期刊文献+
共找到42,530篇文章
< 1 2 250 >
每页显示 20 50 100
通信网络运维中的大数据分析技术运用
1
作者 牛青 仇学敏 《微型计算机》 2026年第2期130-132,共3页
文章探讨了大数据分析技术在通信网络运维中的系统性应用,通过采集日志等多源数据,结合机器学习算法实现故障预测与资源优化。研究结果表明,该技术能够显著降低故障率,缩短平均修复时间,并节省35%运维成本。研究验证了数据预处理与实时... 文章探讨了大数据分析技术在通信网络运维中的系统性应用,通过采集日志等多源数据,结合机器学习算法实现故障预测与资源优化。研究结果表明,该技术能够显著降低故障率,缩短平均修复时间,并节省35%运维成本。研究验证了数据预处理与实时分析对提升网络可靠性的关键作用,为智能化运维的实现提供有效路径参考。 展开更多
关键词 通信网络运维 大数据分析 故障预测 资源优化 实时监控
在线阅读 下载PDF
智能超表面赋能语义通信系统研究综述 被引量:3
2
作者 朱政宇 梁馨月 +5 位作者 孙钢灿 牛凯 楚征 杨照辉 杨光睿 郑谷寒 《电子与信息学报》 北大核心 2025年第2期287-295,共9页
智能超表面(RIS)以其卓越的成本效益、低能耗及独特的可编程性,在调控无线环境方面展现出显著优势,已成为6G通信技术的关键组成部分。语义通信(SemCom)突破香农极限,同时确保关键信息的精确传递,同样被视为6G的核心技术之一。该文首先... 智能超表面(RIS)以其卓越的成本效益、低能耗及独特的可编程性,在调控无线环境方面展现出显著优势,已成为6G通信技术的关键组成部分。语义通信(SemCom)突破香农极限,同时确保关键信息的精确传递,同样被视为6G的核心技术之一。该文首先回顾了语义通信的发展历程,阐述其从理论走向实践的过程,并分析了RIS在提高通信性能方面的突出优势。接着,提出RIS赋能语义通信系统模型,展示了RIS在提升通信质量方面的显著效果。最后,对RIS赋能语义通信系统的未来发展趋势进行展望,其将迈向智能化、个性化信息传递新阶段,为6G通信技术发展奠定坚实基础,并有望成为6G核心关键技术,引导通信革命。 展开更多
关键词 智能超表面 语义通信 无线通信 第六代移动通信
在线阅读 下载PDF
AI赋能的通感算一体化关键技术研究综述 被引量:1
3
作者 朱政宇 殷梦琳 +3 位作者 姚信威 徐勇军 孙钢灿 徐明亮 《电子与信息学报》 北大核心 2025年第10期3426-3438,共13页
通感算一体化技术与人工智能算法相结合已成为一个非常重要的领域,因其频谱利用率高、硬件成本低等优点,已经成为第6代(6G)网络中的关键技术之一。人工智能(AI)赋能的通感算一体化系统通过集成感知、通信、计算和人工智能功能,可在日益... 通感算一体化技术与人工智能算法相结合已成为一个非常重要的领域,因其频谱利用率高、硬件成本低等优点,已经成为第6代(6G)网络中的关键技术之一。人工智能(AI)赋能的通感算一体化系统通过集成感知、通信、计算和人工智能功能,可在日益复杂和动态的环境中实现快速数据处理、实时资源优化和智能决策,已经广泛应用于智能车载网络,包括无人机和自动汽车,以及雷达应用、定位和跟踪、波束成形等领域。该文在引入人工智能算法来提高通感算一体化系统性能的基础上,简要介绍了人工智能和通感算一体化的特征与优势,重点讨论了AI赋能的通感算一体化系统的智能网络框架、应用前景、性能指标和关键技术,并在最后对AI赋能的通感算一体化面临的挑战进行了研究展望,未来的6G无线通信网络将超越纯粹的数据传输管道,成为一个集成传感、通信、计算和智能的综合平台,以提供无处不在的人工智能服务。 展开更多
关键词 6G 人工智能 通感算一体化 深度强化学习
在线阅读 下载PDF
智能反射面辅助通感一体化系统安全资源分配算法 被引量:1
4
作者 朱政宇 杨晨一 +3 位作者 李铮 郝万明 杨婧 孙钢灿 《电子与信息学报》 北大核心 2025年第1期66-74,共9页
为了解决6G通感一体化系统(ISAC)中信息传输安全以及频谱紧张的问题,该文提出一种智能反射面(IRS)辅助ISAC系统安全资源分配算法。首先,在IRS-ISAC系统中,用户受到窃听者的恶意攻击时,通过干扰机发射的干扰信号和IRS智能地调节反射相移... 为了解决6G通感一体化系统(ISAC)中信息传输安全以及频谱紧张的问题,该文提出一种智能反射面(IRS)辅助ISAC系统安全资源分配算法。首先,在IRS-ISAC系统中,用户受到窃听者的恶意攻击时,通过干扰机发射的干扰信号和IRS智能地调节反射相移,重新配置传输环境,以提高系统的物理层安全。其次,考虑在基站和干扰机的最大发射功率约束,IRS反射相移约束以及雷达的信干噪比约束下,建立一个联合优化基站发射波束成形、干扰机预编码和IRS相移的系统保密率最大化优化问题。然后,利用交替优化和半正定松弛(SDR)算法等方法对原非凸优化问题进行转换,求出一个能够得到确定解的凸优化问题。最后提出一种基于交替迭代的安全资源分配算法。仿真结果验证了所提算法的安全性和有效性以及IRS-ISAC系统的优越性。 展开更多
关键词 通感一体化 智能反射面 物理层安全 交替优化
在线阅读 下载PDF
基于AI大模型的软件项目费用智能测算技术及应用研究
5
作者 王昊 王奕 +3 位作者 庞帆 李燕 杨蕊 张泽国 《电子设计工程》 2026年第2期51-56,共6页
为提升传统软件项目费用测算方法的效率与精度,该文提出基于大模型的智能测算方法。采用BERT-BiLSTM-CRF混合模型实现非结构化文本中项目名称、工作量等关键实体识别(F1值98.5%),通过数据清洗与标准化,使MAE降低了12%。结合迁移学习技术... 为提升传统软件项目费用测算方法的效率与精度,该文提出基于大模型的智能测算方法。采用BERT-BiLSTM-CRF混合模型实现非结构化文本中项目名称、工作量等关键实体识别(F1值98.5%),通过数据清洗与标准化,使MAE降低了12%。结合迁移学习技术,对电网行业数据集进行微调后,BERT模型F1值提升8%。构建LSTM-CNN混合深度学习模型,利用多任务学习框架联合优化预算预测、费用计算等任务。实验结果表明,在500个电力软件项目数据集上,融合迁移学习与多任务学习的混合模型平均绝对误差(MAE)降低至0.187,均方根误差(RMSE)为0.243,预测准确率达98.5%,较传统BP神经网络(准确率67.4%)提升了46.1%。该方法为软件项目费用管理提供了自动化、高精度的智能解决方案。 展开更多
关键词 大模型 软件项目费用测算 命名实体识别 深度学习 迁移学习 多任务学习
在线阅读 下载PDF
浅谈智慧家庭时代下全屋组网方案研究
6
作者 张嘉伟 卫健茹 +2 位作者 张乐 范申民 肖茹丹 《信息记录材料》 2026年第2期166-168,共3页
在智慧家庭时代,学习、工作、生活、娱乐等场景的全面智能化对家庭网络提出了更高要求,全屋无线保真(Wi⁃Fi)也因此成为家庭网络的演进方向,须满足全屋覆盖、高效稳定、安全可靠等需求。本文介绍了当前较为流行的三类家庭组网方案:Mesh... 在智慧家庭时代,学习、工作、生活、娱乐等场景的全面智能化对家庭网络提出了更高要求,全屋无线保真(Wi⁃Fi)也因此成为家庭网络的演进方向,须满足全屋覆盖、高效稳定、安全可靠等需求。本文介绍了当前较为流行的三类家庭组网方案:Mesh组网、控制器+无线接入点(AC+AP)组网,以及光纤到房间(FTTR)全光组网,同时对家庭网络安全与防护作了简要分析,以期为现代智慧家庭网络的构建提供有益参考。 展开更多
关键词 智慧家庭 无线保真(Wi⁃Fi) Mesh组网 控制器+无线接入点(AC+AP) 光纤到房间(FTTR)
在线阅读 下载PDF
一种基于扩展卡尔曼滤波的智能反射面辅助通感一体化系统安全传输方案
7
作者 梁彦 杨晓宇 李飞 《电子与信息学报》 北大核心 2025年第4期1052-1065,共14页
为了解决智能反射面(IRS)辅助的通感一体化系统(ISAC)的安全通信问题,该文提出一种基于扩展卡尔曼滤波(EKF)目标追踪的安全传输方案。首先,针对作为潜在窃听者的移动感知目标,利用ISAC基站的感知功能从雷达回波中获取其状态参数,并采用... 为了解决智能反射面(IRS)辅助的通感一体化系统(ISAC)的安全通信问题,该文提出一种基于扩展卡尔曼滤波(EKF)目标追踪的安全传输方案。首先,针对作为潜在窃听者的移动感知目标,利用ISAC基站的感知功能从雷达回波中获取其状态参数,并采用EKF技术对其运动轨迹进行实时跟踪和预测。然后,利用感知目标的实时位置和信道状态信息调整基站发射波束成形和IRS反射波束成形。在此基础上,通过联合优化基站的发射波束成形、接收波束成形、上行链路用户的发射功率以及IRS的反射波束成形,最大化系统的保密速率。利用交替优化的思想将该非凸优化问题解耦为3个独立的子问题,并分别基于连续凸近似、丁克尔巴赫变换和优化最小化求解子问题。仿真结果表明,该方案可以对移动的感知目标进行有效的轨迹追踪,以提供更高的保密速率。同时证实了与没有IRS的方案相比,IRS的辅助能够实现更好的安全通信性能。 展开更多
关键词 通感一体化 安全通信 智能反射面 扩展卡尔曼滤波
在线阅读 下载PDF
基于传输效用的低开销多径传输流量分配算法
8
作者 李默嘉 吴华 +1 位作者 许里 徐强 《通信技术》 2025年第10期1100-1105,共6页
多径传输是同时利用网络中的多条路径并发传输数据,以提升数据传输总吞吐量的有效手段。现有的基于路径质量统计特征的流量分配算法由于需要统计多个协方差参数,存在参数估算规模膨胀过快的问题。因此,针对现有技术随路径数量增加参数... 多径传输是同时利用网络中的多条路径并发传输数据,以提升数据传输总吞吐量的有效手段。现有的基于路径质量统计特征的流量分配算法由于需要统计多个协方差参数,存在参数估算规模膨胀过快的问题。因此,针对现有技术随路径数量增加参数规模膨胀过快的问题,通过对传输路径质量重新建模,将两两路径间的协方差参数化简为路径质量的共性波动参数和个体波动参数的有机组合,并对新的模型进行数学求解,提出了一种参数规模更小的低开销流量分配算法。仿真实验结果表明,所提方案将计算过程中需要估算的总参数数量从(n^(2)+3n)/2个降低为2n-1个,明显提升了算法整体处理性能,使多径传输的可用路径数量得到有效提高。 展开更多
关键词 多径传输 流量分配 参数规模 共性波动 个体波动 低开销
在线阅读 下载PDF
面向语义重要性和鲁棒性的RIS增强语义通信系统
9
作者 张祖凡 尹星然 +1 位作者 周建萍 柳玥 《电子与信息学报》 北大核心 2025年第8期2608-2620,共13页
为了在语义通信中高效传递语义信息,需要减少语义级损失并进一步降低物理噪声对语义特征的影响。对此,该文提出了一种面向语义重要性和鲁棒性并联合智能反射面(RIS)进行跨层设计的语义通信系统。在语义层,基于语义特征重要性和鲁棒性更... 为了在语义通信中高效传递语义信息,需要减少语义级损失并进一步降低物理噪声对语义特征的影响。对此,该文提出了一种面向语义重要性和鲁棒性并联合智能反射面(RIS)进行跨层设计的语义通信系统。在语义层,基于语义特征重要性和鲁棒性更新背景知识库并生成用于评估数据流传输优先级的特征优先级,发送端再根据特征优先级将数据流分割为高优先级数据流和低优先级数据流。在物理层,通过交替优化主动预编码波束成形矢量和RIS被动相移对抗信道衰落,然后由RIS辅助传输高优先级数据流,由衰落信道传输低优先级数据流,并在接收端依据特征优先级列表恢复原始文本。仿真结果表明,相较于基准方案,所提方案不仅有着更好的鲁棒性而且提高了双语评价替补(BLEU)分数和语义相似度,同时对不同长度的句子具有良好的适配性。 展开更多
关键词 语义通信 语义重要性 语义鲁棒性 智能反射面
在线阅读 下载PDF
基于效用的多链路聚合传输流量分配机制
10
作者 李默嘉 李波 +1 位作者 张江 徐强 《通信技术》 2025年第9期970-976,共7页
多链路聚合传输是通过同时使用多条物理链路收发数据,将总数据流量动态分摊到多个通信连接上传输,从而实现通信带宽扩容的一种典型传输优化手段。多条链路间数据流量的权重分配设计是影响聚合传输整体质量最重要的因素之一。现有技术主... 多链路聚合传输是通过同时使用多条物理链路收发数据,将总数据流量动态分摊到多个通信连接上传输,从而实现通信带宽扩容的一种典型传输优化手段。多条链路间数据流量的权重分配设计是影响聚合传输整体质量最重要的因素之一。现有技术主要通过对关键性能指标进行实时测量,并基于通信性能最大化的约束条件实现流量分配,存在控制开销过大、性能瓶颈明显的缺陷。因此,针对流量优化分配问题,提出了一种基于接收端数据量期望的传输效用构建方式,给出了定量计算传输效用的数学函数,并进一步求解了确保传输效用最大化的流量分配权重,从而形成了一种不依赖于实时通信性能指标测量的全新流量分配方法,降低了聚合传输的控制开销,提升了整体吞吐量。仿真实验结果表明,所提机制能够对不同丢包事件的严重性进行分级评估,避免过于敏感地排斥丢包链路,从而增大对高吞吐量、高丢包率链路的分配权重,使聚合传输的整体吞吐量得到有效提升。 展开更多
关键词 聚合传输 流量分配 数据量期望 传输效用 权重
在线阅读 下载PDF
Towards Decentralized IoT Security: Optimized Detection of Zero-Day Multi-Class Cyber-Attacks Using Deep Federated Learning
11
作者 Misbah Anwer Ghufran Ahmed +3 位作者 Maha Abdelhaq Raed Alsaqour Shahid Hussain Adnan Akhunzada 《Computers, Materials & Continua》 2026年第1期744-758,共15页
The exponential growth of the Internet of Things(IoT)has introduced significant security challenges,with zero-day attacks emerging as one of the most critical and challenging threats.Traditional Machine Learning(ML)an... The exponential growth of the Internet of Things(IoT)has introduced significant security challenges,with zero-day attacks emerging as one of the most critical and challenging threats.Traditional Machine Learning(ML)and Deep Learning(DL)techniques have demonstrated promising early detection capabilities.However,their effectiveness is limited when handling the vast volumes of IoT-generated data due to scalability constraints,high computational costs,and the costly time-intensive process of data labeling.To address these challenges,this study proposes a Federated Learning(FL)framework that leverages collaborative and hybrid supervised learning to enhance cyber threat detection in IoT networks.By employing Deep Neural Networks(DNNs)and decentralized model training,the approach reduces computational complexity while improving detection accuracy.The proposed model demonstrates robust performance,achieving accuracies of 94.34%,99.95%,and 87.94%on the publicly available kitsune,Bot-IoT,and UNSW-NB15 datasets,respectively.Furthermore,its ability to detect zero-day attacks is validated through evaluations on two additional benchmark datasets,TON-IoT and IoT-23,using a Deep Federated Learning(DFL)framework,underscoring the generalization and effectiveness of the model in heterogeneous and decentralized IoT environments.Experimental results demonstrate superior performance over existing methods,establishing the proposed framework as an efficient and scalable solution for IoT security. 展开更多
关键词 Cyber-attack intrusion detection system(IDS) deep federated learning(DFL) zero-day attack distributed denial of services(DDoS) MULTI-CLASS Internet of Things(IoT)
在线阅读 下载PDF
Lightweight Multi-Agent Edge Framework for Cybersecurity and Resource Optimization in Mobile Sensor Networks
12
作者 Fatima Al-Quayed 《Computers, Materials & Continua》 2026年第1期919-934,共16页
Due to the growth of smart cities,many real-time systems have been developed to support smart cities using Internet of Things(IoT)and emerging technologies.They are formulated to collect the data for environment monit... Due to the growth of smart cities,many real-time systems have been developed to support smart cities using Internet of Things(IoT)and emerging technologies.They are formulated to collect the data for environment monitoring and automate the communication process.In recent decades,researchers have made many efforts to propose autonomous systems for manipulating network data and providing on-time responses in critical operations.However,the widespread use of IoT devices in resource-constrained applications and mobile sensor networks introduces significant research challenges for cybersecurity.These systems are vulnerable to a variety of cyberattacks,including unauthorized access,denial-of-service attacks,and data leakage,which compromise the network’s security.Additionally,uneven load balancing between mobile IoT devices,which frequently experience link interferences,compromises the trustworthiness of the system.This paper introduces a Multi-Agent secured framework using lightweight edge computing to enhance cybersecurity for sensor networks,aiming to leverage artificial intelligence for adaptive routing and multi-metric trust evaluation to achieve data privacy and mitigate potential threats.Moreover,it enhances the efficiency of distributed sensors for energy consumption through intelligent data analytics techniques,resulting in highly consistent and low-latency network communication.Using simulations,the proposed framework reveals its significant performance compared to state-of-the-art approaches for energy consumption by 43%,latency by 46%,network throughput by 51%,packet loss rate by 40%,and denial of service attacks by 42%. 展开更多
关键词 Artificial intelligence CYBERSECURITY edge computing Internet of Things threat detection
在线阅读 下载PDF
面向家庭物联网的多协议自动识别与智能切换网关设计
13
作者 王金龙 《家电维修》 2026年第1期148-150,共3页
针对家庭物联网中通信协议异构导致的设备互联互通难题,本文设计了一种基于协议特征指纹与QoS感知的多协议智能切换网关。网关以STM32H743微控制器为核心,集成Wi-Fi、ZigBee、蓝牙多模射频前端,通过协议报文首部特征提取与匹配算法实现... 针对家庭物联网中通信协议异构导致的设备互联互通难题,本文设计了一种基于协议特征指纹与QoS感知的多协议智能切换网关。网关以STM32H743微控制器为核心,集成Wi-Fi、ZigBee、蓝牙多模射频前端,通过协议报文首部特征提取与匹配算法实现通信协议的自动识别。核心采用基于马尔可夫决策过程的智能切换算法,以链路质量指示(LQI)、信噪比(SNR)和数据包到达率为状态观测量,动态选择最优通信协议。测试结果表明,该网关在典型家庭环境中协议识别准确率达97.3%,相比固定协议网关,平均传输延时降低42.7%,数据包成功传输率提升至99.1%,为异构物联网设备无缝接入提供了有效的解决方案。 展开更多
关键词 物联网网关 多协议识别 马尔可夫决策过程 QOS感知 智能切换
在线阅读 下载PDF
智能云运维系统混合蜜罐入侵自动检测方法
14
作者 张一平 徐雯 +1 位作者 杨小艺 饶煜 《自动化技术与应用》 2026年第1期106-109,113,共5页
为了降低系统入侵虚警率,本文提出利用混合蜜罐入侵的自动检测方法。利用操作系统、网络服务和应用程序等作为蜜罐设备,并通过计算系统各节点的破坏因子进行优化蜜罐部署,结合入侵行为特征的约束条件函数,求取入侵特征惯性权值,进而优... 为了降低系统入侵虚警率,本文提出利用混合蜜罐入侵的自动检测方法。利用操作系统、网络服务和应用程序等作为蜜罐设备,并通过计算系统各节点的破坏因子进行优化蜜罐部署,结合入侵行为特征的约束条件函数,求取入侵特征惯性权值,进而优化入侵行为特征,基于此,采用神经网络构造入侵检测模型,并将当前入侵行为与特征库中的非正常行为进行比对,根据匹配阈值,判断待测数据是否为入侵数据。实验结果表明,该方法的虚警率始终保持在0.3%以下,能够有效降低系统的入侵检测虚警率。 展开更多
关键词 智能云运维系统 混合蜜罐 神经网络 入侵行为 特征聚类
在线阅读 下载PDF
基于NR和VxLAN的双通道融合专线技术研究
15
作者 张璐 刘光 +3 位作者 刘诚 宋振鹏 李文政 林丽敏 《广东通信技术》 2025年第3期68-73,共6页
为贯彻数字化转型战略,企业普遍意识到信息通信技术在业务成功中的关键性作用。构建高效的通信网络是数字化战略的基石,而专线作为通信网络的重要组成部分,成为企业实施数字化转型不可或缺的工具。通过建立稳定的专线连接,企业能够更加... 为贯彻数字化转型战略,企业普遍意识到信息通信技术在业务成功中的关键性作用。构建高效的通信网络是数字化战略的基石,而专线作为通信网络的重要组成部分,成为企业实施数字化转型不可或缺的工具。通过建立稳定的专线连接,企业能够更加灵活、高效地进行业务运营,推动业务的创新和发展。目前业界主流的专线方法主要是双物理路由备份,备份成本较高,且在出现主、备物理路由双断故障时无法及时恢复网络连通性。本研究旨在于借助NR切片专网和VxLAN技术,应用CPE开源路由器系统和大网协同部署之后,提出一套双通道融合专线系统模型及方法,以提高专线的高可用性并降低相关成本。 展开更多
关键词 数字化转型 专线 NR VxLAN 双通道融合
在线阅读 下载PDF
基于图神经网络模型校准的成员推理攻击 被引量:4
16
作者 谢丽霞 史镜琛 +2 位作者 杨宏宇 胡泽 成翔 《电子与信息学报》 北大核心 2025年第3期780-791,共12页
针对图神经网络(GNN)模型在其预测中常处于欠自信状态,导致该状态下实施成员推理攻击难度大且攻击漏报率高的问题,该文提出一种基于GNN模型校准的成员推理攻击方法。首先,设计一种基于因果推断的GNN模型校准方法,通过基于注意力机制的... 针对图神经网络(GNN)模型在其预测中常处于欠自信状态,导致该状态下实施成员推理攻击难度大且攻击漏报率高的问题,该文提出一种基于GNN模型校准的成员推理攻击方法。首先,设计一种基于因果推断的GNN模型校准方法,通过基于注意力机制的因果图提取、因果图与非因果图解耦、后门路径调整策略和因果关联图生成过程,构建用于训练GNN模型的因果关联图。其次,使用与目标因果关联图在相同数据分布下的影子因果关联图构建影子GNN模型,模拟目标GNN模型的预测行为。最后,使用影子GNN模型的后验概率构建攻击数据集以训练攻击模型,根据目标GNN模型对目标节点的后验概率输出推断其是否属于目标GNN模型的训练数据。在4个数据集上的实验结果表明,该文方法在2种攻击模式下面对不同架构的GNN模型进行攻击时,攻击准确率最高为92.6%,性能指标优于基线攻击方法,可有效地实施成员推理攻击。 展开更多
关键词 图神经网络 成员推理攻击 模型校准 因果推断 隐私风险
在线阅读 下载PDF
基于UTXO模型区块链的众包物流可信身份认证模型 被引量:3
17
作者 李致远 吴越 +1 位作者 张威威 李沅格 《江苏大学学报(自然科学版)》 CAS 北大核心 2025年第1期57-63,共7页
针对现有集中式众包物流平台中用户身份数据存储与管理存在的隐私泄露和篡改问题,提出一种基于UTXO模型区块链的众包物流可信身份认证模型.该模型包括利用区块链技术实现身份注册、身份验证、身份撤销及身份认证.针对链上存储用户隐私... 针对现有集中式众包物流平台中用户身份数据存储与管理存在的隐私泄露和篡改问题,提出一种基于UTXO模型区块链的众包物流可信身份认证模型.该模型包括利用区块链技术实现身份注册、身份验证、身份撤销及身份认证.针对链上存储用户隐私数据风险的问题,采用混合加解密方案对链上个人信息做安全存储与分享;针对平台认证用户身份的问题,采用可信身份凭证以零知识证明方式登录众包物流平台.对身份信息以及认证进行安全性分析,并将该方法与LIU方法、LI方法的安全性能进行了对比.在Python3.9环境下完成试验,进行了身份信息加密和零知识身份认证测试分析.结果表明该方案的认证时延和处理事务能力均优于现有的SHAO方案. 展开更多
关键词 众包物流 区块链 身份管理 UTXO模型 可信身份认证 零知识证明
在线阅读 下载PDF
基于改进神经网络的医院通信安全态势感知方法 被引量:4
18
作者 邓从香 《电子设计工程》 2025年第1期166-170,175,共6页
针对医院通信安全态势感知不及时,易导致医院信息系统重要信息受到损害的问题,提出基于改进神经网络的医院通信安全态势感知方法。使用基于小波消噪的通信信号去除噪声并保留关键信息,输入基于改进RBF神经网络的医院通信安全态势感知模... 针对医院通信安全态势感知不及时,易导致医院信息系统重要信息受到损害的问题,提出基于改进神经网络的医院通信安全态势感知方法。使用基于小波消噪的通信信号去除噪声并保留关键信息,输入基于改进RBF神经网络的医院通信安全态势感知模型。利用花朵授粉算法完成改进RBF神经网络训练。通过径向基函数对输入数据进行非线性变换,将得到的权值进行加权求和,得到当前通信网络信号的安全态势预测结果。实验结果显示,应用该文方法的医院通信网络异常信息可在1 s内完成感知。 展开更多
关键词 改进神经网络 医院通信 安全态势 小波消噪 信号去噪 花朵授粉算法
在线阅读 下载PDF
云计算环境下多模态异构网络数据安全存储方法 被引量:4
19
作者 李晓静 杨秀杰 《现代电子技术》 北大核心 2025年第6期63-67,共5页
为了快速、准确地存储多模态异构网络数据,提出一种云计算环境下多模态异构网络数据安全存储方法。采用编译套件部署多模态异构网络,利用后端编译模组生成网络的初始化配置,再利用前端编译模组分析与优化网络。针对多模态异构网络,构建... 为了快速、准确地存储多模态异构网络数据,提出一种云计算环境下多模态异构网络数据安全存储方法。采用编译套件部署多模态异构网络,利用后端编译模组生成网络的初始化配置,再利用前端编译模组分析与优化网络。针对多模态异构网络,构建包括客户端、服务器端、云存储服务插件、元数据存储的私有云存储架构。私有云存储架构采用虚拟化加解密方式,运行基于匿名广播加密的数据加密算法,引入拉格朗日插值方法,利用数据对应的会话密钥实现多模态异构网络数据的安全存储。实验结果表明,所提方法能够高效地存储多模态异构网络数据,数据传输的吞吐量高于3 Mb/s,加解密耗时低,存储的完整性高。 展开更多
关键词 云计算环境 多模态 异构网络 数据安全 存储方法 匿名广播加密 云存储架构
在线阅读 下载PDF
基于二跳邻居的分布式大规模混合多智能体系统一致性协议 被引量:1
20
作者 谢光强 冯衍达 李杨 《计算机应用研究》 北大核心 2025年第8期2482-2489,共8页
分布式多智能体系统(MAS)一致性是实现协调控制的首要条件。多智能体一致性协议通常使用一跳邻域信息进行收敛,每个智能体仅通过有限的局部信息导致收敛速度缓慢。为解决上述问题提出了一种基于二跳邻居的分布式一致性协议。首先,提出... 分布式多智能体系统(MAS)一致性是实现协调控制的首要条件。多智能体一致性协议通常使用一跳邻域信息进行收敛,每个智能体仅通过有限的局部信息导致收敛速度缓慢。为解决上述问题提出了一种基于二跳邻居的分布式一致性协议。首先,提出方法综合一跳和二跳的邻域信息作为计算智能体的下一状态的基础,增强了智能体的决策能力;其次,提出了一种关键邻居选择方法,解决了收集二跳邻域信息可能导致的对计算效率和鲁棒性的影响;然后,设计了基于相对最近邻拓扑的约束集构造方法以增大约束集的范围。最后,通过引入凸包和实例分析,证明了该协议的连通性和收敛性,同时对多种类型的拓扑进行了大量的仿真实验。实验结果表明,该协议在各种拓扑下都具有优势,特别是在大规模高密度拓扑上。 展开更多
关键词 多智能体系统 二跳邻域 一致性 大规模混合拓扑 分布式控制
在线阅读 下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部