期刊文献+
共找到404篇文章
< 1 2 21 >
每页显示 20 50 100
打造无围墙的实验室——云计算时代高校计算机服务平台建设模式探讨 被引量:26
1
作者 李宁 王铁峰 《实验技术与管理》 CAS 北大核心 2013年第4期12-15,共4页
分析了当前高校的计算机实验室建设存在的问题,指出建设无围墙的计算机实验室是移动学习这一现代教学理念和教学手段的内在需要。介绍了云计算和虚拟化的特点与优势,以及适合高校计算机资源利用的虚拟化类型,阐述了云计算和虚拟化为基... 分析了当前高校的计算机实验室建设存在的问题,指出建设无围墙的计算机实验室是移动学习这一现代教学理念和教学手段的内在需要。介绍了云计算和虚拟化的特点与优势,以及适合高校计算机资源利用的虚拟化类型,阐述了云计算和虚拟化为基础的计算机教学与科研服务平台建设的必要性以及为实现目标进行的尝试。 展开更多
关键词 实验室建设 计算机实践教学 云计算 虚拟化 移动学习
在线阅读 下载PDF
筑好计算机专业的第一级台阶——谈计算机导论课程教学 被引量:11
2
作者 李宁 《中国大学教学》 CSSCI 北大核心 2021年第9期37-41,共5页
分析了计算机导论课当前存在的问题和挑战,指出计算机导论课的建设要以专业培养目标为依据,从认识规律出发,重点引导学生对专业的认知和对未知问题的探索。同时总结了国家级一流本科课程建设在教学内容、教学方法等方面的经验,即根据应... 分析了计算机导论课当前存在的问题和挑战,指出计算机导论课的建设要以专业培养目标为依据,从认识规律出发,重点引导学生对专业的认知和对未知问题的探索。同时总结了国家级一流本科课程建设在教学内容、教学方法等方面的经验,即根据应用型人才培养的需要,通过信息技术热点案例引入原理性知识,启迪计算思维,形成信息素养,激发专业兴趣,引出留待未来专业课程中深入学习的问题。 展开更多
关键词 计算机导论 课程建设 教学改革 应用型人才培养
在线阅读 下载PDF
基于计算机视觉的齿轮齿数、公法线长度变动检测 被引量:2
3
作者 吴泳佐 葛动元 +3 位作者 李健 朱敏玲 许智斌 姚锡凡 《重庆大学学报》 EI CAS CSCD 北大核心 2020年第11期72-83,共12页
在基于计算机视觉的齿轮检测中,首次运用极坐标变换算法对预处理后的齿廓采样数据进行变换,将圆周上的齿廓曲线变换到水平方向,并将得到的齿廓看作正弦曲线,再采用Matlab工具箱中傅里叶变换函数得到正弦曲线的拟合表达式,对齿廓采样数... 在基于计算机视觉的齿轮检测中,首次运用极坐标变换算法对预处理后的齿廓采样数据进行变换,将圆周上的齿廓曲线变换到水平方向,并将得到的齿廓看作正弦曲线,再采用Matlab工具箱中傅里叶变换函数得到正弦曲线的拟合表达式,对齿廓采样数据的总数(即列数)与拟合函数的周期比值取整,得到所检测齿轮的齿数。在检测公法线长度变动时,首先求得齿顶圆半径、模数,从而得到基圆半径,可求得基圆与齿廓交点的中点与斜率,利用点斜式方程求得与基圆相切的切线方程,该切线与跨过k个齿的齿廓相交的长度即为公法线长度,根据其最大值与最小值之差得到公法线长度变动。文中提出的基于计算机视觉系统的检测齿轮的齿数以及公法线长度的检测方法,实现了齿轮精度非接触式检测,且其检测精度能够满足工程实践的需求。 展开更多
关键词 计算机视觉 极坐标变换 齿数 公法线长度变动 非接触式测量
在线阅读 下载PDF
移动边缘计算下基于斯坦伯格博弈的资源分配策略研究 被引量:2
4
作者 吴碧莲 陈昕 殷波 《计算机应用与软件》 北大核心 2025年第2期136-143,共8页
针对移动边缘计算(Mobile Edge Computing,MEC)中物联网设备间的资源竞争问题,提出一种基于斯坦伯格博弈的资源分配策略。在边缘服务器和物联网设备组成的MEC系统架构下,考虑信道条件和设备竞争的影响,以最大化参与者效用为目标,建立通... 针对移动边缘计算(Mobile Edge Computing,MEC)中物联网设备间的资源竞争问题,提出一种基于斯坦伯格博弈的资源分配策略。在边缘服务器和物联网设备组成的MEC系统架构下,考虑信道条件和设备竞争的影响,以最大化参与者效用为目标,建立通信计算模型,运用最佳响应算法及最优定价算法得到最优的资源分配策略和定价策略,并采用博弈论方法证明纳什均衡的存在性和唯一性。仿真实验表明,所提算法具有良好的收敛性,在不同环境下的表现均优于所对比算法,证明了所提算法的有效性和可靠性。 展开更多
关键词 移动边缘计算 资源分配 博弈论 纳什均衡 定价 物联网
在线阅读 下载PDF
化工生产过程计算机仿真控制系统 被引量:2
5
作者 王学来 徐雅斌 《辽宁工程技术大学学报(自然科学版)》 CAS 北大核心 2008年第1期100-103,共4页
针对大型化工生产过程控制的仿真对各类操作人员的培训问题,以自主开发设计的甲醇和碳酸二甲酯生产过程仿真控制系统为背景,阐述了化工生产过程计算机仿真控制系统的建模技术及模型求解方法,并给出了基于PID的调节器参数整定方法以及主... 针对大型化工生产过程控制的仿真对各类操作人员的培训问题,以自主开发设计的甲醇和碳酸二甲酯生产过程仿真控制系统为背景,阐述了化工生产过程计算机仿真控制系统的建模技术及模型求解方法,并给出了基于PID的调节器参数整定方法以及主要控制过程的PID控制仿真实例,该系统不仅适用于化工企业员工的上岗培训,而且适用于化工专业学生的生产实习。 展开更多
关键词 化工生产过程 仿真控制 DES
在线阅读 下载PDF
一种计算机网络对抗战术情报的生成模型
6
作者 姚珊 李肖坚 +2 位作者 焦健 魏晴 夏春和 《系统仿真学报》 CAS CSCD 北大核心 2013年第3期509-513,共5页
情报提供及时、完整、准确的对抗态势,使得作战的指挥决策者能顺利完成决策任务。情报生成是保证情报质量的关键,现有计算机网络对抗缺少独立的情报生成系统。基于着色Petri网,为计算机网络对抗的战术情报提出一种生成模型。明确计算机... 情报提供及时、完整、准确的对抗态势,使得作战的指挥决策者能顺利完成决策任务。情报生成是保证情报质量的关键,现有计算机网络对抗缺少独立的情报生成系统。基于着色Petri网,为计算机网络对抗的战术情报提出一种生成模型。明确计算机网络对抗的作用对象及情报外延,形式地定义情报生成活动及过程,在此基础上建立战术情报生成的CPN模型。该模型通过CPN Tool 2.2进行仿真和分析,验证了该模型提供的情报生成过程的计算可行性和有效性,为相应的软件系统设计提供依据。 展开更多
关键词 计算机网络对抗 战术情报 情报生成模型 CPN模型
在线阅读 下载PDF
计算机图书出版选题定位思考
7
作者 米子初 《出版广角》 北大核心 2015年第9期80-81,共2页
本文对互联网时代计算机图书出版的复兴之路进行分析,从读者定位、选题策划及出版创新三个方面提出了可行性建议。
关键词 互联网时代 计算机图书 出版 选题
在线阅读 下载PDF
指挥信息系统韧性度量评估研究 被引量:1
8
作者 谷晓燕 李俊 张景浩 《火力与指挥控制》 CSCD 北大核心 2024年第9期1-10,共10页
指挥信息系统是现代战争体系的中枢,度量指挥信息系统的韧性,可以评估其在面对不确定性攻击扰动下的系统性能及作战能力,更好地保障作战任务的完成。分析了指挥信息系统韧性度量指标体系。针对指挥信息系统的网络化、面临威胁种类的多... 指挥信息系统是现代战争体系的中枢,度量指挥信息系统的韧性,可以评估其在面对不确定性攻击扰动下的系统性能及作战能力,更好地保障作战任务的完成。分析了指挥信息系统韧性度量指标体系。针对指挥信息系统的网络化、面临威胁种类的多样化和作战任务的动态化等特征,从网络拓扑结构性质、威胁场景试验驱动以及作战任务完成能力等不同视角,总结归纳了当前指挥信息系统韧性度量评估方法,在此基础上进行深入分析和评述。考虑指挥信息系统的特点和发展趋势,指出未来指挥信息系统韧性度量评估值得关注的研究方向。 展开更多
关键词 指挥信息系统 韧性度量指标 韧性度量评估方法 作战任务 作战能力
在线阅读 下载PDF
基于历史缺陷信息检索的语句级软件缺陷定位方法 被引量:2
9
作者 岳雷 崔展齐 +2 位作者 陈翔 王荣存 李莉 《软件学报》 EI CSCD 北大核心 2024年第10期4642-4661,共20页
软件在开发和维护过程中会产生大量缺陷报告,可为开发人员定位缺陷提供帮助.基于信息检索的缺陷定位方法通过分析缺陷报告内容和源码文件的相似度来定位缺陷所在位置,已在文件、函数等粗粒度级别上取得了较为精确的定位效果,但由于其定... 软件在开发和维护过程中会产生大量缺陷报告,可为开发人员定位缺陷提供帮助.基于信息检索的缺陷定位方法通过分析缺陷报告内容和源码文件的相似度来定位缺陷所在位置,已在文件、函数等粗粒度级别上取得了较为精确的定位效果,但由于其定位粒度较粗,仍需要耗费大量人力和时间成本检查可疑文件和函数片段.为此,提出一种基于历史缺陷信息检索的语句级软件缺陷定位方法STMTLocator,首先检索出与被测程序缺陷报告相似度较高的历史缺陷报告,并提取其中的历史缺陷语句;然后根据被测程序源码文件与缺陷报告的文本相似度检索可疑文件,并提取其中的可疑语句;最后计算可疑语句与历史缺陷语句的相似度,并进行降序排列,以定位缺陷语句.为评估STMTLocator的缺陷定位性能,使用Top@N、MRR等评价指标在基于Defects4J和JIRA构建的数据集上进行对比实验.实验结果表明,相比静态缺陷定位方法BugLocator,STMTLocator在MRR指标上提升近4倍,在Top@1指标上多定位到7条缺陷语句;相比动态缺陷定位方法Metallaxis和DStar,STMTLocator完成一个版本缺陷定位平均消耗的时间减少98.37%和63.41%,且具有不需要设计和执行测试用例的显著优势. 展开更多
关键词 软件调试 缺陷定位 信息检索 缺陷报告
在线阅读 下载PDF
基于冗余覆盖信息约简的软件缺陷定位方法 被引量:1
10
作者 王浩仁 崔展齐 +2 位作者 岳雷 陈翔 郑丽伟 《电子学报》 EI CAS CSCD 北大核心 2024年第1期324-337,共14页
软件规模和复杂程度的不断提高,为软件质量保障带来了严峻的挑战.软件缺陷定位是一种重要的软件质量保障技术,其中基于频谱的缺陷定位(Spectrum-based Fault Localization,SFL)是应用最为广泛的软件缺陷定位技术,其通过分析语句覆盖信... 软件规模和复杂程度的不断提高,为软件质量保障带来了严峻的挑战.软件缺陷定位是一种重要的软件质量保障技术,其中基于频谱的缺陷定位(Spectrum-based Fault Localization,SFL)是应用最为广泛的软件缺陷定位技术,其通过分析语句覆盖信息矩阵计算代码语句的可疑度值,并根据可疑度值定位缺陷所在语句.然而,语句覆盖信息矩阵中存在着严重的数据冗余问题,冗余的数据极大地影响了SFL的缺陷定位性能.以Defects4J数据集中395个程序的语句覆盖信息矩阵为例,在超过一半的语句覆盖信息矩阵中有90%的语句存在与其具有相同覆盖信息的语句.特征选择是常用的数据预处理技术,通过去除冗余和不相关特征来获取原始特征集中有价值的特征子集.因此,我们将语句覆盖信息矩阵作为原始特征集,将冗余覆盖信息约简建模为特征选择问题,提出了一种基于冗余覆盖信息约简的软件缺陷定位方法(Fault Localization based on Redundant coverage information Reduction,FLRR).首先,使用特征选择技术对语句覆盖信息和测试用例执行结果组成的语句覆盖信息矩阵进行约简,得到语句覆盖信息矩阵子集;然后,使用SFL计算语句覆盖信息矩阵子集中语句的可疑度值,并根据可疑度值对语句进行降序排列,以定位缺陷语句.本文使用六种常用的特征选择技术对语句覆盖信息矩阵进行特征选择和约简,以得到语句覆盖信息矩阵子集,并使用四种典型的SFL技术对语句覆盖信息矩阵子集中的语句进行缺陷定位.为评估FLRR的缺陷定位性能,本文使用E_(inspect)@n和MRR(Mean Reciprocal Rank)评价指标在基于Defects4J的数据集上与四种典型的SFL技术进行了对比实验.实验结果表明,FLRR能够有效提升SFL的缺陷定位性能.对于E_(inspect)@n指标,当n=1时,FLRR相比DStar、Ochiai、Barinel和OP2分别多定位到23条、26条、14条和13条缺陷语句,分别增加了69.70%、76.47%、45.16%和38.24%;对于MRR指标,FLRR相比DStar、Ochiai、Barinel和OP2分别提升了20.08%、24.94%、17.45%和19.15%. 展开更多
关键词 缺陷定位 特征选择 软件调试 可疑度 语句覆盖信息 测试用例
在线阅读 下载PDF
MMCUP:融合多模态信息的代码注释自动更新方法 被引量:1
11
作者 刘诗凡 崔展齐 +1 位作者 陈翔 李莉 《计算机学报》 EI CAS CSCD 北大核心 2024年第1期172-189,共18页
良好的代码注释对于程序维护有着重要价值.但在实际开发过程中,开发人员经常会在更改代码后忽略更新相应的代码注释,导致更新后的代码和注释不一致,对软件可维护性造成影响.现有注释更新方法在进行注释更新时,通常仅将代码视为普通文本... 良好的代码注释对于程序维护有着重要价值.但在实际开发过程中,开发人员经常会在更改代码后忽略更新相应的代码注释,导致更新后的代码和注释不一致,对软件可维护性造成影响.现有注释更新方法在进行注释更新时,通常仅将代码视为普通文本进行处理,忽视了代码结构信息.为此,本文提出了一种融合多模态信息的代码注释更新方法MMCUP(Multi-Modal Comment UPdating).MMCUP使用了旧代码注释、代码编辑序列和AST差异序列三种模态的信息来训练基于Transformer架构的模型,以对注释进行更新.实验结果表明,,MMCUP在Accuracy、Recall@5等指标上相较于CUP和HatCUP等方法至少提高了5.8%和4.4%. 展开更多
关键词 代码注释更新 程序理解 代码-注释共同演化 深度学习 序列到序列模型
在线阅读 下载PDF
基于区块链的车联网数据共享综述 被引量:1
12
作者 范艳芳 张哲 +2 位作者 秦天琦 陈若愚 孙英伦 《计算机应用研究》 北大核心 2025年第6期1611-1623,共13页
车联网数据共享,即不同车辆之间或车辆与基础设施之间交换和共享交通数据,可以有效提升驾驶体验、提高驾驶安全性。区块链凭借去中心化、防窜改、可追溯等特性,被广泛应用于车联网环境下的数据共享,为构造一个可信的数据共享环境提供了... 车联网数据共享,即不同车辆之间或车辆与基础设施之间交换和共享交通数据,可以有效提升驾驶体验、提高驾驶安全性。区块链凭借去中心化、防窜改、可追溯等特性,被广泛应用于车联网环境下的数据共享,为构造一个可信的数据共享环境提供了前所未有的机遇。然而将传统区块链应用于车联网数据共享存在不容忽视的挑战,对此已有大量研究工作提出针对性解决方案。结合现有研究对基于区块链的车联网数据共享展开综述,首先介绍了区块链及车联网数据共享的相关背景知识;其次分析基于区块链的车联网数据共享方案的研究现状,总结方案中存在的主要挑战,其中,首次针对其中吞吐率低下及存储开销过大两种主要挑战的现有解决方案进行分析与对比;最后根据车联网及区块链的发展趋势,提出未来可能的研究方向。 展开更多
关键词 车联网 区块链 数据共享 吞吐率 存储开销
在线阅读 下载PDF
区块链赋能的车辆边缘网络任务卸载方法研究
13
作者 康海燕 刘鑫旭 李彦芳 《西安电子科技大学学报》 北大核心 2025年第3期85-98,共14页
随着城市智慧交通及车联网蓬勃发展,自动驾驶、图像语音处理等计算密集型应用对计算和缓存资源需求攀升。鉴于传统车联网中云计算架构因云服务器位于网络核心,传播延迟大,难以给予行驶车辆实时优质服务,旨在提出区块链赋能的车辆边缘网... 随着城市智慧交通及车联网蓬勃发展,自动驾驶、图像语音处理等计算密集型应用对计算和缓存资源需求攀升。鉴于传统车联网中云计算架构因云服务器位于网络核心,传播延迟大,难以给予行驶车辆实时优质服务,旨在提出区块链赋能的车辆边缘网络任务卸载方法研究。通过任务卸载,将车辆生成的计算任务动态分配到边缘计算服务器或邻近车辆中,从而减少计算负载并降低延迟。首先,将边缘计算融入车联网,构建车辆边缘网络,把边缘计算服务器部署于网络边缘,削减数据通信延迟,提升任务卸载计算效率;然后,设计预测-奖励-检测的双深度学习算法,融合深度神经网络与Q-learning算法展开策略训练学习,利用预测-奖励-检测训练过程预估相邻状态累计奖励并用于算法训练,实现动态决策以适配变化环境;最后,在边缘计算服务器中集成区块链技术,通过私有区块链结构维护任务卸载交易的完整性和可靠性。实验结果表明,与传统多智能体深度确定性策略梯度方法相比,所提方法优势显著,累计奖励提高39.98%,能耗降低20.09%。 展开更多
关键词 区块链 边缘计算 深度学习 车联网 任务卸载
在线阅读 下载PDF
基于T5模型的智能合约漏洞修复研究
14
作者 焦健 陈瑞翔 +2 位作者 贺强 渠开洋 张子怡 《计算机科学》 北大核心 2025年第4期362-368,共7页
针对以太坊智能合约漏洞修复问题,目前的研究主要集中在人工定义模板的方法上。此方法需要开发者具备丰富的专业知识,面对复杂漏洞时修复效果较差。在Solidity智能合约源代码层面,围绕智能合约的漏洞修复技术开展研究。引入机器学习的... 针对以太坊智能合约漏洞修复问题,目前的研究主要集中在人工定义模板的方法上。此方法需要开发者具备丰富的专业知识,面对复杂漏洞时修复效果较差。在Solidity智能合约源代码层面,围绕智能合约的漏洞修复技术开展研究。引入机器学习的漏洞修复方式,设计并实现一个T5模型智能合约漏洞修复系统,解决人工依赖的问题。利用数据爬虫技术和数据增强技术,构建相应T5模型训练数据集。利用机器学习技术,训练智能合约漏洞修复T5模型。通过网络爬虫构建了一个测试数据集,对所提系统进行多角度的性能评估。在合约修复准确率、gas消耗和引入代码量等方面,与TIPS,SGUARD和Elysium等合约漏洞修复工具进行对比。实验结果表明,所提系统修复效果良好,整体性能优于其他漏洞修复工具。 展开更多
关键词 智能合约 区块链 T5模型 机器学习 漏洞修复
在线阅读 下载PDF
基于联邦大模型的网络攻击检测方法研究
15
作者 康海燕 张义钒 王楠敏 《电子学报》 北大核心 2025年第6期1792-1804,共13页
为了解决真实Web应用攻击数据数量小、差异性大和攻击载荷多样化导致大模型训练效果差的问题,提出一种基于联邦大模型的网络攻击检测方法(Intrusion Detection methods based on Federal Large Language Model,FLLLMID).首先,提出一种... 为了解决真实Web应用攻击数据数量小、差异性大和攻击载荷多样化导致大模型训练效果差的问题,提出一种基于联邦大模型的网络攻击检测方法(Intrusion Detection methods based on Federal Large Language Model,FLLLMID).首先,提出一种面向大模型微调的联邦学习网络,服务器对客户端本地大模型通过增量数据训练产生的参数,进行增量聚合的方式,提高联邦学习中大模型的参数聚合效率以及避免网络流量数据暴露的问题;其次,基于大模型对代码的理解能力,提出面向应用层数据的攻击检测模型(CodeBERT-LSTM),通过对应用层数据报文进行分析,使用CodeBERT模型对有效字段进行向量编码后,结合长短期记忆网络(Long Short-Term Memory,LSTM)进行分类,实现对Web应用高效的攻击检测任务;最后,实验结果表明,FL-LLMID方法在面向应用层数据的攻击检测任务中准确率达到99.63%,与传统联邦学习相比,增量式学习的效率提升了12个百分点. 展开更多
关键词 联邦学习 大模型 长短期记忆网络 CodeBERT 网络攻击检测 增量聚合
在线阅读 下载PDF
基于区块链的电子病历安全高效共享方法 被引量:2
16
作者 谷占新 马利民 +1 位作者 王佳慧 张伟 《信息安全研究》 北大核心 2025年第1期74-80,共7页
针对医疗机构之间共享电子病历所面临的挑战,如隐私泄露风险和低效的检索问题,提出一种基于区块链的电子病历高效加密检索与共享方案.首先,该方案一方面通过在云服务器上存储加密后的电子病历,并在联盟链上实施检索过程,有效地实现了存... 针对医疗机构之间共享电子病历所面临的挑战,如隐私泄露风险和低效的检索问题,提出一种基于区块链的电子病历高效加密检索与共享方案.首先,该方案一方面通过在云服务器上存储加密后的电子病历,并在联盟链上实施检索过程,有效地实现了存储与检索的分离;另一方面加入混淆陷门集合,从而显著降低了关键字猜测攻击的风险.其次,考虑到医疗数据的特殊性,提出一种优化的倒排索引结构,有效解决了处理大量电子病历时的检索效率问题.最后,基于此索引结构,开发了一种密文检索算法,该算法通过结合可搜索加密中的陷门技术和倒排索引中的关键字密文,实现了高效的密文检索.实验结果显示,该方案在实现隐私保护的前提下,成功解决了医疗行业电子病历共享的问题,同时显著提升了系统的运行效率. 展开更多
关键词 区块链 可搜索加密 隐私保护 国密算法 数据共享
在线阅读 下载PDF
基于Canny-Franklin矩的亚像素边缘检测方法 被引量:3
17
作者 杜港 佟强 +2 位作者 侯凌燕 杨大利 梁旭 《计算机集成制造系统》 北大核心 2025年第3期903-912,共10页
针对现有的矩方法在亚像素边缘检测中存在执行时间较长的问题,提出一种基于Canny-Franklin矩的亚像素边缘检测算法,缩短了执行时间,其时间优势主要在于只需要2个卷积模板。首先,对Franklin矩求解亚像素边缘进行了原理推导,并计算出Frank... 针对现有的矩方法在亚像素边缘检测中存在执行时间较长的问题,提出一种基于Canny-Franklin矩的亚像素边缘检测算法,缩短了执行时间,其时间优势主要在于只需要2个卷积模板。首先,对Franklin矩求解亚像素边缘进行了原理推导,并计算出Franklin矩的7×7模板;然后,提出基于Canny-Franklin矩的亚像素边缘检测算法,即先对图像进行Canny边缘检测粗定位,再将粗定位边缘像素与矩模板进行卷积,并利用推导出的相关公式计算出亚像素边缘值。实验结果表明,该算法可以实现对图像边缘的亚像素定位,且在定位精度上相对Zernike矩方法具有一定的优势;经过对实际定位销钉的检测,该算法的定位结果满足实际情况,结果与Canny-Zernike矩方法结果非常接近,但算法运行时间仅为Canny-Zernike矩算法的66%,传统Zernike矩算法的50%,从而证明了所提算法在图像亚像素边缘定位中具有一定的优势。 展开更多
关键词 亚像素 边缘检测 Franklin矩 视觉测量
在线阅读 下载PDF
面向联邦大语言模型训练的传输优化技术综述 被引量:3
18
作者 顿婧博 李卓 《计算机科学》 北大核心 2025年第1期42-55,共14页
随着人工智能技术的快速发展,各类大型语言模型不断涌现.但是专用大语言模型的用户及数据集大多具有隐私性和安全性要求,数据安全隐私问题亟待解决.在此背景下,联邦大语言模型应运而生并得到越来越多的关注.由于大型语言模型庞大的数据... 随着人工智能技术的快速发展,各类大型语言模型不断涌现.但是专用大语言模型的用户及数据集大多具有隐私性和安全性要求,数据安全隐私问题亟待解决.在此背景下,联邦大语言模型应运而生并得到越来越多的关注.由于大型语言模型庞大的数据量以及联邦学习的分布式架构,海量的参与节点与云服务器间进行大量的模型交换会产生较高的通信成本.为提升模型收敛速率,研究人员对面向联邦大语言模型训练的传输优化技术展开了研究.文章分析了联邦大语言模型所面临的挑战;综述了基于模型微调的传输优化方法、基于模型压缩的传输优化方法以及基于分布式并行处理的传输优化的优化问题;介绍了已有的开源联邦大语言模型以及所用到的传输优化技术,并对未来研究方向进行了展望. 展开更多
关键词 联邦学习 大语言模型 传输优化 通信开销 模型压缩
在线阅读 下载PDF
车联网群智感知中具有隐私保护的数据聚合方案 被引量:1
19
作者 李汶锦 蔡英 +2 位作者 范艳芳 赵禧玮 于晨 《小型微型计算机系统》 北大核心 2025年第1期200-208,共9页
车联网群智感知通过聚合感知数据提高传输效率.由于聚合器不可信,感知数据和聚合结果中所含敏感信息存在隐私泄漏的风险,现有方案采用同态加密或双线性加密实现隐私保护计算和通信开销较大.针对上述问题,本文提出一种具有隐私保护的数... 车联网群智感知通过聚合感知数据提高传输效率.由于聚合器不可信,感知数据和聚合结果中所含敏感信息存在隐私泄漏的风险,现有方案采用同态加密或双线性加密实现隐私保护计算和通信开销较大.针对上述问题,本文提出一种具有隐私保护的数据聚合方案,采用基于椭圆曲线的数据掩码技术对数据加密实现隐私保护;采用轻量级的椭圆曲线签名对数据签名以降低计算开销;结合霍纳准则和中国剩余定理对数据进行聚合以降低通信开销.安全性分析证明本方案保证了感知数据和聚合结果的隐私性、完整性、可认证性;性能分析证明本方案与基于双线性映射及基于同态加密的方案相比,在数据收集、数据聚合及结果分析阶段计算开销,端到端通信开销远低于两对比方案.实验结果表明,本文提出的模型在分割任务中具有更好的速度与精度权衡. 展开更多
关键词 车联网 群智感知 数据聚合 隐私保护
在线阅读 下载PDF
基于代码可视化的工业互联网恶意代码检测方法 被引量:1
20
作者 龙墨澜 康海燕 《计算机集成制造系统》 北大核心 2025年第2期567-578,共12页
针对工业互联网中不断增加的恶意软件数量和种类,传统恶意代码检测方法存在准确率低、时间开销大、数据预处理过程复杂等问题,结合神经网络在图像分类方向的成熟应用,提出一种基于代码可视化的工业互联网恶意代码检测方法。通过可视化... 针对工业互联网中不断增加的恶意软件数量和种类,传统恶意代码检测方法存在准确率低、时间开销大、数据预处理过程复杂等问题,结合神经网络在图像分类方向的成熟应用,提出一种基于代码可视化的工业互联网恶意代码检测方法。通过可视化算法将恶意代码原始文件转化为彩色图像,采用改进GoogLenet检测并识别恶意代码家族;用数据增强扩充原始样本集,并提出适用于多分类任务的带权Focal loss损失函数,通过样本期望体积调整不同恶意代码家族在模型训练过程中的权重参数,缓解模型过拟合的影响。最后在Malimg和Leopard Mobile两个数据集上的实验表明,彩色恶意代码图像在准确性方面优于恶意代码灰度图,该方法在Malimg和Leopard Mobile数据集的准确率分别达到98.26%和97.19%,验证了该方法的优越性。 展开更多
关键词 恶意代码分类 代码可视化 深度学习 数据增强 带权损失函数
在线阅读 下载PDF
上一页 1 2 21 下一页 到第
使用帮助 返回顶部