期刊文献+
共找到172篇文章
< 1 2 9 >
每页显示 20 50 100
以服务满意度为目标的车载边缘计算调度优化 被引量:1
1
作者 徐佳 范露露 +1 位作者 刘婧怡 申佳胤 《小型微型计算机系统》 北大核心 2025年第5期1216-1223,共8页
随着5G网络的快速发展和物联网技术的普及,计算密集型和延迟敏感型应用蓬勃发展.传统移动边缘计算通常依赖固定基础设施进行计算卸载.然而,在实际应用中,由于用户的移动性、资源需求动态性和地域差异性,边缘服务器的负载表现出高动态性... 随着5G网络的快速发展和物联网技术的普及,计算密集型和延迟敏感型应用蓬勃发展.传统移动边缘计算通常依赖固定基础设施进行计算卸载.然而,在实际应用中,由于用户的移动性、资源需求动态性和地域差异性,边缘服务器的负载表现出高动态性和不平衡性.本文提出由运营商统一调度车载边缘服务器为区域提供计算卸载服务,形式化了区域满意度最大化问题,在行驶时间的限制下,最大化所有区域的满意度.将问题转变为一个拟阵约束下的子模函数最大化问题,利用近似算法对该问题进行求解,并从理论上证明了该算法的近似度.仿真实验结果表明,本文提出的算法具有较优的性能,相比对比算法,平均满意度提高了52.98%. 展开更多
关键词 移动边缘计算 车载边缘计算 计算卸载 近似算法
在线阅读 下载PDF
基于ConvRNN-ResNet的毫米波步态识别方法 被引量:1
2
作者 史秋彦 叶宁 +2 位作者 徐康 王甦 王汝传 《计算机应用与软件》 北大核心 2025年第1期108-115,共8页
步态作为一种复杂的时空生物特征,因具有难以伪装、非接触式识别的特性,被应用于人员目标识别。受此启发,使用毫米波雷达,基于步态特征,实现目标识别。从毫米波雷达接收的数据中逐帧提取距离多普勒信息,进行背景去噪,构建环境无关的时... 步态作为一种复杂的时空生物特征,因具有难以伪装、非接触式识别的特性,被应用于人员目标识别。受此启发,使用毫米波雷达,基于步态特征,实现目标识别。从毫米波雷达接收的数据中逐帧提取距离多普勒信息,进行背景去噪,构建环境无关的时空步态数据集。针对传统融合卷积神经网络(Convolutional Neural Network, CNN)与长短期记忆网络(Long Short-Term Memory, LSTM)的串联模型CNN-LSTM无法充分提取复杂时空特征的问题,提出融合卷积循环神经网络(Convolutional Recurrent Neural Network, ConvRNN)和残差网络(Residual Network, ResNet)的模型ConvRNN-ResNet,对时空序列进行分析。实验表明,提出的模型在观测时长5 s的行走数据上准确率达99.2%,在2.5 s短观测时长下有94.5%的准确率,优于CNN-LSTM,具备目标识别的能力。 展开更多
关键词 步态识别 残差网络 卷积循环神经网络 时空序列
在线阅读 下载PDF
混合博弈问题的求解与应用综述 被引量:3
3
作者 董绍康 李超 +7 位作者 杨光 葛振兴 曹宏业 陈武兵 杨尚东 陈兴国 李文斌 高阳 《软件学报》 北大核心 2025年第1期107-151,共45页
近年来,随着人工智能技术在序贯决策和博弈对抗等问题的应用方面取得了飞速发展,围棋、游戏、德扑和麻将等领域取得了巨大的进步,例如,AlphaGo、OpenAI Five、AlphaStar、DeepStack、Libratus、Pluribus和Suphx等系统都在这些领域中达... 近年来,随着人工智能技术在序贯决策和博弈对抗等问题的应用方面取得了飞速发展,围棋、游戏、德扑和麻将等领域取得了巨大的进步,例如,AlphaGo、OpenAI Five、AlphaStar、DeepStack、Libratus、Pluribus和Suphx等系统都在这些领域中达到或超过人类专家水平.这些应用集中在双人、两队或者多人的零和博弈问题中,而对于混合博弈问题的研究缺乏实质性的进展与突破.区别于零和博弈,混合博弈需要综合考虑个体收益、集体收益和均衡收益等诸多目标,被广泛应用于公共资源分配、任务调度和自动驾驶等现实场景.因此,对于混合博弈问题的研究至关重要.通过梳理当前混合博弈领域中的重要概念和相关工作,深入分析国内外研究现状和未来发展方向.具体地,首先介绍混合博弈问题的定义与分类;其次详细阐述博弈解概念和求解目标,包含纳什均衡、相关均衡、帕累托最优等解概念,最大化个体收益、最大化集体收益以及兼顾公平等求解目标;接下来根据不同的求解目标,分别对博弈论方法、强化学习方法以及这两种方法的结合进行详细探讨和分析;最后介绍相关的应用场景和实验仿真环境,并对未来研究的方向进行总结与展望. 展开更多
关键词 混合博弈 博弈论 强化学习
在线阅读 下载PDF
物联网威胁情报知识图谱中潜在关系的挖掘 被引量:1
4
作者 程子栋 李鹏 朱枫 《计算机应用》 北大核心 2025年第1期24-31,共8页
知识图谱对实现物联网威胁情报(ITI)的共享与利用具有重要意义,图神经网络(GNN)可以应用于ITI知识图谱(ITIKG)的知识表示任务,进而挖掘ITIKG的潜在关系;然而,当前大多数GNN没有考虑节点类型对节点表示能力的影响,且在节点信息聚合过程... 知识图谱对实现物联网威胁情报(ITI)的共享与利用具有重要意义,图神经网络(GNN)可以应用于ITI知识图谱(ITIKG)的知识表示任务,进而挖掘ITIKG的潜在关系;然而,当前大多数GNN没有考虑节点类型对节点表示能力的影响,且在节点信息聚合过程中使用随机策略进行节点采样,导致这些GNN不能区分不同距离的邻居,且没有考虑节点之间的关联性或重要性。为了解决这些问题,首先,基于不同数据源构建ITIKG;然后,设计确定性采样方法,从而基于节点的重要性采样根节点的邻居,并且考虑邻居距根节点的距离以及邻居在图中的中心性度量,即Katz中心性和中介中心性;最后,设计节点、节点模态和节点类型的嵌入和聚合方法。在此基础上,提出基于确定性采样的多模态异构图神经网络(DM-HGNN)模型。在所构建的ITIKG上的链接预测实验的结果表明,DM-HGNN模型的性能优于metapath2vec、多模态知识图谱表示学习模型(MMKRL)以及复杂图卷积网络(ComplexGCN)等知识表示模型,相较于次优模型MMKRL,DM-HGNN模型在曲线下面积(AUC)上提高了6.8%,在F1值上提高了7.1%,展示了DMHGNN模型在链接预测任务上有效性和先进性。 展开更多
关键词 物联网安全 威胁情报 知识图谱 图神经网络 知识表示 链接预测
在线阅读 下载PDF
基于Agent和无线传感器网络的普适计算情景感知模型 被引量:6
5
作者 黄海平 王汝传 +1 位作者 孙力娟 蒋颢 《南京邮电大学学报(自然科学版)》 2008年第2期75-79,共5页
研究了普适计算中的情景感知(上下文感知)技术,以无线传感器网络为基础架构,引入Agent技术构建了情景感知模型。从Agent的知识表示和推理、中间件理论、数据管理和自然交互接口等方面探讨了该模型的结构和内容。并通过"智能家居&qu... 研究了普适计算中的情景感知(上下文感知)技术,以无线传感器网络为基础架构,引入Agent技术构建了情景感知模型。从Agent的知识表示和推理、中间件理论、数据管理和自然交互接口等方面探讨了该模型的结构和内容。并通过"智能家居"的应用示范,论述了该模型的可实现性。 展开更多
关键词 普适计算 情景感知 AGENT 无线传感器网络
在线阅读 下载PDF
面向无人机航拍图像的YOLOv8目标检测改进算法 被引量:4
6
作者 胡惠娟 秦一锋 +1 位作者 徐鹤 李鹏 《计算机科学》 北大核心 2025年第4期202-211,共10页
针对无人机视角下航拍图像目标检测中存在的目标尺度变化多样、背景复杂、小目标聚集以及无人机平台计算资源受限等问题,提出了一种改进YOLOv8目标检测算法YOLOv8-CEBI。首先,在骨干网络引入轻量级Context Guided模块,显著降低模型参数... 针对无人机视角下航拍图像目标检测中存在的目标尺度变化多样、背景复杂、小目标聚集以及无人机平台计算资源受限等问题,提出了一种改进YOLOv8目标检测算法YOLOv8-CEBI。首先,在骨干网络引入轻量级Context Guided模块,显著降低模型参数量与计算量,同时引入多尺度注意力机制EMA,捕获细粒度空间信息,提升对小目标和在复杂背景下的检测能力。其次,引入加权双向特征金字塔网络BiFPN,对颈部进行改造,在保持参数成本的前提下,增强多尺度特征融合能力。最后利用Inner-CIOU损失函数生成辅助边框以更精准地计算损失并加速边界框回归过程。在VisDrone数据集上进行实验,结果表明,与原始YOLOv8s算法相比,改进方法参数量减少51.3%,运算量减少28.5%,mAP50提升1.6%。所提模型在轻量化的同时提升了精度,取得了在减少计算资源与保证精度之间的平衡。 展开更多
关键词 无人机 航拍图像 注意力机制 损失函数 轻量化
在线阅读 下载PDF
多模态虚拟筛选方法筛选靶向抑制冠状病毒Nsp5蛋白的天然分子药物
7
作者 王晨宇 许心怡 +2 位作者 张豪 胡海峰 吴建盛 《济南大学学报(自然科学版)》 北大核心 2025年第5期776-784,共9页
为了从天然分子数据库中筛选针对严重急性呼吸综合征冠状病毒(SARS-CoV-2)的Nsp5蛋白的潜在抑制剂,结合分子的一维、三维信息,开发了一种新的多模态虚拟筛选方法,筛选所得的候选化合物能够抑制Nsp5蛋白,可作为开发治疗冠状病毒病(COVID-... 为了从天然分子数据库中筛选针对严重急性呼吸综合征冠状病毒(SARS-CoV-2)的Nsp5蛋白的潜在抑制剂,结合分子的一维、三维信息,开发了一种新的多模态虚拟筛选方法,筛选所得的候选化合物能够抑制Nsp5蛋白,可作为开发治疗冠状病毒病(COVID-19)药物的基础;通过带有随机失活机制的多加性回归树(DART)算法对SuperNatural数据库进行初步筛选,通过分子对接软件计算分子的对接得分,对得分排名前3位的分子进行分子动力学模拟验证动态结合效果。结果表明:所提出的方法中候选分子具备多样性,相较于单模态方法,候选分子具有更高的对接得分;分子动力学模拟结果显示,所选择的对接得分高的分子在靶标蛋白的动态结合位点具有良好的动态对接效果。 展开更多
关键词 多模态虚拟筛选方法 严重急性呼吸综合征冠状病毒 Nsp5蛋白 天然分子 分子动力学模拟
在线阅读 下载PDF
基于可解释性的不可见后门攻击研究 被引量:1
8
作者 郑嘉熙 陈伟 +1 位作者 尹萍 张怡婷 《信息安全研究》 北大核心 2025年第1期21-27,共7页
深度学习在各种关键任务上取得了显著的成功.然而,最近的研究表明,深度神经网络很容易受到后门攻击,攻击者释放出对良性样本行为正常的反向模型,但将任何触发器施加的样本错误地分类到目标标签上.与对抗性样本不同,后门攻击主要实施在... 深度学习在各种关键任务上取得了显著的成功.然而,最近的研究表明,深度神经网络很容易受到后门攻击,攻击者释放出对良性样本行为正常的反向模型,但将任何触发器施加的样本错误地分类到目标标签上.与对抗性样本不同,后门攻击主要实施在模型训练阶段,用触发器干扰样本,并向模型中注入后门,提出了一种基于可解释性算法的不可见后门攻击方法.与现有的任意设置触发掩膜的工作不同,精心设计了一个基于可解释性的触发掩膜确定,并采用最新型的随机像素扰动作为触发器样式设计,使触发器施加的样本更自然和难以察觉,用以规避人眼的检测,以及对后门攻击的防御策略.通过在CIFAR-10,CIFAR-100和ImageNet数据集上进行了大量的对比实验证明该攻击的有效性和优越性.还使用SSIM指数评估所设计的后门样本与良性样本之间的差异,得到了接近0.99的评估指标,证明了生成的后门样本在目视检查下是无法识别的.最后还证明了攻击的抗防御性,可以抵御现有的后门防御方法. 展开更多
关键词 深度学习 深度神经网络 后门攻击 触发器 可解释性 后门样本
在线阅读 下载PDF
距离感知基于CAN的云计算网络路由机制 被引量:2
9
作者 韩志杰 黄刘生 +2 位作者 王汝传 孙力娟 盛明 《通信学报》 EI CSCD 北大核心 2011年第7期29-39,共11页
以结构化拓扑为基础,采用CAN(content addressable network)协议,提出了一种新的云计算网络路由算法。该算法以M-CRP技术为基础,改进传统CAN协议,组网时在物理上相近的节点会处于逻辑上相邻的位置;相应的路由机制也对物理拓扑结构给予... 以结构化拓扑为基础,采用CAN(content addressable network)协议,提出了一种新的云计算网络路由算法。该算法以M-CRP技术为基础,改进传统CAN协议,组网时在物理上相近的节点会处于逻辑上相邻的位置;相应的路由机制也对物理拓扑结构给予充分的考虑,优先考虑物理临近并且通信成本较低的节点;自适应机制网络状态不断变化,M-CRP-CAN(multiple-CDN-based relative network positioning)在组网、路由、自适应等机制都有较强底层物理拓扑结构感知性。实验表明,算法能够提高数据的交换效率,减少了网络中不必要的跨域流量,减少骨干链路的负载,提高了云计算网络性能。 展开更多
关键词 云计算 路由 CAN
在线阅读 下载PDF
一种基于加权状态选择的LTE NAS协议模糊测试方法 被引量:1
10
作者 廖显锋 吴礼发 《信息安全研究》 北大核心 2025年第1期12-20,共9页
NAS协议是LTE(long-term evolution)网络中移动设备与核心网络之间的主要控制面协议,其安全性对于保障整个4G网络稳健安全运行具有重要意义.模糊测试是一种广泛使用的漏洞挖掘技术,现有的模糊测试方法应用于NAS(non-access stratum)协... NAS协议是LTE(long-term evolution)网络中移动设备与核心网络之间的主要控制面协议,其安全性对于保障整个4G网络稳健安全运行具有重要意义.模糊测试是一种广泛使用的漏洞挖掘技术,现有的模糊测试方法应用于NAS(non-access stratum)协议时存在测试效率低、测试用例难以构建等问题.为了解决这些问题,提出了一种基于权重的测试状态选择算法:以NAS协议状态机为基础,根据测试反馈动态地调整每个测试状态的权重;以消息元素IE为最小单位设计了测试用例生成算法;实现了模糊测试工具NASFuzzer并对开源核心网open5GS及真实终端设备进行测试.测试结果表明,该方法能够有效挖掘LTE NAS协议实现中的漏洞. 展开更多
关键词 LTE NAS 模糊测试 状态选择 漏洞挖掘
在线阅读 下载PDF
基于双流融合网络的非接触式IR-UWB人体动作识别方法 被引量:1
11
作者 张传宗 王冬子 +2 位作者 郭政鑫 桂林卿 肖甫 《计算机科学》 北大核心 2025年第1期221-231,共11页
随着智能感知技术的飞速发展,人机交互(Human Computer Interaction, HCI)领域迎来了全新的发展态势。传统的人机交互方法主要依赖可穿戴设备或者摄像头采集用户的行为数据,虽然识别精准,却存在不小的局限性。具体而言,可穿戴设备会给... 随着智能感知技术的飞速发展,人机交互(Human Computer Interaction, HCI)领域迎来了全新的发展态势。传统的人机交互方法主要依赖可穿戴设备或者摄像头采集用户的行为数据,虽然识别精准,却存在不小的局限性。具体而言,可穿戴设备会给用户带来额外的使用负担,而基于摄像头的方案不仅会受到环境光线的影响,还会涉及用户隐私的泄露,这些因素均限制了其在日常生活中的广泛应用。为了突破这些限制,实现精确的、非接触式人机交互应用,利用无线射频(Radio Frequency, RF)领域中脉冲超宽带(Impulse Radio Ultra-Wideband, IR-UWB)所具有的高灵敏度和精细空间分辨率等优势,提出了一种基于双流融合网络的非接触式人体动作识别方法。该方法捕获目标运动所导致的时域信号变化,并通过对时域特征进行多普勒频移变化,提取到对应的频域特征。在此基础上,构建了一个融合多维卷积神经网络(Convolutional Neural Networks, CNNs)和GoogLeNet模块的双流网络模型,以实现高精度的动作识别。通过广泛的实验测试,结果表明所提方法对8种常见人体动作的平均识别准确率达到94.89%,并且在不同的测试条件下均能保持超过90%的识别准确率,进一步验证了所提方法的鲁棒性。 展开更多
关键词 人机交互 无线感知 脉冲超宽带 动作识别
在线阅读 下载PDF
基于分布式并行计算的神经网络算法 被引量:9
12
作者 张代远 《系统工程与电子技术》 EI CSCD 北大核心 2010年第2期386-391,共6页
为了提高计算性能(速度与可扩展性),提出了一种新颖的神经网络的并行计算体系结构和计算网络权函数的训练算法。权函数是广义Chebyshev多项式和线性函数的复合函数,只需要通过代数计算就可以求得,不需要梯度下降计算或者矩阵计算。各个... 为了提高计算性能(速度与可扩展性),提出了一种新颖的神经网络的并行计算体系结构和计算网络权函数的训练算法。权函数是广义Chebyshev多项式和线性函数的复合函数,只需要通过代数计算就可以求得,不需要梯度下降计算或者矩阵计算。各个权函数能够独立求解,可以通过并行系统采用并行算法计算。算法可以求得全局最优点,得到反映网络误差的一个有用的表达式。此外,算法在不超过权函数总数的范围内,还具有维持加速比与并行系统中提供的处理器的数量成线性增长的能力。仿真实验结果表明,本文算法的计算性能远远优于传统算法。 展开更多
关键词 神经网络 并行计算 权函数 CHEBYSHEV多项式 可扩展性
在线阅读 下载PDF
面向深度学习的后门攻击及防御研究综述
13
作者 高梦楠 陈伟 +1 位作者 吴礼发 张伯雷 《软件学报》 北大核心 2025年第7期3271-3305,共35页
深度学习模型是人工智能系统的重要组成部分,被广泛应用于现实多种关键场景.现有研究表明,深度学习的低透明度与弱可解释性使得深度学习模型对扰动敏感.人工智能系统面临多种安全威胁,其中针对深度学习的后门攻击是人工智能系统面临的... 深度学习模型是人工智能系统的重要组成部分,被广泛应用于现实多种关键场景.现有研究表明,深度学习的低透明度与弱可解释性使得深度学习模型对扰动敏感.人工智能系统面临多种安全威胁,其中针对深度学习的后门攻击是人工智能系统面临的重要威胁.为了提高深度学习模型的安全性,全面地介绍计算机视觉、自然语言处理等主流深度学习系统的后门攻击与防御研究进展.首先根据现实中攻击者能力将后门攻击分为全过程可控后门、模型修改后门和仅数据投毒后门.然后根据后门构建方式进行子类划分.接着根据防御策略对象将现有后门防御方法分为基于输入的后门防御与基于模型的后门防御.最后汇总后门攻击常用数据集与评价指标,并总结后门攻击与防御领域存在的问题,在后门攻击的安全应用场景与后门防御的有效性等方面提出建议与展望. 展开更多
关键词 深度学习 后门攻击 后门防御 人工智能安全
在线阅读 下载PDF
基于区块链域间代理的可信身份模型
14
作者 皇甫甜 陈丹伟 刘萌 《计算机工程与设计》 北大核心 2025年第1期138-144,共7页
针对现有公钥基础设施(public key infrastructure,PKI)体系间因安全策略和加密算法差异导致的用户身份重复验证和资源安全性问题,提出一种基于区块链域间代理(blockchain-based interdomain proxy,BIProxy)的可信身份模型。使用联盟区... 针对现有公钥基础设施(public key infrastructure,PKI)体系间因安全策略和加密算法差异导致的用户身份重复验证和资源安全性问题,提出一种基于区块链域间代理(blockchain-based interdomain proxy,BIProxy)的可信身份模型。使用联盟区块链技术作为认证体系间的信任代理,构建信任桥实现不同信任域之间的信任授权,利用区块链数据不易篡改特点存储证书哈希值。设计跨域认证协议,并进行SOV逻辑验证。实验结果表明,与目前相关方案相比,BIProxy在满足安全需求的前提下,降低了区块链上的数据存储开销,简化了认证过程,提高了跨域认证效率。 展开更多
关键词 可信身份 跨域认证 区块链 智能合约 公钥基础设施 数字证书 信任域
在线阅读 下载PDF
基于噪声增强的图对比学习推荐方法
15
作者 付顺发 李汝琦 +1 位作者 宋玉蓉 蒋国平 《计算机工程与设计》 北大核心 2025年第7期1874-1880,共7页
为缓解推荐系统中存在的数据稀疏和流行度偏差问题,提出一种基于噪声增强的图对比推荐方法 (NAGCL)。对用户项目二部图进行初始嵌入图编码,获得基本的节点表征;在此基础上,通过引入差异化噪声构建图的阳性和阴性表示,进行对比,提取节点... 为缓解推荐系统中存在的数据稀疏和流行度偏差问题,提出一种基于噪声增强的图对比推荐方法 (NAGCL)。对用户项目二部图进行初始嵌入图编码,获得基本的节点表征;在此基础上,通过引入差异化噪声构建图的阳性和阴性表示,进行对比,提取节点一般特征,获得更优的节点表征。通过在3个公开数据集上进行实验验证,并将实验结果与其它方法进行比较,验证了该方法能有效提高推荐准确度,减少流行度偏差,应对数据稀疏性问题。 展开更多
关键词 推荐系统 信息过载 对比学习 数据增强 图卷积神经网络 数据稀疏 流行度偏差
在线阅读 下载PDF
基于生物特征识别的隐私保护可验证联邦学习
16
作者 周浩 戴华 +2 位作者 杨庚 黄喻先 王周生 《计算机学报》 北大核心 2025年第8期1848-1869,共22页
本文提出了一种基于生物特征的隐私保护可验证联邦学习方法(Biometric-based Privacy-Preserving Verifiable Federated Learning,BPPVFL),以解决联邦学习(Federated Learning,FL)中隐私保护和验证效率的双重挑战。传统的FL方法,通常不... 本文提出了一种基于生物特征的隐私保护可验证联邦学习方法(Biometric-based Privacy-Preserving Verifiable Federated Learning,BPPVFL),以解决联邦学习(Federated Learning,FL)中隐私保护和验证效率的双重挑战。传统的FL方法,通常不考虑隐私保护,使其易受数据泄露的威胁,而更安全的方法如基于零知识证明或同态哈希的FL方法,带来了显著的计算和通信开销。BPPVFL提出了基于生物特征的身份验证和数据完整性验证机制,实现了针对参与者敏感数据的隐私保护和高效的身份和数据验证,减少了客户端和服务器端的验证开销。此外,该方法使用针对生物特征数据的自适应噪声机制,在隐私保护和模型准确性之间取得了平衡。从理论和实验两方面证明了在BPPVFL中客户端的验证通信开销与客户端数量N和梯度维度d无关,从而实现了在大模型和高维度数据情况下的高效验证,即使在梯度维度d增加时,客户端的验证通信开销仍保持不变。在三个真实世界的生物特征数据集(SigD、BIDMC和TBME)上进行的大量实验表明,与隐私保护方法NbAFL相比BPPVFL的准确率最高提升了81%,同时与可验证方法VerifyNet相比BPPVFL的客户端验证通信开销最多减少了85%,服务器端通信开销与梯度维度独立且减少了90%以上。该方法在不同数据维度和隐私预算的环境下表现出出色的可扩展性和高效性。理论分析和实验结果表明,BPPVFL能够有效防止身份伪造和数据篡改,同时确保对敏感生物特征信息的强大隐私保护。BPPVFL为隐私保护联邦学习,尤其是生物特征应用,提供了一种有前景的解决方案。通过在隐私、验证开销和模型性能之间取得平衡,BPPVFL为安全联邦学习提供了一种实用且高效的方法。该工作为未来针对敏感和高维数据环境的隐私保护机器学习方法研究奠定了基础。 展开更多
关键词 联邦学习 隐私保护 可验证 边缘计算 生物特征识别
在线阅读 下载PDF
基于伪标签不确定性估计的无源域自适应方法
17
作者 黄超 程春玲 王有康 《计算机科学》 北大核心 2025年第9期212-219,共8页
无源域自适应大多采用基于伪标签的自监督学习方法来解决无源的问题,然而这些方法忽视了伪标签生成过程中,目标样本特征分布的聚类结构和分类决策边界处样本的不确定性对伪标签噪声的影响,降低了模型性能。为此,提出一种基于伪标签不确... 无源域自适应大多采用基于伪标签的自监督学习方法来解决无源的问题,然而这些方法忽视了伪标签生成过程中,目标样本特征分布的聚类结构和分类决策边界处样本的不确定性对伪标签噪声的影响,降低了模型性能。为此,提出一种基于伪标签不确定性估计的无源域自适应方法。首先,对模型特征提取器参数进行多次扰动来模拟源知识被数据微调后的变化,并利用样本在不同扰动模型下的特征分布相似性来评估源知识的泛化不确定性;并提出通过极值信息熵来衡量目标域内部的隐含信息的不确定性,该信息熵根据预测概率中最大值与次最大值的数值差异采用不同的熵计算方法。其次,根据两种不确定性将目标样本分为可靠样本和不可靠样本,对可靠样本采用自监督学习,并以其预测概率结果为权重将样本特征更新至类原型中,同时,引入历史类原型以增强类原型的稳定性。对不可靠样本采用对比学习,使其靠近相似的类原型。在3个公开基准数据集Office-31,Office-Home和VisDA-C上与多个基线模型进行比较,提出的方法在分类准确度上得到提升,验证了其有效性。 展开更多
关键词 域自适应 无源域数据 不确定性估计 信息熵 对比学习
在线阅读 下载PDF
基于跨模态单向加权的多模态情感分析模型
18
作者 王有康 程春玲 《计算机科学》 北大核心 2025年第7期226-232,共7页
多模态情感分析模型大多利用跨模态注意力机制处理多模态特征信息,这类方法容易忽略不同模态内特有的有效信息,且存在多模态共有冗余信息对有效信息提取的干扰,导致模型分类精度降低。为此,提出一种基于跨模态单向加权的多模态情感分析... 多模态情感分析模型大多利用跨模态注意力机制处理多模态特征信息,这类方法容易忽略不同模态内特有的有效信息,且存在多模态共有冗余信息对有效信息提取的干扰,导致模型分类精度降低。为此,提出一种基于跨模态单向加权的多模态情感分析模型。该模型利用单向加权模块完成不同模态内共有信息和特有信息的提取;同时实现多模态数据信息的交互。为了避免在交互过程中提取大量的重复有效信息,使用KL散度损失函数对相同模态信息进行对比学习。此外,提出含有过滤门控的时间卷积网络来完成单模态数据的特征提取,增强单模态特征信息的表达能力。在两个公开数据集CMU-MOSI和CMU-MOSEI上与13个基线模型相比,所提方法在分类精度、F1值等指标上表现出明显优势,验证了其有效性。 展开更多
关键词 多模态情感分析 Transformer模型 单向加权 注意力机制 KL散度
在线阅读 下载PDF
基于SM2的去中心化匿名凭证方案
19
作者 赵陆天禹 王化群 《计算机研究与发展》 北大核心 2025年第12期3093-3105,共13页
匿名凭证是一种在不透露持有者身份的前提下验证其资格或属性的隐私保护认证方式,广泛应用于数字身份管理系统、电子政务和数字银行等领域.符合国家商用密码标准的匿名凭证也备受关注.然而,现行匿名凭证方案多依赖于中心化的发行机构,... 匿名凭证是一种在不透露持有者身份的前提下验证其资格或属性的隐私保护认证方式,广泛应用于数字身份管理系统、电子政务和数字银行等领域.符合国家商用密码标准的匿名凭证也备受关注.然而,现行匿名凭证方案多依赖于中心化的发行机构,这不仅限制了其在去中心化网络中的应用,还易因单点故障导致系统瘫痪和隐私泄露.为解决上述问题,提出了一种基于SM2商用密码的去中心化匿名凭证方案.该方案利用区块链网络替代传统凭证发行机构,通过零知识证明方案确保凭证分发的安全可靠.此外,该方案还允许用户根据需求选择性地披露属性,从而有效避免隐私信息的过度泄露.还探讨了国密化零知识证明方案的构造方法,并提出了基于SM2的集合成员关系证明方案,为SM2去中心化匿名凭证的设计提供了构造基础.安全性分析表明,基于SM2的去中心化匿名凭证方案满足不可伪造性和匿名性需求.性能实验进一步显示,该方案具备实际部署所需的效率. 展开更多
关键词 国家商用密码标准 零知识证明 匿名凭证 区块链 隐私保护
在线阅读 下载PDF
基于设备WiFi重连流量的隐蔽智能摄像头检测方法
20
作者 郭回 马骏臣 吴礼发 《信息安全研究》 北大核心 2025年第2期173-180,共8页
随着物联网技术的快速发展,智能摄像头由于易用性和低成本,在个人及公共安全方面得到广泛使用.然而,未授权录像问题也引发了人们对于隐私安全的担忧,因此特定环境内隐蔽智能摄像头的检测和识别具有重要意义.现有隐蔽智能摄像头检测方法... 随着物联网技术的快速发展,智能摄像头由于易用性和低成本,在个人及公共安全方面得到广泛使用.然而,未授权录像问题也引发了人们对于隐私安全的担忧,因此特定环境内隐蔽智能摄像头的检测和识别具有重要意义.现有隐蔽智能摄像头检测方法无法准确地检测出那些将数据延迟传输或保存到本地的摄像头,因为这些方法主要依赖用户查看监控时所产生的摄像头音视频网络流量.针对这一问题,提出了一种基于设备WiFi重连流量的隐蔽智能摄像头检测方法.该方法通过MDK4泛洪攻击使得已接入WiFi热点的所有智能设备下线重连,然后嗅探和分析环境内智能设备重连WiFi过程中产生的加密流量,利用机器学习方法检测出其中的隐蔽智能摄像头设备.实验结果表明,没有接入WiFi的情况下,对于延迟传输或数据被保存在本地的隐蔽智能摄像头设备,该方法仍然具有较高的检测准确率. 展开更多
关键词 加密流量 隐蔽智能摄像头检测 WIFI 机器学习 物联网安全
在线阅读 下载PDF
上一页 1 2 9 下一页 到第
使用帮助 返回顶部