期刊文献+
共找到350篇文章
< 1 2 18 >
每页显示 20 50 100
环保大数据在区块链中的隐私计算
1
作者 王南 袁也 +3 位作者 杨浩然 文周之 苏明 刘晓光 《信息网络安全》 CSCD 北大核心 2024年第10期1515-1527,共13页
近年来,随着我国网络安全、医疗及环保相关政策的先后出台,环境数据的价值与日俱增。但我国对于环境数据的科学管理与安全共享仍处于起步阶段,具有隐私保护需求的环境数据数量急剧增加,但在数据共享上却面临数据孤岛化、泄露风险高等诸... 近年来,随着我国网络安全、医疗及环保相关政策的先后出台,环境数据的价值与日俱增。但我国对于环境数据的科学管理与安全共享仍处于起步阶段,具有隐私保护需求的环境数据数量急剧增加,但在数据共享上却面临数据孤岛化、泄露风险高等诸多难题。针对环境数据共享场景,为从根本上满足用户数据云存储和云计算的隐私保护需求,文章将区块链和隐私计算相结合,采用国密算法构建了一个基于全同态加密和可搜索加密技术的数据密态管理系统。依托区块链部署和云服务存储、隐私计算支持,系统可实现全同态加密机器学习和可搜索加密两种功能。文章基于全同态加密技术实现了神经网络预测模型,并完成了密态数据的云计算;同时,文章采用对称可搜索加密方案,支持数据在全程密态下的远程托管,能够实现密文检索并保护查询关键词的隐私。在保护隐私安全前提下,该方案有效打通了各方数据流通通道,保证数据可用不可见。 展开更多
关键词 全同态加密 对称可搜索加密 区块链 机器学习 隐私计算
在线阅读 下载PDF
基于上下文通道注意力机制的人脸属性估计与表情识别 被引量:2
2
作者 徐杰 钟勇 +2 位作者 王阳 张昌福 杨观赐 《计算机应用》 北大核心 2025年第1期253-260,共8页
人脸特征蕴含诸多信息,在面部属性和情感分析任务中具有重要价值,而面部特征的多样性和复杂性使人脸分析任务变得困难。针对上述难题,从面部细粒度特征角度出发,提出基于上下文通道注意力机制的人脸属性估计和表情识别(FAER)模型。首先... 人脸特征蕴含诸多信息,在面部属性和情感分析任务中具有重要价值,而面部特征的多样性和复杂性使人脸分析任务变得困难。针对上述难题,从面部细粒度特征角度出发,提出基于上下文通道注意力机制的人脸属性估计和表情识别(FAER)模型。首先,构建基于ConvNext的局部特征编码骨干网络,并运用骨干网络编码局部特征的有效性来充分表征人脸局部特征之间的差异性;其次,提出上下文通道注意力(CC Attention)机制,通过动态自适应调整特征通道上的权重信息,表征深度特征的全局和局部特征,从而弥补骨干网络编码全局特征能力的不足;最后,设计不同分类策略,针对人脸属性估计(FAE)和面部表情识别(FER)任务,分别采用不同损失函数组合,以促使模型学习更多的面部细粒度特征。实验结果表明,所提FAER模型在人脸属性数据集CelebA(CelebFaces Attributes)上取得了91.87%的平均准确率,相较于次优模型SwinFace(Swin transformer for Face)高出0.55个百分点;在面部表情数据集RAF-DB和AffectNet上分别取得了91.75%和66.66%的准确率,相较于次优模型TransFER(Transformers for Facial Expression Recognition)分别高出0.84和0.43个百分点。 展开更多
关键词 人脸属性估计 面部表情识别 注意力机制 细粒度特征 特征差异
在线阅读 下载PDF
基于改进YOLOv5的密集行人检测算法 被引量:2
3
作者 胡倩 皮建勇 +2 位作者 胡伟超 黄昆 王娟敏 《计算机工程》 北大核心 2025年第3期216-228,共13页
针对现有的行人检测方法对于密集行人或小目标行人检测精度低的问题,提出一种基于YOLOv5的综合改进算法模型YOLOv5_Conv-SPD_DAFPN。首先,针对小目标或密集行人的特征信息易丢失这一问题,在骨干网络中引入Conv-SPD网络模块替代原有的跨... 针对现有的行人检测方法对于密集行人或小目标行人检测精度低的问题,提出一种基于YOLOv5的综合改进算法模型YOLOv5_Conv-SPD_DAFPN。首先,针对小目标或密集行人的特征信息易丢失这一问题,在骨干网络中引入Conv-SPD网络模块替代原有的跨步卷积,有效缓解特征信息丢失的问题;其次,针对非相邻特征图不直接融合从而引起特征融合率较低的问题,提出新的双层渐进金字塔网络(DAFPN),提高行人检测的准确性和精度;最后,基于EIoU_Loss和CIoU_Loss引入EfficiCIoU_Loss定位损失函数,以调整和提高帧回归率,促进网络模型更快收敛。模型在CrowdHuman和WiderPerson行人数据集上相比于原YOLOv5模型,mAP@0.5、mAP@0.5∶0.95分别提升了3.9、5.3百分点和2.1、2.1百分点;引入EfficiCIoU_Loss后,模型收敛速度分别提升了11%、33%。这些改进使得基于YOLOv5的密集行人检测在特征信息保留、多尺度融合和损失函数优化等方面都取得了显著进展,提高了其在实际应用中的性能和效率。 展开更多
关键词 密集行人检测 小目标行人检测 Conv-SPD网络 双层渐进特征金字塔网络 EfficiCIoU_Loss损失函数
在线阅读 下载PDF
基于多模态融合Transformer的视听广义零次学习方法
4
作者 杨静 李小勇 +3 位作者 阮小利 李少波 唐向红 徐计 《电子与信息学报》 北大核心 2025年第7期2375-2384,共10页
视听零次学习需要理解音频和视觉信息之间的关系,以便能够推理未见过的类别。尽管领域做出了许多努力并取得了重大进展,但往往专注于学习强大的表征,从而忽视了音频和视频之间的依赖关系和输出分布与目标分布不一致的问题。因此,该文提... 视听零次学习需要理解音频和视觉信息之间的关系,以便能够推理未见过的类别。尽管领域做出了许多努力并取得了重大进展,但往往专注于学习强大的表征,从而忽视了音频和视频之间的依赖关系和输出分布与目标分布不一致的问题。因此,该文提出了基于Transformer的视听广义零次学习方法。具体来说,使用注意力机制来学习数据的内部信息,增强不同模态的信息交互,以捕捉视听数据之间的语义一致性;为了度量不同概率分布之间的差异和类别之间的一致性,引入了Kullback-Leibler(KL)散度和余弦相似度损失。为了评估所提方法,在VGGSound-GZSL^(cls),UCF-GZSL^(cls)和ActivityNet-GZSL^(cls)3个基准数据集上进行测试。大量的实验结果表明,所提方法在3个数据集上都取得了最先进的性能。 展开更多
关键词 视听零次学习 视频分类 注意力机制 KL散度
在线阅读 下载PDF
基于马尔可夫聚类的隐私高维数据发布方法
5
作者 刘卓群 龙士工 +1 位作者 张珺铭 刘光源 《计算机工程与设计》 北大核心 2025年第1期117-123,共7页
针对现有差分隐私的方法在处理高维数据发布时面临计算成本高、数据精度低和中心服务器不可信任的问题,提出一种基于马尔可夫聚类的隐私高维数据发布方法MCL-LDP。基于在用户本地实现对用户数据的隐私保护,中心服务器接收到用户本地化... 针对现有差分隐私的方法在处理高维数据发布时面临计算成本高、数据精度低和中心服务器不可信任的问题,提出一种基于马尔可夫聚类的隐私高维数据发布方法MCL-LDP。基于在用户本地实现对用户数据的隐私保护,中心服务器接收到用户本地化差分隐私保护的数据后,构建无向依赖图矩阵表示高维数据的复杂的属性关联性,基于马尔可夫聚类将高维数据属性集分割成多个低维属性簇,利用EM算法计算低维属性簇和重叠属性簇的边缘分布、估计原始数据的联合分布,通过采样合成新的数据集进行发布。实验结果表明,所提出方法在发布高维数据集上有较好的精度、较少的迭代次数和较高的计算效率。 展开更多
关键词 高维数据 本地化差分隐私 马尔可夫聚类 数据发布 联合分布估计 属性关联性 数据合成
在线阅读 下载PDF
基于区块链与CP-ABE的可验证分布式密钥生成协议
6
作者 彭长根 龙洋洋 陈玉玲 《计算机学报》 北大核心 2025年第6期1342-1355,共14页
分布式密钥生成(DKG)协议作为一种重要的密码学工具,它允许多个参与者共同协作生成一对额外的公私钥,而无需任何一方完全了解密钥的完整信息。由于DKG协议中的每个参与者仅持有其自身密钥份额,完整的密钥只有通过多个参与者协作时才能... 分布式密钥生成(DKG)协议作为一种重要的密码学工具,它允许多个参与者共同协作生成一对额外的公私钥,而无需任何一方完全了解密钥的完整信息。由于DKG协议中的每个参与者仅持有其自身密钥份额,完整的密钥只有通过多个参与者协作时才能被重构出来,DKG协议能有效降低密钥泄露的风险。然而,现有分布式密钥生成(DKG)协议大多基于公开可验证秘密共享(PVSS)方案进行设计,协议的共享阶段和重构阶段至少各需要两轮交互,DKG协议的计算复杂度和通信复杂度较高,通常为O(n^(2)),这在大规模分布式系统中可能成为性能瓶颈。密文策略属性加密(CP-ABE)因其支持密文从外部解密的特性备受关注,且区块链技术的兴起为DKG协议的安全性和透明性提供了新的解决方案。本文利用区块链作为公开信道、CP-ABE作为密码原语,提出基于区块链的一轮可验证DKG协议,旨在通过结合区块链技术和CP-ABE来优化传统DKG协议的性能和安全性。该协议仅需一轮交互即可完成密钥共享和重构。具体来说,该协议利用区块链作为公开信道,确保密钥生成过程的透明性和可追溯性,同时借助CP-ABE的特性,确保外部用户能对重构的密钥进行验证。在密文共享阶段,协议引入了通用哈希承诺机制,通过将承诺种子作为输入对CP-ABE的加密算法进行改进。同时,协议利用智能合约对DKG协议的子公钥进行有效性检查,验证复杂度为O(1)。在重构阶段,外部用户可通过智能合约获取参与节点提交的密钥份额密文和DKG协议子公钥,仅需O(n)的计算复杂度和通信复杂度,就能重构协议主私钥。安全性分析及实验分析表明,所提DKG协议需较低的计算、通信开销,且满足可验证性、有效性、保密性及鲁棒性等安全属性。 展开更多
关键词 分布式密钥生成 属性加密 区块链 密钥管理 承诺
在线阅读 下载PDF
元启发式算法在植保无人机路径规划中的研究进展 被引量:3
7
作者 张旭东 于丽娅 +2 位作者 李少波 张安思 张保 《农机化研究》 北大核心 2025年第3期1-9,共9页
随着无人机系统技术、传感器技术和人工智能算法等相关技术的不断发展,植保无人机路径规划技术在农业生产中备受重视,并被广泛应用。作为航空植保的关键技术之一,植保无人机路径规划面临的是一个复杂且多约束的组合优化问题。传统算法... 随着无人机系统技术、传感器技术和人工智能算法等相关技术的不断发展,植保无人机路径规划技术在农业生产中备受重视,并被广泛应用。作为航空植保的关键技术之一,植保无人机路径规划面临的是一个复杂且多约束的组合优化问题。传统算法往往难以得到理想的结果,而元启发式算法则因其高效率成为解决该类优化问题的有效手段。为此,首先介绍了农业航空中的路径规划,随后总结出了植保无人机路径规划的关键要素,并使用更为合理的分类方式进行归纳;其次,从算法层面对相关研究所采用的元启发式算法进行分类和梳理,并阐述了其在实际应用中的现状,且根据提出的分类方法和研究特点,全面地归纳了当前的研究成果;最后,针对目前植保无人机路径规划研究存在的问题提出了几条可行的发展思路。 展开更多
关键词 农机航空 植保无人机 路径规划 元启发式算法 乡村振兴 农业现代化
在线阅读 下载PDF
基于深度学习的基础设施表面裂纹检测方法研究进展 被引量:1
8
作者 胡翔坤 李华 +3 位作者 冯毅雄 钱松荣 李键 李少波 《计算机工程与应用》 北大核心 2025年第1期1-23,共23页
民用基础设施在长期使用后容易发生物理结构或性能状态的改变,对其功能和使用安全造成一定的损害,因此,对这类设施的结构健康监测是十分必要的。裂纹检测是结构健康监测中极其重要的一部分,及时检测并识别这类损伤,能有效避免事故的发... 民用基础设施在长期使用后容易发生物理结构或性能状态的改变,对其功能和使用安全造成一定的损害,因此,对这类设施的结构健康监测是十分必要的。裂纹检测是结构健康监测中极其重要的一部分,及时检测并识别这类损伤,能有效避免事故的发生。基于计算机视觉的表面裂纹检测方法操作简单、检测速度快、准确率高,被广泛应用于民用基础设施的表面裂纹检测。从图像分类、目标检测、语义分割三个不同的检测方向综述了基于深度学习的基础设施表面裂纹检测方法,总结了常见的数据采集方法和常用的公共裂纹数据集。最后讨论了基于深度学习的基础设施表面裂纹检测方法存在的困难与挑战,并展望了未来可能的发展方向。 展开更多
关键词 结构健康监测 裂纹检测 计算机视觉 深度学习
在线阅读 下载PDF
融合时序行为链与事件类型的类案检索方法 被引量:1
9
作者 詹力林 秦永彬 +2 位作者 黄瑞章 王华 陈艳平 《计算机应用》 北大核心 2025年第6期1741-1747,共7页
针对现有的类案检索(LCR)方法缺乏对案情要素的有效利用而容易被案例内容的语义结构相似性误导的问题,提出一种融合时序行为链与事件类型的类案检索方法。首先,采取序列标注的方法识别案情描述中的法律事件类型,并利用案例文本中的行为... 针对现有的类案检索(LCR)方法缺乏对案情要素的有效利用而容易被案例内容的语义结构相似性误导的问题,提出一种融合时序行为链与事件类型的类案检索方法。首先,采取序列标注的方法识别案情描述中的法律事件类型,并利用案例文本中的行为要素构建时序行为链,以突出案情的关键要素,从而使模型聚焦于案例的核心内容,进而解决现有方法易被案例内容的语义结构相似性误导的问题;其次,利用分段编码构造时序行为链的相似性向量表征矩阵,从而增强案例间行为要素的语义交互;最后,通过聚合评分器,从时序行为链、法律事件类型、犯罪类型这3个角度衡量案例的相关性,从而增加案例匹配得分的合理性。实验结果表明,相较于SAILER(Structure-Aware pre-traIned language model for LEgal case Retrieval)方法,所提方法在LeCaRD(Legal Case Retrieval Dataset)上的P@5值提升了4个百分点、P@10值提升了3个百分点、MAP值提升了4个百分点,而NDCG@30值提升了0.8个百分点。可见,该方法能有效利用案情要素来避免案例内容的语义结构相似性的干扰,并能为类案检索提供可靠的依据。 展开更多
关键词 案情要素 行为要素 事件类型 时序行为链 聚合评分器
在线阅读 下载PDF
基于零集中差分隐私的联邦学习激励方案 被引量:1
10
作者 李梦倩 田有亮 +1 位作者 张军鹏 赵冬梅 《通信学报》 北大核心 2025年第1期79-92,共14页
针对联邦学习场景下客户端选择不公平及模型训练低效问题,提出了一种基于激励机制的隐私保护联邦学习框架(zCDP-FL)。该框架将第二价反向拍卖应用到客户端的选择策略,设计了激励机制算法(SRAI),最大化系统效益。此外,采用零集中差分隐私... 针对联邦学习场景下客户端选择不公平及模型训练低效问题,提出了一种基于激励机制的隐私保护联邦学习框架(zCDP-FL)。该框架将第二价反向拍卖应用到客户端的选择策略,设计了激励机制算法(SRAI),最大化系统效益。此外,采用零集中差分隐私,提出了隐私预算动态分配算法,实现训练过程中噪声规模的动态调整,在严格隐私计算边界的情况下提供更强的隐私保护。理论分析与仿真实验证明,zCDP-FL能够有效防止隐私泄露,并提升了2.13%~3.62%模型训练效率。 展开更多
关键词 联邦学习 零集中差分隐私 激励机制 隐私预算 动态分配
在线阅读 下载PDF
基于多方计算的安全拜占庭弹性联邦学习 被引量:1
11
作者 高鸿峰 黄浩 田有亮 《通信学报》 北大核心 2025年第2期108-122,共15页
为了解决联邦学习中梯度隐私保护、服务器推理攻击和客户端数据投毒导致的低准确率等问题,针对服务器-客户端的两层架构,提出了一种基于多方计算的安全拜占庭弹性联邦学习方案。首先,提出了一种基于加法秘密共享的两方密文计算方法,对... 为了解决联邦学习中梯度隐私保护、服务器推理攻击和客户端数据投毒导致的低准确率等问题,针对服务器-客户端的两层架构,提出了一种基于多方计算的安全拜占庭弹性联邦学习方案。首先,提出了一种基于加法秘密共享的两方密文计算方法,对本地模型梯度进行拆分,来抵抗服务器的推理攻击。其次,设计了一种密态数据下的投毒检测算法和客户端筛选机制来抵御投毒攻击。最后,在MNIST数据集和CIFAR-10数据集上进行实验来验证方案的可行性。与传统的Trim-mean和Median方法相比,当拜占庭参与者比例达到40%时,模型的准确率提升了3%~6%。综上所述,所提方案既能抵御推理攻击和投毒攻击,又能提高全局模型的准确率,足以证明方案的有效性。 展开更多
关键词 联邦学习 隐私保护 多方计算 推理攻击 投毒攻击
在线阅读 下载PDF
基于多尺度胶囊Swin Transformer的SAR图像目标识别方法 被引量:1
12
作者 侯宇超 王洁 +4 位作者 李洪涛 郝岩 段晓旗 黄凯文 田有亮 《通信学报》 北大核心 2025年第3期274-290,共17页
通过协同胶囊单元的语义特征编码和Swin Transformer的上下文特征图建模优势相结合,提出了一种多尺度胶囊Swin Transformer网络(MSCSTN),将胶囊编码和Swin Transformer联合应用于SAR图像目标识别。该网络集成3个并行的胶囊Swin Transfor... 通过协同胶囊单元的语义特征编码和Swin Transformer的上下文特征图建模优势相结合,提出了一种多尺度胶囊Swin Transformer网络(MSCSTN),将胶囊编码和Swin Transformer联合应用于SAR图像目标识别。该网络集成3个并行的胶囊Swin Transformer编码结构,融合后对输入图像进行分类。每个结构通过基于膨胀卷积切片划分的胶囊令牌编码器和三维胶囊Swin Transformer模块构建,能捕获更深层次、更广泛的语义特征。在运动和静止目标的获取与识别(MSTAR)数据集及FUSAR-Ship数据集上的实验结果表明,MSCSTN在各种测试条件下均优于其他方法。结果表明,MSCSTN展现了良好的识别性能、泛化能力和应用潜力。 展开更多
关键词 膨胀卷积切片分区 胶囊令牌编码器 三维胶囊Swin Transformer模块 多尺度胶囊Swin Transformer网络 SAR图像目标识别
在线阅读 下载PDF
基于卷积时空混合神经网络的剩余使用寿命预测 被引量:1
13
作者 刘澳龙 唐向红 +1 位作者 陆见光 王涛 《组合机床与自动化加工技术》 北大核心 2025年第4期1-7,共7页
针对当前剩余使用寿命(remaining useful life,RUL)预测方法侧重于捕捉数据的时间依赖,忽略多传感器间的空间关系问题,提出了一种卷积时空混合神经网络(convolutional spatio-temporal hybrid neural network,CSTHNN)用于提取多传感器... 针对当前剩余使用寿命(remaining useful life,RUL)预测方法侧重于捕捉数据的时间依赖,忽略多传感器间的空间关系问题,提出了一种卷积时空混合神经网络(convolutional spatio-temporal hybrid neural network,CSTHNN)用于提取多传感器时间序列数据的时空特征用于RUL预测。CSTHNN利用卷积神经网络的卷积层感知相邻特征间的空间关系并提取传感器间的空间特征。通过位置编码以记忆时间依赖信息,并使用多头自注意力机制提取时间特征。最后将提取到的时空特征进行非线性变换,映射为RUL预测结果。通过在C-MAPSS数据集上的实验对CSTHNN进行了全面的分析和验证,表明了在RUL预测上提取空间特征的重要性以及该方法优秀的性能。 展开更多
关键词 剩余使用寿命 时空特征 卷积神经网络 混合神经网络
在线阅读 下载PDF
基于国密SM2的数字藏品网络拍卖隐私保护方法 被引量:1
14
作者 邵宽 张镇勇 +4 位作者 杨科迪 朱俊彦 王鑫 田有亮 马建峰 《软件学报》 北大核心 2025年第3期1289-1303,共15页
近年来,数字藏品的线上交易越发频繁,如阿里拍卖、OpenSea等,网络拍卖作为数字藏品交易的重要手段,有效支撑了数字藏品在市场中的流通.然而,网络拍卖中竞标者的竞价隐私存在泄露风险.针对此问题,提出一种基于国密的数字藏品网络拍卖隐... 近年来,数字藏品的线上交易越发频繁,如阿里拍卖、OpenSea等,网络拍卖作为数字藏品交易的重要手段,有效支撑了数字藏品在市场中的流通.然而,网络拍卖中竞标者的竞价隐私存在泄露风险.针对此问题,提出一种基于国密的数字藏品网络拍卖隐私保护方案,该方案在保护用户竞价隐私同时,兼顾了竞价信息的可用性.具体来说,通过设计同态加密计算方法,加密竞标者的竞价信息和运用同态运算对竞价信息添加噪声这两个步骤,保障拍卖过程竞标者竞价隐私.根据网络拍卖隐私保护协议执行效率需求设计了基于CRT-BSGS的国密SM2同态算法,相较于Paillier算法具有显著的效率提升.最后,通过实验证明了所提方案的安全性和高效性. 展开更多
关键词 数字藏品 网络拍卖 隐私保护 同态加密
在线阅读 下载PDF
基于Boosting优先经验重放的协同计算卸载方法 被引量:1
15
作者 黄毅 王文轩 +3 位作者 崔允贺 陈意 郭春 申国伟 《计算机应用研究》 北大核心 2025年第3期777-787,共11页
现有计算卸载方法没有考虑终端设备和边缘服务器的不同任务排队情况,导致计算卸载模型的时延估计存在偏差。更重要的是,现有基于强化学习的计算卸载方法通过计算时序差分(temporal difference,TD)误差进行经验重放,无法精确评估历史经... 现有计算卸载方法没有考虑终端设备和边缘服务器的不同任务排队情况,导致计算卸载模型的时延估计存在偏差。更重要的是,现有基于强化学习的计算卸载方法通过计算时序差分(temporal difference,TD)误差进行经验重放,无法精确评估历史经验的重要性,导致卸载决策精度降低。为解决上述问题,在移动蜂窝网络边缘计算场景下,考虑多设备、多服务器的计算卸载问题,提出一种基于Boosting优先经验重放的协同计算卸载方法—COOPERANT。针对任务调度问题,COOPERANT构建了终端设备任务排队模型及服务器任务排队模型;针对任务卸载问题,COOPERANT设计了融合Boosting的优先经验重放算法、任务卸载联合优化模型、计算卸载多智能体深度强化学习模型及COOPERANT网络更新策略。实验证明,相比于遗传算法、蚁群算法、鲸鱼优化算法、MADDPG算法、TD-MADDPG算法以及MAPPO算法,COOPERANT能够有效降低系统时延和能耗开销,提升网络收敛速度。 展开更多
关键词 计算卸载 BOOSTING 多智能体深度强化学习 优先经验重放
在线阅读 下载PDF
抗攻击的联邦学习隐私保护算法 被引量:1
16
作者 吴若岚 陈玉玲 +2 位作者 豆慧 张洋文 龙钟 《计算机工程》 北大核心 2025年第2期179-187,共9页
联邦学习作为新兴的分布式学习框架,允许多个客户端在不共享原始数据的情况下共同进行全局模型的训练,从而有效保护了数据隐私。然而,传统联邦学习仍然存在潜在的安全隐患,容易受到中毒攻击和推理攻击的威胁。因此,为了提高联邦学习的... 联邦学习作为新兴的分布式学习框架,允许多个客户端在不共享原始数据的情况下共同进行全局模型的训练,从而有效保护了数据隐私。然而,传统联邦学习仍然存在潜在的安全隐患,容易受到中毒攻击和推理攻击的威胁。因此,为了提高联邦学习的安全性和模型性能,需要准确地识别恶意客户端的行为,同时采用梯度加噪的方法来避免攻击者通过监控梯度信息来获取客户端的数据。结合恶意客户端检测机制和本地差分隐私技术提出了一种鲁棒的联邦学习框架。该算法首先利用梯度相似性来判断和识别潜在的恶意客户端,减小对模型训练任务产生的不良影响;其次,根据不同查询的敏感性以及用户的个体隐私需求,设计一种基于动态隐私预算的本地差分隐私算法,旨在平衡隐私保护和数据质量之间的权衡。在MNIST、CIFAR-10和MR文本分类数据集上的实验结果表明,与3种基准算法相比,该算法在准确性方面针对sP类客户端平均提高了3百分点,实现了联邦学习中更高的安全性水平,显著提升了模型性能。 展开更多
关键词 联邦学习 中毒攻击 推理攻击 本地差分隐私 隐私保护
在线阅读 下载PDF
基于全同态加密的可验证多关键词密文检索方案 被引量:1
17
作者 唐莹莹 陈玉玲 +1 位作者 罗运 李再东 《计算机工程》 北大核心 2025年第4期188-197,共10页
由于云服务器能够提供强大的存储和计算能力,因此个人和企业更趋向于将加密数据存储于云端。为了解决密文数据检索困难的问题,利用同态加密的密文检索方式成为研究热点。然而,现有的方案主要集中在单关键词检索上,由于检索限制条件较少... 由于云服务器能够提供强大的存储和计算能力,因此个人和企业更趋向于将加密数据存储于云端。为了解决密文数据检索困难的问题,利用同态加密的密文检索方式成为研究热点。然而,现有的方案主要集中在单关键词检索上,由于检索限制条件较少、搜索精度较低,从而导致通信和计算开销较大。另外,将数据托管到第三方提供的不可信云主机上,可能出现删除、修改、返回不真实和不全面的搜索信息等恶意情况。为此,基于全同态加密和不经意伪随机函数提出一种新型的密文检索方案。通过构造加密的关键词索引和哈希表,使得方案能够支持多关键词的连接查询。利用文件的标识和大小生成验证标签,使得数据接收者能够对检索结果的正确性和完整性进行验证。理论分析和实验结果表明,相比于基于全同态加密的单关键词检索方案,在检索2~3个多关键词时,所提方案的密文搜索效率提升36.2%~45.9%,并且在检索更多关键词时拥有更好的综合性能。 展开更多
关键词 云存储 全同态加密 密文检索 安全共享 可验证
在线阅读 下载PDF
增强型霜冰优化算法的复杂环境下机器人路径规划
18
作者 谢灿坤 于丽娅 +2 位作者 张涛 任文杰 莫代贵 《计算机应用研究》 北大核心 2025年第1期185-195,共11页
针对原始霜冰优化算法(RIME)在移动机器人路径规划问题中存在易陷入局部最优和收敛速度慢等问题,提出一种增强型霜冰优化算法(ERIME)用于对复杂环境下移动机器人进行路径规划。首先,采用基于sine混沌映射的透镜成像种群选择策略对种群... 针对原始霜冰优化算法(RIME)在移动机器人路径规划问题中存在易陷入局部最优和收敛速度慢等问题,提出一种增强型霜冰优化算法(ERIME)用于对复杂环境下移动机器人进行路径规划。首先,采用基于sine混沌映射的透镜成像种群选择策略对种群初始化阶段进行增强以增加种群多样性,使算法更好地进行探索和开发;其次,使用随机因子控制的最值搜索策略和质心中点引导的开发机制对算法的探索和开发阶段进行改进,增强算法跳出局部最优解的能力,更好地探索全局最优解,并加快算法的收敛速度;此外,建立ERIME算法的Markov链模型,证明了算法的全局收敛性。为验证ERIME的有效性,对该算法采用CEC2017测试集进行验证,并与其他知名的元启发式算法进行比较,结果表明该算法具有良好的性能。最后,将其应用于复杂环境下的移动机器人路径规划问题中,实验结果表明,ERIME可以高效地为机器人进行路径规划,且可以找到一个非常优质的路径。 展开更多
关键词 机器人 路径规划 霜冰优化算法 栅格地图 sine映射 最值搜索
在线阅读 下载PDF
结合元学习和安全区域探索的进化强化学习方法
19
作者 李晓益 胡滨 +1 位作者 秦进 彭安浪 《计算机工程与应用》 北大核心 2025年第1期361-367,共7页
最近提出的进化强化学习(evolutionary reinforcement learning,ERL)框架表明了利用进化算法提高强化学习的探索能力对性能提升的好处。然而,现有的基于ERL的方法并没有完全解决进化算法中突变的可伸缩性问题且由于进化算法本身的限制使... 最近提出的进化强化学习(evolutionary reinforcement learning,ERL)框架表明了利用进化算法提高强化学习的探索能力对性能提升的好处。然而,现有的基于ERL的方法并没有完全解决进化算法中突变的可伸缩性问题且由于进化算法本身的限制使得ERL解决问题的速度较为缓慢。为了使算法每一步的探索都被限制在安全区域中且能在较短的时间内收敛,运用元学习的思想,预训练一个初始的种群,这个种群只需要经过几次进化就能得到任务中不错的效果。将预训练过后的种群用于处理任务,在此过程中,利用敏感度调整种群突变的范围,限制种群在安全区域内进行突变,确保种群的突变不会带来无法预料的后果。该方法在来自OpenAI gym中的五种机器人运动中进行了评估。最终在所有测试的环境中,该方法在以ERL、CEM-RL以及两种最先进的RL算法、PPO和TD3为基线的比较中,取得了具有竞争性的效果。 展开更多
关键词 进化强化学习 元学习 预训练 安全区域 突变算子
在线阅读 下载PDF
面向复杂刑事案件的涉案金额识别方法
20
作者 田如君 林川 +3 位作者 黄瑞章 陈艳平 杨志 秦永彬 《计算机工程与设计》 北大核心 2025年第6期1556-1563,共8页
针对现有涉案金额识别方法在复杂案件(一案多人)上面临金额的所属关系易混淆及意图多样性问题,提出一种面向复杂刑事案件的涉案金额识别推理方法。通过分析裁判文书的逻辑结构,抽取文书中的金额相关要素并结合文书的特征构建金额共现图... 针对现有涉案金额识别方法在复杂案件(一案多人)上面临金额的所属关系易混淆及意图多样性问题,提出一种面向复杂刑事案件的涉案金额识别推理方法。通过分析裁判文书的逻辑结构,抽取文书中的金额相关要素并结合文书的特征构建金额共现图,用图的形式对金额的归属关系进行表示,使用图神经网络(graph neural network, GNN)在金额共现图中学习要素节点之间的语义依赖信息和结构信息,获取其深层的节点特征,实现对涉案金额的识别和推理。在公共比赛数据集LAIC2021(Legal AI Challenge 2021)上的准确率(Accuracy, Acc)值达到94.75%,比当前最优模型提升了3.7%,在某省人民法院裁判文书复杂案件数据集上的Acc值达到74.16%。 展开更多
关键词 刑事案件 涉案金额识别 裁判文书逻辑结构 金额共现图 图神经网络 司法智能 特征融合
在线阅读 下载PDF
上一页 1 2 18 下一页 到第
使用帮助 返回顶部