期刊文献+
共找到115篇文章
< 1 2 6 >
每页显示 20 50 100
基于联邦学习和时空特征融合的网络入侵检测方法 被引量:1
1
作者 王立红 刘新倩 +1 位作者 李静 冯志全 《浙江大学学报(工学版)》 北大核心 2025年第6期1201-1210,共10页
针对数据特征提取不全面、传统集中式入侵检测方法存在数据壁垒与隐私泄露的问题,提出基于联邦学习和时空特征融合的入侵检测方法.该方法旨在通过卷积神经网络和长短期记忆网络提取时间和空间特征,将提取的特征“并联”得到融合特征,通... 针对数据特征提取不全面、传统集中式入侵检测方法存在数据壁垒与隐私泄露的问题,提出基于联邦学习和时空特征融合的入侵检测方法.该方法旨在通过卷积神经网络和长短期记忆网络提取时间和空间特征,将提取的特征“并联”得到融合特征,通过多头注意力机制识别网络流量数据中的重要特征,通过双向门控循环单元进行训练,随后通过Softmax函数进行分类.在模型训练过程中,为了防止隐私泄露,结合联邦学习的固有特性,允许数据留在本地用于训练神经网络模型.实验结果表明,该模型在数据集CIC-IDS2018、NSL-KDD和UNSWNB15上的准确率分别达到99.00%、97.64%和75.28%. 展开更多
关键词 入侵检测 深度学习 联邦学习 卷积神经网络(CNN) 长短期记忆网络(LSTM)
在线阅读 下载PDF
轻量级异构安全函数计算加速框架
2
作者 赵川 何章钊 +3 位作者 王豪 孔繁星 赵圣楠 荆山 《计算机科学》 北大核心 2025年第4期301-309,共9页
当前,数据已成为关键战略资源,数据挖掘和分析技术在各行业发挥着重要作用,但也存在着数据泄露的风险。安全函数计算(Secure Function Evaluation,SFE)可以在保证数据安全的前提下完成任意函数的计算。Yao协议是一种用于实现安全函数计... 当前,数据已成为关键战略资源,数据挖掘和分析技术在各行业发挥着重要作用,但也存在着数据泄露的风险。安全函数计算(Secure Function Evaluation,SFE)可以在保证数据安全的前提下完成任意函数的计算。Yao协议是一种用于实现安全函数计算的协议,该协议在混淆电路(Garbled Circuit,GC)生成和计算阶段含有大量加解密计算操作,且在不经意传输(Oblivious Transfer,OT)阶段具有较高的计算开销,难以满足复杂的现实应用需求。针对Yao协议的效率问题,基于现场可编程门阵列(Field Programmable Gate Array,FPGA)的异构计算对Yao协议进行加速,并结合提出的轻量级代理不经意传输协议,最终设计出轻量级异构安全计算加速框架。该方案中,混淆电路生成方和代理计算方都实现了CPU-FPGA异构计算架构。该架构借助CPU擅长处理控制流的优势和FPGA的并行处理优势对混淆电路生成阶段和计算阶段进行加速,提高了生成混淆电路和计算混淆电路的效率,减轻了计算压力。另外,相比于通过非对称密码算法实现的不经意传输协议,在轻量级代理不经意传输协议中,混淆电路生成方和代理计算方只需执行对称操作,代理计算方即可获取用户输入对应的生成方持有的随机数。该轻量级代理不经意传输协议减轻了用户和服务器在不经意传输阶段的计算压力。实验证明,在局域网环境下,与Yao协议的软件实现(TinyGarble框架)相比,该方案的计算效率至少提高了128倍。 展开更多
关键词 安全函数计算 现场可编程门阵列 混淆电路 不经意传输 异构计算
在线阅读 下载PDF
结合图卷积神经网络和集成方法的推荐系统恶意攻击检测 被引量:3
3
作者 刘慧 纪科 +3 位作者 陈贞翔 孙润元 马坤 邬俊 《计算机科学》 CSCD 北大核心 2024年第S01期940-948,共9页
推荐系统已被广泛应用于电子商务、社交媒体、信息分享等大多数互联网平台中,有效解决了信息过载问题。然而,这些平台面向所有互联网用户开放,导致不法用户利用系统设计缺陷通过恶意干扰、蓄意攻击等行为非法操纵评分数据,进而影响推荐... 推荐系统已被广泛应用于电子商务、社交媒体、信息分享等大多数互联网平台中,有效解决了信息过载问题。然而,这些平台面向所有互联网用户开放,导致不法用户利用系统设计缺陷通过恶意干扰、蓄意攻击等行为非法操纵评分数据,进而影响推荐结果,严重危害推荐服务的安全性。现有的检测方法大多都是基于从评级数据中提取的人工构建特征进行的托攻击检测,难以适应更复杂的共同访问注入攻击,并且人工构建特征费时且区分能力不足,同时攻击行为规模远远小于正常行为,给传统检测方法带来了不平衡数据问题。因此,文中提出堆叠多层图卷积神经网络端到端学习用户和项目之间的多阶交互行为信息得到用户嵌入和项目嵌入,将其作为攻击检测特征,以卷积神经网络作为基分类器实现深度行为特征提取,结合集成方法检测攻击。在真实数据集上的实验结果表明,与流行的推荐系统恶意攻击检测方法相比,所提方法对共同访问注入攻击行为有较好的检测效果并在一定程度上克服了不平衡数据的难题。 展开更多
关键词 攻击检测 共同访问注入攻击 推荐系统 图卷积神经网络 卷积神经网络 集成方法
在线阅读 下载PDF
基于Cut-and-Choose技术的安全多方计算 被引量:2
4
作者 赵川 徐俊 《计算机研究与发展》 EI CSCD 北大核心 2022年第8期1800-1818,共19页
Cut-and-Choose技术是密码学中一种被广泛使用的密码学工具,对安全多方计算协议的设计起着重要的作用.其主要思想是一方在协议中构造多份混淆电路,另一方要求打开其中一部分电路进行检查,若检查通过则计算剩余的电路,决定电路的最终输出... Cut-and-Choose技术是密码学中一种被广泛使用的密码学工具,对安全多方计算协议的设计起着重要的作用.其主要思想是一方在协议中构造多份混淆电路,另一方要求打开其中一部分电路进行检查,若检查通过则计算剩余的电路,决定电路的最终输出.在早期工作中,Cut-and-Choose技术主要应用于恶意模型下的安全两方计算,并由此产生了许多优秀的工作.尽管该技术在隐蔽安全模型中的工作也很早提出,但在当时并没有引起太多的关注.近年来,随着学者对于隐蔽敌手的深入研究,Cut-and-Choose技术以及基于该技术的思想也开始被用于实现公开可验证的隐蔽安全协议,涌现出一些代表性的工作.首先介绍了Cut-and-Choose技术在恶意安全模型和隐蔽安全模型中的研究进展;其次重点介绍其应用于公开可验证隐蔽安全模型中的研究成果;最后通过对该领域的研究成果进行详细的总结与分析,并指出后续可能的发展方向. 展开更多
关键词 Cut-and-Choose技术 安全多方计算 混淆电路 恶意模型 隐蔽模型 公开可验证隐蔽模型
在线阅读 下载PDF
基于高分辨率网络的全钢子午线轮胎钢丝圈区域边界分割
5
作者 李喃 刘华 +2 位作者 郝晋一 夏英杰 李金屏 《济南大学学报(自然科学版)》 CAS 北大核心 2024年第6期778-786,共9页
针对全钢子午线轮胎中纹理复杂、结构多变的钢丝圈区域边界分割困难的问题,提出一种基于高分辨率网络的轮胎钢丝圈区域边界分割方法;根据垂直投影曲线信息实现轮胎X射线衍射图像各区域的划分;利用直方图均衡化提高图像的明暗对比度,增... 针对全钢子午线轮胎中纹理复杂、结构多变的钢丝圈区域边界分割困难的问题,提出一种基于高分辨率网络的轮胎钢丝圈区域边界分割方法;根据垂直投影曲线信息实现轮胎X射线衍射图像各区域的划分;利用直方图均衡化提高图像的明暗对比度,增强纹理信息;根据高分辨率网络输出的热图,基于自适应阈值方法进行边界分析,通过计算热图不同区域的阈值得到对应的二值图,统计热图中边界区域面积并筛除过小的部分,根据剩余区域重构热图并利用边界上下文信息填补被筛除的位置,从而得到整体边界分布均匀、精细的热图;在自建数据集上测试所提出方法的检测性能,通过消融实验探讨所提出的方法及其优化模块对最终边界分割结果的影响,并将所提出的方法与2种常用方法进行定量和定性对比。结果表明,钢丝圈区域的包布、反包边界分割准确率分别达到98.94%、97.23%,相对于2种常用方法,所提出的方法具有较强的稳健性和适用性。 展开更多
关键词 模式识别 区域边界分割 高分辨率网络 全钢子午线轮胎 直方图均衡化 边界优化
在线阅读 下载PDF
基于知识蒸馏双分支结构的视网膜病变辅助诊断方法
6
作者 牛四杰 刘昱良 《计算机应用》 北大核心 2025年第5期1410-1414,共5页
利用传统模型对糖尿病肾病(DN)高风险患者的视网膜疾病进行早期诊断时,由于糖尿病患者的视网膜图像数据少且类别不平衡,诊断精度不高。因此,提出一种基于知识蒸馏双分支结构的视网膜病变辅助诊断方法,以提高对少数类别的识别能力。该方... 利用传统模型对糖尿病肾病(DN)高风险患者的视网膜疾病进行早期诊断时,由于糖尿病患者的视网膜图像数据少且类别不平衡,诊断精度不高。因此,提出一种基于知识蒸馏双分支结构的视网膜病变辅助诊断方法,以提高对少数类别的识别能力。该方法首先使用在大型医学数据集上训练的教师网络指导学生网络学习,将教师网络所学得的信息传递给学生网络,以提升学生网络的泛化能力,缓解数据少的问题。其次,在学生网络中提出一种双分支结构:分支一使用重平衡策略,引入Focal Loss函数,通过调节损失函数的权重使模型更关注难分样本;分支二利用类别注意力模块(CAM)学习每个类别的判别性特征,使模型在训练中不会偏向数据多的类别。这2个分支分别促进分类器学习和特征学习,可缓解类别不平衡。使用临床上收集的视网膜图像数据对所提方法进行评估,实验结果表明,所提方法在66例(89眼) DN高风险患者筛查任务上的准确率和特异度比病变感知注意力模型(LAM)分别提高了1.05和1.53个百分点。所提方法可以提高DN识别精度,实现视网膜疾病的辅助诊断。 展开更多
关键词 深度学习 知识蒸馏 类别不平衡 视网膜病变图像分类
在线阅读 下载PDF
基于时序深度置信网络的在线人体动作识别 被引量:19
7
作者 周风余 尹建芹 +2 位作者 杨阳 张海婷 袁宪锋 《自动化学报》 EI CSCD 北大核心 2016年第7期1030-1039,共10页
在线人体动作识别是人体动作识别的最终目标,但由于如何分割动作序列是一个待解决的难点问题,因此目前大多数人体动作识别方法仅关注在分割好的动作序列中进行动作识别,未关注在线人体动作识别问题.本文针对这一问题,提出了一种可以完... 在线人体动作识别是人体动作识别的最终目标,但由于如何分割动作序列是一个待解决的难点问题,因此目前大多数人体动作识别方法仅关注在分割好的动作序列中进行动作识别,未关注在线人体动作识别问题.本文针对这一问题,提出了一种可以完成在线人体动作识别的时序深度置信网络(Temporal deep belief network,TDBN)模型.该模型充分利用动作序列前后帧提供的上下文信息,解决了目前深度置信网络模型仅能识别静态图像的问题,不仅大大提高了动作识别的准确率,而且由于该模型不需要人为对动作序列进行分割,可以从动作进行中的任意时刻开始识别,实现了真正意义上的在线动作识别,为实际应用打下了较好的理论基础. 展开更多
关键词 人体动作识别 时序深度置信网络 条件限制玻尔兹曼机 在线动作识别
在线阅读 下载PDF
基于累积灰度模型和随机灰度涨落场的无间隔棒输电线舞动检测
8
作者 刘军 李小雨 +3 位作者 刘华 董子昊 夏英杰 李金屏 《郑州大学学报(理学版)》 北大核心 2025年第6期74-82,共9页
输电线舞动会对电力系统造成危害,目前主要通过检测间隔棒的摆动来判定舞动幅度。但对于没有间隔棒的输电线,尚无实用的检测方式。为此,提出了一种简便、有效、新颖的输电线舞动检测方法。首先,根据灰度随时间变化的统计信息进行背景建... 输电线舞动会对电力系统造成危害,目前主要通过检测间隔棒的摆动来判定舞动幅度。但对于没有间隔棒的输电线,尚无实用的检测方式。为此,提出了一种简便、有效、新颖的输电线舞动检测方法。首先,根据灰度随时间变化的统计信息进行背景建模。其次,提出随机灰度涨落场以描述由相机内外部因素引起的随机灰度涨落现象,并结合3σ准则消除对背景差分的影响,实现输电线区域的准确分割。最后,对输电线的运动进行映射得到累积灰度模型,并计算其短时间内在不同位置的运动幅度,通过与输电线自身线宽对比设置阈值判定舞动。利用杆塔摄像头采集的现场数据验证算法,达到了95.5%的检测准确率、5.7%的误报率和2.0%的漏报率,具有较强的鲁棒性和适用性。 展开更多
关键词 输电线舞动 累积灰度模型 随机灰度涨落场 背景建模 3σ准则
在线阅读 下载PDF
社交网络用户的人格分析与预测 被引量:36
9
作者 张磊 陈贞翔 杨波 《计算机学报》 EI CSCD 北大核心 2014年第8期1877-1894,共18页
人格信息是对人类个体特征的高度概括,也是区分人与人之间差别的一种科学的量化标准.人格不但与人类在现实世界中的行为密切相关,而且与虚拟世界社交网络中的行为表现出高度相关性.线上行为的可记录、易计算等特性使得对网络用户人格分... 人格信息是对人类个体特征的高度概括,也是区分人与人之间差别的一种科学的量化标准.人格不但与人类在现实世界中的行为密切相关,而且与虚拟世界社交网络中的行为表现出高度相关性.线上行为的可记录、易计算等特性使得对网络用户人格分析成为可能.随着互联网用户的不断增长,对社交网络用户人格的研究将为人格理论的推广和应用提供非常广阔的空间.文章在总结人格测量的标准与方法的基础上,综述了近年来社交网络用户的人格分析和人格预测的相关研究,指出了社交网络用户人格预测方法面临的挑战,然后分析了人格理论在当前社交网络中的可能应用模式,最后展望了该领域需要解决的关键问题以及可能的应用前景. 展开更多
关键词 社会网络 人格分析 人格预测 社会计算
在线阅读 下载PDF
智能空间下基于时序直方图的人体行为表示与理解 被引量:5
10
作者 尹建芹 田国会 周风余 《计算机学报》 EI CSCD 北大核心 2014年第2期470-479,共10页
为了实现在智能空间下理解人体行为,该文提出了一种基于时序直方图的人体行为表示方法,并设计了基于softmax回归分析的行为理解算法.将传感器的输出状态所对应的离散值的编号定义为事件项;提出了事件直方图的概念以表征事件项的发生频率... 为了实现在智能空间下理解人体行为,该文提出了一种基于时序直方图的人体行为表示方法,并设计了基于softmax回归分析的行为理解算法.将传感器的输出状态所对应的离散值的编号定义为事件项;提出了事件直方图的概念以表征事件项的发生频率,提出了时序直方图的概念以表示传感器序列的时序信息;为了降低过拟合的风险,设计了时序模式选择算法以得到候选特征集,基于互信息准则进行特征选择,完成行为的表示;最终,基于选择的特征子集及softmax回归分析实现了人体的行为理解.实验结果表明,该文提出的特征表示方法可以较好的表示外部传感器序列捕获的人体行为模式,同时softmax回归分析可以较好的实现人体行为的理解,并取得了良好的效果. 展开更多
关键词 智能空间 人体行为理解 直方图 softmax回归 物联网中图法
在线阅读 下载PDF
利用智能手机感知的移动医疗检测研究综述 被引量:12
11
作者 张智超 张远 金伟 《济南大学学报(自然科学版)》 CAS 北大核心 2016年第5期377-382,共6页
综述利用智能手机感知的移动医疗检测的发展现状、关键技术和应用前景,分析目前移动医疗检测相关的智能手机内置芯片的原理、功能和应用,总结该领域近几年典型的应用系统;研究了利用智能手机感知的移动医疗检测系统的技术架构,即数据采... 综述利用智能手机感知的移动医疗检测的发展现状、关键技术和应用前景,分析目前移动医疗检测相关的智能手机内置芯片的原理、功能和应用,总结该领域近几年典型的应用系统;研究了利用智能手机感知的移动医疗检测系统的技术架构,即数据采集、数据汇聚和数据处理等技术,其关键技术包括大数据、传感网、模式识别和人工智能等;指出利用智能手机感知的移动医疗检测系统的不足和面临的挑战,包括医疗大数据的采集精度不高、传输效率低和数据处理能力差等;提出未来的研究方向,如医疗大数据处理以及利用智能手机检测心理健康等。 展开更多
关键词 智能手机 移动医疗 检测
在线阅读 下载PDF
Rootkit隐藏技术与检测方法研究 被引量:5
12
作者 姜辉 杨峰 段海新 《小型微型计算机系统》 CSCD 北大核心 2012年第5期1006-1011,共6页
近些年来,恶意代码攻击的目的由破坏炫耀向经济利益转变,因而更加注重自身的隐藏.Rootkit具有隐蔽性强、特权级高等特点,成为主机安全的严重威胁.硬件虚拟化技术出现后,Rootkit扩展到了操作系统外部,对检测技术提出了新的挑战.本文总结... 近些年来,恶意代码攻击的目的由破坏炫耀向经济利益转变,因而更加注重自身的隐藏.Rootkit具有隐蔽性强、特权级高等特点,成为主机安全的严重威胁.硬件虚拟化技术出现后,Rootkit扩展到了操作系统外部,对检测技术提出了新的挑战.本文总结了近几年网络安全领域中Rootkit隐藏技术和检测技术的研究进展,分析了各自面临的问题,并基于对Rootkit隐藏技术和检测技术的分析,探讨Rootkit检测技术的发展趋势. 展开更多
关键词 网络安全 ROOTKIT 恶意代码 硬件虚拟化
在线阅读 下载PDF
面向智能电视的隐式手势交互建模与算法 被引量:12
13
作者 徐治鹏 冯志全 +1 位作者 刘慧 梁丽伟 《计算机辅助设计与图形学学报》 EI CSCD 北大核心 2017年第2期344-353,共10页
针对基于视觉的智能电视手势交互中用户认知负荷和操作负荷较重的问题,提出融合显式交互和隐式交互的手势交互算法.通过对基于视觉的智能电视手势交互场景分析,首先建立了基于用户行为和智能电视状态的多层次上下文模型,实现上下文的数... 针对基于视觉的智能电视手势交互中用户认知负荷和操作负荷较重的问题,提出融合显式交互和隐式交互的手势交互算法.通过对基于视觉的智能电视手势交互场景分析,首先建立了基于用户行为和智能电视状态的多层次上下文模型,实现上下文的数据融合与特征提取;其次设计并实现了CDL-DFCM推理模型和显隐信息融合的隐式交互模型,识别交互情景事件并感知用户意图;最后实现用户与智能电视的隐式交互.实验结果表明,与现有算法相比,该算法在操作准确率、时间开销和手势移动距离等方面得到了明显改善,并有效地提升了用户体验. 展开更多
关键词 视觉手势交互 隐式交互 智能电视 上下文感知
在线阅读 下载PDF
结合注意力与循环神经网络的专家推荐算法 被引量:8
14
作者 吕晓琦 纪科 +4 位作者 陈贞翔 孙润元 马坤 邬俊 李浥东 《计算机科学与探索》 CSCD 北大核心 2022年第9期2068-2077,共10页
在线问答社区(CQA)已经成为互联网最重要的知识分享交流平台,将用户提出的海量问题有效推荐给可能解答的用户,挖掘用户感兴趣的问题是此类平台最核心功能。一些针对问答社区的专家推荐算法已经被提出用来提高平台解答效率,但是现有工作... 在线问答社区(CQA)已经成为互联网最重要的知识分享交流平台,将用户提出的海量问题有效推荐给可能解答的用户,挖掘用户感兴趣的问题是此类平台最核心功能。一些针对问答社区的专家推荐算法已经被提出用来提高平台解答效率,但是现有工作大多关注于用户兴趣与问题信息匹配,忽视了用户兴趣动态变化问题,可能会严重影响推荐质量。提出了结合注意力与循环神经网络的专家推荐算法,不仅实现了问题信息的深度特征编码,而且还能捕获动态变化的用户兴趣。首先,问题编码器在预训练词嵌入基础上结合卷积神经网络(CNN)和Attention注意力机制实现了问题标题与绑定标签的深度特征联合表示。然后,用户编码器在用户历史回答问题的时间序列上利用长短期记忆神经网络Bi-GRU模型捕捉动态兴趣,并结合用户固定标签信息表征长期兴趣。最后,根据两个编码器输出向量的相似性计算产生用户动态兴趣与长期兴趣相结合的推荐结果。在来自知乎问答社区的真实数据上进行了不同参数配置及不同算法的对比实验,结果表明该算法性能明显优于目前比较流行的深度学习专家推荐算法。 展开更多
关键词 社区问答(CQA) 专家推荐 深度学习 注意力机制 循环神经网络(RNN)
在线阅读 下载PDF
面向MapReduce计算的大规模集群通信优化 被引量:5
15
作者 曹云鹏 王海峰 +1 位作者 刘海涛 何淑庆 《计算机应用研究》 CSCD 北大核心 2020年第4期1174-1178,共5页
为了优化大规模集群运行MapReduce作业时的通信效率和减少shuffle数据传输量,首先采用存储局部性换取通信局部性的策略建立一个分布式协同数据映射模型;其次通过随机抽样和机器学习方法来提取作业数据的局部性特征,实现map计算数据的有... 为了优化大规模集群运行MapReduce作业时的通信效率和减少shuffle数据传输量,首先采用存储局部性换取通信局部性的策略建立一个分布式协同数据映射模型;其次通过随机抽样和机器学习方法来提取作业数据的局部性特征,实现map计算数据的有效部署;最后,利用软件定义网络的全局灵活控制能力,优选通信链路好的节点并将计算任务映射到该类节点中。实验表明对于中间数据混洗密集类作业有较好的优化效果,通信延迟降低了4.3%~5.8%。该方案能减少shuffle流量和数据迁移延迟,并且适合各种调度策略和网络拓扑结构。 展开更多
关键词 数据通信优化 MAPREDUCE 软件定义网络 协同数据映射
在线阅读 下载PDF
基于决策树的网络流量分类方法 被引量:7
16
作者 于孝美 陈贞翔 彭立志 《济南大学学报(自然科学版)》 CAS 北大核心 2012年第3期291-295,共5页
针对传统流量分类方法(基于端口和有效载荷)分类不可靠的问题,提出基于C4.5决策树算法,根据训练集中属性的信息增益比率构建分类模型,按属性对测试数据集进行预测,通过查找分类模型实现对网络流量的分类。在公开数据集和自己采集的数据... 针对传统流量分类方法(基于端口和有效载荷)分类不可靠的问题,提出基于C4.5决策树算法,根据训练集中属性的信息增益比率构建分类模型,按属性对测试数据集进行预测,通过查找分类模型实现对网络流量的分类。在公开数据集和自己采集的数据集上进行实验,结果表明,采用C4.5决策树算法对网络流量分类,平均分类精度为93%,单类别分类精度均在90%以上,能有效地实现对网络流量应用类型的识别。 展开更多
关键词 流量分类 决策树 网络流 统计属性
在线阅读 下载PDF
面向MapReduce计算模式的中间数据通信优化 被引量:3
17
作者 曹云鹏 王海峰 《计算机应用》 CSCD 北大核心 2018年第4期1078-1083,共6页
针对MapReduce计算模式在Map阶段结束后会产生海量中间数据,导致存在大量跨越机架交换机的数据通信问题,提出一种优化Map密集型作业的中间数据通信优化方法。首先,提取MapReduce计算作业的运行前调度信息的特征并且量化数据通信活跃度;... 针对MapReduce计算模式在Map阶段结束后会产生海量中间数据,导致存在大量跨越机架交换机的数据通信问题,提出一种优化Map密集型作业的中间数据通信优化方法。首先,提取MapReduce计算作业的运行前调度信息的特征并且量化数据通信活跃度;然后,采用朴素贝叶斯分类模型实现分类预测,将历史作业的运行数据作为样本来训练分类模型;最后,根据作业分类预测结果把通信活跃的作业集中映射到同一机架中,通过提高通信局部性来优化性能瓶颈。实验结果表明,所提方案对Shuffle子过程稠密的作业优化效果明显,能够提高4%~5%的计算性能;此外,在多用户运行情况下能降低4.1%中间数据通信延迟。所提方法可有效降低大数据计算过程中的通信延迟,提高异构集群的计算性能。 展开更多
关键词 MapReduce计算模型 大数据处理 通信优化 中间数据 机器学习
在线阅读 下载PDF
Mg,N掺杂β-Ga_(2)O_(3)光电性质的第一性原理计算 被引量:3
18
作者 任姗姗 付小倩 +1 位作者 赵贺 王洪刚 《人工晶体学报》 CAS 北大核心 2022年第1期56-64,共9页
通过基于密度泛函理论的第一性原理计算,研究了Mg单掺杂、N单掺杂和不同浓度的Mg-N共掺杂β-Ga_(2)O_(3)的结构性质、电子性质和光学性质,以期获得性能比较优异的p型β-Ga_(2)O_(3)材料。建立了五种模型:Mg单掺杂、N单掺杂、1个Mg-N共... 通过基于密度泛函理论的第一性原理计算,研究了Mg单掺杂、N单掺杂和不同浓度的Mg-N共掺杂β-Ga_(2)O_(3)的结构性质、电子性质和光学性质,以期获得性能比较优异的p型β-Ga_(2)O_(3)材料。建立了五种模型:Mg单掺杂、N单掺杂、1个Mg-N共掺杂、2个Mg-N共掺杂和3个Mg-N共掺杂β-Ga_(2)O_(3)。经过计算,3个Mg-N共掺杂β-Ga_(2)O_(3)体系的结构最稳定。此外,在5种模型中,3个Mg-N共掺杂β-Ga_(2)O_(3)体系的禁带宽度是最小的,并且N 2p和Mg 3s贡献的占据态抑制了氧空位的形成,从而增加了空穴浓度。因此,3个Mg-N共掺杂β-Ga_(2)O_(3)体系表现出优异的p型性质。3个Mg-N共掺杂体系的吸收峰出现明显红移,在太阳盲区的光吸收系数较大,这归因于导带Ga 4s、Ga 4p、Mg 3s向价带O_(2)p、N 2p的带间电子跃迁。本工作将为p型β-Ga_(2)O_(3)日盲光电材料的研究和应用提供理论指导。 展开更多
关键词 β-Ga_(2)O_(3) 掺杂 P型掺杂 结构性质 电子性质 光学性质 第一性原理
在线阅读 下载PDF
LED照明网络控制芯片的设计及应用 被引量:1
19
作者 尚鹏 杨波 孙涛 《济南大学学报(自然科学版)》 CAS 北大核心 2014年第4期241-245,共5页
针对传统的照明网络存在高功耗和编址复杂等问题,设计支持多通道的LED照明网络控制芯片。控制芯片包含控制通道接口和数据通道接口,对多通道协议进行处理。应用控制芯片可以实现多通道的LED照明网络架构,简化照明节点编址过程。经测试,... 针对传统的照明网络存在高功耗和编址复杂等问题,设计支持多通道的LED照明网络控制芯片。控制芯片包含控制通道接口和数据通道接口,对多通道协议进行处理。应用控制芯片可以实现多通道的LED照明网络架构,简化照明节点编址过程。经测试,该控制芯片可以支持照明节点编址,而且芯片功耗大约为89 mW,与现有技术相比,有效地降低了功耗。 展开更多
关键词 发光二极管 照明网络 多通道 低功耗
在线阅读 下载PDF
实用安全两方计算及其在基因组序列比对中的应用 被引量:2
20
作者 赵川 赵圣楠 +2 位作者 贾忠田 张波 张斌 《密码学报》 CSCD 2019年第2期194-204,共11页
安全两方计算(secure two-party computation)是密码学领域中的一个重要研究方向.作为安全多方计算中的一个特殊情形,安全两方计算中参与计算的实体仅为两方.相比于三方及更多参与方的情况,安全两方计算不仅在理论研究方面更具挑战性,... 安全两方计算(secure two-party computation)是密码学领域中的一个重要研究方向.作为安全多方计算中的一个特殊情形,安全两方计算中参与计算的实体仅为两方.相比于三方及更多参与方的情况,安全两方计算不仅在理论研究方面更具挑战性,在应用研究方面也具有更加广泛的应用场景.近年来,安全两方计算在实用性方面的研究取得了飞速发展,不仅在通用协议构造的效率上取得了重要突破,而且在涉及数据隐私计算的各个应用领域得到了广泛关注,比如基因组数据的隐私保护等.本文介绍了安全两方计算的基本概念、基本工具等基础知识,简要概述了安全两方计算近年来在实用性方面取得的重要研究成果,并重点介绍了安全两方计算在基因组序列比对中的应用及其研究进展.为了更加清晰地介绍相关研究进展,本文从安全两方计算的两个主要构造方法 (即同态加密和混乱电路)出发,分别给出了基于这两种不同底层工具的研究脉络.此外,本文指出了现阶段基于安全两方计算的基因组序列比对研究中存在的几点不足,并分析了未来可能的研究方向. 展开更多
关键词 安全多方计算 基因组序列比对 实用安全多方计算 同态加密 混乱电路
在线阅读 下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部