期刊文献+
共找到107篇文章
< 1 2 6 >
每页显示 20 50 100
面向车联网的轻量级认证密钥协商协议
1
作者 刘亚丽 庞小辉 +2 位作者 陈东东 王鹏超 周毅 《通信学报》 北大核心 2025年第8期152-164,共13页
针对张等提出的面向车联网通勤的双阶段认证密钥协商协议进行分析,发现其不能抵抗秘密泄露攻击、中间人攻击等多种攻击。为解决协议面临的安全隐患问题,提出一种面向车联网的轻量级认证密钥协商(LAKA)协议。首先,通过异或和对称加密算... 针对张等提出的面向车联网通勤的双阶段认证密钥协商协议进行分析,发现其不能抵抗秘密泄露攻击、中间人攻击等多种攻击。为解决协议面临的安全隐患问题,提出一种面向车联网的轻量级认证密钥协商(LAKA)协议。首先,通过异或和对称加密算法对私密值加密,保证私密值的隐私性;其次,利用车辆和路边单元的私密值生成认证请求,确保协议的安全性;再次,性能分析表明,与同类方案相比,在计算代价上具有明显优势;最后,利用BAN逻辑和ProVerif工具进行形式化分析与验证,证明其具有更强的安全性和隐私保护性。 展开更多
关键词 车联网 轻量级 认证协议 密钥协商 隐私保护
在线阅读 下载PDF
基于改进鲸鱼优化算法的动态无人机路径规划 被引量:3
2
作者 王兴旺 张清杨 +1 位作者 姜守勇 董永权 《计算机应用》 北大核心 2025年第3期928-936,共9页
针对复杂地形环境下的无人机(UAV)路径规划问题,提出一种基于改进鲸鱼优化算法(MWOA)的动态UAV路径规划方法。首先,通过解析山体地形、动态目标和威胁区,建立三维动态环境与UAV航路模型;其次,提出一种自适应步长高斯游走策略,并将该策... 针对复杂地形环境下的无人机(UAV)路径规划问题,提出一种基于改进鲸鱼优化算法(MWOA)的动态UAV路径规划方法。首先,通过解析山体地形、动态目标和威胁区,建立三维动态环境与UAV航路模型;其次,提出一种自适应步长高斯游走策略,并将该策略用于平衡算法的全局探索与局部发掘的能力;最后,提出一种辅助修正策略对种群最优个体进行修正,并结合差分进化策略,在避免种群陷入局部最优的同时提高算法的收敛精度。为验证MWOA的有效性,使用MWOA与鲸鱼优化算法(WOA)、人工蜂鸟算法(AHA)等智能算法求解CEC2022测试函数,并在设计的UAV动态环境模型中进行验证。仿真结果对比分析表明,与WOA相比,MWOA的收敛精度提高了6.1%,标准差减小了44.7%。可见,所提MWOA收敛更快且精度更高,能有效处理UAV路径规划问题。 展开更多
关键词 鲸鱼优化算法 自适应步长高斯游走 辅助修正策略 差分进化 无人机 动态路径规划
在线阅读 下载PDF
知识点相关性与遗忘程度融合的深度知识追踪模型 被引量:1
3
作者 贾瑞 董永权 +1 位作者 刘源 陈成 《计算机研究与发展》 北大核心 2025年第2期364-373,共10页
知识追踪(knowledge tracing,KT)是对学习者知识水平建模的一种技术,根据学习者过去的学习交互预测其未来答题表现,这些交互代表了学习者回答一个习题序列的过程.当前知识追踪方法在建模学习者遗忘行为时缺乏考虑知识点重复练习次数,并... 知识追踪(knowledge tracing,KT)是对学习者知识水平建模的一种技术,根据学习者过去的学习交互预测其未来答题表现,这些交互代表了学习者回答一个习题序列的过程.当前知识追踪方法在建模学习者遗忘行为时缺乏考虑知识点重复练习次数,并且少有模型考虑知识点相关性对答题预测的影响.基于此,提出了一个融合知识点相关性和遗忘程度的深度知识追踪模型.首先使用统计方法构建了一个关联矩阵,以捕获知识点之间的相关性.其次,利用交互之间的时间间隔和学习者学习同一知识点的次数来计算知识点的遗忘程度,以更好地拟合学生的遗忘行为.最后,将知识点相关性和遗忘程度整合到一个注意力模块中,以获得过去的每个交互对未来答题的影响,据此预测学习者的答题结果.在真实的在线教育数据集algebra2005-2006和ASSISTment2012上的实验表明,相较于已有主流方法,所提模型取得了更好的预测结果. 展开更多
关键词 知识追踪 深度知识追踪 知识点相关性 遗忘程度 智慧教育
在线阅读 下载PDF
基于改进黑翅鸢优化算法的动态无人机路径规划 被引量:1
4
作者 王兴旺 张清杨 +1 位作者 姜守勇 董永权 《计算机应用研究》 北大核心 2025年第5期1401-1408,共8页
针对复杂山体地形和障碍物威胁区域环境下的无人机(UAV)路径规划问题,提出改进黑翅鸢优化算法的动态无人机路径规划方法,旨在提升无人机在动态复杂环境下的路径规划性能及安全性。首先,通过设计山体地形、障碍物、动态威胁区域和动态目... 针对复杂山体地形和障碍物威胁区域环境下的无人机(UAV)路径规划问题,提出改进黑翅鸢优化算法的动态无人机路径规划方法,旨在提升无人机在动态复杂环境下的路径规划性能及安全性。首先,通过设计山体地形、障碍物、动态威胁区域和动态目标,建立山体动态环境模型;其次,提出一种自适应攻击策略,加快算法前期收敛速度,平衡算法全局搜索和局部挖掘的能力,设计线性锁优策略,获取优质个体,加速种群收敛;最后,通过设计可变缩放因子改进差分进化策略,并将其融入黑翅鸢算法中,以提高算法避免陷入局部最优的能力,同时提出了动态响应机制以应对环境动态变化。为了验证所提算法的性能,与一些现存的智能算法在CEC2022测试函数中和不同规模的环境模型中进行实验对比。结果显示,与标准黑翅鸢算法相比,所提算法的收敛精度提高了6.25%,标准差减少了54.6%。实验结果表明,所提改进黑翅鸢优化算法在收敛速度和收敛精度方面具有显著优势,能够有效处理动态无人机路径规划问题,提高无人机在复杂环境中的路径规划性能。 展开更多
关键词 黑翅鸢优化算法 自适应攻击策略 线性锁优策略 差分进化 动态响应机制 动态无人机路径规划
在线阅读 下载PDF
融合知识图谱与高阶信息聚合机制的推荐模型
5
作者 武杲昊 王霞 +1 位作者 郝国生 祝义 《计算机工程与应用》 北大核心 2025年第19期158-166,共9页
知识图谱通过其丰富的语义信息和复杂的关系网络,显著提升了推荐模型的精度和可解释性。然而,现有基于嵌入传播的知识图谱推荐模型在聚合高阶信息时,难以在捕捉多层次语义关联和抑制多层传播引入的噪声之间实现有效权衡;同时,在信息传... 知识图谱通过其丰富的语义信息和复杂的关系网络,显著提升了推荐模型的精度和可解释性。然而,现有基于嵌入传播的知识图谱推荐模型在聚合高阶信息时,难以在捕捉多层次语义关联和抑制多层传播引入的噪声之间实现有效权衡;同时,在信息传播过程中,高连接度节点往往主导特征更新,导致低连接度节点的个性化特征被稀释,削弱了模型对细粒度个性化需求的捕捉能力。针对这些问题,提出了一种融合知识图谱与高阶信息聚合机制的推荐模型。该模型以实体的邻域信息为感知域,通过多次迭代传播,有效捕捉知识图谱中的高阶连通性和复杂关系。引入对称归一化机制,以解决节点聚合过程中因度分布不均导致的特征更新偏差,确保不同实体在嵌入空间中的均衡表示。设计高阶聚合传播机制,动态整合不同层次的邻域特征信息,兼顾高阶语义信息的获取与多层传播所引入的噪声抑制。该模型在Last-FM和Book-Crossing公共数据集上与基线模型进行对比实验,结果表明该模型在AUC、F1、Recall@k和NDCG@k评价指标上优于其他模型。 展开更多
关键词 推荐模型 知识图谱 图卷积神经网络
在线阅读 下载PDF
基于局部合力改进的Borderline-SMOTE过采样方法
6
作者 吕峰 宋媚 +2 位作者 赵礼 祝义 李赫男 《南京师大学报(自然科学版)》 北大核心 2025年第5期93-103,共11页
数据分类是保障大数据分析有效进行的关键环节,解决数据分类中的类别不平衡成为当前研究的热点.过采样技术凭借其简洁性、有效性等特点,成为处理类不平衡问题的主要途径之一.现有的过采样技术在处理不平衡数据中类重叠时缺乏合理的采样... 数据分类是保障大数据分析有效进行的关键环节,解决数据分类中的类别不平衡成为当前研究的热点.过采样技术凭借其简洁性、有效性等特点,成为处理类不平衡问题的主要途径之一.现有的过采样技术在处理不平衡数据中类重叠时缺乏合理的采样策略,导致机器学习模型预测时出现过拟合.因此,本文提出一种基于局部合力改进的Borderline-SMOTE过采样方法(IBSLG).首先,根据少数类样本最近邻分布构建边界区域;其次,基于局部合力计算边界区域内样本的集中度,根据集中度将样本划分为低概率/高概率边界样本;然后,基于两类边界样本分布,计算缩放因子构建新边界区域;最后,基于类不平衡比,对新边界区域自适应生成新样本.通过IBSLG与6种采样方法在4种分类器、8个不平衡数据集上进行对比实验,结果表明,IBSLG在大部分数据集上取得了最优的F1、G-mean、AUC和Friedman排名,并在大部分分类器上取得了最高的平均次优率,说明所提方法的有效性. 展开更多
关键词 不平衡数据 过拟合 类重叠 过采样 Borderline-SMOTE 局部合力
在线阅读 下载PDF
面向CPS时空规则验证制导的安全强化学习
7
作者 印婵 祝义 +2 位作者 王金永 陈小颖 郝国生 《计算机科学与探索》 北大核心 2025年第2期513-527,共15页
深度强化学习是目前信息物理融合系统(CPS)决策中常用的一种方法。然而,当面对未知环境和复杂任务时,基于黑盒的深度强化学习方法在系统的安全性和奖励函数设置的可解释性方面存在不足。针对上述问题,提出了一种形式化时空规则验证制导... 深度强化学习是目前信息物理融合系统(CPS)决策中常用的一种方法。然而,当面对未知环境和复杂任务时,基于黑盒的深度强化学习方法在系统的安全性和奖励函数设置的可解释性方面存在不足。针对上述问题,提出了一种形式化时空规则验证制导的安全强化学习方法。提出了时空规则通信顺序进程(CSR-TCSP)对系统进行建模,并结合时空规约语言(STSL)和模型检测工具FDR对进程代数模型进行验证。利用系统环境模型形式化奖励状态机的结构,提出了时空规则奖励状态机(STR-RM)以指导强化学习中奖励函数的设置。此外,为了监测系统的运行并确保输出决策的安全性,设计了一个监控器及安全动作决策算法以获得更安全的状态行为策略。通过一个自动驾驶系统中的避障与变道超车实例,证明所提方法的有效性。 展开更多
关键词 信息物理融合系统 形式化方法 进程代数 安全强化学习 自动驾驶
在线阅读 下载PDF
融合学生知识状态与混沌萤火虫算法的习题推荐研究
8
作者 周楠 董永权 +2 位作者 闫林克 金家永 贺步贵 《计算机科学与探索》 北大核心 2025年第6期1620-1631,共12页
信息技术和人工智能的迅速发展正推动教育领域实现更智能化和个性化的进步,个性化教育旨在根据学生的知识状态和学习特点,提供个性化的学习内容和习题,以优化学习效果和体验。个性化习题推荐是智慧教育领域的关键环节,通过感知学生的知... 信息技术和人工智能的迅速发展正推动教育领域实现更智能化和个性化的进步,个性化教育旨在根据学生的知识状态和学习特点,提供个性化的学习内容和习题,以优化学习效果和体验。个性化习题推荐是智慧教育领域的关键环节,通过感知学生的知识状态推荐适合的习题,有效提高学习效率和成绩。然而,传统的推荐方法忽视了学生的个性化需求和知识状态变化,导致推荐结果不准确。针对上述问题,提出了融合学生知识状态与混沌萤火虫算法的习题推荐模型(SKS-CFA-ER)。该算法框架包含两个核心模块:学生知识状态感知(KSP)模块和习题列表推荐(REL)模块。KSP模块利用深度学习技术感知学生的知识概念覆盖率和学习掌握程度,构建学生的知识状态模型;REL模块根据KSP模块的预测结果,通过混沌萤火虫算法过滤和优化习题集,生成最优的个性化习题推荐列表。在三个数据集上进行了广泛的习题推荐实验,并验证了所提模型的有效性与优越性。 展开更多
关键词 个性化习题推荐 在线教育 协同过滤 深度学习 混沌萤火虫算法
在线阅读 下载PDF
双区块链支持的隐私保护车联网数据分级共享方案
9
作者 郭鹏 刘亚丽 +2 位作者 陈东东 丁徐杰 郝国生 《电讯技术》 北大核心 2025年第7期1024-1032,共9页
针对车联网数据共享场景存在的单点故障、合谋攻击、低吞吐量及高计算成本等问题,提出了一种基于双区块链的隐私保护车联网数据共享方案(A Privacy-preserving and Blockchain-based Data Sharing Scheme for IoV,PBDSS),其核心创新体... 针对车联网数据共享场景存在的单点故障、合谋攻击、低吞吐量及高计算成本等问题,提出了一种基于双区块链的隐私保护车联网数据共享方案(A Privacy-preserving and Blockchain-based Data Sharing Scheme for IoV,PBDSS),其核心创新体现在三方面:首先,利用区块链存储数据和管理密钥,防止车联网数据被篡改,并有效抵抗合谋攻击;其次,通过将复杂的解密计算外包给边缘节点,同时实现数据在线/离线加密,降低了用户端计算代价;最后,设计数据分级共享机制,实现了安全性和效率之间的平衡。安全性分析与实验结果表明,相较于现有典型车联网数据共享方案,PBDSS在安全性与性能方面均具有显著优势。 展开更多
关键词 车联网(IoV) 双区块链 属性基加密 数据共享
在线阅读 下载PDF
基于适应值模糊灰模型的交互式进化计算 被引量:2
10
作者 郭广颂 文振华 +1 位作者 何琳琳 郝国生 《计算机应用研究》 CSCD 北大核心 2019年第6期1741-1747,共7页
针对交互式进化计算过程的评价不确定性问题,对个体适应值预测方法进行了研究。对于个体精确数适应值类型,提出基于模糊灰模型FGM(1,1)预测模糊适应值的方法,降低噪声对适应值的影响。确定了用户满意度与适应值噪声强度的函数关系,构建... 针对交互式进化计算过程的评价不确定性问题,对个体适应值预测方法进行了研究。对于个体精确数适应值类型,提出基于模糊灰模型FGM(1,1)预测模糊适应值的方法,降低噪声对适应值的影响。确定了用户满意度与适应值噪声强度的函数关系,构建了噪声强度衡量指标;建立模糊适应值支集宽度约束下的最小噪声强度线性规划,求取模糊适应值预测参数,通过模糊灰模型时间响应序列输出模糊适应值。采用NSGA-Ⅱ范式实现进化计算,并设计了新的个体序值比较方法和拥挤测度计算公式。将所提方法应用于烤漆门外观选型问题,并与已有典型方法比较。结果表明,所提方法在推荐个体质量、减轻用户疲劳、提高搜索效率等方面均有优越性。 展开更多
关键词 适应值 模糊 GM(1 1)模型 交互 进化计算
在线阅读 下载PDF
时序因素对即时软件缺陷预测性能影响的实证研究
11
作者 张雨 于巧 +2 位作者 祝义 姜淑娟 张淑涛 《计算机工程与应用》 北大核心 2025年第14期362-376,共15页
即时软件缺陷预测是针对开发者提交的代码变更是否存在缺陷进行预测。近年来,由于其细粒度、即时性、易追溯的特点,即时软件缺陷预测成为了缺陷预测领域的研究热点。代码变更提交具有时间特性,然而,现有研究大多忽略了时序因素对即时软... 即时软件缺陷预测是针对开发者提交的代码变更是否存在缺陷进行预测。近年来,由于其细粒度、即时性、易追溯的特点,即时软件缺陷预测成为了缺陷预测领域的研究热点。代码变更提交具有时间特性,然而,现有研究大多忽略了时序因素对即时软件缺陷预测的影响。因此,探究代码变更提交时间对即时软件缺陷预测性能的影响规律具有重要意义。探究了时序因素对项目内和跨项目即时软件缺陷预测性能的影响,采用随机森林、CNN和XGBoost三种模型在9个即时软件缺陷预测数据集上展开了实证研究。研究结果表明:在项目内缺陷预测中,训练集与测试集时间越接近,模型性能越好;与非时序场景相比,时序场景下的跨项目缺陷预测与项目内缺陷预测的性能差距更小。因此,在即时软件缺陷预测研究中应该充分考虑时序因素的影响,在进行训练集的选择时应优先考虑与测试集时间相距较近的数据集。 展开更多
关键词 即时软件缺陷预测(JIT-SDP) 时序因素 跨项目缺陷预测
在线阅读 下载PDF
基于路径融合的智能合约漏洞检测方法
12
作者 范亚生 谢春丽 +1 位作者 魏家劲 曾友 《计算机工程与应用》 北大核心 2025年第20期315-326,共12页
随着去中心化互联网的发展,智能合约因其不可修改性而需要在部署前确保安全性,以防范潜在的漏洞风险。尽管已有一些基于深度学习的方法用于智能合约的漏洞检测,但仍然存在以下两个问题:一是缺乏对合约结构和语义信息的充分理解;二是神... 随着去中心化互联网的发展,智能合约因其不可修改性而需要在部署前确保安全性,以防范潜在的漏洞风险。尽管已有一些基于深度学习的方法用于智能合约的漏洞检测,但仍然存在以下两个问题:一是缺乏对合约结构和语义信息的充分理解;二是神经网络模型受输入长度的制约,对长合约性能不佳。针对这两个问题,提出基于语法控制流图的合约分解和路径融合方法。基于抽象语法树构建智能合约的语法控制流图,并采用贪心策略将语法控制流图分解为多条结构简单的路径;使用预训练的代码模型学习路径的向量表示。融合不同路径的特征向量以实现漏洞检测。为验证模型的有效性,构建了一个包含7511个真实世界智能合约的数据集,实验结果表明,和主流方法相比该方法能够有效提高智能合约漏洞检测的精确率、召回率和F1值。 展开更多
关键词 智能合约 漏洞检测 控制流图 预训练模型
在线阅读 下载PDF
基于区块链的RFID供应链产品所有权转移方案
13
作者 陆琪鹏 刘亚丽 +3 位作者 刘长庚 曾聪爱 陈东东 宁建廷 《电子学报》 北大核心 2025年第2期451-459,共9页
将产品转移给不受管理员信任的实体,极易造成产品伪造、窜货和隐私泄露等问题.因此,本文提出一种基于区块链的RFID供应链产品所有权转移方案BPOTS.首先,设计了一种基于中国剩余定理与Pedersen承诺的秘密值共享与验证算法,实现了产品在... 将产品转移给不受管理员信任的实体,极易造成产品伪造、窜货和隐私泄露等问题.因此,本文提出一种基于区块链的RFID供应链产品所有权转移方案BPOTS.首先,设计了一种基于中国剩余定理与Pedersen承诺的秘密值共享与验证算法,实现了产品在指定新所有者集合的转移,并利用Pedersen承诺的同态性质实现了产品批量转移,提高了产品的转移效率;其次,提出了一种基于对称加密的伪ID生成算法,平衡了供应链的隐私性与透明性;再次,本文对BPOTS进行了安全性分析和性能评估,结果表明:与现有基于区块链的RFID供应链产品所有权转移方案相比,BPOTS有效平衡了供应链的隐私性和透明性,并在产品转移的运行效率上提高了约12倍.最后,本文在长安链平台上实现了所提出的BPOTS并在Github上开源.测试结果表明:BPOTS产品转移效率相比于产品串行转移提高了约70.4%,有效降低了供应链节点的成本. 展开更多
关键词 区块链 RFID供应链 所有权转移 中国剩余定理 Pedersen承诺
在线阅读 下载PDF
基于聚类集成选择的随机森林聚类方法
14
作者 李金玉 刘静玮 +1 位作者 杜明晶 吴福玉 《计算机工程与设计》 北大核心 2025年第4期990-996,共7页
为解决一些决策树受到数据噪声等因素的影响,导致它们对随机森林聚类产生有限甚至负面贡献这一问题,提出一种基于聚类集成选择的随机森林聚类方法(random forest clustering method based on cluster ensemble selection,RFCCES)。将每... 为解决一些决策树受到数据噪声等因素的影响,导致它们对随机森林聚类产生有限甚至负面贡献这一问题,提出一种基于聚类集成选择的随机森林聚类方法(random forest clustering method based on cluster ensemble selection,RFCCES)。将每一棵决策树视为一个基聚类器,根据基聚类器集合的稳定和不稳定性设计两种不同的聚类集成选择方法,将评估单个决策树对随机森林的增益问题,转化为基聚类器对最终的聚类集成结果的增益问题。该算法与5种对比方法在10个数据集上进行比较,实验结果验证了RFCCES的独特优势和整体有效性。 展开更多
关键词 随机森林 聚类 决策树 稳定性 聚类集成 基聚类器 聚类集成选择
在线阅读 下载PDF
并发缺陷检测技术研究进展 被引量:5
15
作者 薄莉莉 姜淑娟 +2 位作者 张艳梅 王兴亚 于巧 《计算机科学》 CSCD 北大核心 2019年第5期13-20,共8页
多核时代的到来使得并发程序的设计备受人们关注。然而,并发程序的并发性和不确定性容易引发并发缺陷。因此,快速且有效地检测出这些并发缺陷尤为重要。首先,将目前常见的并发缺陷分为五大类(并发类型状态缺陷、死锁、数据竞争、原子性... 多核时代的到来使得并发程序的设计备受人们关注。然而,并发程序的并发性和不确定性容易引发并发缺陷。因此,快速且有效地检测出这些并发缺陷尤为重要。首先,将目前常见的并发缺陷分为五大类(并发类型状态缺陷、死锁、数据竞争、原子性违背和顺序违背);随后,从软件运行的角度,将现有的并发缺陷检测技术分为静态分析、动态分析和动静结合分析,并对每一类进行详细的分析、比较和总结;接着,对并发缺陷检测技术的通用性进行分析和总结;最后,从通用准确的并发缺陷检测、软硬件相结合的并发缺陷检测、并发缺陷检测修复一体化、适用于松散内存模型的并发缺陷检测、安卓等其他应用平台的并发缺陷检测和分布式系统非确定性并发缺陷研究等方面,对并发缺陷检测技术的未来研究进行了探讨。 展开更多
关键词 并发程序 并发缺陷 缺陷检测 软件测试
在线阅读 下载PDF
融合热点与长短期兴趣的图神经网络课程推荐模型 被引量:1
16
作者 刘源 董永权 +2 位作者 陈成 贾瑞 印婵 《计算机科学与探索》 CSCD 北大核心 2024年第6期1600-1612,共13页
近年来大规模在线开放课程(MOOCs)平台为用户提供了海量的学习资源,亟需一种有效的个性化课程推荐方法帮助用户解决信息过载问题。现有的课程推荐方法忽略了课程间的时序性且无法较好地捕获课程间的长距离依赖关系,同时面临用户学习兴... 近年来大规模在线开放课程(MOOCs)平台为用户提供了海量的学习资源,亟需一种有效的个性化课程推荐方法帮助用户解决信息过载问题。现有的课程推荐方法忽略了课程间的时序性且无法较好地捕获课程间的长距离依赖关系,同时面临用户学习兴趣表示和冷启动两个关键问题。基于此,提出一种融合热点与长短期兴趣的图神经网络课程推荐模型(GHLS4CR)。该模型设计无环时序图和无环快捷图两种会话图构建方法来缓解现有方法存在的时序信息丢失和不善于捕获长距离依赖的问题;将用户长短期兴趣进行图级表示,并与热门课程信息进行融合实现个性化推荐,同时缓解冷启动问题。通过在学堂在线(XuetangX)公开数据集MOOCCourse上的大量实验表明,GHLS4CR在个性化课程推荐领域优于FISSA和LESSR等主流推荐模型。与次好的LESSR模型相比,Recall@5提高了13.28%,MRR@5提高了15.50%。 展开更多
关键词 课程推荐 基于会话的推荐 图神经网络 长短期兴趣 冷启动
在线阅读 下载PDF
反绎学习支持下的自动问答及其应用
17
作者 张鹏 郝国生 +2 位作者 王霞 许文阳 祝义 《计算机工程与应用》 CSCD 北大核心 2024年第17期139-147,共9页
自动问答技术可以为用户提供快速且准确的信息检索和问题解答服务。然而,目前常见方法生成的答案存在不准确和不完整的问题,以及实体识别和关系抽取效果不准确,且答案不够自然。为此,提出基于反绎学习的自动问答方法,使用基于知识图谱... 自动问答技术可以为用户提供快速且准确的信息检索和问题解答服务。然而,目前常见方法生成的答案存在不准确和不完整的问题,以及实体识别和关系抽取效果不准确,且答案不够自然。为此,提出基于反绎学习的自动问答方法,使用基于知识图谱的问答推理优化基于生成的问答,进一步从整体的反绎学习框架角度来优化实体识别和关系抽取方法,并将所提方法应用于《数据结构》课程的学习。结果表明,基于反绎学习的自动问答方法,可以改进基于生成的问答和基于知识图谱的问答两者的不足,提高问答系统的准确性。 展开更多
关键词 自动问答 反绎学习 知识图谱问答 生成式问答
在线阅读 下载PDF
基于双Q学习算法的安全容量的优化
18
作者 杜明 任建国 张清杨 《现代电子技术》 北大核心 2024年第11期181-186,共6页
由于无线传播的广播和开放性,车联网通信系统易遭受到窃听者的窃听,这降低了通信系统的安全容量。为此,文中提出基于深度强化学习的安全容量的优化算法(D3QN-RS)。利用随机过程理论将最优转发节点的选举问题转化为马尔可夫决策过程(MDP)... 由于无线传播的广播和开放性,车联网通信系统易遭受到窃听者的窃听,这降低了通信系统的安全容量。为此,文中提出基于深度强化学习的安全容量的优化算法(D3QN-RS)。利用随机过程理论将最优转发节点的选举问题转化为马尔可夫决策过程(MDP),并将截获概率融入奖励函数。利用奖励值抑制截获概率,并将选择转发节点的问题转入强化学习框架。最后,利用双Q学习算法(D3QN)求解,产生最优的转发节点,进而提升系统的安全容量。仿真结果表明,与随机选择转发节点的算法相比,D3QN-RS算法的截获概率下降了约15%,系统的安全容量提升了约12%。 展开更多
关键词 车联网 安全容量 截获概率 信道状态信息 转发节点的选择 D3QN
在线阅读 下载PDF
FKA-DKT:融合知识与能力的深度知识追踪模型 被引量:1
19
作者 陈成 董永权 +1 位作者 贾瑞 刘源 《南京师大学报(自然科学版)》 CAS 北大核心 2024年第2期129-139,共11页
知识追踪(KT)是智能教育中的一个重要研究问题,其通过分析学生的历史交互来预测其未来的答题情况.现有的主流KT模型仅根据学生的知识掌握情况对学生进行建模,忽视了学生的个人能力在答题中的作用.因此,本文提出了一种融合知识和能力的... 知识追踪(KT)是智能教育中的一个重要研究问题,其通过分析学生的历史交互来预测其未来的答题情况.现有的主流KT模型仅根据学生的知识掌握情况对学生进行建模,忽视了学生的个人能力在答题中的作用.因此,本文提出了一种融合知识和能力的深度知识追踪模型(FKA-DKT).首先利用DKT模型构建基于知识的答题预测网络(KAPN),从知识层面预测学生答案的正确性.然后提出基于能力的答案预测(AAPN)网络对学生的能力进行建模,从能力层面预测学生答案的正确性.最后,将KAPN和AAPN的预测结果进行线性组合,使模型能够融合知识和能力两个方面的信息来预测学生的作答结果.在4个公开的数据集上的实验结果表明,相较于现有的主流方法,FKA-DKT在AUC指标上取得了显著的性能提升. 展开更多
关键词 知识追踪 深度知识追踪 个人能力建模
在线阅读 下载PDF
基于依赖增强的分层抽象语法树的代码克隆检测 被引量:2
20
作者 万泽轩 谢春丽 +1 位作者 吕泉润 梁瑶 《计算机应用》 CSCD 北大核心 2024年第4期1259-1268,共10页
在软件工程领域,基于语义相似的代码克隆检测方法可以降低软件维护的成本并预防系统漏洞,抽象语法树(AST)作为典型的代码抽象表征形式,已成功应用于多种程序语言的代码克隆检测任务,然而现有工作主要利用原始AST提取代码的语义,没有深... 在软件工程领域,基于语义相似的代码克隆检测方法可以降低软件维护的成本并预防系统漏洞,抽象语法树(AST)作为典型的代码抽象表征形式,已成功应用于多种程序语言的代码克隆检测任务,然而现有工作主要利用原始AST提取代码的语义,没有深入挖掘AST中的深层语义和结构信息。针对上述问题,提出一种基于依赖增强的分层抽象语法树(DEHAST)的代码克隆检测方法。首先,对AST进行分层处理,将AST划分得到不同的语义层次;其次,为AST的不同层次添加相应的依赖增强边构建DEHAST,将简单的AST变成具有更丰富程序语义的异构图;最后,使用图匹配网络(GMN)模型检测异构图的相似性,实现代码克隆检测。在BigCloneBench和Google Code Jam两个数据集上的实验结果显示,DEHAST能够检测100%的Type-1和Type-2代码克隆、99%的Type-3代码克隆和97%的Type-4代码克隆;与基于树的方法ASTNN(AST-based Neural Network)相比,F1分数均提高了4个百分点,验证了DEHAST可以较好地完成代码语义克隆检测。 展开更多
关键词 代码克隆检测 语义克隆 抽象语法树 深度学习 图匹配网络
在线阅读 下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部