期刊文献+
共找到43篇文章
< 1 2 3 >
每页显示 20 50 100
无等待与时隙映射复用结合的时间触发流调度方法
1
作者 何倩 郭雅楠 +2 位作者 赵宝康 潘琪 王勇 《通信学报》 EI CSCD 北大核心 2024年第8期192-204,共13页
工业控制系统中众多应用的正常运行依赖于确定性低时延的网络传输,这一需求推动了时间敏感网络的发展。为保证工业控制系统中流量传输的确定性,提出了无等待与时隙映射复用结合的时间触发流调度方法。首先,对工业控制系统时间敏感网络... 工业控制系统中众多应用的正常运行依赖于确定性低时延的网络传输,这一需求推动了时间敏感网络的发展。为保证工业控制系统中流量传输的确定性,提出了无等待与时隙映射复用结合的时间触发流调度方法。首先,对工业控制系统时间敏感网络的通信要素进行建模,通过分析时间触发流的特性,简化了链路、流传输、流隔离和帧隔离等约束条件;其次,使用基础周期作为调度循环时间,实时流采取无等待调度,循环流采取时隙映射复用,从而缩短了门控列表长度;然后,提出了基于数据帧传输区间中点的冲突判别方法,降低了时隙冲突判断的时间复杂度;最后,设计了时间触发流调度优化函数,并基于改进的多目标遗传算法进行求解。实验验证了该方法的正确性与可行性,平均门控列表长度缩短了59.7%。 展开更多
关键词 工业互联网 时间敏感网络 时隙映射复用 多目标优化
在线阅读 下载PDF
基于时-频注意力机制网络的水声目标线谱增强 被引量:2
2
作者 古天龙 张清智 李晶晶 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第1期92-100,共9页
为提高被动声纳对水下低噪声安静型目标的检测,研究者开始关注基于深度学习的线谱增强方法,其中,基于LSTM的线谱增强网络由于同时具有时域和频域的非线性处理能力,具有很强的灵活性,然而其性能还需要进一步提升。为此,该文提出了基于时... 为提高被动声纳对水下低噪声安静型目标的检测,研究者开始关注基于深度学习的线谱增强方法,其中,基于LSTM的线谱增强网络由于同时具有时域和频域的非线性处理能力,具有很强的灵活性,然而其性能还需要进一步提升。为此,该文提出了基于时-频注意力机制的网络模型(TFA-Net),通过在LSTM模型的基础上同时增加时域注意力机制和频域注意力机制,充分利用了目标信号在时域和频域的双重重要特征,提升了对LOFAR谱的线谱增强效果。TFA-Net中的时域注意力机制利用LSTM隐藏状态之间的关联性,增加了模型在时域的注意力,频率注意力机制通过将深度残差收缩网络中收缩子网络的全链接层设计为1维卷积层,增加了模型在频域的注意力。相比于LSTM,TFA-Net具有更高的系统信噪比增益:在输入信噪比为–3 dB的情况下,将系统信噪比增益由2.17 dB提升到12.56 dB;在输入信噪比为–11 dB的情况下,将系统信噪比增益由0.71 dB提升到10.6 dB。仿真和实测数据的实验结果表明,TFA-Net可以有效提升LOFAR谱的线谱增强效果,解决低信噪比下水下目标的检测问题。 展开更多
关键词 水下目标检测 LOFAR 线谱增强 LSTM 注意力机制
在线阅读 下载PDF
一种基于分层多代理的云计算负载均衡方法 被引量:16
3
作者 陶晓玲 韦毅 王勇 《电子学报》 EI CAS CSCD 北大核心 2016年第9期2106-2113,共8页
针对现有云计算系统中负载均衡方法的不足,借鉴系统逻辑分层和多代理的思想,提出一种基于分层多代理的云计算负载均衡方法.通过对云计算平台逻辑分层,在任务代理层设置任务监控代理和任务子代理,根据用户任务的差异性,采用基于任务优先... 针对现有云计算系统中负载均衡方法的不足,借鉴系统逻辑分层和多代理的思想,提出一种基于分层多代理的云计算负载均衡方法.通过对云计算平台逻辑分层,在任务代理层设置任务监控代理和任务子代理,根据用户任务的差异性,采用基于任务优先级和Qo S目标约束的调度策略协同完成任务调度;在资源代理层设置资源监控代理和资源子代理,考虑物理节点的异构性,采用基于启发式贪婪的资源分配策略协同完成虚拟机到物理节点的映射.通过评估对比仿真实验,结果表明该方法在任务调度效率、任务完成时间、截止时间违背率和负载均衡度方面表现更优,多代理有效地分担了中心管理节点的管理负载,使云计算平台的任务处理能力、资源利用率及鲁棒性均得到了进一步的提升. 展开更多
关键词 负载均衡 云计算平台 分层 多代理
在线阅读 下载PDF
基于符号ADD和线性多分支程序的分类算法安全评估 被引量:3
4
作者 古天龙 何仲春 +1 位作者 常亮 徐周波 《电子学报》 EI CAS CSCD 北大核心 2014年第5期940-947,共8页
分类算法是机器学习和数据分析中重要的算法.当需要对分类算法本身以及算法的输入数据进行隐私保护时,就出现了分类算法安全评估问题.针对现有的分类算法安全评估协议效率较低的问题,文章给出了一种基于代数决策图和线性多分支程序的解... 分类算法是机器学习和数据分析中重要的算法.当需要对分类算法本身以及算法的输入数据进行隐私保护时,就出现了分类算法安全评估问题.针对现有的分类算法安全评估协议效率较低的问题,文章给出了一种基于代数决策图和线性多分支程序的解决方案.首先,设计了基于代数决策图的安全函数评估协议,用以安全评估决策函数;其次,引入了线性多分支程序的概念,用其对分类算法进行表示.最后,借助线性多分支程序和基于代数决策图的安全函数评估协议,给出了一个私有线性多分支程序的安全评估协议.对新的协议的正确性和安全性进行了分析和证明.实验数据表明,与原有的解决方案相比,新的协议在效率上有明显的提高. 展开更多
关键词 安全评估 分类算法 代数决策图 线性多分支程序
在线阅读 下载PDF
一种基于Kalman滤波和粒子群优化的测试数据生成方法 被引量:4
5
作者 薛猛 姜淑娟 +3 位作者 张争光 钱俊彦 张艳梅 曹鹤玲 《电子学报》 EI CAS CSCD 北大核心 2017年第10期2473-2483,共11页
为减少进化代数,提高路径覆盖成功率,提出了多邻域Kalman滤波PSO测试数据生成方法.在该方法中将粒子固定划分到不同邻域中,各邻域内指定一个粒子向全局最优粒子学习,其余各粒子向所在邻域中最优粒子学习,而全局最优粒子利用无速度项的简... 为减少进化代数,提高路径覆盖成功率,提出了多邻域Kalman滤波PSO测试数据生成方法.在该方法中将粒子固定划分到不同邻域中,各邻域内指定一个粒子向全局最优粒子学习,其余各粒子向所在邻域中最优粒子学习,而全局最优粒子利用无速度项的简化PSO进化.在此过程中,除全局最优粒子外的各粒子利用Kalman滤波方程更新粒子的位置.实验表明,相较于基本PSO和其他PSO方法,即使是覆盖困难的路径,本文方法也具有进化代数少、路径覆盖成功率高及性能稳定的特点. 展开更多
关键词 测试数据生成 粒子群优化 KALMAN滤波 邻域拓扑
在线阅读 下载PDF
一种基于本体的并行网络流量分类方法 被引量:5
6
作者 陶晓玲 韦毅 王勇 《电子科技大学学报》 EI CAS CSCD 北大核心 2016年第3期417-422,共6页
海量网络流量数据的处理与单一节点的计算能力瓶颈这一矛盾导致数据分类效率低,无法满足现实需求。为解决这一问题,结合本体与MapReduce技术各自在海量异构数据描述与处理方面的优势,提出一种基于本体的并行网络流量分类方法。该方法基... 海量网络流量数据的处理与单一节点的计算能力瓶颈这一矛盾导致数据分类效率低,无法满足现实需求。为解决这一问题,结合本体与MapReduce技术各自在海量异构数据描述与处理方面的优势,提出一种基于本体的并行网络流量分类方法。该方法基于MapReduce并行计算架构,根据网络流量本体结构,对网络流量本体并行化构建;通过并行知识推理完成基于流量统计特征的网络流量分类。实验结果表明,集群环境下基于MapReduce的网络流量本体构建效率明显高于单机环境,而且适当增加计算节点使得加速比线性提升;并行知识推理的分类方法能够有效地提高大规模网络流量的分类效率。 展开更多
关键词 知识推理 MAPREDUCE 网络流量分类 本体 并行化
在线阅读 下载PDF
基于拍卖的物联网搜索数据提供机制 被引量:4
7
作者 殷丽华 郭云川 张会兵 《通信学报》 EI CSCD 北大核心 2015年第12期37-46,共10页
不同于互联网搜索采用爬虫等技术来采集数据,物联网搜索获取数据的主要方式之一是数据拥有者主动提供数据,然而自私性及隐私保护等原因导致数据拥有者不愿主动提供数据。这使得如何有效激励数据拥有者提供数据成为促进物联网搜索发展的... 不同于互联网搜索采用爬虫等技术来采集数据,物联网搜索获取数据的主要方式之一是数据拥有者主动提供数据,然而自私性及隐私保护等原因导致数据拥有者不愿主动提供数据。这使得如何有效激励数据拥有者提供数据成为促进物联网搜索发展的关键问题之一。由于竞价拍卖能有效激励参与合作,因此将竞价博弈引入到物联网搜索中,为物联网搜索中的数据采集提供方法。具体地,提出了面向性价比最优的多属性逆向拍卖激励机制,证明了最优数据质量独立于自身报价、其他竞拍者的数据质量及其报价。 展开更多
关键词 物联网搜索 数据采集 博弈
在线阅读 下载PDF
物联网搜索中主客观融合的动态信誉评估 被引量:2
8
作者 张会兵 李超 +1 位作者 胡晓丽 周娅 《通信学报》 EI CSCD 北大核心 2015年第12期106-113,共8页
与传统的互联网搜索相比,物联网搜索更加强调数据质量。为了提高数据质量,物联网搜索中心需要依数据质量为提供者支付相应报酬以激励其持续提供符合质量需求的数据。这就使如何评估数据提供者的数据质量及其信誉成为物联网搜索中的一个... 与传统的互联网搜索相比,物联网搜索更加强调数据质量。为了提高数据质量,物联网搜索中心需要依数据质量为提供者支付相应报酬以激励其持续提供符合质量需求的数据。这就使如何评估数据提供者的数据质量及其信誉成为物联网搜索中的一个基础问题。为此,引入动态信誉机制来综合评估数据提供者的可信性,为数据选择、收集提供依据。首先,提出了主观意愿及客观质量评价计算方法,并设计了交互行为贴现及信誉衰减机制;然后,提出了融合主客观要素的动态信誉计算模型,并基于信号传递机制进行博弈分析,以获取交互次数、贴现率、支付价格及数据成本之间约束关系。实验证明该模型能够较好地反映数据质量变化情况,为数据选择提供依据,并满足物联网搜索的实时性及动态性需求。 展开更多
关键词 物联网搜索 信誉 数据质量 主客观因素
在线阅读 下载PDF
快速解密且私钥定长的密文策略属性基加密方案 被引量:2
9
作者 李龙 古天龙 +2 位作者 常亮 徐周波 钱俊彦 《电子与信息学报》 EI CSCD 北大核心 2018年第7期1661-1668,共8页
在保证密文策略属性基加密(CP-ABE)算法安全性的前提下,尽可能地提升其工作效率一直是密码学领域的研究热点。该文从作为CP-ABE效率核心的访问结构着手,首次提出基于简化有序二叉决策图(ROBDD)的访问结构,给出了相应的策略表示方法、用... 在保证密文策略属性基加密(CP-ABE)算法安全性的前提下,尽可能地提升其工作效率一直是密码学领域的研究热点。该文从作为CP-ABE效率核心的访问结构着手,首次提出基于简化有序二叉决策图(ROBDD)的访问结构,给出了相应的策略表示方法、用户可满足性判定;基于简化有序二叉决策图(ROBDD)访问结构设计了在算法时间复杂度、存储空间占用量等方面都具有较好表现的CP-ABE方案;在安全性方面,该方案能够抵抗用户间的合谋攻击和选择明文攻击。对比分析表明,ROBDD访问结构具有更强的表达能力和更高的表达效率;新的CP-ABE方案包含时间复杂度为常数阶的密钥生成算法、解密算法,能够为用户生成定长私钥并实现快速解密。 展开更多
关键词 密文策略属性基加密 二叉决策图 访问结构 快速解密
在线阅读 下载PDF
基于模糊逻辑的WSNs能量高效分簇路由算法 被引量:4
10
作者 蒋华 王瑶 +1 位作者 王慧娇 王鑫 《微电子学与计算机》 北大核心 2020年第7期25-30,共6页
针对无线传感器网络节点能量消耗不均衡导致其生命周期缩短的问题,运用模糊理论提出一种非均匀分簇路由算法,并根据节点能耗值确定网络最佳簇首数.在簇首选举时采用模糊逻辑推理系统,结合节点剩余能量、相对距离和理想簇区域内的邻居节... 针对无线传感器网络节点能量消耗不均衡导致其生命周期缩短的问题,运用模糊理论提出一种非均匀分簇路由算法,并根据节点能耗值确定网络最佳簇首数.在簇首选举时采用模糊逻辑推理系统,结合节点剩余能量、相对距离和理想簇区域内的邻居节点数并考虑网络最佳簇首数推理得到节点成为簇首的概率及簇首的竞争半径.成簇完成后,簇首将数据直接发送给基站或通过中继节点进行转发.仿真实验表明:改进算法有效地均衡了网络能耗,提高了能量利用率,延长了网络生命周期. 展开更多
关键词 模糊逻辑 能耗高效 非均匀分簇 无线传感器网络
在线阅读 下载PDF
一种基于音频内容的NDCT域脆弱音频水印算法 被引量:2
11
作者 黄雄华 王宏霞 +1 位作者 崔更申 蒋伟贞 《铁道学报》 EI CAS CSCD 北大核心 2013年第4期71-76,共6页
针对音频信号内容完整性鉴定的需要,提出基于音频内容的非均匀离散余弦变换的脆弱音频水印算法。算法中水印通过量化音频三级小波近似分量的平均值而产生,并对三级小波近似系数做非均匀离散余弦变换NDCT,将生成的水印通过量化的方法嵌入... 针对音频信号内容完整性鉴定的需要,提出基于音频内容的非均匀离散余弦变换的脆弱音频水印算法。算法中水印通过量化音频三级小波近似分量的平均值而产生,并对三级小波近似系数做非均匀离散余弦变换NDCT,将生成的水印通过量化的方法嵌入到NDCT域第2个系数(即首个交流系数)上。非均匀离散余弦变换的频率采样点由密钥控制的混沌产生,提高了水印系统的安全。仿真实验表明:提出的算法对MP3有损压缩、滤波、重采样、量化等信号处理操作十分敏感,对恶意的替换操作等非同步攻击能够报警并能做出篡改定位。 展开更多
关键词 脆弱音频水印 非均匀的离散余弦变换 混沌 小波变换
在线阅读 下载PDF
基于时间动态下推网络可达性分析 被引量:1
12
作者 钱俊彦 徐力 +2 位作者 古天龙 赵岭忠 蔡国永 《电子学报》 EI CAS CSCD 北大核心 2017年第9期2241-2249,共9页
动态下推网络(DPN,Dynamic Pushdown Networks)由一组能刻画动态创建线程的动态下推系统(DPDS,Dynamic Push Down Systems)组成.本文首先将描述连续时间的实时时钟引入DPN,提出了时间动态下推网络(TDPN,Timed Dynamic Pushdown Network... 动态下推网络(DPN,Dynamic Pushdown Networks)由一组能刻画动态创建线程的动态下推系统(DPDS,Dynamic Push Down Systems)组成.本文首先将描述连续时间的实时时钟引入DPN,提出了时间动态下推网络(TDPN,Timed Dynamic Pushdown Networks),能对动态创建线程的实时并发递归系统建模;然后基于时钟关键点的时钟等价优化方法,并采用on-the-fly技术,仅关心栈顶及下一层的域状态转换,动态的将连续时间模型TDPN转换为时间域表示的离散模型DPN,同时给出TDPN到DPN的转换算法;最后证明在TDPN中的可达状态当且仅当其转换状态在DPN中可达,从而可解决带动态线程创建的实时并发系统的可达性分析. 展开更多
关键词 动态下推网络 时钟等价 实时并发递归系统 时间动态下推网络
在线阅读 下载PDF
面向有效错误定位的偶然正确性识别方法 被引量:1
13
作者 曹鹤玲 姜淑娟 +2 位作者 王兴亚 薛猛 钱俊彦 《电子学报》 EI CAS CSCD 北大核心 2016年第12期3026-3031,共6页
错误定位是软件调试中耗时费力的活动之一.针对偶然正确性影响错误定位效率的问题,提出面向错误定位的偶然正确性识别方法.该方法首先识别偶然正确性元素;然后,挑选"偶然正确性特征元素",使用该特征元素约简程序执行轨迹;在... 错误定位是软件调试中耗时费力的活动之一.针对偶然正确性影响错误定位效率的问题,提出面向错误定位的偶然正确性识别方法.该方法首先识别偶然正确性元素;然后,挑选"偶然正确性特征元素",使用该特征元素约简程序执行轨迹;在此基础上,建立基于模糊c均值聚类的偶然正确性识别模型,将其结果应用于错误定位.为验证该方法的有效性,基于3组测试程序开展偶然正确性识别,并将其结果应用于Tarantula等4种错误定位方法.实验结果表明,与基于k-means聚类的偶然正确性识别方法相比,该方法在偶然正确性识别方面具有较低的误报率和漏报率,并且更能提高错误定位的效率. 展开更多
关键词 软件调试 错误定位 偶然正确性 聚类分析
在线阅读 下载PDF
无线传感器网络的基于信任管理的分布式高可靠覆盖机制 被引量:1
14
作者 李小龙 董书豪 +1 位作者 司丽娟 梁海 《高技术通讯》 CAS CSCD 北大核心 2014年第5期465-471,共7页
为解决无线传感器网络中的安全覆盖问题,将覆盖算法整合到信任管理系统中,提出了一种基于信任管理的分布式高可靠覆盖机制(HRCMTM)。通过分析信任管理系统的潜在要求,从理论上推导和分析了网格尺寸选择。引入动态信任阈值新的概念,定量... 为解决无线传感器网络中的安全覆盖问题,将覆盖算法整合到信任管理系统中,提出了一种基于信任管理的分布式高可靠覆盖机制(HRCMTM)。通过分析信任管理系统的潜在要求,从理论上推导和分析了网格尺寸选择。引入动态信任阈值新的概念,定量分析了覆盖节点集大小、联合信任度与动态信任阈值之间的关系。在此基础上,设计了确保可靠覆盖目标区域的节点调度覆盖算法。仿真结果验证了这一新的机制在覆盖率和联合信任度等方面的有效性。 展开更多
关键词 无线传感器网络(WSN) 信任管理 高可靠覆盖机制 动态信任阈值 网格 分布式
在线阅读 下载PDF
一种改进的二进制哈希编码方法 被引量:2
15
作者 江泽涛 简雄 +1 位作者 刘小艳 曾聪文 《电子学报》 EI CAS CSCD 北大核心 2019年第2期462-469,共8页
为了应对手工视觉特征与哈希编码过程不能最佳地兼容以及现有哈希方法无法区分图像语义信息的问题,提出一种基于深度卷积神经网络学习二进制哈希编码的方法.该方法基本思想是在深度残差网络中增加一个哈希层,同时学习图像特征和哈希函数... 为了应对手工视觉特征与哈希编码过程不能最佳地兼容以及现有哈希方法无法区分图像语义信息的问题,提出一种基于深度卷积神经网络学习二进制哈希编码的方法.该方法基本思想是在深度残差网络中增加一个哈希层,同时学习图像特征和哈希函数;以此同时提出一种更加紧凑的分级哈希结构,用来提取更加接近图像语义的特征.经MNIST、CIFAR-10、NUS-WIDE数据集的实验,结果表明该方法优于现有的哈希方法.该方法不仅统一了特征学习和哈希编码的过程,同时深层残差网络也能得到更接近图像语义的特征,进而提高了检索准确度. 展开更多
关键词 图像检索 深度残差网络 分级哈希 语义信息
在线阅读 下载PDF
一种过程间单子切片方法 被引量:2
16
作者 张迎周 符炜 《电子学报》 EI CAS CSCD 北大核心 2013年第8期1457-1461,共5页
在现有的过程内单子切片算法基础上,提出基于回填待定标号的过程间单子切片算法:先以待定标号初始化子过程中开始处参数变量的切片;再对其进行过程内单子切片分析,据此可得相应参数间依赖关系;最后回填切片表中相应的待定标号,从而获得... 在现有的过程内单子切片算法基础上,提出基于回填待定标号的过程间单子切片算法:先以待定标号初始化子过程中开始处参数变量的切片;再对其进行过程内单子切片分析,据此可得相应参数间依赖关系;最后回填切片表中相应的待定标号,从而获得所需的过程间单子切片.算法充分利用了过程内单子切片的结果,相当程度上避免了重复计算,无需进一步构造诸如特征子图、连接语法等中间形式,同时通过参数间依赖避免了调用上下文问题.此外,文中算法保留了过程内单子切片算法的强语言适应性和组合性. 展开更多
关键词 单子切片方法 模块单子语义 过程间程序 参数间依赖 组合性
在线阅读 下载PDF
基于卡方统计的近似子图匹配 被引量:1
17
作者 徐周波 黄文文 +1 位作者 刘华东 杨健 《微电子学与计算机》 北大核心 2020年第11期17-23,共7页
图查询的应用越来越广泛,其中近似子图匹配是核心技术之一.但是大规模图数据中噪音的存在对近似子图匹配精确度影响较大,为进一步提高近似子图匹配算法的鲁棒性和实时性,提出一种基于卡方统计的近似子图匹配改进算法.在算法预处理阶段,... 图查询的应用越来越广泛,其中近似子图匹配是核心技术之一.但是大规模图数据中噪音的存在对近似子图匹配精确度影响较大,为进一步提高近似子图匹配算法的鲁棒性和实时性,提出一种基于卡方统计的近似子图匹配改进算法.在算法预处理阶段,利用统一邻居随机游走距离和高斯影响函数将目标图划分,使得划分后的子图在拓扑结构和标签属性之间达到最佳平衡.在算法匹配阶段,使用卡方统计量捕获的统计显著性来表征近似子图匹配结构相似度,再结合权重系数a调整结构相似度和标签相似度所占比重,其中统计显著性模型能够充分考虑背景结构和顶点邻域中的标签分布,有效处理部分标签和结构失配,从而得到最佳匹配子图.真实数据集中的实验结果表明,该算法效果较好,运算效率较高,可以应用于Toprk近似子图匹配. 展开更多
关键词 图结构 近似子图匹配 统计显著性 卡方统计 图划分
在线阅读 下载PDF
基于多变量多项式的门限函数秘密分享方案 被引量:3
18
作者 林昌露 罗景龙 +1 位作者 张胜元 王华雄 《密码学报》 CSCD 2021年第3期537-548,共12页
为了提高分布式环境下私密信息存取协议的效率,Boyle等人在2015年欧密会上提出了函数秘密分享(Function Secret Sharing,FSS)概念并给出了具体构造.传统秘密分享方案在参者之间分享的秘密为具体数值,而FSS方案中分享的秘密为函数.Boyle... 为了提高分布式环境下私密信息存取协议的效率,Boyle等人在2015年欧密会上提出了函数秘密分享(Function Secret Sharing,FSS)概念并给出了具体构造.传统秘密分享方案在参者之间分享的秘密为具体数值,而FSS方案中分享的秘密为函数.Boyle等人基于伪随机生成器构造了一类FSS方案,它们均为计算意义下安全的,即只能抵抗计算能力有限的敌手攻击.本文利用有限域上多变量多项式构造了完善安全的门限FSS方案.其设计技巧是将FSS方案中秘密函数在公开点处函数值的计算转换为公开函数在秘密点处函数值的计算.经过分析发现该方案的通信复杂度与重构门限值r和私密门限值t之间的比值相关;当重构门限值与私密门限值之间的比值较大时,该方案可以实现较低的通信复杂度.此外,该方案可以同时满足函数秘密分享的简洁性、压缩性和函数私密性.这些良好的性能与性质使得该方案可更好地适用于设计各类私密信息存取协议. 展开更多
关键词 函数秘密分享 门限秘密共享 完善安全性 私密信息检索
在线阅读 下载PDF
多智能体模态逻辑系统K_n中的知识遗忘 被引量:1
19
作者 文习明 方良达 +2 位作者 余泉 常亮 王驹 《逻辑学研究》 CSSCI 2019年第2期43-62,共20页
如何让智能体像人一样具备遗忘的能力,目前仍然是人工智能所面临的最大挑战之一。遗忘在基于符号逻辑的知识表示与推理领域和基于统计的机器学习领域都有研究。特别在知识表示与推理领域,遗忘扮演着非常重要的角色。在命题逻辑、一阶谓... 如何让智能体像人一样具备遗忘的能力,目前仍然是人工智能所面临的最大挑战之一。遗忘在基于符号逻辑的知识表示与推理领域和基于统计的机器学习领域都有研究。特别在知识表示与推理领域,遗忘扮演着非常重要的角色。在命题逻辑、一阶谓词逻辑、模态逻辑、描述逻辑、回答集逻辑程序设计,以及情景演算等逻辑语言中都有大量的研究。模态逻辑适用于智能体的知识表示与推理。在模态逻辑中,知识遗忘首先在单智能体场景中被提出。随着多智能体系统研究的发展,多智能体模态逻辑中知识遗忘的研究也开始被关注。到目前为止,多智能体模态逻辑系统中的知识遗忘还无法有效计算。本文在多智能体模态逻辑系统K_n中对知识遗忘进一步展开研究。采用知识编译的思想,提出一种新的多智能体模态逻辑范式K_n-DNF。基于K_n-DNF,我们给出K_n中计算知识遗忘的有效算法,其时间复杂度是K_n-DNF公式长度的多项式时间。 展开更多
关键词 多智能体模态逻辑 知识推理 知识编译 知识遗忘
在线阅读 下载PDF
基于承诺的可验证公平性微支付 被引量:1
20
作者 刘忆宁 赵全玉 《电子与信息学报》 EI CSCD 北大核心 2017年第3期743-748,共6页
微支付交易具有交易量极大且单次交易额极小的特点,使得复杂的认证协议不适用于微支付。Micali等人(2002)提出的基于概率选择微支付方案,把微支付聚合成宏支付,大幅提高了微支付的效率。Liu-Yan在(2013)提出了保证所有参与者的数据融入... 微支付交易具有交易量极大且单次交易额极小的特点,使得复杂的认证协议不适用于微支付。Micali等人(2002)提出的基于概率选择微支付方案,把微支付聚合成宏支付,大幅提高了微支付的效率。Liu-Yan在(2013)提出了保证所有参与者的数据融入概率选择结果的生成,而且使得所有参与者可以验证结果的公平性。然而,Liu-Yan方案中银行可能获得额外利益,从而破坏了协议的公平性。该文首先分析了Liu-Yan方案的安全威胁,并且以"1个用户-1个商家"的模型代替Liu-Yan方案中"大量用户-1个商家"的模型,以数据承诺技术为基础保障结果的公平性与可验证性。 展开更多
关键词 微支付 承诺 公平性 可验证性
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部