期刊文献+
共找到646篇文章
< 1 2 33 >
每页显示 20 50 100
Topological optimization of ballistic protective structures through genetic algorithms in a vulnerability-driven environment
1
作者 Salvatore Annunziata Luca Lomazzi +1 位作者 Marco Giglio Andrea Manes 《Defence Technology(防务技术)》 SCIE EI CAS CSCD 2024年第10期125-137,共13页
Reducing the vulnerability of a platform,i.e.,the risk of being affected by hostile objects,is of paramount importance in the design process of vehicles,especially aircraft.A simple and effective way to decrease vulne... Reducing the vulnerability of a platform,i.e.,the risk of being affected by hostile objects,is of paramount importance in the design process of vehicles,especially aircraft.A simple and effective way to decrease vulnerability is to introduce protective structures to intercept and possibly stop threats.However,this type of solution can lead to a significant increase in weight,affecting the performance of the aircraft.For this reason,it is crucial to study possible solutions that allow reducing the vulnerability of the aircraft while containing the increase in structural weight.One possible strategy is to optimize the topology of protective solutions to find the optimal balance between vulnerability and the weight of the added structures.Among the many optimization techniques available in the literature for this purpose,multiobjective genetic algorithms stand out as promising tools.In this context,this work proposes the use of a in-house software for vulnerability calculation to guide the process of topology optimization through multi-objective genetic algorithms,aiming to simultaneously minimize the weight of protective structures and vulnerability.In addition to the use of the in-house software,which itself represents a novelty in the field of topology optimization of structures,the method incorporates a custom mutation function within the genetic algorithm,specifically developed using a graph-based approach to ensure the continuity of the generated structures.The tool developed for this work is capable of generating protections with optimized layouts considering two different types of impacting objects,namely bullets and fragments from detonating objects.The software outputs a set of non-dominated solutions describing different topologies that the user can choose from. 展开更多
关键词 Topological optimization protective structure Genetic algorithm SURVIVABILITY VULNERABILITY
在线阅读 下载PDF
基于目标扰动的本地化差分隐私矩阵分解推荐算法 被引量:2
2
作者 王永 罗陈红 +1 位作者 邓江洲 高明星 《计算机学报》 北大核心 2025年第2期451-462,共12页
推荐系统作为有效应对信息过载的工具被广泛应用在电子商务、社交媒体和新闻资讯等领域中。矩阵分解具有泛化能力强和计算效率高的优点,是构建推荐系统的主流算法之一。为提高推荐质量,推荐服务器需要收集大量用户数据用于推荐模型的训... 推荐系统作为有效应对信息过载的工具被广泛应用在电子商务、社交媒体和新闻资讯等领域中。矩阵分解具有泛化能力强和计算效率高的优点,是构建推荐系统的主流算法之一。为提高推荐质量,推荐服务器需要收集大量用户数据用于推荐模型的训练。由于推荐服务器不是完全可信的,向服务器共享用户数据会对用户隐私构成极大的威胁。如何构建一个在保护用户隐私的同时,还能确保推荐质量和准确性的系统,成为了一个热门的研究话题。本地化差分隐私是一种分布式的隐私保护机制,它从中心化差分隐私中发展而来,旨在解决服务器不可信场景下的数据的安全收集和分析。这种框架通过精确的数学证明来确保隐私保护的强度。目前,已经有研究工作将本地化差分隐私引入推荐系统,目的是在推荐效果可接受的情况下,确保用户隐私数据的安全。然而,这些研究还面临一些挑战。首先,隐私保护的范围有限。目前的方法大多只关注显式数据的具体数值,认为这是用户的隐私信息。事实上,攻击者可以通过检查数据是否包含在数据集中,来推测用户的隐私信息。其次,推荐质量较低。本地化差分隐私通过引入扰动来保护用户隐私,但这种方法会导致扰动幅度过大和误差累积,进而影响推荐质量。在推荐服务器不可信场景下,本文提出一种基于本地化差分隐私的矩阵分解推荐算法。首先,该算法将评分数值和评分存在性同时作为隐私保护的对象,为用户提供全面的隐私保护。其次,本算法采用目标扰动方法,添加的噪声量不会随着迭代次数增加而增加,有效避免模型训练过程中噪声累积的问题,保证模型训练的有效性。最后,针对分布式场景下多轮迭代导致的中间参数泄露问题,以无放回方式将采样的模型梯度元素发送给推荐服务器,用于模型训练。本文从理论上证明了所提算法满足本地化差分隐私。对所提算法的效用分析证明本文算法在保证有效的推荐质量的同时,能够实现对用户隐私数据的保护。实验结果表明本文算法极大地提高了隐私保护推荐算法的性能,本文算法在公开数据集上的误差下降幅度平均可达18%,在推荐领域数据隐私保护中展现出良好的应用价值。 展开更多
关键词 矩阵分解 本地化差分隐私 目标扰动 推荐算法 隐私保护
在线阅读 下载PDF
结合SM9和盲签名的联盟链交易隐私保护方案 被引量:1
3
作者 邵清 张磊军 《小型微型计算机系统》 北大核心 2025年第1期217-224,共8页
为了解决联盟链应用场景中交易数据存在的隐私泄露问题,本文提出了一种结合SM9标识密码算法和盲签名的联盟链交易隐私保护方案.一方面,引入布隆过滤器对密钥生成中心(KGC)生成的密钥进行唯一性验证,解决密钥可能重复的问题.另一方面,在... 为了解决联盟链应用场景中交易数据存在的隐私泄露问题,本文提出了一种结合SM9标识密码算法和盲签名的联盟链交易隐私保护方案.一方面,引入布隆过滤器对密钥生成中心(KGC)生成的密钥进行唯一性验证,解决密钥可能重复的问题.另一方面,在SM9标识密码算法中引入了盲签名机制,增强交易的隐私性.通过方案对比证明该方案的效率有所提高:在签名阶段比杨等人的方案减少了1次群内点乘操作,在验签阶段比刁等人的方案减少了近2次双线性配对操作.仿真实验发现布隆过滤器对私钥生成过程的耗时影响微乎其微.本方案在效率和隐私保护方面实现了良好的平衡,在需要身份可溯源、但又要求交易内容匿名的场景具有一定的价值. 展开更多
关键词 SM9算法 盲签名 联盟链 布隆过滤器 隐私保护
在线阅读 下载PDF
从赋权走向治理:数字隐私保护的中国因应之策 被引量:1
4
作者 吴弘 赵畅 《求实》 北大核心 2025年第2期68-80,M0005,共14页
“数据+算法”的社会驱动模式进一步打破了数据、信息与隐私之间的形态界限,促使隐私开始呈现向数据和信息横向扩张的趋势,对个人隐私保护产生了诸多不确定性影响,并对现有基于赋权逻辑所制定的隐私法律制度提出了新的挑战,包括知情同... “数据+算法”的社会驱动模式进一步打破了数据、信息与隐私之间的形态界限,促使隐私开始呈现向数据和信息横向扩张的趋势,对个人隐私保护产生了诸多不确定性影响,并对现有基于赋权逻辑所制定的隐私法律制度提出了新的挑战,包括知情同意权的实效危机、删除权的技术缺陷等。数字时代,在面对关涉群体利益乃至社会公共利益的数字隐私侵害,以知情同意权和删除权为主导的权利型隐私保护路径已经在制度层面出现危机。对此,数字隐私保护有必要从赋权逻辑转向治理逻辑、从隐私控制主义转向算法训导主义,通过公权力介入处于不平等地位的数字平台及其用户之间,进一步探索“隐私增强技术”和算法还原的可行性及其有效进路,以强化数字时代隐私保护的制度回应。 展开更多
关键词 权利保护 个人隐私 数字时代 数字隐私 治理型保护 隐私增强技术 算法还原 社会公共利益
在线阅读 下载PDF
基于同源录波数据比对的继电保护采样回路异常检测方法
5
作者 戴志辉 张富泽 韩笑 《电力系统保护与控制》 北大核心 2025年第1期147-159,共13页
处于改建阶段的智能变电站采样模式复杂,继电保护装置难以发现采样回路轻微异常,导致回路隐患暴露时间严重滞后。针对上述问题,分析改建时期智能变电站的采样模式和二次设备配置情况,提出基于同源录波数据比对的继电保护采样回路异常检... 处于改建阶段的智能变电站采样模式复杂,继电保护装置难以发现采样回路轻微异常,导致回路隐患暴露时间严重滞后。针对上述问题,分析改建时期智能变电站的采样模式和二次设备配置情况,提出基于同源录波数据比对的继电保护采样回路异常检测方法。首先,利用双向编码器表征(bidirectional encoder representations from transformers,BERT)语言模型与余弦相似度算法,实现同源录波数据的通道匹配。然后,利用重采样技术和曼哈顿距离完成波形的采样频率统一与时域对齐。最后,基于动态时间规整(dynamic time warping,DTW)算法提出改进算法,并结合采样点偏移量共同设置采样回路的异常判据。算例分析表明,该方法可以完成录波数据的同源通道匹配,实现波形的一致性对齐,并且相比于传统DTW算法,改进DTW算法对异常状态识别的灵敏性和准确性更高。根据异常判据能够有效检测继电保护采样回路的异常状态,确保了智能变电站的安全可靠运行。 展开更多
关键词 继电保护装置 采样回路 异常检测 改进DTW算法 录波数据
在线阅读 下载PDF
基于WOA-VMD和贝叶斯估计的保护测量回路误差评估
6
作者 李振兴 柳灿 +2 位作者 翁汉琍 李振华 龚世玉 《三峡大学学报(自然科学版)》 北大核心 2025年第2期97-105,共9页
变电站保护测量回路受测量误差影响,保护灵敏度降低,对于重载线路可能引起保护误动,会造成严重后果.为推动保护测量的状态监视,提出一种基于鲸鱼优化(whale optimization algorithm,WOA)的变分模态分解(variational mode decomposition,... 变电站保护测量回路受测量误差影响,保护灵敏度降低,对于重载线路可能引起保护误动,会造成严重后果.为推动保护测量的状态监视,提出一种基于鲸鱼优化(whale optimization algorithm,WOA)的变分模态分解(variational mode decomposition,VMD)和贝叶斯估计的保护测量回路误差评估方法.针对保护测量回路的电流数据,引入WOA并结合包络熵作为适应度函数确定VMD的关键参数,基于WOA-VMD将原电流数据分解为本征模态;进一步为解决特征数目过多所带来的复杂数据分析问题,引入皮尔逊相关系数方法计算其各组系数优选特征量;最终利用贝叶斯估计法量化分析优选后的特征量信号实现误差判定.实验结果表明,本文的评估方法能够准确监测保护测量回路2%的误差偏移. 展开更多
关键词 保护测量回路 误差评估 鲸鱼优化算法 包络熵 皮尔逊相关系数 贝叶斯估计法
在线阅读 下载PDF
基于HTML的Web系统在植保机中的应用研究
7
作者 陈伟卫 《农机化研究》 北大核心 2025年第3期181-185,共5页
为了实现农田信息的实时监控,将农田信息进行可视化处理,设计了本系统。植保机作为农田中数据采集节点和地面工作站的中继站,可实现将农田信息上传地面工作站,且可利用HTML完成农田数据的Web可视化处理。同时,依据通讯路径损耗,确定通... 为了实现农田信息的实时监控,将农田信息进行可视化处理,设计了本系统。植保机作为农田中数据采集节点和地面工作站的中继站,可实现将农田信息上传地面工作站,且可利用HTML完成农田数据的Web可视化处理。同时,依据通讯路径损耗,确定通讯频率为430M,植保机飞行高度为750 m;基于模拟退火算法,实现植保机飞行路径规划;利用HTML完成用户Web网页设计;并对系统进行测试。测试结果表明:土壤湿度监控精度相对误差分布区间为[0.57%, 2.79%],Web网页可以实现各数据节点农田信息的实时显示。 展开更多
关键词 植保机 路径规划 模拟退火算法 WEB可视化
在线阅读 下载PDF
原初引力波望远镜环境保护罩高度轴系结构方案及控制策略
8
作者 乐中宇 蒋粲奕 +3 位作者 徐进 邓壮壮 郑波 陈亮 《红外与激光工程》 北大核心 2025年第1期187-198,共12页
阿里原初引力波项目为保护望远镜提出了独特的环境保护罩方案,该研究针对该方案的高度轴系结构及控制策略展开。首先,根据望远镜运行模式对高度轴系进行运动及结构方案设计,建立系统的接触和摩擦模型,并进行动力学仿真。基于仿真结果提... 阿里原初引力波项目为保护望远镜提出了独特的环境保护罩方案,该研究针对该方案的高度轴系结构及控制策略展开。首先,根据望远镜运行模式对高度轴系进行运动及结构方案设计,建立系统的接触和摩擦模型,并进行动力学仿真。基于仿真结果提出基于目标位置的力矩补偿双电机控制策略,并为主动电机设计了基于SAPSO-BP策略的PID控制器。控制系统仿真结果表明,基于SAPSOBP的PID控制器在1°/s阶跃信号下,相对于调节时间相同的PSO-BP策略超调量减少了6%,且在一定扰动下能够更好地抑制峰值误差。通过对高度轴系统验证,该控制策略在1°/s及2°/s阶跃信号、梯形信号以及正弦信号下表现出了良好的跟随性能,并可以实现主从电机的协调分配与稳定运行,其速度跟踪误差均满足设计要求。 展开更多
关键词 环境保护罩高度轴系 多体动力学 双电机控制策略 BP-PID控制器 SAPSO优化算法
在线阅读 下载PDF
算法情境下用户隐私保护行为的影响机制及其个体差异
9
作者 曾润喜 朱星橦 《情报杂志》 北大核心 2025年第2期108-115,共8页
[研究目的]基于算法感知视角,揭示用户在算法平台产生隐私保护行为的心理机制和个体差异。[研究方法]对APP用户进行问卷调查,检验用户的算法感知对隐私保护行为的影响以及隐私关注的中介效应和预防焦点的调节效应。[研究结果/结论]研究... [研究目的]基于算法感知视角,揭示用户在算法平台产生隐私保护行为的心理机制和个体差异。[研究方法]对APP用户进行问卷调查,检验用户的算法感知对隐私保护行为的影响以及隐私关注的中介效应和预防焦点的调节效应。[研究结果/结论]研究表明,用户的算法感知正向影响隐私保护行为;隐私关注在二者的关系之间具有显著的中介作用;二者的关系存在个体差异,受到预防焦点的调节。对于预防焦点水平较高的用户,算法感知与隐私保护行为以及隐私关注与隐私保护行为之间的关系都会更强。 展开更多
关键词 隐私保护行为 算法感知 隐私关注 影响体制 个体差异
在线阅读 下载PDF
自适应隐私预算分配的差分隐私Adam算法
10
作者 王鑫 董迪昊 +1 位作者 郭雅婷 吴浩宇 《计算机应用与软件》 北大核心 2025年第8期291-296,373,共7页
针对用户个人敏感数据用来构建深度学习模型时,一些敏感数据会被网络所“记忆”,造成隐私的泄露。该文根据SGD算法中引入差分隐私所设计的DP-SGD算法的思想,在Adam算法中引入差分隐私,提出一种基于幂函数的自适应隐私预算分配算法来更... 针对用户个人敏感数据用来构建深度学习模型时,一些敏感数据会被网络所“记忆”,造成隐私的泄露。该文根据SGD算法中引入差分隐私所设计的DP-SGD算法的思想,在Adam算法中引入差分隐私,提出一种基于幂函数的自适应隐私预算分配算法来更合理地分配隐私预算,更好地平衡隐私性和模型准确性,以此设计了DP-Adam。实验结果表明,该文的DP-Adam算法比传统的DP-SGD算法在相同隐私预算下,具有更好的准确性,低隐私预算情况下高出约5%,中高隐私预算情况下高出约2%;并且将幂函数分配算法与指数函数分配算法做比较,前者具有更好的适用性。 展开更多
关键词 差分隐私 深度学习 隐私保护 Adam算法 自适应隐私预算
在线阅读 下载PDF
基于相角差余弦值奇异熵的远海风电交流汇集线路单端量保护原理
11
作者 戴志辉 韩哲宇 李杭泽 《电力系统保护与控制》 北大核心 2025年第4期1-13,共13页
海上风电柔直送出系统两侧电力电子设备均采用负序抑制控制策略。交流汇集线路故障时,两侧故障电流相角和幅值都发生较大变化,使传统工频量距离保护可靠性降低。为此,首先阐述了海上风电交流汇集系统结构,并分析负序抑制策略实现方法。... 海上风电柔直送出系统两侧电力电子设备均采用负序抑制控制策略。交流汇集线路故障时,两侧故障电流相角和幅值都发生较大变化,使传统工频量距离保护可靠性降低。为此,首先阐述了海上风电交流汇集系统结构,并分析负序抑制策略实现方法。其次,考虑电容电流分析传统距离保护适应性,并分析不同故障下相电流与其超前相电流相角差值余弦值的变化情况。在此基础上,利用Hankel矩阵反映特征量突变程度,提出一种基于相角差余弦值奇异熵的交流汇集线路单端量保护原理。最后,基于PSCAD/EMTDC搭建海上风电系统模型,分析并验证所提保护方案的有效性。结果表明,所提保护方案动作灵敏,可靠性高,能耐受20 dB噪声和100Ω过渡电阻。 展开更多
关键词 采样算法 单端量保护 奇异熵 接地故障 海上风电
在线阅读 下载PDF
元启发式算法在植保无人机路径规划中的研究进展 被引量:3
12
作者 张旭东 于丽娅 +2 位作者 李少波 张安思 张保 《农机化研究》 北大核心 2025年第3期1-9,共9页
随着无人机系统技术、传感器技术和人工智能算法等相关技术的不断发展,植保无人机路径规划技术在农业生产中备受重视,并被广泛应用。作为航空植保的关键技术之一,植保无人机路径规划面临的是一个复杂且多约束的组合优化问题。传统算法... 随着无人机系统技术、传感器技术和人工智能算法等相关技术的不断发展,植保无人机路径规划技术在农业生产中备受重视,并被广泛应用。作为航空植保的关键技术之一,植保无人机路径规划面临的是一个复杂且多约束的组合优化问题。传统算法往往难以得到理想的结果,而元启发式算法则因其高效率成为解决该类优化问题的有效手段。为此,首先介绍了农业航空中的路径规划,随后总结出了植保无人机路径规划的关键要素,并使用更为合理的分类方式进行归纳;其次,从算法层面对相关研究所采用的元启发式算法进行分类和梳理,并阐述了其在实际应用中的现状,且根据提出的分类方法和研究特点,全面地归纳了当前的研究成果;最后,针对目前植保无人机路径规划研究存在的问题提出了几条可行的发展思路。 展开更多
关键词 农机航空 植保无人机 路径规划 元启发式算法 乡村振兴 农业现代化
在线阅读 下载PDF
基于区块链的电子病历安全高效共享方法 被引量:1
13
作者 谷占新 马利民 +1 位作者 王佳慧 张伟 《信息安全研究》 北大核心 2025年第1期74-80,共7页
针对医疗机构之间共享电子病历所面临的挑战,如隐私泄露风险和低效的检索问题,提出一种基于区块链的电子病历高效加密检索与共享方案.首先,该方案一方面通过在云服务器上存储加密后的电子病历,并在联盟链上实施检索过程,有效地实现了存... 针对医疗机构之间共享电子病历所面临的挑战,如隐私泄露风险和低效的检索问题,提出一种基于区块链的电子病历高效加密检索与共享方案.首先,该方案一方面通过在云服务器上存储加密后的电子病历,并在联盟链上实施检索过程,有效地实现了存储与检索的分离;另一方面加入混淆陷门集合,从而显著降低了关键字猜测攻击的风险.其次,考虑到医疗数据的特殊性,提出一种优化的倒排索引结构,有效解决了处理大量电子病历时的检索效率问题.最后,基于此索引结构,开发了一种密文检索算法,该算法通过结合可搜索加密中的陷门技术和倒排索引中的关键字密文,实现了高效的密文检索.实验结果显示,该方案在实现隐私保护的前提下,成功解决了医疗行业电子病历共享的问题,同时显著提升了系统的运行效率. 展开更多
关键词 区块链 可搜索加密 隐私保护 国密算法 数据共享
在线阅读 下载PDF
智能医疗算法自动化决策下的个人健康信息保护研究 被引量:2
14
作者 徐着雨 岳远雷 《医学与哲学》 北大核心 2025年第1期30-34,共5页
在万物互联、事事算法的人工智能时代,个人健康信息保护面临知情同意机制存在漏洞、自动化处理算法具有多重歧视、自动化处理范围的法律界定模糊、个人健康信息安全性降低、自动化处理保护机制不完善等现实困境。应优化自动化决策下的... 在万物互联、事事算法的人工智能时代,个人健康信息保护面临知情同意机制存在漏洞、自动化处理算法具有多重歧视、自动化处理范围的法律界定模糊、个人健康信息安全性降低、自动化处理保护机制不完善等现实困境。应优化自动化决策下的知情同意机制,增强个人健康信息自动化处理算法的公平性,厘定个人健康信息自动化处理的边界,强化对个人健康信息自动化处理算法的审查监管,构建全生命周期的个人健康信息自动化处理法律保护机制以实现技术创新和个人健康信息权益保障的平衡。 展开更多
关键词 智能医疗算法 自动化决策 个人健康信息保护 知情同意
在线阅读 下载PDF
金融科技平台算法价格歧视下消费者信息权的法律保护 被引量:4
15
作者 程雪军 《价格月刊》 北大核心 2025年第1期1-8,共8页
在人工智能时代,为更好地处理用户数据,算法技术应运而生,并助力金融科技平台创新发展。但金融科技平台在创新应用算法技术时,同样带来了算法价格歧视。通过对算法价格歧视的技术路径分析,发现算法价格歧视严重侵犯了消费者信息权,且呈... 在人工智能时代,为更好地处理用户数据,算法技术应运而生,并助力金融科技平台创新发展。但金融科技平台在创新应用算法技术时,同样带来了算法价格歧视。通过对算法价格歧视的技术路径分析,发现算法价格歧视严重侵犯了消费者信息权,且呈现出隐蔽性、多样化与非公平性的特点。从法律性质分析,算法价格歧视既不同于正常商业活动下的差别定价,也不宜认定为价格欺诈,而是算法滥用而衍生的价格歧视。然而,中国对金融科技平台算法价格歧视下消费者信息权的法律保护明显不足。结合金融科技平台算法价格歧视的本土化实践,中国有必要构建金融科技平台算法价格歧视下消费者信息权的法律保护路径:提升平台算法信息的透明度,完善消费者信息权的规范结构,增强消费者信息权的公平保护。 展开更多
关键词 金融科技平台 算法 算法定价 算法价格歧视 消费者信息权
在线阅读 下载PDF
基于最小引力路径的异构多智能体聚类的隐私保护
16
作者 王彩鑫 杨洪勇 王丽丽 《复杂系统与复杂性科学》 北大核心 2025年第2期145-150,共6页
针对异构多智能体系统无法完成聚类的现象,提出基于最小引力路径的异构多智能体系统聚类的隐私保护。引入差分隐私保护拉普拉斯噪声,保护智能体系统信息隐私性;提出感知密度算法,提高对初始中心智能体选取的适应能力;构建引力模型,利用D... 针对异构多智能体系统无法完成聚类的现象,提出基于最小引力路径的异构多智能体系统聚类的隐私保护。引入差分隐私保护拉普拉斯噪声,保护智能体系统信息隐私性;提出感知密度算法,提高对初始中心智能体选取的适应能力;构建引力模型,利用Dijkstra算法计算最小引力路径,确保所有智能体能够被分配到相应组别。实验表明,该算法成功完成异构多智能体系统的聚类分析,同时保障了智能体数据的统计特性,实现了隐私保护。 展开更多
关键词 异构多智能体系统 隐私保护 感知密度算法 跟随聚类算法
在线阅读 下载PDF
基于区块链的数字内容版权保护和公平追踪方案
17
作者 王利娥 林彩怡 +2 位作者 李永东 傅星珵 李先贤 《计算机应用》 北大核心 2025年第6期1756-1765,共10页
针对数字内容版权保护和追踪过程中的版权所有者恶意诬陷购买者,以及购买者知道自己的水印而进行去水印操作的问题,提出一种基于区块链的数字内容版权保护和公平追踪方案。首先,使用Paillier同态加密算法和密钥分发智能合约更改密文状... 针对数字内容版权保护和追踪过程中的版权所有者恶意诬陷购买者,以及购买者知道自己的水印而进行去水印操作的问题,提出一种基于区块链的数字内容版权保护和公平追踪方案。首先,使用Paillier同态加密算法和密钥分发智能合约更改密文状态下购买者水印,并将水印嵌入加密的数字内容;其次,通过区块链中的验证节点调用密钥分发智能合约和仲裁智能合约,解决传统版权保护方案存在的单点故障问题;最后,通过实验验证所提方案的性能。结果表明,所提方案在数字内容尺寸(像素×像素)为1024×1024时,相较于针对垂直行业服务信息泄露的区块链问责机制,所提方案加密和嵌入水印的总时间减少了94.92%,总解密时间减少了79.72%。可见,所提方案的总时间和运行成本低,具有良好的运行效率,能够广泛用于数字内容版权保护领域。 展开更多
关键词 区块链 版权保护 公平追踪 Paillier同态加密算法 智能合约
在线阅读 下载PDF
面向非独立同分布数据的迭代式联邦学习 被引量:1
18
作者 陈洪洋 李晓会 王天阳 《计算机工程与设计》 北大核心 2025年第4期1064-1071,共8页
针对现有的面向非独立同分布(non-IID)数据的联邦学习优化算法存在训练的模型缺失个性化、模型在测试集上精度较低的问题,提出一种迭代凝聚式簇估计联邦学习算法FL-ICE(iterative cluster estimation federated)。各个客户端联合训练单... 针对现有的面向非独立同分布(non-IID)数据的联邦学习优化算法存在训练的模型缺失个性化、模型在测试集上精度较低的问题,提出一种迭代凝聚式簇估计联邦学习算法FL-ICE(iterative cluster estimation federated)。各个客户端联合训练单个全局共享模型,迭代地依据客户端更新的相似度执行簇估计并通过梯度下降优化簇估计参数,对全局模型进行个性化处理。实验结果表明,该算法可以有效提升模型在测试集上的准确性,使得更大比例的客户端达到目标精度。 展开更多
关键词 联邦学习 分布式机器学习 个性化模型 迭代式训练 簇估计算法 非独立同分布数据 隐私保护
在线阅读 下载PDF
基于零信任的网络数据安全保护框架与实现
19
作者 王作广 李超 赵利 《计算机应用》 北大核心 2025年第4期1232-1240,共9页
为解决网络架构复杂化、动态化和碎片化演变导致的边界防护措施失效,应对非自主可控的系统、软硬件和密码算法不断呈现的脆弱性对网络数据安全造成的挑战,首先,基于零信任理念设计一个零信任网络架构实现模型;其次,提出一种零信任网络... 为解决网络架构复杂化、动态化和碎片化演变导致的边界防护措施失效,应对非自主可控的系统、软硬件和密码算法不断呈现的脆弱性对网络数据安全造成的挑战,首先,基于零信任理念设计一个零信任网络架构实现模型;其次,提出一种零信任网络安全保护框架,在身份管理与认证、授权与访问、数据处理与传输等环节融合利用零信任安全理念、国密算法体系和可信计算技术,设计国密证书申请与签发、业务数据安全处理与传输等框架流程,并设计与实现身份与访问管理模块、终端可信网络访问代理设备等功能组件;最后,构建基于安全保护框架的网络平台,从而为网络数据安全保护和零信任安全实践提供新框架、技术和工具。安全分析与性能测试的结果显示,所提平台对SM2的签名与验签性能分别平均达到了每秒1118.72次和每秒441.43次,对SM4的加密和解密性能分别平均达到了10.05 MB/s和9.96 MB/s,平台数据安全访问/响应性能为7.23 MB/s,表明所提框架可以提供稳定的数据安全支持。 展开更多
关键词 零信任 数据保护 安全框架 国密算法 可信计算
在线阅读 下载PDF
粒子群算法多目标优化下的超混沌人脸图像加密
20
作者 余锦伟 谢巍 +1 位作者 张浪文 余孝源 《控制理论与应用》 北大核心 2025年第5期875-884,共10页
本文将粒子群优化算法(PSO)与超混沌系统相结合,提出一种基于多目标优化的人脸图像加密方案.该方案通过PSO算法协同优化多项加密评估指标,包括相关关系、像素变化率(NPCR)、统一平均变化强度(UACI)和信息熵.首先,初始化混沌系统的控制参... 本文将粒子群优化算法(PSO)与超混沌系统相结合,提出一种基于多目标优化的人脸图像加密方案.该方案通过PSO算法协同优化多项加密评估指标,包括相关关系、像素变化率(NPCR)、统一平均变化强度(UACI)和信息熵.首先,初始化混沌系统的控制参数,并采用SHA-256算法生成混沌系统的初始值,迭代生成高敏感性的随机序列;其次,利用随机序列执行像素置乱、扩散和行列置乱操作,生成初始加密人脸图像;然后,将加密人脸图像视为PSO算法的个体,通过迭代更新个体的位置优化考虑多项指标的适应性函数;最后,确定混沌系统的最优参数,并得到最佳的加密人脸图像.实验结果表明,本文的方法在信息熵、像素相关系数、NPCR和UACI方面的表现都优于主流方法,这说明本文所提方法具有更高的安全性. 展开更多
关键词 混沌系统 粒子群算法 图像加密 智能优化 人脸隐私保护
在线阅读 下载PDF
上一页 1 2 33 下一页 到第
使用帮助 返回顶部