期刊文献+
共找到386篇文章
< 1 2 20 >
每页显示 20 50 100
基于NLP和图像分类模型的中文科技文献双模态分类方法
1
作者 王峥 丁熠 +1 位作者 陈海明 陈盈 《南京师大学报(自然科学版)》 北大核心 2025年第3期84-92,共9页
随着当前对科技文献管理和组织要求的急剧增加,对于更为可扩展、精确且自动化的文献分类方式的需求也更高.为了有效应对海量科技文献数据的分析难题,提出了融合YOLOv7图像分类模型和自然语言处理(NLP)模型的多模态文献分析引擎.该架构... 随着当前对科技文献管理和组织要求的急剧增加,对于更为可扩展、精确且自动化的文献分类方式的需求也更高.为了有效应对海量科技文献数据的分析难题,提出了融合YOLOv7图像分类模型和自然语言处理(NLP)模型的多模态文献分析引擎.该架构充分挖掘文档中的自然语言文本、描述性图像以及两者间的内在关联这3种关键信息,通过综合训练流程整合不同模态的深度学习网络,达成相较于单模态分类方法更优的分类精准度.同时,将所提方法应用到中文科技文献数据集,并依据中图分类号对文献进行了分类训练.结果表明,所提双模态文献分类方法具有更高的分类准确性,有助于企事业单位和研究机构在数据与知识管理方面的效率提升. 展开更多
关键词 科技文献分类 图像分类 多模态特征 自然语言处理 深度学习 YOLOv7
在线阅读 下载PDF
螺旋递进式的软件工程实践教学体系探索 被引量:18
2
作者 王瑞锦 文淑华 +3 位作者 周世杰 朱国斌 张翔 蔡竞业 《实验技术与管理》 CAS 北大核心 2018年第2期174-178,共5页
以培养"卓越工程师"为宗旨,本着"工程化""系统化""国际化"为目标的人才培养理念,大力推进人才培养实践教学体系的改革和创新。根据学生工程实践动手能力的递进性、综合性、创新性,对实践教学... 以培养"卓越工程师"为宗旨,本着"工程化""系统化""国际化"为目标的人才培养理念,大力推进人才培养实践教学体系的改革和创新。根据学生工程实践动手能力的递进性、综合性、创新性,对实践教学内容进行模块优化,创建了螺旋递进式的实践教学体系。 展开更多
关键词 卓越工程师 实践教学体系 螺旋递进式
在线阅读 下载PDF
基于DS的电子战多信息PCA融合方案 被引量:1
3
作者 郑德生 李晓瑜 蔡竟业 《电子科技大学学报》 EI CAS CSCD 北大核心 2019年第3期409-414,共6页
该文提出一种新型主成份分析(PCA)电子战信息一体化融合方案。该方案基于信息融合DS理论,采用PCA分析法对数据进行收集和降维处理;再对特征层数据建立基本信任分配函数,实现基于特征的数据融合;最后对电子战系统信息进行智能诊断和挖掘... 该文提出一种新型主成份分析(PCA)电子战信息一体化融合方案。该方案基于信息融合DS理论,采用PCA分析法对数据进行收集和降维处理;再对特征层数据建立基本信任分配函数,实现基于特征的数据融合;最后对电子战系统信息进行智能诊断和挖掘等,有效实现电子战系统中故障检测和分离。进一步,通过大数据挖掘对设备状态进行评估,及时发送给控制系统,实现作战过程中对作战战略的合理指导、预警管控,从而对多系统协同工作提供有力保障。 展开更多
关键词 大数据 DS理论 多信息融合 多系统信息分析 主成份分析
在线阅读 下载PDF
基于低对比度红外图像时空信息的气体泄漏检测 被引量:2
4
作者 左金辉 徐文斌 +6 位作者 周世杰 盛道斌 徐向东 李正强 韩颖慧 吴春江 张磊 《光学精密工程》 EI CAS CSCD 北大核心 2024年第8期1186-1198,共13页
气体泄漏事故造成的危害是多方面的,如环境污染、人员财产损失、火灾爆炸。红外热成像作为可实现大范围快速成像的定性探测技术被广泛使用,相比一般红外图像,气体红外图像的对比度更低,边缘更加模糊,不易识别。针对上述问题,本文提出一... 气体泄漏事故造成的危害是多方面的,如环境污染、人员财产损失、火灾爆炸。红外热成像作为可实现大范围快速成像的定性探测技术被广泛使用,相比一般红外图像,气体红外图像的对比度更低,边缘更加模糊,不易识别。针对上述问题,本文提出一种基于混合高斯背景建模的低对比度气体红外图像泄漏检测方法。首先,在预处理阶段,提出时域自适应帧间滤波算法实现红外图像的降噪和细节保持;然后,基于空域信息和梯度信息约束,提出时空混合高斯背景模型实现泄漏气体目标的前景的初步提取;最后,为更好地去除前景检测中干扰的运动目标,利用改进的快速鲁棒的模糊C均值聚类方法实现气体区域的自适应分割。实验结果表明,在5 m的泄漏距离下,该检测算法可有效提高准确率,弥补气体区域空洞问题,降低其他运动物体的干扰,气体泄漏检测准确率在92.3%~96.3%,与其他算法相比具有显著的抗干扰和区域分割能力。 展开更多
关键词 气体泄漏检测 红外热成像 时空高斯混合模型 时域自适应帧间滤波 运动检测 快速和鲁棒的模糊C均值聚类
在线阅读 下载PDF
量子模糊信息管理数学模型研究 被引量:1
5
作者 张仕斌 黄晨猗 +4 位作者 李晓瑜 郑方聪 李闯 刘兆林 杨咏熹 《电子科技大学学报》 EI CAS CSCD 北大核心 2024年第2期284-290,共7页
为了高效处理大数据所具有的复杂性和不确定问题,将“不确定性问题+直觉模糊集理论+量子计算”交叉融合,构建基于直觉模糊集理论的量子模糊信息管理数学模型。为了验证该模型的可行性、合理性和有效性,设计了不确定性环境下基于参数化... 为了高效处理大数据所具有的复杂性和不确定问题,将“不确定性问题+直觉模糊集理论+量子计算”交叉融合,构建基于直觉模糊集理论的量子模糊信息管理数学模型。为了验证该模型的可行性、合理性和有效性,设计了不确定性环境下基于参数化量子线路的量子模糊神经网络仿真实验。实验结果表明,基于该模型的量子模糊神经网络模型能更客观、准确、全面地反映不确定性问题中各对象所蕴含的知识信息,从而提高算法处理大数据的准确性。 展开更多
关键词 大数据 量子计算 直觉模糊集理论 量子模型信息管理 量子模糊神经网络
在线阅读 下载PDF
联邦原型学习的特征图中毒攻击和双重防御机制 被引量:2
6
作者 王瑞锦 王金波 +3 位作者 张凤荔 李经纬 李增鹏 陈厅 《软件学报》 北大核心 2025年第3期1355-1374,共20页
联邦学习是一种无需用户共享私有数据、以分布式迭代协作训练全局机器学习模型的框架.目前流行的联邦学习方法FedProto采用抽象类原型(称为特征图)聚合,优化模型收敛速度和泛化能力.然而,该方法未考虑所聚合的特征图的正确性,而错误的... 联邦学习是一种无需用户共享私有数据、以分布式迭代协作训练全局机器学习模型的框架.目前流行的联邦学习方法FedProto采用抽象类原型(称为特征图)聚合,优化模型收敛速度和泛化能力.然而,该方法未考虑所聚合的特征图的正确性,而错误的特征图可能导致模型训练失效.为此,首先探索针对FedProto的特征图中毒攻击,论证攻击者只需通过置乱训练数据的标签,便可将模型的推测准确率至多降低81.72%.为了抵御上述攻击,进一步提出双重防御机制,分别通过全知识蒸馏和特征图甄别排除错误的特征图.基于真实数据集的实验表明,防御机制可将受攻击模型的推测准确率提升1-5倍,且仅增加2%系统运行时间. 展开更多
关键词 联邦学习 数据异构 知识蒸馏 特征图中毒攻击 双重防御机制
在线阅读 下载PDF
逻辑综合工具开发框架的设计与应用
7
作者 何中海 廖勇 +4 位作者 甘涛 罗瑜 周帆 刘乐源 陈波 《实验技术与管理》 北大核心 2025年第2期152-161,共10页
随着特色化示范性软件学院建设的推进,大型工业软件尤其是电子设计自动化(EDA)工具的开发日益成为人才培养的重点方向。EDA工具在芯片设计中扮演着核心角色,而逻辑综合工具则是其关键组成部分。但现有课程多侧重于工具应用,缺乏对逻辑... 随着特色化示范性软件学院建设的推进,大型工业软件尤其是电子设计自动化(EDA)工具的开发日益成为人才培养的重点方向。EDA工具在芯片设计中扮演着核心角色,而逻辑综合工具则是其关键组成部分。但现有课程多侧重于工具应用,缺乏对逻辑综合工具开发实践的深入教学。该文针对此问题,基于支架式教学理念,设计并实现了逻辑综合工具开发框架LoSTDeF,同时配套开发了实验内容和数据集。利用LoSTDeF,学生能够在实验中深入理解硬件设计的优化过程,提升在EDA工具开发领域的实践能力。教学实践表明,LoSTDeF不仅增强了学生对逻辑综合相关知识和算法的理解,而且有效提升了他们的实践技能。 展开更多
关键词 EDA工具 逻辑综合工具 支架式教学 实验框架 实践教学
在线阅读 下载PDF
支持模式隐藏的多关键词公钥可搜索加密方案
8
作者 聂旭云 成驰 +4 位作者 耿聪 廖泽宇 焦丽华 陈瑞东 陈大江 《通信学报》 北大核心 2025年第3期131-143,共13页
为了解决现有多用户可搜索加密方案无法隐藏访问模式和搜索模式、抵抗关键词猜测等攻击的问题,提出了一种全新的支持多用户、多关键词搜索的公钥可搜索加密方案。该方案能够在分布式系统中支持多写者/多读者功能,并利用安全比特分解(SBD... 为了解决现有多用户可搜索加密方案无法隐藏访问模式和搜索模式、抵抗关键词猜测等攻击的问题,提出了一种全新的支持多用户、多关键词搜索的公钥可搜索加密方案。该方案能够在分布式系统中支持多写者/多读者功能,并利用安全比特分解(SBD)协议,多密钥隐私保护外包计算(EPOM)和随机引入假阳性的方法,实现对访问模式与搜索模式的隐藏。同时,该方案支持多写者/多读者表示每个用户加密和上传数据,并搜索所有经授权的加密数据。该方案可通过在多个服务器上并行搜索来加速搜索处理,并仅需为所有读者维护一份加密索引。理论分析和实验结果表明,所提方案在满足陷门和密文的不可区分、多类布尔搜索、搜索和访问模式隐私的前提下,执行效率接近同类型的公钥可搜索加密最优方案。 展开更多
关键词 模式隐藏 多关键词 多写者/多读者 公钥可搜索加密 数据共享安全
在线阅读 下载PDF
面向水声通信网络的异常攻击检测 被引量:1
9
作者 王地欣 王佳昊 +3 位作者 李敏 陈浩 胡光耀 龚宇 《计算机应用》 北大核心 2025年第2期526-533,共8页
近些年,水声通信网络在水下信息传输方面发挥了至关重要的作用。水下通信信道具有开放性,更易遭受干扰、欺骗和窃听等攻击,因此水声通信网络面临与传统网络不同的安全挑战。然而,传统的异常检测方法直接用于水声网络时的准确率较低,而... 近些年,水声通信网络在水下信息传输方面发挥了至关重要的作用。水下通信信道具有开放性,更易遭受干扰、欺骗和窃听等攻击,因此水声通信网络面临与传统网络不同的安全挑战。然而,传统的异常检测方法直接用于水声网络时的准确率较低,而基于机器学习的异常检测方法虽然提高了准确率,但面临数据集受限、模型可解释性较差等问题。因此,将融合注意力机制的CNN-BiLSTM用于水声网络下的异常攻击检测,并提出WCBA(underWater CNN-BiLSTM-Attention)模型。该模型通过IG-PCA(Integrated Gradient-Principal Component Analysis)特征选择算法有效降低数据集的高维度,并能充分利用多维矩阵水声通信网络流量的时空特征在复杂水声数据中识别异常攻击。实验结果表明,WCBA模型在数据集受限的情况下,相较于其他神经网络模型提供了更高的准确率,并具有较高可解释性。 展开更多
关键词 水声通信网络 异常检测 网络安全 特征选择 卷积神经网络 注意力机制
在线阅读 下载PDF
多元时间序列聚类算法综述 被引量:1
10
作者 郑德生 孙涵明 +2 位作者 王立远 段垚鑫 李晓瑜 《计算机科学与探索》 北大核心 2025年第3期582-601,共20页
多元时间序列(MTS)作为众多领域智能化技术的关键数据依据,其随时间推移记录了系统中多个变量的状态变化。聚类技术作为一个数据挖掘核心工具可以将数据按照其结构相似性划分为不同的簇,通过识别数据的结构和内在关系挖掘系统发展规律... 多元时间序列(MTS)作为众多领域智能化技术的关键数据依据,其随时间推移记录了系统中多个变量的状态变化。聚类技术作为一个数据挖掘核心工具可以将数据按照其结构相似性划分为不同的簇,通过识别数据的结构和内在关系挖掘系统发展规律和变量相关关系。面对多元时间序列数据结构的复杂性、变量之间的关联性以及数据高维性等为聚类分析带来的挑战,国内外已经开展了大量相关研究工作。鉴于此,对多元时间序列数据场景下的聚类分析算法进行综述。基于特征提取方式、相似性度量算法、聚类划分框架等分类标准,对现有多元时间序列聚类算法进行对比分析。对于每一类多元时间序列聚类技术,从算法原理、代表性方法、算法优缺点以及解决的问题等方面进行详细总结与剖析。进一步讨论了常用的评价标准,以及多元时间序列聚类相关公开数据集。从多变量时序数据结构特殊性出发对现有多元时间序列聚类存在的挑战及未来发展方向进行了总结与展望。 展开更多
关键词 多元时间序列 聚类算法 特征表示 相似性度量 聚类评估指标
在线阅读 下载PDF
区块链系统中反洗钱技术研究综述
11
作者 刘乐源 李湘叶 +7 位作者 蓝天 程亚坤 陈伟 李智鑫 曹晟 韩伟力 张小松 柴洪峰 《中国工程科学》 北大核心 2025年第2期287-303,共17页
在全球金融格局深刻变化的背景下,区块链技术成为Web 3.0金融的重要基础设施、全球金融科技发展的制高点,不法分子也在利用区块链技术规避监管审查、进行洗钱等非法交易,威胁着国家和全球金融安全;亟需梳理现有的反洗钱技术研究进展,前... 在全球金融格局深刻变化的背景下,区块链技术成为Web 3.0金融的重要基础设施、全球金融科技发展的制高点,不法分子也在利用区块链技术规避监管审查、进行洗钱等非法交易,威胁着国家和全球金融安全;亟需梳理现有的反洗钱技术研究进展,前瞻区块链系统中反洗钱技术研究方向,更好应对区块链技术应用伴生的新型金融安全挑战。本文阐述了传统反洗钱模式、区块链系统中的洗钱模式等反洗钱技术研究背景,辨识出反洗钱任务面临的迫切挑战;按照设置交易参数的阈值、地址与实体关联分析、跨链关联分析等基于规则的反洗钱方法,支持向量机、逻辑回归、决策树、随机森林、k均值聚类、结合链下信息等基于传统机器学习的反洗钱方法,卷积神经网络、循环神经网络、图神经网络、Transformer等基于深度学习的反洗钱方法的分类,全面梳理了区块链系统中反洗钱技术的研究现状,辨识了相关技术的应用特性,讨论了支持反洗钱研究的常用数据集。展望区块链系统中反洗钱技术发展,需在面向不平衡数据、不确定性标注的反洗钱数据集构建,可信反洗钱算法研究,针对隐蔽交易的反洗钱机制研究,兼顾隐私性和可监管性的新技术研发等方面开展部署,提高我国区块链系统中反洗钱技术能力,保障数字经济安全发展。 展开更多
关键词 反洗钱 区块链系统 机器学习 深度学习 数据集 Web 3.0
在线阅读 下载PDF
Codecomb:基于符号执行的嵌入式软件测试案例自动生成与缺陷检测 被引量:10
12
作者 郭文生 汪勇 +1 位作者 杨霞 高敏 《小型微型计算机系统》 CSCD 北大核心 2017年第6期1250-1255,共6页
嵌入式系统在生活、工业以及军事等领域的应用日益增多,嵌入式软件的可靠性要求也越来越高.设计一套嵌入式系统的测试工具,全面深入地对嵌入式系统可靠性进行检测对系统可靠性的提高具有极其重要的意义.设计的工具Codecomb通过采用客户... 嵌入式系统在生活、工业以及军事等领域的应用日益增多,嵌入式软件的可靠性要求也越来越高.设计一套嵌入式系统的测试工具,全面深入地对嵌入式系统可靠性进行检测对系统可靠性的提高具有极其重要的意义.设计的工具Codecomb通过采用客户端和服务器端架构实现被测软件与测试工具的分离,将复杂的测试计算转移到服务器上,同时分离的测试架构可以更好的适用于不同嵌入式平台软件的测试.采用动态符号执行技术生成测试案例可以实现较高的分支覆盖度,进而针对程序的缺陷检查也会更加全面和深入,能够发现程序中隐藏较深的错误.实验结果表明,本文所设计的工具能够实现软件缺陷的自动化判定,并对程序运行过程中的缓冲区溢出、内存泄漏等错误准确地进行定位. 展开更多
关键词 嵌入式软件测试 插桩 动态符号执行 测试案例生成 缺陷检测
在线阅读 下载PDF
基于术语提示双路文本生成的方面情感三元组抽取
13
作者 李银强 蓝天 +4 位作者 刘瑶 向飛阳 孙丽纯 杜知涵 刘峤 《计算机研究与发展》 北大核心 2025年第4期915-929,共15页
方面情感三元组抽取(aspect sentiment triplet extraction,ASTE)是方面级情感分析(aspect based sentiment analysis,ABSA)中具有挑战性的子任务之一,旨在从文本中抽取方面术语、观点术语和情感极性三元组.近期基于生成式的抽取方法取... 方面情感三元组抽取(aspect sentiment triplet extraction,ASTE)是方面级情感分析(aspect based sentiment analysis,ABSA)中具有挑战性的子任务之一,旨在从文本中抽取方面术语、观点术语和情感极性三元组.近期基于生成式的抽取方法取得了出色的表现,这些方法通过顺序串联目标三元组来实现自回归式三元组生成.然而,这种串联方法可能导致无序三元组之间存在顺序依赖,从而在解码过程中引入错误累积.为解决这个问题,提出了基于术语提示双路文本生成(term-prompted and dual-path text generation,TePDuP)的方法.该方法首先利用机器阅读理解(machine reading comprehension,MRC)实现方面术语和观点术语的并行化抽取,然后将它们作为提示前缀来引导条件式三元组的生成,形成双路文本生成框架.同时,在训练阶段引入计划采样的方法来修正MRC抽取错误所带来的偏差.为进一步提高性能,引入生成概率将方面术语和观点术语引导的结果合并,以增强模型的鲁棒性.基于ASTE-DATA-V2数据集的实验结果表明,提出的方法是有效的且明显优于其他基线模型,并给出具体案例分析,证明该方法一定程度上解决了前述问题. 展开更多
关键词 方面级情感分析 三元组抽取 文本生成 机器阅读理解 计划采样
在线阅读 下载PDF
新工科背景下“信息安全系统研发”实验课程的重构 被引量:9
14
作者 王瑞锦 吴劲 +2 位作者 周世杰 张凤荔 张萌洁 《实验技术与管理》 CAS 北大核心 2020年第9期231-235,共5页
剖析了"信息安全系统研发"挑战性实验课程的建设背景、教学体系、教学方案、成效及创新点。课程依托学科竞赛以"学生为中心",以"兴趣牵引、项目导向"为属性的教学思路,构建了信息安全系统研发的实践教学... 剖析了"信息安全系统研发"挑战性实验课程的建设背景、教学体系、教学方案、成效及创新点。课程依托学科竞赛以"学生为中心",以"兴趣牵引、项目导向"为属性的教学思路,构建了信息安全系统研发的实践教学平台,对于新工科背景下跨学科实践教学平台的建设具有一定的参考价值。引导学生研发了具有实用性、创新性和完整性的信息安全系统,是实施卓越工程师2.0拔尖人才培养的一种新的探索。 展开更多
关键词 信息安全系统研发 挑战性实验课程 新工科 学科竞赛
在线阅读 下载PDF
太阳能热水工程系统热能计量与监测方法 被引量:5
15
作者 施阁 付存谓 +2 位作者 陆伟 李青 饶宾期 《农业工程学报》 EI CAS CSCD 北大核心 2013年第1期189-195,共7页
针对单个贮水箱有效容积大于0.6m3的太阳能热水工程系统提出了一种热能计量与监测方法,该文介绍了包括太阳能供热量、耗电量、辅助热源供热量、用户管路循环热量损失量、热负荷等能量的计量方法及其理论推导过程。并对太阳能热水工程系... 针对单个贮水箱有效容积大于0.6m3的太阳能热水工程系统提出了一种热能计量与监测方法,该文介绍了包括太阳能供热量、耗电量、辅助热源供热量、用户管路循环热量损失量、热负荷等能量的计量方法及其理论推导过程。并对太阳能热水工程系统的传感器精度、安装要求及远程监测等技术要求进行了介绍。系统实现的流量检测准确度为±1%,水位检测准确度±2%,水温检测准确度±0.2℃,总耗电量准确度±2%,热能计量的准确度为±2%,实际应用表明该方法能准确有效的计量出太阳能热水工程中的各种能量,适合中国太阳能热水工程的热能计量与监测,为制定中国太阳能热水工程系统热能计量和监测国家标准提供了试验和技术储备。 展开更多
关键词 太阳能集热器 太阳能热水器 能量管理 远程监测
在线阅读 下载PDF
基于隐马尔可夫模型的软件状态评估预测方法 被引量:11
16
作者 吴佳 曾惟如 +1 位作者 陈瀚霖 唐雪飞 《软件学报》 EI CSCD 北大核心 2016年第12期3208-3222,共15页
随着软件系统功能和性能的强化和提高,企业的管理效率在不断提升,运营模式也越来越丰富.与此同时,软件系统变得越来越复杂,这向软件系统管理和维护提出了严峻的挑战.如何通过采集系统外部特征参数,对系统内部状态进行客观、准确地评估... 随着软件系统功能和性能的强化和提高,企业的管理效率在不断提升,运营模式也越来越丰富.与此同时,软件系统变得越来越复杂,这向软件系统管理和维护提出了严峻的挑战.如何通过采集系统外部特征参数,对系统内部状态进行客观、准确地评估和预测,成为亟待解决的问题.为此,提出了一种基于隐马尔可夫模型的软件系统状态评估预测方法.该方法基于软件系统外在特征参数,通过K-means方法构建系统的观测状态,并以此建立隐马尔可夫模型,建立起系统外在状态(观测状态)和内部状态(隐藏状态)之间的联系;再利用三次指数平滑法对具有周期性变化的系统特征参数进行预测,即可预测系统未来状态.针对基于B/S软件架构的信息管理系统的实验,其结果表明该方法对系统状态评估和预测具有较高的准确性. 展开更多
关键词 状态预测 隐马尔可夫模型 K-meas B/S架构 三次指数平滑法
在线阅读 下载PDF
IP地理定位技术综述:理论、方法与应用创新
17
作者 刘学婷 台文鑫 +2 位作者 周帆 王永 陈凯 《通信学报》 北大核心 2025年第4期33-48,共16页
IP地理定位在推断网络空间实体位置方面具有关键作用,广泛应用于通信系统优化、金融风险防控和网络拓扑测绘等领域。针对近20年IP地理定位领域的研究论文进行系统总结,分析各类技术的特点、优势与局限性,并深入调研实际应用场景和潜在... IP地理定位在推断网络空间实体位置方面具有关键作用,广泛应用于通信系统优化、金融风险防控和网络拓扑测绘等领域。针对近20年IP地理定位领域的研究论文进行系统总结,分析各类技术的特点、优势与局限性,并深入调研实际应用场景和潜在发展方向。通过构建综合性IP地理定位技术体系框架,整合不同方法与范式,重点分析目前存在的问题,旨在为后续研究提供理论与方法论的支持,推动IP地理定位技术进一步发展和创新性应用。 展开更多
关键词 网络空间实体 IP地理定位 数据挖掘 基准点分析 网络时延测量 机器学习 深度学习
在线阅读 下载PDF
Markov模型的软件可靠性测试充分性问题的研究 被引量:13
18
作者 雷航 马成功 《电子科技大学学报》 EI CAS CSCD 北大核心 2010年第1期101-105,共5页
在分析现有Markov模型的软件可靠性的充分性判别的基础上,定义了严格转移概率的概念,提出了基于严格转移概率的测试充分性判别方法。将Markov模型转化为严格Markov模型,在每个边或者状态的差异计算时引入严格转移概率,对可达相异转移集... 在分析现有Markov模型的软件可靠性的充分性判别的基础上,定义了严格转移概率的概念,提出了基于严格转移概率的测试充分性判别方法。将Markov模型转化为严格Markov模型,在每个边或者状态的差异计算时引入严格转移概率,对可达相异转移集中所有可达相异转移k的转移概率进行原转移概率对应计算后进行求和再平均运算,得到的结果作为每个边或者状态的差异值。实验表明严格测试充分性判别方法比非严格Markov模型方法更稳定、有效。 展开更多
关键词 MARKOV模型 可靠性测试 严格转移概率 测试充分性
在线阅读 下载PDF
异步网络模型下的共识协议研究
19
作者 王迪 雷航 曹广平 《计算机科学》 北大核心 2025年第4期310-326,共17页
随着分布式系统的发展,共识问题受到了计算机领域的广泛关注。然而,FLP不可能结论指出:“在存在故障节点的异步系统中,没有确定的共识协议能够使分布式系统达成一致”。该结论成为阻碍设计异步共识协议的鸿沟。目前,研究者就如何规避FL... 随着分布式系统的发展,共识问题受到了计算机领域的广泛关注。然而,FLP不可能结论指出:“在存在故障节点的异步系统中,没有确定的共识协议能够使分布式系统达成一致”。该结论成为阻碍设计异步共识协议的鸿沟。目前,研究者就如何规避FLP结论,已在异步共识领域进行了大量研究。首先,通过对分布式共识问题的相关定义与理论进行分析,总结出异步共识协议的定义;然后,根据规避FLP结论策略的不同,分别阐述了异步共识协议的发展脉络、实现方法与相关指标,分析总结了通过随机化、部分同步模型、故障检测器、条件限制与混合共识的方法规避FLP结论的优劣,指出了异步共识协议大多仍停留在理论阶段,难以真正应用;最后,简单探讨了共识中的等价性问题,期望拓展共识协议的实现途径,推动异步共识协议的创新和发展。 展开更多
关键词 异步共识 FLP结论 随机化 部分同步 故障检测器 拜占庭故障
在线阅读 下载PDF
去中心化随机信标研究
20
作者 李增鹏 赵子硕 +1 位作者 王梅 王瑞锦 《密码学报(中英文)》 北大核心 2025年第1期1-18,共18页
高效、可靠随机数的应用广泛且要求严格,例如在当下的智能合约中如果使用中心化的随机数来源,将难以解决中心节点宕机、作恶等问题,导致各种各样的攻击隐患.研究者通过将生成随机数的来源作分布式构建,采用去中心化的思想,逐渐避免依赖... 高效、可靠随机数的应用广泛且要求严格,例如在当下的智能合约中如果使用中心化的随机数来源,将难以解决中心节点宕机、作恶等问题,导致各种各样的攻击隐患.研究者通过将生成随机数的来源作分布式构建,采用去中心化的思想,逐渐避免依赖于第三方的生成,构建去中心化随机信标(decentralized randomness beacon,DRB).然而这也提出一系列诸如随机数的一致性认同、恶意节点作弊、分布式节点宕机等新的挑战与困难.本文按照DRB方案通常所基于的秘密共享、可验证延迟函数、可验证随机函数、同态加密等四种技术路线分类,分析、比较、总结了国内外DRB相关的研究成果,提出了在复杂网络环境下以及面对量子计算威胁,DRB研究和应用需要解决的四个问题. 展开更多
关键词 去中心化随机信标 可验证秘密共享 可验证延迟函数 可验证随机函数 同态加密
在线阅读 下载PDF
上一页 1 2 20 下一页 到第
使用帮助 返回顶部