故障分析
在线阅读 下载PDF
面向时间序列预测任务的异构联邦语义通信
13
作者 邢焕来 赵博文 +3 位作者 宋富洪 徐乐西 类先富 冯力 计算机学报 北大核心 2025年第9期2207-2225,共19页
时间序列数据广泛存在于工业、医疗、交通等诸多物联网相关领域,蕴含着用户行为模式、系统运行状态、未来发展趋势等重要信息。传统的数据处理方法通常将终端设备采集的时间序列数据完整传输至数据中心,并通过集中分析实现智能决策。然... 时间序列数据广泛存在于工业、医疗、交通等诸多物联网相关领域,蕴含着用户行为模式、系统运行状态、未来发展趋势等重要信息。传统的数据处理方法通常将终端设备采集的时间序列数据完整传输至数据中心,并通过集中分析实现智能决策。然而,随着时序数据的不断增多,海量数据传输将为传统通信网络带来巨大带宽压力,难以满足智能制造、智慧交通等场景的低时延、高可靠性等需求。为此,本文构建面向时序预测任务的异构联邦语义通信系统,通过提取并传输任务相关语义信息,提高时序数据传输效率。针对时序数据语义信息难以提取的问题,本文提出一种面向资源受限设备的多头混合线性注意力语义编解码算法,实现对全局-局部时序依赖关系的轻量化建模。针对异构设备间计算能力和数据分布差异导致的知识稀缺问题,本文提出一种联邦嵌入(Federated Embedding,FedEmb)算法,通过在系统内引入通用知识,促进异构编码模型高效训练和联合推理,提高语义通信系统的泛化性和鲁棒性。为进一步提高语义通信系统任务性能,本文提出基于自监督学习的二阶段预训练方案,通过依次对时序语义编码器、信道编码器进行生成式预训练,并对整个系统进行联合训练,充分挖掘传输数据中的任务相关语义信息。通过在五个真实世界时间序列数据集上开展仿真实验,结果表明,FedEmb在面向时序预测任务的语义通信系统中相比四种异构联邦学习算法具有更好的知识共享效率和更低的均方误差。此外,与六种前沿的通信系统相比,本文提出的联邦嵌入语义通信(Federated Embedding based Semantic Communication,SC-FedEmb)系统具有鲁棒且高效的时序数据传输能力和最高的预测准确度,能够有效满足异构物联网环境中的实时预测需求。 展开更多
关键词 语义通信 时间序列预测 异构联邦学习 注意力机制 自监督学习
在线阅读 下载PDF
自监督流形结构的第一视角视频时序分割算法
14
作者 张明明 闫小强 +2 位作者 孙中川 胡世哲 叶阳东 计算机学报 北大核心 2025年第2期266-283,共18页
随着可穿戴设备和智能存储技术的普及,第一视角视频的使用量高速增长。将这类视频划分成独立的视频片段以提取关键的内容信息,成为了视频理解领域的重要研究方向。这类视频数据规模大、维度高、内容多样,基于欧氏空间的特征学习方法难... 随着可穿戴设备和智能存储技术的普及,第一视角视频的使用量高速增长。将这类视频划分成独立的视频片段以提取关键的内容信息,成为了视频理解领域的重要研究方向。这类视频数据规模大、维度高、内容多样,基于欧氏空间的特征学习方法难以有效地处理复杂高维的视频数据。现有时序分割算法在处理第一视角长视频时,很难应对因手部遮挡和运动模糊而导致的帧信息丢失问题。针对上述问题,本文提出了一种自监督流形结构的第一视角视频时序分割算法(Self-Supervised Manifold Structure,SSMS)。受高维视频数据在低维流形空间中具有相似语义聚集现象的启发,该算法将包含时序信息的帧特征进行低维嵌入,使得语义相似的帧特征映射到流形空间中相近位置。首先,本文提出了一种改进的局部流形结构特征学习策略,提取帧数据的局部流形结构。其次,SSMS算法构建了动态时序网络,基于最大相似关系来获得具有不变性的特征表示。然后,将帧数据的流形结构特征作为监督信号进行自监督学习。经过不断迭代优化,得到低维高质量的帧数据特征。最后,通过聚类过程实现第一视角视频的无监督时序分割,避免了标注数据的限制和成本。相比于现有的无监督时序分割算法,本文方法在五个第一视角数据集上平均提高了3.37%的准确度。 展开更多
关键词 第一视角视频 流形结构 自监督学习 时序分割 特征表示
在线阅读 下载PDF
低秩张量和主动重构诱导的后期融合多核聚类
15
作者 张毅 田芷榕 +4 位作者 王方地 王思为 刘吉元 刘新旺 祝恩 计算机学报 北大核心 2025年第9期1991-2007,共17页
基于后期融合策略的多核聚类通过在聚类决策层面进行融合,将多核聚类的计算效率提高到了线性计算复杂度,取得了良好的聚类性能,但它们仍存在以下两个局限性:(1)用于融合的基划分矩阵无法在聚类过程中进行学习优化,因此它们的性能直接受... 基于后期融合策略的多核聚类通过在聚类决策层面进行融合,将多核聚类的计算效率提高到了线性计算复杂度,取得了良好的聚类性能,但它们仍存在以下两个局限性:(1)用于融合的基划分矩阵无法在聚类过程中进行学习优化,因此它们的性能直接受限于基划分矩阵的簇结构表示能力;(2)通过调整视图权重来研究视图间的一致性和互补性,却忽视了视图之间固有的高阶相关性,导致挖掘多核信息的能力欠缺。为了解决这些问题,本文提出了一种新颖的低秩张量与主动重构诱导的后期融合多核聚类算法(LTAR-LFMKC),突破了基划分矩阵表示能力的瓶颈,并学习到能凸显聚类结构的高阶跨视图信息。具体来说,该方法主动对决策层进行重建并在后期融合过程中进行校准和优化,通过将重建表示堆叠成张量使其在视图间凝练出更清晰的簇结构,并能直接学习到一致的聚类划分。本文提出的算法在大量基准数据集上提高了22.9%~53.4%的平均聚类性能,计算效率也提高了至多数百倍,充分验证了LTAR-LFMKC的有效性和高效性。 展开更多
关键词 多核聚类 后期融合 张量核范数 主动重构
在线阅读 下载PDF
基于图像化方法的恶意软件检测与分类综述
16
作者 谢丽霞 魏晨阳 +3 位作者 杨宏宇 胡泽 成翔 张良 计算机学报 北大核心 2025年第3期650-674,共25页
恶意软件的检测与分类是一种发现并消除潜在威胁、识别恶意软件家族的有效方法,在个人隐私保护和系统安全维护等任务中起关键作用。传统检测分类方法在面对使用复杂混淆技术的恶意软件新变种时,存在检测准确率低、误报率高和计算成本高... 恶意软件的检测与分类是一种发现并消除潜在威胁、识别恶意软件家族的有效方法,在个人隐私保护和系统安全维护等任务中起关键作用。传统检测分类方法在面对使用复杂混淆技术的恶意软件新变种时,存在检测准确率低、误报率高和计算成本高等问题。在此背景下,利用基于深度学习的图像化方法解决恶意软件检测分类问题逐渐成为研究热点。因此,为全面总结分析图像化方法在恶意软件检测分类领域的应用,本文首先概述了恶意软件的定义、发展历程以及常用的混淆规避技术,讨论了基于静态分析、动态分析以及机器学习的检测分类方法存在的局限性,尤其是在应对复杂混淆技术和未知变种方面存在的不足。然后,系统总结了近年来图像化检测方法的最新研究进展,全面评估该方法在检测不同类型、不同平台(Windows、Android、IoT)恶意软件时的应用效果,深入分析该方法在提升检测分类精度、对抗高级混淆技术以及处理恶意软件新变种时的优势。最后,本文介绍并分析了可用于评估实验模型性能的各类数据集,深入讨论了图像化检测分类方法当前面临的各种挑战,并对未来研究方向进行了展望。 展开更多
关键词 恶意软件 检测与分类 混淆技术 深度学习 图像化方法 数据集
在线阅读 下载PDF
基于区块链与CP-ABE的可验证分布式密钥生成协议
17
作者 彭长根 龙洋洋 陈玉玲 计算机学报 北大核心 2025年第6期1342-1355,共14页
分布式密钥生成(DKG)协议作为一种重要的密码学工具,它允许多个参与者共同协作生成一对额外的公私钥,而无需任何一方完全了解密钥的完整信息。由于DKG协议中的每个参与者仅持有其自身密钥份额,完整的密钥只有通过多个参与者协作时才能... 分布式密钥生成(DKG)协议作为一种重要的密码学工具,它允许多个参与者共同协作生成一对额外的公私钥,而无需任何一方完全了解密钥的完整信息。由于DKG协议中的每个参与者仅持有其自身密钥份额,完整的密钥只有通过多个参与者协作时才能被重构出来,DKG协议能有效降低密钥泄露的风险。然而,现有分布式密钥生成(DKG)协议大多基于公开可验证秘密共享(PVSS)方案进行设计,协议的共享阶段和重构阶段至少各需要两轮交互,DKG协议的计算复杂度和通信复杂度较高,通常为O(n^(2)),这在大规模分布式系统中可能成为性能瓶颈。密文策略属性加密(CP-ABE)因其支持密文从外部解密的特性备受关注,且区块链技术的兴起为DKG协议的安全性和透明性提供了新的解决方案。本文利用区块链作为公开信道、CP-ABE作为密码原语,提出基于区块链的一轮可验证DKG协议,旨在通过结合区块链技术和CP-ABE来优化传统DKG协议的性能和安全性。该协议仅需一轮交互即可完成密钥共享和重构。具体来说,该协议利用区块链作为公开信道,确保密钥生成过程的透明性和可追溯性,同时借助CP-ABE的特性,确保外部用户能对重构的密钥进行验证。在密文共享阶段,协议引入了通用哈希承诺机制,通过将承诺种子作为输入对CP-ABE的加密算法进行改进。同时,协议利用智能合约对DKG协议的子公钥进行有效性检查,验证复杂度为O(1)。在重构阶段,外部用户可通过智能合约获取参与节点提交的密钥份额密文和DKG协议子公钥,仅需O(n)的计算复杂度和通信复杂度,就能重构协议主私钥。安全性分析及实验分析表明,所提DKG协议需较低的计算、通信开销,且满足可验证性、有效性、保密性及鲁棒性等安全属性。 展开更多
关键词 分布式密钥生成 属性加密 区块链 密钥管理 承诺
在线阅读 下载PDF
基于协同决策的SDN交换机迁移方案
18
作者 熊兵 夏红芳 +3 位作者 赵锦元 张锦 赵宝康 李克勤 计算机学报 北大核心 2025年第7期1601-1616,共16页
在软件定义网络(Software-Defined Networking,SDN)中,为解决控制器负载随网络流量波动而变化引起控制平面负载不均衡,甚至控制器过载的问题,本文提出一种基于协同决策的SDN交换机迁移方案,在保证控制平面负载均衡的同时,尽可能降低控... 在软件定义网络(Software-Defined Networking,SDN)中,为解决控制器负载随网络流量波动而变化引起控制平面负载不均衡,甚至控制器过载的问题,本文提出一种基于协同决策的SDN交换机迁移方案,在保证控制平面负载均衡的同时,尽可能降低控制平面和数据平面之间的平均链路距离,以提升SDN网络性能。该方案首先在全面感知SDN网络运行状态的基础上,以需迁出交换机的过载控制器为中心,将邻近可用的控制器作为候选迁移目标,进而组成协同决策域。然后,综合考虑候选目标控制器的负载接收能力、过载控制器管理的交换机负载水平以及候选目标控制器和交换机之间的链路距离,逐步协商选出最佳交换机-控制器组合,最终形成SDN交换机迁移方案。最后,实验模拟仿真典型的SDN网络拓扑,对本文所提的SDN交换机迁移方案进行性能验证。实验结果表明:本文所提方案的过载率、平均链路距离和负载失衡因子比现有最优方案分别降低78.1%、8%和27.4%,可显著提升控制平面的可靠性和健壮性,优化SDN网络整体性能。 展开更多
关键词 软件定义网络 交换机迁移 协同决策 平均链路距离 负载均衡程度
在线阅读 下载PDF
多智能体风险决策理论与方法研究综述
19
作者 李鹏 陈少飞 +3 位作者 易楚舒 李顺 兴军亮 陈璟 计算机学报 北大核心 2025年第10期2338-2370,共33页
目前,学术界已有众多关于多智能体决策的研究,形成了一系列理论与方法,能够有效表达多个决策主体在合作、竞争等环境下的交互关系并求解得到合理的行为策略,在策略游戏、交通控制等诸多方面取得了成功应用。然而,在现实世界中,智能体在... 目前,学术界已有众多关于多智能体决策的研究,形成了一系列理论与方法,能够有效表达多个决策主体在合作、竞争等环境下的交互关系并求解得到合理的行为策略,在策略游戏、交通控制等诸多方面取得了成功应用。然而,在现实世界中,智能体在决策时可能会面临环境状态变化、自身方法误差等风险因素,使得智能体获得的损益值往往偏离预期值,而且其他智能体策略带来的非平稳性、应对风险的不同态度也会给该智能体带来进一步的决策挑战。因此,许多学者致力于研究多智能体风险决策理论与方法,为多智能体系统面临风险决策时提供合理的策略选择方案。本文针对当前关于多智能体风险决策理论和方法的研究工作进行系统性综述,首先形式化描述环境风险、智能体自身风险、其他智能体风险等三个方面风险来源,然后综述了基于最优控制理论、强化学习理论和博弈均衡理论等多智能体风险决策的理论与方法,最后总结了多智能体风险决策方法在人机协作、自动驾驶、交通控制和智能电网领域中的应用,并展望了多智能体风险决策研究中可能需要重点关注的五个开放性问题。 展开更多
关键词 多智能体 风险决策 最优控制 强化学习 博弈均衡
在线阅读 下载PDF
Olithium:基于格的无陷门在线/离线签名方案
20
作者 王后珍 段小超 +2 位作者 文嘉明 王亚辉 张焕国 计算机学报 北大核心 2025年第4期877-892,共16页
随着互联网和大数据时代的到来,数据在传输过程中的安全性和效率问题日益凸显。作为保障数据完整性并验证发送者身份的核心技术,数字签名显得尤为重要。与此同时,量子计算机的发展对传统的签名方案构成了巨大威胁。在这一背景下,美国国... 随着互联网和大数据时代的到来,数据在传输过程中的安全性和效率问题日益凸显。作为保障数据完整性并验证发送者身份的核心技术,数字签名显得尤为重要。与此同时,量子计算机的发展对传统的签名方案构成了巨大威胁。在这一背景下,美国国家标准与技术研究院于2023年公布了基于CRYSTALS-Dilithium算法的抗量子签名标准ML-DSA的草案。为了使其能更好地应用于海量的数据传输等场景,本文在此基础上设计了一个无陷门在线/离线签名方案,称之为Olithium。该方案允许签名者在未收到消息时(离线阶段)产生签名的一部分,并在收到消息后(在线阶段)继续完成签名。最终,能在存储空间小幅增加的前提下,将在线签名时间缩短约50%。本文还以数字证书颁发场景为例,说明该方案的现实有效性。 展开更多
关键词 后量子密码 在线/离线签名 数字证书 基于格的密码学 优化实现
在线阅读 下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部