期刊文献+
共找到6篇文章
< 1 >
每页显示 20 50 100
大数据就意味着大智慧吗--兼论作为信息技术发展新方向的“绿色人工智能” 被引量:14
1
作者 徐英瑾 王培 《学术研究》 CSSCI 北大核心 2016年第10期28-35,共8页
就目前情况而言,对于大数据技术运用的商业前景,溢美之词虽不绝于媒体,却罕有从信息技术哲学之高度做出对于该技术观念前提的批判性反思。实际上,大数据技术的运用必须以大数据的可获取性为现实条件,此可获取性只是当下历史机缘之恩赐而... 就目前情况而言,对于大数据技术运用的商业前景,溢美之词虽不绝于媒体,却罕有从信息技术哲学之高度做出对于该技术观念前提的批判性反思。实际上,大数据技术的运用必须以大数据的可获取性为现实条件,此可获取性只是当下历史机缘之恩赐而已,绝非人类社会运行之常态。而在这一前提缺失的情况下,大数据技术原有的利好面亦将迅速失效。基于此考量,我们倡导以所谓"绿色人工智能技术"作为大数据技术的替代者,以便通过对于信息处理平台自身"拟人性"的提高来降低其对于大数据的依赖,以期能最大限度地避免对公众隐私权的侵犯。而在此类新数据算法的设计过程中,德国心理学家吉仁泽提出的"节俭性理性"原则亦可成为相应的哲学指导。 展开更多
关键词 大数据技术 绿色人工智能 节俭性理性 统计学
在线阅读 下载PDF
基于量子退火算法的DPA防御系统优化 被引量:7
2
作者 仲明 贾徽徽 +1 位作者 姜丽莹 王潮 《信息网络安全》 2016年第3期28-33,共6页
在ECC侧信道攻击以及各种抗攻击方法中,目前研究最多的为功耗攻击。一方面,对于攻击者而言,因为简单能量分析(SPA)方法与密码实现算法有较大关联,使其攻击密码的难度较高;另一方面,对于差分功耗分析(DPA),通过多条功率消耗轨迹的分析即... 在ECC侧信道攻击以及各种抗攻击方法中,目前研究最多的为功耗攻击。一方面,对于攻击者而言,因为简单能量分析(SPA)方法与密码实现算法有较大关联,使其攻击密码的难度较高;另一方面,对于差分功耗分析(DPA),通过多条功率消耗轨迹的分析即可破解得到相应的密钥,难度较低。当前,功耗平衡方法是应用较多的对抗手段。文章利用量子退火算法对基于WDDL的抗功耗攻击方法进行优化,减少不必要的附加单元,相对于基于传统模拟退火算法的ExCCel优化算法,量子退火算法可以以更高的概率更快获得最优解。该方法可在很大程度上节省电路面积和能耗,同时提高系统的抗差分功耗攻击能力。 展开更多
关键词 ECC 模拟退火算法 量子退火算法 WDDL DPA
在线阅读 下载PDF
像教育人一样教育机器——人类教学原则能用于通用人工智能系统吗? 被引量:10
3
作者 刘凯 贾敏 +2 位作者 黄英辉 胡祥恩 王培 《开放教育研究》 CSSCI 北大核心 2022年第2期11-21,共11页
通用人工智能旨在探索智能的一般规律,使其软件系统具有感知、记忆、情感、推理与决策等多种认知功能,乃至拥有与人类学习者相似的学习能力。本文将通用人工智能系统作为机器学习者,考察人类教学原则对机器学习者的教育干预效果,探究机... 通用人工智能旨在探索智能的一般规律,使其软件系统具有感知、记忆、情感、推理与决策等多种认知功能,乃至拥有与人类学习者相似的学习能力。本文将通用人工智能系统作为机器学习者,考察人类教学原则对机器学习者的教育干预效果,探究机器教育的可能性。受控实验结果显示,教学时长、教学内容及教学方法的变化都能引发通用人工智能系统的记忆网络结构显著改变。这不仅证实了人类教学原则迁移至通用人工智能系统的可能性,也折射出存在贯通“人—机”的普适的、可证伪的教育客观规律。在人工智能等新兴技术赋能教育的时代背景下,教育学的原生创新仍相对乏力。通用人工智能系统的出现不仅丰富了教育学研究对象,也拓宽了教育学研究边界。在通用人工智能框架下,认知机器不但能够而且也应该受到教育,用人类教育手段反哺人工智能将成为教育科学今后的重要研究课题之一,教育科学也有望成为促进科学发展的新动力。 展开更多
关键词 教育 通用人工智能 机器教育 教学原则 记忆网络结构
在线阅读 下载PDF
基于Grover算法的ECC扫描式攻击 被引量:15
4
作者 陈宇航 贾徽徽 +1 位作者 姜丽莹 王潮 《信息网络安全》 2016年第2期28-32,共5页
相对于传统的RSA等公钥密码,ECC具有密钥长度短,计算复杂度高等特点,因此针对ECC加密体制的攻击复杂度高、难度大。研究针对ECC公钥密码的攻击方法有利于提前完善和防止不必要的损失。Grover算法作为一种量子搜索算法,将搜索步数从经典... 相对于传统的RSA等公钥密码,ECC具有密钥长度短,计算复杂度高等特点,因此针对ECC加密体制的攻击复杂度高、难度大。研究针对ECC公钥密码的攻击方法有利于提前完善和防止不必要的损失。Grover算法作为一种量子搜索算法,将搜索步数从经典算法的N缩小到N^(1/2),实现了对经典搜索算法的二次方加速作用,能更快速地寻找所需的解。扫描式攻击作为一种新生的侧信道攻击技术,它的出现给当前密码系统的安全性带来了极大的威胁。文章利用量子Grover搜索算法的快速搜索优点,对Rynuta提出的针对ECC密码芯片的扫描式攻击进行了改进,提出了基于Grover算法的ECC扫描式攻击方法。该算法对于密钥长度为N的ECC,计算复杂度由2~N降低到2N^(3/2),进一步提高了破解效率。由于Grover搜索算法的确定性,该算法的攻击成功率为100%。 展开更多
关键词 ECC扫描式攻击 GROVER算法 椭圆曲线密码 侧信道攻击 计算复杂度
在线阅读 下载PDF
基于Grover量子中间相遇搜索算法的ECC攻击错误bit的修正 被引量:8
5
作者 贾徽徽 王潮 +1 位作者 顾健 陆臻 《信息网络安全》 2016年第6期28-34,共7页
在现有的针对ECC的侧信道攻击中,密钥出现错误bit难以避免,且无法快速修正。文章将Grover量子搜索算法和中间相遇攻击相结合,提出了一种新的搜索算法——Grover量子中间相遇搜索算法,并将其应用于针对ECC的侧信道攻击中。该算法可以在O(... 在现有的针对ECC的侧信道攻击中,密钥出现错误bit难以避免,且无法快速修正。文章将Grover量子搜索算法和中间相遇攻击相结合,提出了一种新的搜索算法——Grover量子中间相遇搜索算法,并将其应用于针对ECC的侧信道攻击中。该算法可以在O(N/M)^(1/2)步修正规模为N且存在M个错误bit的密钥,与传统搜索算法的计算复杂度O(N^(M+1))相比较,计算复杂度大幅度降低。通过对算法进行分析表明,该方法能够以成功率1修正ECC攻击中出现的错误bit。 展开更多
关键词 椭圆曲线密码 侧信道攻击 GROVER算法 量子中间相遇搜索算法
在线阅读 下载PDF
移动社交网络中基于代理转发机制的轨迹隐私保护方法 被引量:5
6
作者 张少波 Md Zakirul Alam Bhuiyan +1 位作者 刘琴 王国军 《电子与信息学报》 EI CSCD 北大核心 2016年第9期2158-2164,共7页
K匿名技术是当前轨迹隐私保护的主流方法,但该方法也存在隐私泄露的风险。该文提出一种在移动社交网络中基于代理转发机制(BAFM)的轨迹隐私保护方法。该方法利用安全多方计算和内积安全计算进行隐私加密匹配,通过可信服务器在移动社交... K匿名技术是当前轨迹隐私保护的主流方法,但该方法也存在隐私泄露的风险。该文提出一种在移动社交网络中基于代理转发机制(BAFM)的轨迹隐私保护方法。该方法利用安全多方计算和内积安全计算进行隐私加密匹配,通过可信服务器在移动社交网络中找最匹配的用户做代理,然后由代理转发用户的请求到服务器进行查询,隐藏用户的真实轨迹与位置服务器的联系,有效保护用户的轨迹隐私。安全分析表明该方法能有效保护用户的轨迹隐私;同时,通过实验验证该方法相对K匿名更高效,能减小服务器的查询和通信开销。 展开更多
关键词 移动社交网络 轨迹隐私保护 安全多方计算 内积安全计算
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部