期刊文献+
共找到59篇文章
< 1 2 3 >
每页显示 20 50 100
基于粒子群优化算法的量子卷积神经网络
1
作者 张嘉雯 蔡彬彬 林崧 《量子电子学报》 北大核心 2025年第1期123-135,共13页
针对当前量子卷积神经网络模型中参数化量子电路缺乏自适应目标选择策略的问题,提出了一种基于粒子群优化算法自动优化电路的量子卷积神经网络模型。该模型通过将量子电路编码为粒子,并利用粒子群优化算法对电路进行优化,从而搜索出在... 针对当前量子卷积神经网络模型中参数化量子电路缺乏自适应目标选择策略的问题,提出了一种基于粒子群优化算法自动优化电路的量子卷积神经网络模型。该模型通过将量子电路编码为粒子,并利用粒子群优化算法对电路进行优化,从而搜索出在图像分类任务上表现优异的电路结构。基于Fashion MNIST和MNIST标准数据集的仿真实验表明,该模型具有较强的学习能力和良好的泛化性能,准确率分别可达94.7%和99.05%。相较于现有量子卷积神经网络模型,平均分类精度最高分别提升了4.14%和1.43%。 展开更多
关键词 量子光学 量子卷积神经网络 粒子群优化算法 量子机器学习 参数化量子电路
在线阅读 下载PDF
总体国家安全观视域下的大学生国家安全教育探究 被引量:2
2
作者 李奇虎 俞雅莲 《领导科学论坛》 2022年第4期149-151,156,共4页
国家安全是国家发展的必要前提,也是人民迎接未来美好生活的必要条件,面对波谲云诡的国际形势,坚持总体国家安全观显得至关重要。青年兴则国家兴,青年强则国家强。除了党和国家需要树立总体国家安全观并做好相关工作外,作为社会主义建... 国家安全是国家发展的必要前提,也是人民迎接未来美好生活的必要条件,面对波谲云诡的国际形势,坚持总体国家安全观显得至关重要。青年兴则国家兴,青年强则国家强。除了党和国家需要树立总体国家安全观并做好相关工作外,作为社会主义建设者和接班人的大学生,必须增强安全意识、提高维护国家安全的责任感与能力。因此,对新时代的大学生进行国家安全教育尤为重要。 展开更多
关键词 总体国家安全观 大学生 国家安全教育
在线阅读 下载PDF
抗理性敌手共谋的安全K-prototype聚类
3
作者 田有亮 赵敏 +1 位作者 毕仁万 熊金波 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2024年第2期196-210,共15页
针对云环境下数据隐私泄露及聚类过程中云服务器间共谋的问题,提出一种抗理性敌手共谋的安全协作K-prototype聚类方案,目的在不泄露各方隐私数据情况下根据距离度量将相似的数据进行聚类。首先,考虑到同态加密不直接支持非线性计算,基... 针对云环境下数据隐私泄露及聚类过程中云服务器间共谋的问题,提出一种抗理性敌手共谋的安全协作K-prototype聚类方案,目的在不泄露各方隐私数据情况下根据距离度量将相似的数据进行聚类。首先,考虑到同态加密不直接支持非线性计算,基于同态加密和加性秘密共享技术设计安全比较协议和安全大于协议,并确保输入数据、中间结果及模型参数均为加性秘密份额形式,以防止单个服务器能够获得完整数据,且能实现非线性函数的精确计算,在已设计的安全计算协议基础上,实现安全距离计算、安全聚类标签更新、安全聚类中心更新、聚类标签及聚类中心重构;其次,根据博弈均衡理论设计多种高效激励机制,构造互制合约及举报合约以约束云服务器诚实非共谋地执行聚类任务;最后,对所提的安全计算协议及合约进行理论分析,并对该方案的性能进行实验验证。实验结果表明,与明文环境下的模型精度相比,该方案的模型精度损失控制在0.22%内,进而验证了所提方案的有效性。 展开更多
关键词 加性秘密共享 同态加密 安全计算协议 抗共谋 安全协作
在线阅读 下载PDF
基于多维信誉的区块链安全分片方案 被引量:1
4
作者 曾俊智 许力 +1 位作者 尤玮婧 左雨庭 《信息安全研究》 CSCD 北大核心 2024年第8期690-697,共8页
区块链面临可拓展性问题.分片通过将区块链网络划分成多个子网络,并行处理交易,从而提升系统性能.但分片易导致恶意节点聚集,发动51%攻击,影响系统安全,现有的单维信誉方案存在重分配过程开销大和分片间共识不足的问题,性能与安全无法保... 区块链面临可拓展性问题.分片通过将区块链网络划分成多个子网络,并行处理交易,从而提升系统性能.但分片易导致恶意节点聚集,发动51%攻击,影响系统安全,现有的单维信誉方案存在重分配过程开销大和分片间共识不足的问题,性能与安全无法保证.针对上述问题,提出基于多维信誉的区块链安全分片方案.首先,综合节点多维指标,保证分片信誉与计算通信能力均衡,识别恶意节点.其次,提出双阶段重分配方案,通过第1阶段部分重分配和第2阶段全部重分配,减少重分配频次,降低开销.最后,设计基于多维信誉的快速拜占庭容错共识(multi-dimensional reputation based fastByzantinefault-tolerantconsensus,MRFBFT),将投票权与信誉结合,并在分片领导节点间增设一次共识,防止恶意行为.实验结果表明,各分片信誉和计算通信水平更均衡,共识时延大约降低20%,吞吐量提升15%左右. 展开更多
关键词 区块链 分片 信誉 重分配 共识
在线阅读 下载PDF
基于边缘计算的并行密钥隔离聚合签名方案 被引量:1
5
作者 周利峰 殷新春 宁建廷 《电子学报》 EI CAS CSCD 北大核心 2024年第3期1002-1015,共14页
无线医疗传感器网络的出现为患者的治疗带来了极大的便利.但是,无线医疗传感器网络中往往都使用不可信的公共信道进行数据通信并且只有唯一的云服务器处理大量的医疗数据,这就导致了通信安全、隐私保护、密钥泄露、云服务器计算负担过... 无线医疗传感器网络的出现为患者的治疗带来了极大的便利.但是,无线医疗传感器网络中往往都使用不可信的公共信道进行数据通信并且只有唯一的云服务器处理大量的医疗数据,这就导致了通信安全、隐私保护、密钥泄露、云服务器计算负担过大、延迟高等问题.此外,现有的大多数无证书聚合签名方案无法抵抗完全选择密钥攻击.针对上述问题,本文提出一种适用于无线医疗传感器网络基于边缘计算的无证书并行密钥隔离聚合签名方案.方案引入边缘计算的架构使得签名的验证和聚合过程在更靠近终端用户的边缘层进行,在降低中心云服务器计算负担的同时还能有效的保护患者的隐私.本文方案继承了无证书和密钥隔离技术的优点,同时避免了复杂的证书管理、密钥托管以及密钥暴露等问题.在随机预言模型下证明了本文方案可以抵抗完全选择密钥攻击、Type I攻击以及Type II攻击.性能分析表明,与相关无证书签名方案相比,本文方案的计算开销至少可降低74.03%,通信开销至少可降低25%. 展开更多
关键词 无线医疗传感器网络 无证书聚合签名 并行密钥隔离 边缘计算 随机预言模型 完全选择密钥攻击
在线阅读 下载PDF
基于Greenberger-Horne-Zeilinger态的量子安全布尔函数计算
6
作者 田欣莹 林崧 《密码学报》 CSCD 2022年第6期1168-1176,共9页
布尔函数在序列密码和分组密码的设计与分析中有着广泛的应用.本文利用三粒子Greenberger-Horne-Zeilinger(GHZ)纠缠态中三个粒子测量结果之间的相关性设计了一个量子安全多方计算协议.在协议中,两个参与者可以在一个半可信第三方的帮... 布尔函数在序列密码和分组密码的设计与分析中有着广泛的应用.本文利用三粒子Greenberger-Horne-Zeilinger(GHZ)纠缠态中三个粒子测量结果之间的相关性设计了一个量子安全多方计算协议.在协议中,两个参与者可以在一个半可信第三方的帮助下完成对任意布尔函数的运算,并保证双方输入信息的私密性.在初始化阶段,他们分别根据各自的私密输入计算得到一些中间信息,并根据该信息设置对GHZ态粒子的测量基信息.在窃听检测阶段,根据纠缠态的关联性,接收方能够验证其收到的粒子是否正确.在计算阶段,参与者对手中的粒子进行测量,并将测量结果的和告诉第三方.然后,第三方对粒子也进行相应的测量,并根据测量结果和两个参与者的消息,计算并公布其结果.最后,基于第三方的公开信息,两个参与者可以同时获取目标函数的计算结果.安全性分析表明,所提出的量子协议可以抵抗外部窃听者的一些常见攻击以及内部参与者的欺骗攻击.这里值得强调的是,虽然协议引入了一个半可信的第三方,但是他既不能窃取两个参与者所拥有的任何秘密信息,也无法获得最终的计算结果. 展开更多
关键词 安全多方计算 量子密码 Greenberger-Horne-Zeilinger态 布尔函数
在线阅读 下载PDF
基于缩放卷积注意力网络的跨多个体脑电情绪识别
7
作者 陈彬滨 吴涛 陈黎飞 《中国生物医学工程学报》 CAS CSCD 北大核心 2024年第5期550-560,共11页
基于脑电信号的情绪识别,因其可以客观地反映人的生理和心理状态而成为了情绪调节干预的医疗辅助。针对现有方法因忽略个体间通道数据分布差异导致的情绪识别泛化性能差的问题,提出一种基于缩放卷积注意力网络的跨多个体情绪识别新方法... 基于脑电信号的情绪识别,因其可以客观地反映人的生理和心理状态而成为了情绪调节干预的医疗辅助。针对现有方法因忽略个体间通道数据分布差异导致的情绪识别泛化性能差的问题,提出一种基于缩放卷积注意力网络的跨多个体情绪识别新方法。该方法在提取多通道脑电信号中情绪量化特征的基础上,构造新型缩放卷积注意力网络以建立不同通道、不同尺度情绪特征的协同变化关系,通过模型训练自动学习协同关系的权重,最终获得对情绪极性的域不变表征,以提高跨多个体脑电情绪识别的泛化性能。使用情绪脑电图数据集SEED和SEED-IV中的100665和100950个脑电样本进行跨多个体情绪识别。该方法在情绪三分类会和四分类中识别准确率分别为89.63%和75.65%,特别是在个体数变化情况下,其鲁棒性优于现有大多数模型。所提出的方法可有效提取情绪极性的域不变表征. 展开更多
关键词 脑电信号 情绪识别 缩放卷积网络 通道分布差异 多通道
在线阅读 下载PDF
基于改进MobileNetV3-Small的断纱图像分类算法
8
作者 付奇强 王升 +3 位作者 国冰磊 程凯 黄兴宇 陈佳 《棉纺织技术》 2025年第3期50-58,共9页
针对环锭纺纱过程中断纱检测效率低下、易受环境干扰等问题,提出一种改进的MobileNetV3-Small断纱检测方法。首先,设计并构建基于四轮四驱移动机器人平台的图像采集系统,获取7个类别断纱数据集。其次,采用Prewitt算子和伽马校正进行图... 针对环锭纺纱过程中断纱检测效率低下、易受环境干扰等问题,提出一种改进的MobileNetV3-Small断纱检测方法。首先,设计并构建基于四轮四驱移动机器人平台的图像采集系统,获取7个类别断纱数据集。其次,采用Prewitt算子和伽马校正进行图像增强,提升纤维特征的清晰度。然后,在MobileNetV3-Small模型中引入改进后的CoordAttention注意力机制,通过增加通道注意力机制,增强模型对纱线空间和通道信息的捕捉能力。最后,为解决类别不平衡和特征学习问题,采用Focal Loss和Center Loss的联合损失函数,提升模型的泛化能力和分类精度。试验结果显示:模型在验证集上取得了97.8%的准确率,相比基准模型提升了3.2个百分点,模型参数量降低至4.42 M,体现了其轻量化和高效性的优势。该研究提出的模型在断纱检测任务中具有较高的准确性和实时性,能够有效解决传统方法的不足。 展开更多
关键词 断纱检测 MobileNetV3-Small 图像采集系统 注意力机制 联合损失函数 深度学习
在线阅读 下载PDF
基于协作语义复用共享的低空经济任务执行策略
9
作者 任超 丁思颖 +3 位作者 尚博东 许力 方禾 郭翰学 《西安邮电大学学报》 2025年第1期1-8,共8页
针对低空经济中资源受限对无人机执行全任务链效率和成功率降低的问题,提出一种基于多无人机协作与语义复用共享的低空经济任务执行策略。该策略将多模态信息编码为语义向量,以减轻存储资源的负担。同时,利用多层基站进行任务信息卸载... 针对低空经济中资源受限对无人机执行全任务链效率和成功率降低的问题,提出一种基于多无人机协作与语义复用共享的低空经济任务执行策略。该策略将多模态信息编码为语义向量,以减轻存储资源的负担。同时,利用多层基站进行任务信息卸载和新数据获取,实现决策信息的重复利用,减少能源消耗。此外,针对不同高度层无人机长期作业导致的语义映射偏差,单一信息经过语义调整后可在不同层无人机的知识库中重复利用,实现语义复用,减少数据冗余,进一步降低计算功耗。仿真结果表明,该策略将无人机在不同高度层的平均功耗降低了25.7%,并在此基础上使其在低空经济活动任务链中的完成率提高了53%。 展开更多
关键词 低空经济 语义通信 无人机协作 边缘计算 多模态通信
在线阅读 下载PDF
移动社交网络中面向隐私保护的精确好友匹配 被引量:2
10
作者 彭滔 钟文韬 +4 位作者 王国军 罗恩韬 熊金波 刘忆宁 Hao Wang 《通信学报》 EI CSCD 北大核心 2022年第11期90-103,共14页
好友匹配通过比较用户间属性相似度向交友请求者推荐好友,是移动社交网络应用中的核心功能。然而,在好友匹配的过程中,用户个人信息很可能会被服务器或者其他恶意用户窃取导致隐私泄露,且现有方案存在匹配结果不精确或者无法满足用户多... 好友匹配通过比较用户间属性相似度向交友请求者推荐好友,是移动社交网络应用中的核心功能。然而,在好友匹配的过程中,用户个人信息很可能会被服务器或者其他恶意用户窃取导致隐私泄露,且现有方案存在匹配结果不精确或者无法满足用户多维度隐私保护需求等挑战。基于此,提出面向隐私保护的精确好友匹配(P3M)方案,查询者可以根据自身需求灵活设定特征属性和距离的匹配范围。利用可比较内积编码(CIPE)和Paillier加密算法对用户属性和查询范围进行编码和加密,并设计安全点积协议实现用户属性和查询范围的安全比较。相较于现有方案,P3M方案支持查询者自定义查询范围以获得精确的查询结果,综合考虑用户特征属性及位置属性等多维度的隐私保护。最后,对P3M的正确性和安全性进行详细分析和证明,并通过实验验证P3M方案的有效性和高效性。 展开更多
关键词 隐私保护 移动社交网络 好友匹配 保序加密
在线阅读 下载PDF
社交网络基于意见领袖的谣言抑制方案 被引量:4
11
作者 陈雄逸 许力 +1 位作者 张欣欣 尤玮婧 《信息安全研究》 CSCD 2023年第1期57-65,共9页
随着社交网络的兴起,网络中信息传播所引发的信息内容安全问题愈发突出,其中谣言信息的传播是网络中信息内容安全面临的重要潜在威胁.当前社交网络中的谣言抑制方案大多考虑网络的结构属性,并采用单一实体的信息传播模型模拟现实传播场... 随着社交网络的兴起,网络中信息传播所引发的信息内容安全问题愈发突出,其中谣言信息的传播是网络中信息内容安全面临的重要潜在威胁.当前社交网络中的谣言抑制方案大多考虑网络的结构属性,并采用单一实体的信息传播模型模拟现实传播场景.不仅考虑了网络的结构属性,而且考虑了节点的社交属性,并采用多实体的竞争性独立级联模型,提出了一种基于意见领袖的谣言抑制方案:首先,根据网络的结构属性,通过支配集选取网络中的关键用户作为意见领袖候选集;其次,根据用户的社交属性,提出了用户影响力计算公式识别网络中的意见领袖群体;最后,采用多实体的竞争性独立级联模型在几个大小不同的真实的社交网络数据集上进行仿真实验.实验结果表明,该方案在合理的时间成本内能够比其他的谣言抑制方案更好地抑制社交网络中谣言信息的数量,并且随着网络中谣言信息数量的增加能够保持最终的谣言抑制效果有5%左右的提升. 展开更多
关键词 意见领袖 多实体的竞争性独立级联模型 社交网络 谣言抑制 用户影响力
在线阅读 下载PDF
基于多约束安全工作流的漏洞管理系统 被引量:4
12
作者 陈圣楠 范新民 许力 《信息安全研究》 2022年第7期700-706,共7页
当前网络空间安全形势日益严峻,层出不穷的网络安全漏洞使许多企事业单位痛苦不堪,造成难以估量的经济损失,成为大多数企事业单位的痛点和难点.漏洞管理需要协同人、资源和工具共同完成,必须设计一套高效的、安全的工作流.针对这一情况... 当前网络空间安全形势日益严峻,层出不穷的网络安全漏洞使许多企事业单位痛苦不堪,造成难以估量的经济损失,成为大多数企事业单位的痛点和难点.漏洞管理需要协同人、资源和工具共同完成,必须设计一套高效的、安全的工作流.针对这一情况,在基于任务-角色的访问控制策略基础上,添加时间、空间、上下文等属性约束,构建多约束安全工作流模型并将其应用于漏洞管理流程.实践表明,流程可覆盖漏洞全生命周期管理,确保相关人员权责统一.同时,流程能轻松完成对数据及时定位、处理、分析和存档,使漏洞管理全过程可追踪、可回溯. 展开更多
关键词 漏洞管理 安全工作流 全生命周期管理 细粒度访问控制 网络安全
在线阅读 下载PDF
基于网络模体的移动社会网络信息可控传播方法 被引量:2
13
作者 张欣欣 许力 徐振宇 《电子与信息学报》 EI CSCD 北大核心 2023年第2期635-643,共9页
移动社会网络中的信息传播具有突发性、多元性、偏差性等特点,使得相关话题和事件能够在短时间内形成强大的网络和社会舆论场,这有可能被恶意用户利用来散布谣言,给网络环境带来了恶劣的影响。针对这一问题,该文提出一种基于网络模体的... 移动社会网络中的信息传播具有突发性、多元性、偏差性等特点,使得相关话题和事件能够在短时间内形成强大的网络和社会舆论场,这有可能被恶意用户利用来散布谣言,给网络环境带来了恶劣的影响。针对这一问题,该文提出一种基于网络模体的信息可控传播方法。首先,提出多实体的竞争性独立级联模型(MCIC),该模型在信息竞争扩散理论的基础上,首次结合社会网络层用户的社会属性,来感知恶意信息并控制信息传播。其次,该文定义了控制信息流模体(CIFM),并选择出具有可控传播功能的关键网络模体,设计其在通信层的高效可控传播算法。最后,通过理论推导证明了该文方法具有收敛性。仿真实验表明,与其他方法相比,所提方法不仅在信息传播中最大感染时间和平均感染时间上更有优势,而且在控制信息传播方面的效果也是最好的。 展开更多
关键词 移动社会网络 信息可控传播 网络模体
在线阅读 下载PDF
移动边缘计算中隐私感知的在线任务卸载机制 被引量:1
14
作者 邓慧娜 叶阿勇 +1 位作者 刘燕妮 孙明辉 《信息安全学报》 CSCD 2023年第4期126-138,共13页
移动边缘计算是一种新型的计算范式,它将云计算能力从集中式云分布到网络边缘,可有效解决云计算实时性低及移动终端计算能力不足等问题。但由于用户移动的不确定性以及边缘服务器的覆盖范围的有限性,使得实现高效率的任务卸载面临挑战,... 移动边缘计算是一种新型的计算范式,它将云计算能力从集中式云分布到网络边缘,可有效解决云计算实时性低及移动终端计算能力不足等问题。但由于用户移动的不确定性以及边缘服务器的覆盖范围的有限性,使得实现高效率的任务卸载面临挑战,并且现有可用性优先的任务卸载算法容易造成用户轨迹隐私泄露。针对上述问题,本文考虑了迁移成本、轨迹隐私与可用性三者之间的矛盾关系,基于信息论提出一种高可用性的在线隐私感知任务卸载机制。首先,基于真实轨迹与发布轨迹之间的互信息量化轨迹隐私泄露程度,并将该任务卸载问题转换为多目标优化问题;然后,进一步提出一种基于马尔可夫链的任务卸载方案来求解该优化问题;最后,在多约束场景下设计了面向设备端的轻量级在线任务卸载算法,解决了在迁移成本约束下轨迹隐私与感知时延的加权平衡问题,以及迁移成本与感知时延双重约束下的轨迹隐私泄露最小化问题。实验结果表明,本文提出的隐私感知任务卸载方案在不同约束场景下的安全性均优于其他方案,能以较低的感知时延实现轨迹隐私保护,适用于资源受限的移动设备进行快速决策与卸载。 展开更多
关键词 移动边缘计算 轨迹隐私 迁移成本 可用性 任务卸载
在线阅读 下载PDF
基于区块链且可验证的智能电网多维数据聚合与分享方案 被引量:3
15
作者 陈建伟 王姝妤 +1 位作者 张美平 张桢萍 《通信学报》 EI CSCD 北大核心 2024年第1期167-179,共13页
针对如何支持轻量级多维数据聚合,实现系统整体过程中多维数据的双端完整性验证,以及处理云服务器集中化等问题,提出了一种基于区块链且可验证的智能电网多维数据聚合与分享方案。首先,为了满足智能电网对电量数据细粒度分析的需求,利... 针对如何支持轻量级多维数据聚合,实现系统整体过程中多维数据的双端完整性验证,以及处理云服务器集中化等问题,提出了一种基于区块链且可验证的智能电网多维数据聚合与分享方案。首先,为了满足智能电网对电量数据细粒度分析的需求,利用掩蔽值和霍纳法则实现了隐私保护多维数据聚合。在此基础上,针对现有数据聚合方案在云存储数据与第三方分享方面存在的数据完整性验证问题,借用基于RSA的乘法同态承诺方案和同态哈希函数的同态性设计了一种新的签名算法,使云服务器不仅可以验证聚合数据的完整性,还可以验证数据分享阶段的完整性,即实现了云存储数据的双端可验证性,并且可以抵抗内部攻击。同时,提出了一种基于联盟链多链的聚合数据分享体系结构,有效地避免单机处理瓶颈和易受攻击等集中化问题。理论分析证明了所提方案的安全性。性能实验表明,所提方案比已有方案具有更低的计算和通信成本。 展开更多
关键词 智能电网 可验证 云存储 数据完整性 区块链
在线阅读 下载PDF
基于卷积循环神经网络的不定长验证码识别 被引量:1
16
作者 黎秋宇 《现代信息科技》 2021年第7期133-135,共3页
验证码是目前大部分网站用来防止批量注册、刷票等恶意操作的图灵测试手段。为了帮助开发者设计出更缜密的安全策略,将生成的5000张混合英数的不定长验证码作为训练集,基于PyTorch学习框架,使用卷积循环神经网络来训练模型,CTC算法对标... 验证码是目前大部分网站用来防止批量注册、刷票等恶意操作的图灵测试手段。为了帮助开发者设计出更缜密的安全策略,将生成的5000张混合英数的不定长验证码作为训练集,基于PyTorch学习框架,使用卷积循环神经网络来训练模型,CTC算法对标签进行对齐,实现对不定长验证码的识别。实验表明,最终该模型对不定长验证码的识别准确率达到了99.2%。 展开更多
关键词 验证码识别 卷积神经网络 循环神经网络 卷积循环神经网络
在线阅读 下载PDF
基于高频信息增强的多感受野Xception网络框架
17
作者 王斌 《信息技术与信息化》 2022年第11期126-129,共4页
随着DeepFake技术的迅速发展,DeepFake检测技术应运而生,DeepFake伪造所产生的伪影痕迹大多产生在图像的高频区域。针对以上问题,受图像增强的技术的启发,将拉普拉斯算子应用到DeepFake图像上,从而达到突出高频信息的目的。同时,针对现... 随着DeepFake技术的迅速发展,DeepFake检测技术应运而生,DeepFake伪造所产生的伪影痕迹大多产生在图像的高频区域。针对以上问题,受图像增强的技术的启发,将拉普拉斯算子应用到DeepFake图像上,从而达到突出高频信息的目的。同时,针对现有的DeepFake检测技术大多采用单一感受野的卷积网络,提出了多感受野Xception网络,同时将上述工作融合提出了一套基于高频信息增强的多感受野Xception网络框架。实验证明,提出的整套方法检测能力高于经典方法且具有较好的鲁棒性。 展开更多
关键词 多感受野 DeepFake检测 高频信息增强
在线阅读 下载PDF
基于层次时空注意力图卷积的交通速度预测方法 被引量:1
18
作者 周晓燕 曹威 徐超 《广西科技大学学报》 CAS 2024年第4期92-99,107,共9页
针对交通速度预测方法主要考虑实际交通路网而忽略人群活动热点区域的影响问题,提出一种层次时空图卷积网络模型(hierarchical spatio-temporal graph convolutional network,H-STGCN)。首先,通过计算路段节点之间的距离构建路网结构图... 针对交通速度预测方法主要考虑实际交通路网而忽略人群活动热点区域的影响问题,提出一种层次时空图卷积网络模型(hierarchical spatio-temporal graph convolutional network,H-STGCN)。首先,通过计算路段节点之间的距离构建路网结构图,并使用聚类算法得到热点区域的聚类图;其次,利用图卷积网络层和时空注意力机制层来提取交通速度数据的时空特征;最后,引入过往邻近时间段、昨天相同时间段及上周同一时间段3个时间分量的交通速度数据分别进行训练,以挖掘交通速度在相同时间段的规律。实验结果表明,模型在预测时长为30、60和120 min时,相比于经典的时空图卷积模型,平均绝对误差分别降低了6.9%、13.6%和14.6%,实现了更准确的预测,能更好地服务于智能交通系统。 展开更多
关键词 交通速度预测 图卷积 注意力机制 时空特征 智能交通系统
在线阅读 下载PDF
面向云存储的属性基双边访问控制方案
19
作者 李琦 樊昊源 +3 位作者 陈伟 熊金波 韩立东 李瑞 《通信学报》 EI CSCD 北大核心 2024年第4期128-136,共9页
针对目前云存储中细粒度双边访问控制机制安全模型较弱且外包解密结果缺乏验证的问题,提出了一种面向云存储数据的属性基双边访问控制方案。首先,提出了自适应安全可验证外包双边CP-ABE的形式化定义和安全模型;其次,以此为基础并结合批... 针对目前云存储中细粒度双边访问控制机制安全模型较弱且外包解密结果缺乏验证的问题,提出了一种面向云存储数据的属性基双边访问控制方案。首先,提出了自适应安全可验证外包双边CP-ABE的形式化定义和安全模型;其次,以此为基础并结合批量可验证技术在合数阶群上设计了双边访问控制方案,支持数据拥有者与数据使用者同时为对方定义访问策略;最后,安全性分析表明,所提方案在自适应安全模型下针对选择明文攻击与选择消息攻击是不可区分的和存在性不可伪造的。实验结果显示,所提方案减轻了用户端的匹配、解密以及验证阶段的计算开销。 展开更多
关键词 云存储 双边访问控制 自适应安全 批量可验证 外包解密
在线阅读 下载PDF
基于加速无约束张量隐因子分解模型的Web服务Qo S估计
20
作者 林铭炜 李文强 +1 位作者 许秀琴 刘健 《通信学报》 EI CSCD 北大核心 2024年第3期166-181,共16页
针对基于张量非负隐因子分解模型的Web服务QoS估计方法过于依赖非负初始随机数据以及特意设计的非负训练方法,导致模型的兼容性和扩展性不高的问题,提出了加速无约束张量隐因子分解模型。其主要思想包括三部分:将非负性约束从决策参数... 针对基于张量非负隐因子分解模型的Web服务QoS估计方法过于依赖非负初始随机数据以及特意设计的非负训练方法,导致模型的兼容性和扩展性不高的问题,提出了加速无约束张量隐因子分解模型。其主要思想包括三部分:将非负性约束从决策参数转移到输出的隐因子,并通过单元素映射函数连接它们;运用结合动量方法的随机梯度下降算法,有效提高模型的收敛速度与估计精度;给出加速无约束张量隐因子分解模型的详细算法和结果分析。在实际工业应用中的2个动态QoS数据集上的实证研究表明,与最先进的QoS估计模型相比,所提模型具有较高的计算效率和估计精度。 展开更多
关键词 服务质量 隐因子分解分析 张量非负隐因子分解模型 无约束非负 动量方法
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部