期刊文献+
共找到1,234篇文章
< 1 2 62 >
每页显示 20 50 100
基于错误学习的全同态加密技术研究现状与挑战 被引量:1
1
作者 温金明 刘庆 +1 位作者 陈洁 吴永东 《信息网络安全》 CSCD 北大核心 2024年第9期1328-1351,共24页
全同态加密方案是一种具备数据机密性和安全性的加密方案,同时还能够对密文进行计算操作。在云计算时代,全同态加密方案能够满足私有信息检索、多方安全计算等多种应用需求。错误学习与全同态加密的结合,迅速推动了全同态加密方案的发展... 全同态加密方案是一种具备数据机密性和安全性的加密方案,同时还能够对密文进行计算操作。在云计算时代,全同态加密方案能够满足私有信息检索、多方安全计算等多种应用需求。错误学习与全同态加密的结合,迅速推动了全同态加密方案的发展,并引出了多种技术工具,如密钥交换和模交换等具有理论和实际应用意义的技术。自从2011年基于LWE的全同态加密方案被提出以来,基于LWE类型的方案已成为全同态加密方案的主流方法,并逐步从理论走向实际应用。文章首先介绍全同态加密的基础知识和应用,并对构造方案的数学理论进行详细分析;然后系统梳理了每一代同态加密方案,并给出了每一代方案的典型构造方式;最后探讨了当前基于LWE的全同态加密方案存在的问题以及未来的发展趋势,为后续研究者提供一些参考。 展开更多
关键词 全同态加密 错误学习 隐私保护
在线阅读 下载PDF
基于BiFPN优化的YOLOv8架构在皮革缺陷识别中的应用
2
作者 唐灏 陈法明 +1 位作者 冯志鹏 何凌志 《皮革科学与工程》 北大核心 2025年第5期22-30,60,共10页
传统的图像处理方法难以有效应对复杂背景和不同尺度的缺陷,文章提出了一种融合双向特征金字塔网络(BiFPN)的YOLOv8架构优化策略,旨在提升皮革缺陷识别的精度和效率。YOLOv8作为一种高效的目标检测框架,结合BiFPN的多尺度特征融合优势,... 传统的图像处理方法难以有效应对复杂背景和不同尺度的缺陷,文章提出了一种融合双向特征金字塔网络(BiFPN)的YOLOv8架构优化策略,旨在提升皮革缺陷识别的精度和效率。YOLOv8作为一种高效的目标检测框架,结合BiFPN的多尺度特征融合优势,增强了模型在复杂背景下的特征提取能力。通过在YOLOv8中引入BiFPN模块,模型能够更好地捕捉不同尺度的皮革缺陷,并通过优化后的损失函数进一步提高识别的准确性和稳定性。实验结果表明,改进前的YOLOv8权重为6.3 MB,改进后降至4.3 MB,且mAP50提高了0.2%。该优化策略相较于传统方法和未融合BiFPN的YOLOv8,提升了识别精度和识别速度,优化了YOLOv8框架在皮革缺陷检测中的有效性及实际应用潜力。 展开更多
关键词 BiFPN YOLOv8 皮革 缺陷识别 目标检测 多尺度特征融合 深度学习 优化策略
在线阅读 下载PDF
横向联邦学习:研究现状、系统应用与挑战 被引量:6
3
作者 吴文泰 吴应良 +1 位作者 林伟伟 左文明 《计算机学报》 北大核心 2025年第1期35-67,共33页
随着数据和算力向网络边缘下沉,人工智能应用的研发愈加依赖隐私敏感的用户数据。在这一趋势的推动下,联邦学习因其强调隐私保护的特性而逐渐成为一个广泛应用的分布式机器学习框架。作为联邦学习的原始范式,横向联邦学习(Horizontal Fe... 随着数据和算力向网络边缘下沉,人工智能应用的研发愈加依赖隐私敏感的用户数据。在这一趋势的推动下,联邦学习因其强调隐私保护的特性而逐渐成为一个广泛应用的分布式机器学习框架。作为联邦学习的原始范式,横向联邦学习(Horizontal Federated Learning,HFL)具有扩展能力强和使用场景广泛等特点,因此是近年来该领域的研究重心,同时在产业界相关需求的驱动下有着十分广泛的应用前景。横向联邦学习的研究涉及机器学习、分布式系统、无线通信和信息安全等多个学术领域,从研究动机到技术方法都呈现多样化,但现有文献未能展现相关研究现状的全貌。此外,横向联邦学习相关技术的发展催化出了一系列开源系统框架、公开数据集以及多种场景下的应用,对进一步研究与实践都具有参考价值。为此,本文对横向联邦学习的研究现状和系统应用进行综合性调研:首先,对相关文献按照研究目标和技术角度进行全面地分类梳理,从多领域视角分析了各分支的研究现状;其次,从应用实践的视角,对比分析了面向横向联邦学习的主流系统框架与代码库、描述了数据准备方法以及典型的应用场景。在此基础上,阐明了横向联邦学习算法研究和系统应用面临的6个关键挑战,为如何缩小相关研究与系统实践之间的鸿沟提供了新的参考。 展开更多
关键词 横向联邦学习 数据隐私 分布式系统 机器学习 人工神经网络
在线阅读 下载PDF
基于用户选择的鲁棒与隐私保护联邦学习方案 被引量:1
4
作者 王晓明 黄斌枘 《计算机应用研究》 北大核心 2025年第6期1859-1867,共9页
针对联邦学习过程中模型参数易遭受推理攻击和拜占庭攻击等问题,提出了一种基于用户选择的鲁棒与隐私保护联邦学习方案,以增强模型训练的安全性和可靠性。首先基于雾服务器构建组的概念,设计了一种选择用户算法。该算法旨在挑选出信用... 针对联邦学习过程中模型参数易遭受推理攻击和拜占庭攻击等问题,提出了一种基于用户选择的鲁棒与隐私保护联邦学习方案,以增强模型训练的安全性和可靠性。首先基于雾服务器构建组的概念,设计了一种选择用户算法。该算法旨在挑选出信用分数较高的用户参与全局模型的训练。其次,利用云服务器的测试集,构建了一个局部模型参数过滤和用户分数更新的方法,有效地降低恶意用户对模型训练过程的干扰,并逐步将它们从训练中排除,从而提高了全局模型的鲁棒性。最后,基于云雾协作设计了一个轻量级的加密算法,该算法不仅有效保护了用户局部模型参数隐私,还确保了这些参数在聚合过程中的安全性,同时具有较高的计算效率和通信效率。基于计算Diffie-Hellman(CDH)问题的困难性,提出的方案被证明是安全的,并能有效抵抗各种攻击,从而确保了全局模型具备良好鲁棒性的同时,保护了用户的数据隐私。通过与现有的方案相比较,性能分析和实验结果表明,提出的方案在效率方面表现更为优异,面对恶意攻击者时,直接聚合的全局模型准确率降至约65%,而提出的方案能保持准确率与无攻击者时接近,有效降低了攻击影响。因此,本方案为联邦学习系统在应对推理攻击和拜占庭攻击方面,提供了一种切实有效的解决策略。 展开更多
关键词 联邦学习 鲁棒性 隐私保护 选择用户
在线阅读 下载PDF
ZUC-128的量子电路实现 被引量:1
5
作者 刘嘉宏 谭晓青 黄睿 《密码学报(中英文)》 北大核心 2025年第3期513-526,共14页
近来,对称密码算法的量子实现受到了广泛的关注.ZUC流密码算法是我国自主研发的对称密码算法,于2011年9月被3GPP采纳为新一代宽带无线移动通信系统的国际标准.本文主要研究ZUC-128算法的高效量子电路实现,设计了更高效的S1盒量子电路和... 近来,对称密码算法的量子实现受到了广泛的关注.ZUC流密码算法是我国自主研发的对称密码算法,于2011年9月被3GPP采纳为新一代宽带无线移动通信系统的国际标准.本文主要研究ZUC-128算法的高效量子电路实现,设计了更高效的S1盒量子电路和线性变换L2的量子电路,使用流水线结构进一步优化了已有的ZUC-128算法量子电路.本文提出的ZUC-128量子电路需要753个量子比特、10399 Toffoli门、279532个CNOT门、28150个X门,Toffoli深度为45282,比已有方案节省6371个Toffoli门、68585个CNOT门. 展开更多
关键词 ZUC算法 流密码 S盒 量子电路 塔域分解
在线阅读 下载PDF
农作物病虫害遥感监测关键技术研究进展与展望 被引量:32
6
作者 廖娟 陶婉琰 +3 位作者 臧英 曾弘毅 汪沛 罗锡文 《农业机械学报》 EI CAS CSCD 北大核心 2023年第11期1-19,共19页
病虫害是影响农作物健康生长、产量和质量的制约因素之一,加强农作物病虫害的监测,对农作物病虫害进行精准防控,对保障粮食安全,提高农产品产量和质量具有重要意义。随着信息技术的发展,农作物病虫害监测由传统的人工监测逐渐向自动化... 病虫害是影响农作物健康生长、产量和质量的制约因素之一,加强农作物病虫害的监测,对农作物病虫害进行精准防控,对保障粮食安全,提高农产品产量和质量具有重要意义。随着信息技术的发展,农作物病虫害监测由传统的人工监测逐渐向自动化、信息化和智能化方向发展。农作物病虫害监测平台、监测传感器技术以及相关的数据分析和处理技术是研究农作物病虫害遥感监测的关键技术,这些关键技术的发展水平,决定了农作物病虫害遥感监测技术的发展水平。本文从监测平台、监测传感器技术和相关数据分析与处理技术3方面对农作物病虫害监测技术研究进展进行综述。在监测平台方面,归纳总结了地面监测平台、航空监测平台和卫星监测平台的国内外研究现状,并分析了上述平台优缺点;在监测传感器技术方面,综述了雷达传感器、图像传感器、热成像传感器和光谱传感器等在作物病虫害领域的研究进展;在相关数据分析与处理技术方面,阐述了经典统计算法、计算机图像处理算法、机器学习算法和深度学习算法在农作物病虫害监测领域的研究成果。最后提出了监测平台、监测传感器技术和相关数据分析与处理技术的未来发展趋势,以期为进一步促进我国农作物病虫害监测平台及相关技术的发展提供参考。 展开更多
关键词 作物 病虫害 监测平台 遥感技术 信息技术
在线阅读 下载PDF
转辙机的故障预测与健康管理技术 被引量:10
7
作者 汪倩 周振威 +2 位作者 陆裕东 史峥宇 孟凡江 《都市快轨交通》 北大核心 2015年第1期58-61,共4页
阐述国内外转辙机故障预测与健康管理(prognostics and health management,PHM)技术的发展现状,提出转辙机PHM技术的原理框架,并给出转辙机PHM技术的关键点,包括敏感参数分析、数据采集、故障物理分析、特征提取、健康评估、故障诊断、... 阐述国内外转辙机故障预测与健康管理(prognostics and health management,PHM)技术的发展现状,提出转辙机PHM技术的原理框架,并给出转辙机PHM技术的关键点,包括敏感参数分析、数据采集、故障物理分析、特征提取、健康评估、故障诊断、故障预测以及决策计划等,为转辙机PHM技术的工程应用提供理论基础。 展开更多
关键词 转辙机 故障预测与健康管理 技术框架
在线阅读 下载PDF
协作速率分割多址接入辅助的多站通感一体化波束赋形设计
8
作者 李若光 王琰 +1 位作者 陈颖玚 韩光洁 《电子学报》 北大核心 2025年第5期1491-1499,共9页
本文提出了一种协作速率分割多址接入(Coordinated Rate-Splitting Multiple Access,CoRSMA)辅助的多站通信感知一体化(Integrated Sensing And Communication,ISAC)波束优化方案,以更为灵活地实现定制化的通信和感知业务.本文建立了各... 本文提出了一种协作速率分割多址接入(Coordinated Rate-Splitting Multiple Access,CoRSMA)辅助的多站通信感知一体化(Integrated Sensing And Communication,ISAC)波束优化方案,以更为灵活地实现定制化的通信和感知业务.本文建立了各基站(Base Station,BS)公有流和私有流的接收信号模型,以及感知回波信号模型,分析波束赋形向量与通信速率和感知信噪比(Signal-to-Noise Ratio,SNR)之间的关系.在保证特定区域感知性能的条件下,以最大化最差情况下用户设备(User Equipment,UE)的通信和速率为优化目标,对所有BS的波束赋形向量进行联合优化.为了有效求解所构建的优化问题,通过引入辅助变量,并结合连续凸逼近(Successive Convex Approximation,SCA)方法对原始优化问题的非凸目标和约束进行松弛转换,进一步利用半正定规划(Semi-Definite Programming,SDP)技术得到最优波束赋形.仿真结果显示,所提出的CoRSMA-ISAC系统在通信和感知性能上均优于基于空分多址接入(Spatial Divi-sion Multiple Access,SDMA)与非正交多址接入(Non-Orthogonal Multiple Access,NOMA)辅助的ISAC系统. 展开更多
关键词 通信感知一体化(ISAC) 速率分割多址接入(RSMA) 多站 波束赋形优化 非凸优化 连续凸逼近(SCA) 半正定规划(SDP)
在线阅读 下载PDF
存储备份技术探析 被引量:49
9
作者 韩德志 谢长生 李怀阳 《计算机应用研究》 CSCD 北大核心 2004年第6期1-4,7,共5页
快速增长的网络数据信息和其高可用性的要求刺激了存储备份技术的发展。目前 ,存储备份容灾正受到用户的关注 ,不少用户都已开始了这方面的考虑。为了更好地帮助用户了解有关存储备份容灾方面的知识 ,详细地介绍了存储网络备份容灾所涉... 快速增长的网络数据信息和其高可用性的要求刺激了存储备份技术的发展。目前 ,存储备份容灾正受到用户的关注 ,不少用户都已开始了这方面的考虑。为了更好地帮助用户了解有关存储备份容灾方面的知识 ,详细地介绍了存储网络备份容灾所涉及到的技术及其代表性的产品。 展开更多
关键词 镜像 快照 局域网自由备份 无服务器备份 网络数据管理协议
在线阅读 下载PDF
基于数据挖掘的网络入侵检测技术研究 被引量:16
10
作者 朱岸青 张昌城 《计算机工程与设计》 CSCD 北大核心 2008年第2期318-322,共5页
现有NIDS的检测知识一般由手工编写,其难度和工作量都较大。将数据挖掘技术应用于网络入侵检测,在Snort的基础上构建了基于数据挖掘的网络入侵检测系统模型。重点设计和实现了基于K-Means算法的异常检测引擎和聚类分析模块,以及基于Apri... 现有NIDS的检测知识一般由手工编写,其难度和工作量都较大。将数据挖掘技术应用于网络入侵检测,在Snort的基础上构建了基于数据挖掘的网络入侵检测系统模型。重点设计和实现了基于K-Means算法的异常检测引擎和聚类分析模块,以及基于Apriori算法的关联分析器。实验结果表明,聚类分析模块能够自动建立网络正常行为模型,并用于异常检测,其关联分析器能够自动挖掘出新的入侵检测规则。 展开更多
关键词 异常检测 入侵检测 数据挖掘 聚类分析 关联分析 关联分析器
在线阅读 下载PDF
智能存储及管理技术探析 被引量:12
11
作者 韩德志 刘昊 《计算机应用研究》 CSCD 北大核心 2005年第2期5-7,13,共4页
为了实现高性能、低成本管理和适应信息爆炸性增长的需求,存储系统应向存储智能化、管理自动化、存储容量无限方向发展。介绍了目前智能存储技术领域的研究热点及存储网络工业协会(StorageNetworkIndus tryAssociation,SNIA)的主动存储... 为了实现高性能、低成本管理和适应信息爆炸性增长的需求,存储系统应向存储智能化、管理自动化、存储容量无限方向发展。介绍了目前智能存储技术领域的研究热点及存储网络工业协会(StorageNetworkIndus tryAssociation,SNIA)的主动存储管理规范(StorageManagementInitiative Specification,SMI S)。 展开更多
关键词 智能存储管理 智能存储 主动存储管理规范 基于对象存储
在线阅读 下载PDF
高稳定度激光光源数字温控技术 被引量:2
12
作者 林仕相 刘伟平 +2 位作者 陈舜儿 黄红斌 刘敏 《激光杂志》 CAS CSCD 北大核心 2006年第1期71-72,共2页
通过测量激光二级管(LD)制冷模块的响应曲线,采用曲线拟合的方法建立其数学模型,并针对该模型没计比例-积分-微分(PID)控制器控制LD的温度。实际测试证明该PID控制器能有效补偿制冷模块的相位延时,使LD的温度稳定度达到±0.05℃。
关键词 激光二极管 温度控制 半导体制冷器
在线阅读 下载PDF
数据仓库技术在物流控制上的应用 被引量:2
13
作者 许龙飞 熊君丽 +1 位作者 麦新宇 麦钜明 《计算机工程与应用》 CSCD 北大核心 2002年第22期188-191,共4页
文章以快运公司的托运业务分析系统为背景,介绍了数据仓库的设计与实现技术,并给出基于数据仓库环境的数据挖掘的应用实例。
关键词 数据仓库 物流控制 应用 联机分析处理 数据挖掘 数据库
在线阅读 下载PDF
设计模式和泛型技术在系统重构中的应用研究 被引量:3
14
作者 王会进 陆裕奇 陈超华 《计算机工程与设计》 CSCD 北大核心 2007年第3期725-728,共4页
重构是在不改变代码外在行为的前提下,对代码做出修改,以改进程序内部结构的过程。设计模式是对被用来在特定场景下解决一般设计问题的类和相互通信的对象的描述。泛型编程专注于将型别抽象化,形成功能需求方面的一个精细集合,并利用这... 重构是在不改变代码外在行为的前提下,对代码做出修改,以改进程序内部结构的过程。设计模式是对被用来在特定场景下解决一般设计问题的类和相互通信的对象的描述。泛型编程专注于将型别抽象化,形成功能需求方面的一个精细集合,并利用这些需求来实现算法。以一个应用系统的数据采集子系统的系统重构为例,将设计模式应用于系统重构中设计阶段,将泛型技术应用于系统重构实现阶段;讨论设计模式技术和泛型技术的结合对系统重构的作用与意义。 展开更多
关键词 设计模式 泛型技术 系统重构 面向对象 软件复用
在线阅读 下载PDF
基于CDN技术实现教育网网站的跨网络快速访问 被引量:8
15
作者 陈仁章 孟小华 《计算机工程与设计》 CSCD 北大核心 2010年第9期1909-1911,共3页
针对教育网与其它网络运营商之间互联带宽较小,其它网络用户访问教育网网站速度较慢的问题,提出了一种教育网网站跨网络快速访问的解决方案。在分析CDN原理基础上,结合智能DNS和反向代理技术,构造实现了一个教育网网站CDN架构,同时给出... 针对教育网与其它网络运营商之间互联带宽较小,其它网络用户访问教育网网站速度较慢的问题,提出了一种教育网网站跨网络快速访问的解决方案。在分析CDN原理基础上,结合智能DNS和反向代理技术,构造实现了一个教育网网站CDN架构,同时给出了此架构的详细实现技术及过程。通过对该架构应用前后网站跨网络访问速度进行实测,测试结果表明该方法有效地提高了网站访问的速度。 展开更多
关键词 智能域名服务 反向代理 内容分发网络 缓存技术 网络加速
在线阅读 下载PDF
大学生心理危机的干预与调解 被引量:65
16
作者 蔡哲 赵冬梅 《河南师范大学学报(哲学社会科学版)》 北大核心 2001年第4期106-107,共2页
重视和研究大学生的心理状态 ,及时解除其心理障碍 ,是当前教育普遍关注的话题 ,认清大学生的心理危机并及时进行干预、调解 ,可以有效地开展高校的心理咨询与治疗工作 ,使大学生迅速从危机情境中解脱出来 ,积极地对待学习和生活。本文... 重视和研究大学生的心理状态 ,及时解除其心理障碍 ,是当前教育普遍关注的话题 ,认清大学生的心理危机并及时进行干预、调解 ,可以有效地开展高校的心理咨询与治疗工作 ,使大学生迅速从危机情境中解脱出来 ,积极地对待学习和生活。本文阐释心理危机干预的含义和理论 ,主要分析大学生心理危机的表现和干预策略。 展开更多
关键词 心理危机 危机干预 大学生 心理咨询
在线阅读 下载PDF
基于动态知识库搜索引擎的技术 被引量:3
17
作者 王会进 陈超华 李清 《暨南大学学报(自然科学与医学版)》 CAS CSCD 2004年第1期36-40,50,共6页
 "词的不匹配"是全文信息检索中存在的一个基本问题.为解决此问题,已提出过一些查询扩展方法.现提出一种新的基于动态知识库的搜索引擎原型———DKIRS检索系统.它利用用户检索的结果及用户的反馈信息动态地构造知识库,然后...  "词的不匹配"是全文信息检索中存在的一个基本问题.为解决此问题,已提出过一些查询扩展方法.现提出一种新的基于动态知识库的搜索引擎原型———DKIRS检索系统.它利用用户检索的结果及用户的反馈信息动态地构造知识库,然后基于知识库对初始查询进行扩展,再利用扩展后的查询进行信息检索. 展开更多
关键词 动态知识库 查询扩展 词的不匹配 信息检索
在线阅读 下载PDF
KDD中广义关联规则发现技术研究 被引量:6
18
作者 许龙飞 杨晓昀 《计算机工程与应用》 CSCD 北大核心 1998年第9期32-35,共4页
笔者在文中分析了广义关联规则模型和挖掘方法,介绍了规则挖掘语言及其在KDD技术中的重要意义。
关键词 广义关联规划 数据挖掘 KDD 数据库
在线阅读 下载PDF
基于政务数据仓库的数据集成及关键技术 被引量:8
19
作者 张蒲生 苏运霖 《计算机工程》 CAS CSCD 北大核心 2003年第9期179-182,共4页
政府机关网络中的数据集成是进行数据挖掘的准备阶段,这一阶段需要以行政决策为依据来抽取和集成数据并导入数据仓库。文章根据政府机关网络中已有数据的特点和数据挖掘过程中对数据的要求,详细讨论了构建数据集成的对象模型的方法、... 政府机关网络中的数据集成是进行数据挖掘的准备阶段,这一阶段需要以行政决策为依据来抽取和集成数据并导入数据仓库。文章根据政府机关网络中已有数据的特点和数据挖掘过程中对数据的要求,详细讨论了构建数据集成的对象模型的方法、运用元数据库来实现政务数据仓库的数据集成的途径、使用对象模型来实施异构数据集成的关键技术。 展开更多
关键词 对象模型 数据集成 元数据库 数据仓库 数据挖掘
在线阅读 下载PDF
iSCSI协议及SAN的互连技术 被引量:15
20
作者 韩德志 鄢让 傅湘林 《计算机应用研究》 CSCD 北大核心 2003年第8期83-87,共5页
为了寻求NAS和SAN的融合,目前出现了多种互连技术,如:Infiniband,iSCSI,FCIP,iFCP,mFC等。着重对iSCSI进行了深入的剖析,在此基础上,将iSCSI与Infiniband,FCIP,iFCP和mFC进行了比较,以便对SAN的互连技术有一个较深的了解。
关键词 网络存储 互连 融合
在线阅读 下载PDF
上一页 1 2 62 下一页 到第
使用帮助 返回顶部