期刊文献+
共找到596篇文章
< 1 2 30 >
每页显示 20 50 100
网络空间安全技术发展趋势研究 被引量:1
1
作者 冯登国 《信息安全研究》 北大核心 2025年第1期2-4,共3页
网络空间安全是一个长期演进、发展和变化的过程,在这个过程中,新问题随着新场景、新技术不断出现.而新的问题出现以后就需要思考如何解决,主要来自2个方面:一个是新的场景,主要是应用场景、计算场景;另一个是新的技术,如人工智能技术... 网络空间安全是一个长期演进、发展和变化的过程,在这个过程中,新问题随着新场景、新技术不断出现.而新的问题出现以后就需要思考如何解决,主要来自2个方面:一个是新的场景,主要是应用场景、计算场景;另一个是新的技术,如人工智能技术、量子计算技术.在解决新问题的过程中,网络空间安全技术得到了新的发展. 展开更多
关键词 网络空间安全 人工智能技术 量子计算 长期演进 应用场景 发展趋势研究 计算场景
在线阅读 下载PDF
一种索引结构优化的检索增强生成技术在保险领域的交互应用研究
2
作者 成翌宁 张正 +1 位作者 杨立 马肖肖 《河北省科学院学报》 2025年第1期13-20,共8页
人工智能生成式大模型的提出对保险领域的智能交互场景产生了重大影响,在赋能行业应用软件“垂域精准计算”的技术要求的同时,为辅助代理端、业务端、用户端提供积极作用。然而大型语言模型在通用任务的生成表现中虽已经取得显著的成功... 人工智能生成式大模型的提出对保险领域的智能交互场景产生了重大影响,在赋能行业应用软件“垂域精准计算”的技术要求的同时,为辅助代理端、业务端、用户端提供积极作用。然而大型语言模型在通用任务的生成表现中虽已经取得显著的成功,对于“垂域精准计算”面向的特定领域知识密集型任务的应用仍面临着重大限制,在处理问答即时响应时,常会产生“幻觉”现象,从而无法控制输出结果质量。仅依靠在场景应用中引入检索增强生成技术仍会存在等长切分导致上下文语义衔接被截断、相似性搜索内容过于发散检索精度缺失等痛点问题。本文提出了一种“检索增强优化索引结构的技术解决方法”,该方法在传统检索增强索引过程中增加了文档切分策略、针对块的关键词提取、语义对齐与分类、元数据补全四个技术模块,采用基于语义逻辑关系的切分方式,并基于改进的信息加权计算统计算法(term frequency-inverse document frequency,TF-IDF)实现切分段落的关键信息提取,结合引入保险行业领域词根表及业务标签库对关键词进行语义对齐、类别划分,最后完成元数据关键信息补全。在保险领域的交互应用验证结果表明,该方法有效缓解了定长切分导致语义缺失的问题,提升了知识索引结果的准确性。 展开更多
关键词 精准计算 人工智能大语言模型 检索增强生成技术 知识切片 元数据补全
在线阅读 下载PDF
嵌入式软件智能合成框架及关键科学问题 被引量:12
3
作者 杨孟飞 顾斌 +7 位作者 段振华 金芝 詹乃军 董云卫 田聪 李戈 董晓刚 李晓锋 《中国空间科学技术》 CSCD 北大核心 2022年第4期1-7,共7页
程序合成是提高软件开发效率和质量的有效途径,也是计算机科学重要的前沿方向之一。首先,概述了程序合成方法的国内外研究现状及其存在的问题。在此基础上,提出了软件知识产权(intellectual property,IP)的概念和一种基于软件IP的嵌入... 程序合成是提高软件开发效率和质量的有效途径,也是计算机科学重要的前沿方向之一。首先,概述了程序合成方法的国内外研究现状及其存在的问题。在此基础上,提出了软件知识产权(intellectual property,IP)的概念和一种基于软件IP的嵌入式软件智能合成开发模式(IP-based embedded software intelligent synthesis,IPESIS)及其框架。最后,阐述了IPESIS需要解决的关键科学问题和主要研究内容。IPESIS通过定义领域需求描述语言,在更高的抽象层次上对目标软件进行刻画,以软件IP为粒度缩小程序搜索空间,采用机器学习等人工智能技术自动合成程序,有望突破现有方法的局限,进而实现嵌入式软件开发从手工编程模式到软件IP研发和基于软件IP的智能合成模式的转变。 展开更多
关键词 嵌入式软件 程序合成 软件IP 软件需求 人工智能
在线阅读 下载PDF
软件Agent技术的研究 被引量:11
4
作者 樊玮 朱军 《航空计算技术》 1999年第4期34-37,共4页
介绍了软件Agent 技术的研究背景和基本概念;分析了软件Agent 的基本特征和当前所面临的问题;归结了目前集中于这一领域的研究内容,并对其前景作了展望。
关键词 发展 软件 AGENT 研究 计算机 技术特点
在线阅读 下载PDF
办公自动化软件系统效率模型的研究
5
作者 袁玉宇 楼丽 《信息技术与标准化》 2005年第10期42-47,共6页
依据GB/T16260效率指标,构建了办公自动化软件系统的效率模型并举例解释了模型的应用。该模型可以预测和估计办公自动化系统的效率指标,它的主要参数为响应时间、吞吐量和资源利用率。
关键词 效率 办公自动化 度量 办公自动化软件 模型 系统效率 自动化软件系统 办公自动化系统 效率指标 资源利用率
在线阅读 下载PDF
数字中国实名信息比对同字同码研究
6
作者 刘汇丹 黄姗姗 《信息技术与标准化》 2023年第11期35-40,共6页
针对当前实际应用中实名制身份核验失败的问题,列举一字多码的多种表现形式,分析造成问题的5个原因,提出“同字同码”和6项具体实现建议。
关键词 实名身份核验 数字中国 中文编码字符集 GB 18030
在线阅读 下载PDF
新形态对称密码算法研究
7
作者 吴文玲 王博琳 《密码学报(中英文)》 CSCD 北大核心 2024年第1期128-144,共17页
安全多方计算、全同态加密和零知识证明是解决数据安全问题的重要密码技术,其快速发展和应用需求驱动,引发了新形态对称密码的设计与安全性分析.本文系统介绍适宜安全多方计算、全同态加密和零知识证明的新形态对称密码算法.首先梳理新... 安全多方计算、全同态加密和零知识证明是解决数据安全问题的重要密码技术,其快速发展和应用需求驱动,引发了新形态对称密码的设计与安全性分析.本文系统介绍适宜安全多方计算、全同态加密和零知识证明的新形态对称密码算法.首先梳理新形态对称密码算法的应用需求和设计目标;然后归类介绍新形态对称密码算法的设计理念和最新的安全性评估结果;最后总结探讨新形态对称密码算法的设计特点以及面临的问题. 展开更多
关键词 分组密码 流密码 杂凑函数 安全多方计算 全同态加密 零知识证明
在线阅读 下载PDF
创客教育助力中国教育向“最好的教育”不断前进——为世界科学、技术、创新教育提供中国方案 被引量:2
8
作者 李大维 吴俊杰 +1 位作者 张路 花江峰 《中小学信息技术教育》 2023年第4期5-7,共3页
创客教育是国际创客运动在全球范围内产生的一种教育思潮,并深切地影响了小学到大学,幼儿到成人各个层面学习主体的教育行为和具体实践。本文分析了创客运动国际话语的形成脉络,整理了2023年之前中国创客教育的主要经验和不足。中国创... 创客教育是国际创客运动在全球范围内产生的一种教育思潮,并深切地影响了小学到大学,幼儿到成人各个层面学习主体的教育行为和具体实践。本文分析了创客运动国际话语的形成脉络,整理了2023年之前中国创客教育的主要经验和不足。中国创客教育与产业发展对接、与课程标准融合、与劳动实践共振,十几年来形成了一条自主发展的道路。面向未来,中国创客教育应树立本土自信,以科学精神凝聚共识,借助国家课程改革机遇,落实全民科学素养,提振创新创业,助力中国教育成为“世界上最好的教育”并逐步在国际创客运动中起到核心的作用,将美式全球话语改造为一种更适合全体民族发展的创新实践模式。 展开更多
关键词 创客教育 科学、技术、创新教育 开放科学 信息科技 创客运动
在线阅读 下载PDF
隐私保护密文检索技术研究进展 被引量:2
9
作者 迟佳琳 冯登国 +3 位作者 张敏 姜皞昊 吴阿新 孙天齐 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第5期1546-1569,共24页
密文检索技术旨在提供密态数据查询服务,提高密文数据的可用性。但目前大多数机制仍存在不同程度的额外信息泄露,容易被攻击者捕获用于恢复明文信息与查询条件。如何强化密文检索中的隐私保护特性,实现信息泄露最小化已成为研究者关注... 密文检索技术旨在提供密态数据查询服务,提高密文数据的可用性。但目前大多数机制仍存在不同程度的额外信息泄露,容易被攻击者捕获用于恢复明文信息与查询条件。如何强化密文检索中的隐私保护特性,实现信息泄露最小化已成为研究者关注的重点目标。近年来,随着硬件芯片技术与新型密码技术的快速发展,隐私保护密文检索研究方面涌现出了一批新成果,该文主要围绕多样化密文检索、基于可信执行环境的密文检索、隐匿信息检索等研究热点展开阐述,并总结了未来发展趋势。 展开更多
关键词 密文检索 可信执行环境 隐匿信息检索
在线阅读 下载PDF
智能电网中隐私保护的数据聚合研究综述 被引量:1
10
作者 陈冬 周潭平 +2 位作者 宋子超 丁玉洁 杨晓元 《密码学报(中英文)》 CSCD 北大核心 2024年第3期575-587,共13页
智能电网(smart gird,SG)已经在生活中得到广泛应用,它为用户带来便利的同时,也给个人隐私数据的保护带来巨大的挑战.数据聚合技术对所有的个人数据进行聚合操作,在防止个人数据泄露的同时保证了数据的可用性,是隐私保护的重要技术.目前... 智能电网(smart gird,SG)已经在生活中得到广泛应用,它为用户带来便利的同时,也给个人隐私数据的保护带来巨大的挑战.数据聚合技术对所有的个人数据进行聚合操作,在防止个人数据泄露的同时保证了数据的可用性,是隐私保护的重要技术.目前,学者提出多种技术构造隐私保护数据聚合方案,为系统总结隐私保护的数据聚合方案,结合SG中数据聚合的体系架构,提出了隐私保护数据聚合的安全要求,梳理了实现安全要求的主要技术.将数据聚合方案归纳为单维数据聚合方案与多维数据聚合方案两个类别,对每一类方案所采用的主要技术、安全性及性能表现进行了分析与综合对比,并根据现有方案存在的不足对未来的研究进行了展望. 展开更多
关键词 智能电网 数据聚合 隐私保护 安全性
在线阅读 下载PDF
比特币去匿名化技术研究综述
11
作者 程杰 金伟 +5 位作者 夏清 李淼 戴韡 张亚丰 戴蓬 李玉成 《通信学报》 EI CSCD 北大核心 2024年第11期244-266,共23页
比特币系统基于区块链技术,具备去中心化、无国界、匿名性等特点,受到产学研界广泛关注。然而,比特币系统在为用户提供隐私保护的同时,也为不法分子开展非法活动提供便利。因此,去匿名化技术研究持续进行并取得系列成果。现有综述多关... 比特币系统基于区块链技术,具备去中心化、无国界、匿名性等特点,受到产学研界广泛关注。然而,比特币系统在为用户提供隐私保护的同时,也为不法分子开展非法活动提供便利。因此,去匿名化技术研究持续进行并取得系列成果。现有综述多关注隐私保护方案,缺乏去匿名化技术系统梳理。基于此,从用户身份识别、关联地址识别、资金链路追踪3个维度分析现有去匿名化技术及其效果,总结发展现状和难点,并指出未来研究方向。 展开更多
关键词 比特币 去匿名化 身份识别 关联地址识别 资金链路追踪
在线阅读 下载PDF
基于多智能体的指挥控制软件可靠性建模仿真方法
12
作者 王栓奇 庞红彪 +2 位作者 杨顺昆 孟令中 刘钊 《火力与指挥控制》 CSCD 北大核心 2024年第5期124-129,共6页
为解决现有可靠性分析和评估方法不能完全应对软件复杂网络特性的问题,提出基于多智能体(Agent)的指挥控制软件可靠性建模仿真方法,包括系统建模仿真和可靠性建模仿真,并实现软件系统可靠性建模仿真平台,以某指挥控制软件系统为对象进... 为解决现有可靠性分析和评估方法不能完全应对软件复杂网络特性的问题,提出基于多智能体(Agent)的指挥控制软件可靠性建模仿真方法,包括系统建模仿真和可靠性建模仿真,并实现软件系统可靠性建模仿真平台,以某指挥控制软件系统为对象进行实例应用,分别实施故障传播仿真分析和可靠性建模仿真分析,完成软件系统可靠性分析和评估,验证了所提出方法的有效性和可行性。 展开更多
关键词 指挥控制软件 网络化软件 可靠性建模仿真 多智能体 软件可靠性
在线阅读 下载PDF
低延迟S盒的构造及双向低延迟性质研究
13
作者 吴瑞宸 张蕾 《电子学报》 EI CAS CSCD 北大核心 2024年第11期3769-3779,共11页
低延迟分组密码的设计是目前密码学研究中的热点之一,其中低延迟S盒的构造是设计中的重要研究方向.本文基于低延迟门电路和两层树型结构,搜索不同延迟水平下具有一定密码学性质的低延迟平衡布尔函数及其拓展比特置换等价类;基于将低延... 低延迟分组密码的设计是目前密码学研究中的热点之一,其中低延迟S盒的构造是设计中的重要研究方向.本文基于低延迟门电路和两层树型结构,搜索不同延迟水平下具有一定密码学性质的低延迟平衡布尔函数及其拓展比特置换等价类;基于将低延迟布尔函数作为分量布尔函数构造向量布尔函数的方法,本文构造得到了不同延迟水平下的低延迟S盒,并给出延迟性质和硬件实现面积具有优势的S盒实例;此外,本文对低延迟的S盒集合与逆S盒集合匹配搜索具有双向低延迟性质的S盒,给出搜索得到的实例.与PRINCE、MANTIS等其他低延迟分组密码中使用的4 bit S盒相比,本文构造的低延迟S盒在延迟水平上相较MANTIS降低了20%,与PRINCE相比降低了33%,在硬件实现面积上相较MANTIS减少了6.68%,与PRINCE相比减少了17.69%. 展开更多
关键词 低延迟分组密码 低延迟S盒 门电路 向量布尔函数 双向低延迟性质
在线阅读 下载PDF
面向公共服务的中文编码字符集实用子集的构建方法研究
14
作者 纪熙东 黄姗姗 刘汇丹 《信息技术与标准化》 2024年第7期36-41,共6页
针对我国公共服务场景对中文编码字符集实用子集的需求,基于汉字和汉字编码字符集的历史和现状分析,提出构建实用子集的构想并探讨了可能的实现方法,分析了自底向上的构建方法和自顶向下的构建方法,并对涉及生僻字的公共服务场景的汉字... 针对我国公共服务场景对中文编码字符集实用子集的需求,基于汉字和汉字编码字符集的历史和现状分析,提出构建实用子集的构想并探讨了可能的实现方法,分析了自底向上的构建方法和自顶向下的构建方法,并对涉及生僻字的公共服务场景的汉字使用提出了若干建议。 展开更多
关键词 公共服务 中文编码字符集 实用子集 GB 18030
在线阅读 下载PDF
入侵检测技术研究综述 被引量:235
15
作者 卿斯汉 蒋建春 +2 位作者 马恒太 文伟平 刘雪飞 《通信学报》 EI CSCD 北大核心 2004年第7期19-29,共11页
入侵检测是信息安全保障的关键技术之一。本文综述了入侵检测系统的最新研究进展,包括基本概念、模型、方法等,讨论了该领域尚存在的问题及今后的发展趋势。
关键词 入侵检测 误用检测 异常检测 评估 标准化
在线阅读 下载PDF
特洛伊木马隐藏技术研究 被引量:43
16
作者 张新宇 卿斯汉 +3 位作者 马恒太 张楠 孙淑华 蒋建春 《通信学报》 EI CSCD 北大核心 2004年第7期153-159,共7页
主要研究Linux环境下的特洛伊木马隐藏技术,提出了协同隐藏思想,并给出木马协同隐藏的形式化模型。针对现有木马对抗实时检测的缺陷和通信隐藏能力的不足,采用实时检测对抗技术和隐蔽通道技术开发了一个内核级木马原型,改进了木马的隐... 主要研究Linux环境下的特洛伊木马隐藏技术,提出了协同隐藏思想,并给出木马协同隐藏的形式化模型。针对现有木马对抗实时检测的缺陷和通信隐藏能力的不足,采用实时检测对抗技术和隐蔽通道技术开发了一个内核级木马原型,改进了木马的隐藏能力。通过实验结果分析,这一木马体现了协同隐藏的思想,验证了实时检测对抗技术和网络隐蔽通道技术的有效性。 展开更多
关键词 数据安全与计算机安全 协同隐藏 形式化模型 特洛伊木马
在线阅读 下载PDF
飞行器航迹规划研究现状与趋势 被引量:95
17
作者 郑昌文 严平 +1 位作者 丁明跃 苏康 《宇航学报》 EI CAS CSCD 北大核心 2007年第6期1441-1446,共6页
介绍了飞行器航迹规划的特点,从安全性、航迹约束、飞行器的协作性以及规划时间等方面分析了飞行器航迹规划的基本需求;对当前国内外航迹规划研究现状进行了阐述,从规划环境表示、约束条件处理、航迹的隐蔽性、算法的实时性、可替换航... 介绍了飞行器航迹规划的特点,从安全性、航迹约束、飞行器的协作性以及规划时间等方面分析了飞行器航迹规划的基本需求;对当前国内外航迹规划研究现状进行了阐述,从规划环境表示、约束条件处理、航迹的隐蔽性、算法的实时性、可替换航迹、多飞行器协调规划等方面指出了现有规划方法需要解决的问题;指明了飞行器航迹规划进一步的研究方向。 展开更多
关键词 飞行器 航迹规划 隐蔽性 实时性 多飞行器协调规划
在线阅读 下载PDF
基于小规模尾字特征的中文命名实体识别研究 被引量:26
18
作者 冯元勇 孙乐 +1 位作者 张大鲲 李文波 《电子学报》 EI CAS CSCD 北大核心 2008年第9期1833-1838,共6页
本文针对难度最大的两类命名实体(地名和机构名)在条件随机场框架下首次引入了小规模的常用尾字特征.实验表明,该特征与词类特征具有一定的互补性,联合使用可以以较小的训练代价显著提高专有名词的识别性能,特别是机构名的识别精度.该... 本文针对难度最大的两类命名实体(地名和机构名)在条件随机场框架下首次引入了小规模的常用尾字特征.实验表明,该特征与词类特征具有一定的互补性,联合使用可以以较小的训练代价显著提高专有名词的识别性能,特别是机构名的识别精度.该系统在我国863简体命名实体识别评测语料上专名(人名、地名和机构名)总体F1值达88.76%,超过当年最佳系统8.63个百分点.在SIGHAN 2006命名实体识别语料上的结果也居于前列. 展开更多
关键词 中文命名实体识别 小规模尾字特征 条件随机场 自然语言处理 机器学习
在线阅读 下载PDF
区块链环境下的新型网络隐蔽信道模型研究 被引量:20
19
作者 李彦峰 丁丽萍 +3 位作者 吴敬征 崔强 刘雪花 关贝 《通信学报》 EI CSCD 北大核心 2019年第5期67-78,共12页
区块链是随着数字货币商品兴起的去中心化基础架构,具有安全可信、顽健性高等特点。首次提出区块链环境下的网络隐蔽信道模型,具有抗干扰性、抗篡改性、多线路通信性、接收方匿名性、线路无关性,可以克服现有网络环境下的隐蔽信道特性... 区块链是随着数字货币商品兴起的去中心化基础架构,具有安全可信、顽健性高等特点。首次提出区块链环境下的网络隐蔽信道模型,具有抗干扰性、抗篡改性、多线路通信性、接收方匿名性、线路无关性,可以克服现有网络环境下的隐蔽信道特性缺陷等弊端。首先提出了区块链网络隐蔽信道模型,用形式化方法建模并证明了抗干扰性和抗篡改性;其次构建了基于业务操作时间间隔的区块链网络隐蔽信道的场景;最后提出了包含抗检测性、顽健性、传输效率的区块链网络隐蔽信道评估向量,为基于区块链环境的新型网络隐蔽信道的实用化奠定了理论基础。 展开更多
关键词 网络隐蔽信道 区块链 抗干扰性 抗篡改性 链式存储
在线阅读 下载PDF
内核级木马隐藏技术研究与实践 被引量:15
20
作者 孙淑华 马恒太 +1 位作者 张楠 卿斯汉 《微电子学与计算机》 CSCD 北大核心 2004年第3期76-80,共5页
文章通过对现有Linux下的内核级木马的隐藏和检测技术的分析研究,讨论了有关的隐藏和检测技术,并在此基础上实现了一个内核级木马。通过实验测试,该木马达到了较好的隐藏效果,可以避过目前大多数检测工具的检测。
关键词 特洛伊木马 恶意代码 入侵检测系统 网络安全 信息安全 计算机安全 计算机网络 内核级木马隐藏技术 Linux
在线阅读 下载PDF
上一页 1 2 30 下一页 到第
使用帮助 返回顶部