期刊文献+
共找到226,217篇文章
< 1 2 250 >
每页显示 20 50 100
计算机科学2.0(CS2.0)初探
1
作者 李国杰 《计算》 2026年第1期5-5,共1页
经典的计算机科学(CS1.0)建立在一组长期未被系统反思的前提之上:1)计算是抽象符号操作;2)计算过程可被算法描述;3)物理实现是不影响计算本质的“载体”。然而,当代计算实践正在系统性地脱离这些基本假设,“算法+程序执行”已不再是对... 经典的计算机科学(CS1.0)建立在一组长期未被系统反思的前提之上:1)计算是抽象符号操作;2)计算过程可被算法描述;3)物理实现是不影响计算本质的“载体”。然而,当代计算实践正在系统性地脱离这些基本假设,“算法+程序执行”已不再是对计算的充分描述。AI大模型的内部表示是高维连续流形结构,没有稳定、可命名的语义对象,你无法说模型正在处理哪个符号、哪条信息,只能说它的状态正在向某个吸引子演化,这已经不是经典意义上的“信息处理”。如果计算机科学不能驾驭这种非离散、非符号、非算法的动力系统,在人工智能的浪潮中将逐渐被边缘化。 展开更多
关键词 经典计算机科学 CS2.0 CS1.0
在线阅读 下载PDF
跟随自动驾驶汽车行驶场景下的驾驶人行为分析与建模 被引量:1
2
作者 王润民 何佳浚 冯皓 《计算机工程与应用》 北大核心 2026年第1期391-400,共10页
为探究混行交通环境下自动驾驶汽车(automated vehicles,AVs)与人工驾驶汽车(human-driven vehicles,HVs)间的动态交互作用,以基于Lyft-5自动驾驶数据集提取的HV跟随HV与HV跟随AV两种跟驰案例数据为研究场景,采用Mann-Whitney U检验对... 为探究混行交通环境下自动驾驶汽车(automated vehicles,AVs)与人工驾驶汽车(human-driven vehicles,HVs)间的动态交互作用,以基于Lyft-5自动驾驶数据集提取的HV跟随HV与HV跟随AV两种跟驰案例数据为研究场景,采用Mann-Whitney U检验对两种场景的后车跟驰安全性与稳定性进行差异性分析,结果显示HV在跟随AV过程中具有更大的车头时距与安全裕度,而跟驰稳定性无显著性差异;提取了数据中与驾驶人对AV信任度有关的四类特征,采用基于离群点递归筛除的Kmeans++算法对特征进行精确聚类后将驾驶人分为三类(AV怀疑者、AV信任者、AV中立者);建立了考虑驾驶人对AV信任度的智能驾驶人模型(intelligent driver model,IDM),采用遗传算法对改进的IDM模型与原始IDM模型进行参数标定并使用加速度的均方根误差作为参数标定和模型验证的误差量化指标。实验结果表明,AV怀疑者、AV信任者、AV中立者IDM模型在参数标定过程中的误差均值较原始IDM模型分别降低了33.3%、45.4%、18.2%,在模型验证过程中三种模型的误差均值分别较原模型降低了12.9%、8.9%、9.2%,在模型对比过程中,改进模型的误差均值均小于另外两种传统的跟驰模型,证明提出的改进IDM模型可以表征HV在跟驰AV时的行为特性。 展开更多
关键词 自动驾驶 混行交通流 跟驰行为 特征聚类 差异性分析
在线阅读 下载PDF
基于区块链的分层属性基可搜索加密方案
3
作者 高改梅 张爱贞 +3 位作者 刘春霞 杨玉丽 党伟超 杜苗莲 《计算机工程与设计》 北大核心 2026年第2期442-451,共10页
针对分层属性基加密算法的用户权限越界问题以及搜索权限上的局限性,提出基于区块链的分层属性基可搜索加密方案。在分层访问树的基础上,修改密文项设计分层属性基加密算法。基于非对称可搜索加密构造用户陷门及搜索算法,以实现用户对... 针对分层属性基加密算法的用户权限越界问题以及搜索权限上的局限性,提出基于区块链的分层属性基可搜索加密方案。在分层访问树的基础上,修改密文项设计分层属性基加密算法。基于非对称可搜索加密构造用户陷门及搜索算法,以实现用户对分层加密数据的有效搜索。利用区块链技术记录和验证搜索工作,通过链上链下的协同存储机制实现与云服务器的数据交互。验证了BC-HABSE方案在困难问题假设下密文和陷门的不可区分性安全。实验结果分析表明,BCHABSE在密钥生成时间、陷门生成时间和搜索时间上优于其它方案,适用于层次文件数据共享场景。 展开更多
关键词 分层访问树 分层属性基加密 可搜索加密 数据共享 区块链 云服务器 协同存储
在线阅读 下载PDF
基于图注意力自编码器的自适应加权深度图聚类算法
4
作者 徐森 王作为 +4 位作者 郭乃瑄 卞学胜 徐秀芳 花小朋 周天 《控制与决策》 北大核心 2026年第1期213-220,共8页
现有深度图聚类方法因依赖静态初始图结构而存在显著局限性,此类结构通常不完整或存在偏差,且难以动态捕捉节点相似性变化.对此,提出基于图注意力自编码器的自适应加权深度图聚类算法(AWDGC).首先,通过可训练的广义马氏距离结合高斯核函... 现有深度图聚类方法因依赖静态初始图结构而存在显著局限性,此类结构通常不完整或存在偏差,且难以动态捕捉节点相似性变化.对此,提出基于图注意力自编码器的自适应加权深度图聚类算法(AWDGC).首先,通过可训练的广义马氏距离结合高斯核函数,自适应分配边权重以构建加权邻接矩阵;其次,设计图注意力自编码器,通过注意力机制融合多阶邻居信息以增强特征判别性;然后,提出基于节点相似性的动态结构优化策略,周期性更新邻接矩阵以捕捉相似性动态变化;最后,引入自监督聚类模块,通过KL散度优化聚类分布对齐,提升特征表示与聚类任务的协同性.在ACM、DBLP、CITESEER、TEXAS等6个公开数据集上的实验表明,AWDGC在聚类指标上均显著优于8个代表性基线方法. 展开更多
关键词 深度图聚类 自适应加权 图注意力网络 图自编码器 动态结构优化 自监督学习
原文传递
面向扩散模型的时序成员推理攻击方法
5
作者 高志鹏 张祎 +3 位作者 尤玮婧 柴泽 杨杨 芮兰兰 《计算机研究与发展》 北大核心 2026年第1期243-254,共12页
扩散模型是一种用于描述信息传播或影响传递过程的数学模型,近年来被越来越多地应用在计算机视觉和自然语言处理等领域的生成式任务中,针对扩散模型的数据隐私攻击与保护也随之得到了广泛关注。成员推理攻击(membership inference attac... 扩散模型是一种用于描述信息传播或影响传递过程的数学模型,近年来被越来越多地应用在计算机视觉和自然语言处理等领域的生成式任务中,针对扩散模型的数据隐私攻击与保护也随之得到了广泛关注。成员推理攻击(membership inference attack,MIA)是一种针对机器学习模型的经典攻击,然而,现有的MIA方法实施的深度和广度不足,尤其是在短时攻击和长时攻击的效果平衡上存在挑战。提出了一种新的面向扩散模型的时序成员推理攻击方法(temporal membership inference attack method for diffusion models,TMIA-DM),通过噪声梯度信息保证短时攻击的攻击成功率(attack success rate,ASR),同时采用时序噪声信息来提高长时攻击效果。实验表明,提出的方法在常见扩散模型上短时攻击的ASR提升约5个百分点,长时攻击的ASR提高约1个百分点。 展开更多
关键词 成员推理攻击 扩散模型 梯度 隐私泄露 机器学习
在线阅读 下载PDF
基于全同态加密的区块链电子投票方案
6
作者 高改梅 邸国霞 +3 位作者 刘春霞 杨玉丽 党伟超 张爱贞 《计算机工程》 北大核心 2026年第4期313-326,共14页
在数字化投票系统中,全同态加密(FHE)与区块链技术的结合保障了电子投票的安全性和隐私性,但现有方案因FHE算法复杂的计算过程导致系统整体性能较差,尤其是在计票效率和公平性方面,因此提出一种基于FHE的区块链电子投票方案(BCEVS-FHE)... 在数字化投票系统中,全同态加密(FHE)与区块链技术的结合保障了电子投票的安全性和隐私性,但现有方案因FHE算法复杂的计算过程导致系统整体性能较差,尤其是在计票效率和公平性方面,因此提出一种基于FHE的区块链电子投票方案(BCEVS-FHE)。该方案首先通过优化BFV(Brakerski—Fan—Vercauteren)FHE算法中噪声因子的影响,降低加解密过程中的计算开销,从而提高计票效率;然后利用SM2数字签名算法对投票者生成的选票信息进行签名,确保投票者无法否认其投票行为,防止身份信息假冒与欺诈;接着引入智能合约对加权计票的加权方式进行改进,确保投票者权重的不可伪造性和不可篡改性,保障投票过程的公平公正;最后通过私有区块链方式将所有交易信息都存储到链上,确保整个投票过程不可篡改和可追溯。实验结果表明,该方案不仅在隐私性、机密性、安全性、唯一性和可验证性等安全属性上得到了保障,而且在公平性和可移动性等功能属性上表现出色。综合来看,BCEVS-FHE满足电子投票协议的安全需求,还具有较高的实际应用潜力,对于数字化投票系统的广泛应用具有重要的研究价值。 展开更多
关键词 区块链 电子投票 全同态加密 智能合约 签名算法
在线阅读 下载PDF
OBCC:后摩尔时代E级计算编程墙的一种估计方法
7
作者 张晓哲 陈涛 +3 位作者 肖调杰 张翔 包为民 龚春叶 《计算机工程与科学》 北大核心 2026年第1期20-27,共8页
后摩尔时代的E级计算面临的编程墙缺乏衡量标准。代码复杂度作为软件代码的内在属性,是代码理解、优化和计价的基础。针对现有的代码复杂度衡量方法在HPC应用中存在局限性的问题,提出了基于操作符数目和代码行数的代码绝对复杂度和相对... 后摩尔时代的E级计算面临的编程墙缺乏衡量标准。代码复杂度作为软件代码的内在属性,是代码理解、优化和计价的基础。针对现有的代码复杂度衡量方法在HPC应用中存在局限性的问题,提出了基于操作符数目和代码行数的代码绝对复杂度和相对复杂度,其中绝对复杂度为代码操作符总数,相对复杂度为绝对复杂度与代码行数的比值。通过43个软件代码的实验验证,该方法能够合理评估不同类型代码的复杂度,特别是在科学计算领域。其中llvm和linux内核分别以3300万和2300万的绝对复杂度位列前两位;jellyfin-media-player,spheral和llvm则以4.54,3.9和3.12的相对复杂度排名前3位。该方法为不同代码的分析、比较和计价提供了新视角,也为E级计算编程墙的衡量提供了一种客观、可量化的标准。 展开更多
关键词 高性能计算 代码复杂度 绝对复杂度 相对复杂度 操作符计量
在线阅读 下载PDF
烟温对DBD等离子体催化降解VOCs性能的影响研究
8
作者 梁文俊 樊宣伯 +2 位作者 尹国彬 石秀娟 刘佳 《北京工业大学学报》 北大核心 2026年第3期324-333,共10页
低温等离子体协同催化处理VOCs技术中,烟气温度会对系统运行造成影响,进而影响VOCs的降解。该文以氯苯为目标污染物,考察了在不同烟气温度(25~150℃)条件下及复杂烟气环境介质阻挡放电(dielectric barrier discharge,DBD)等离子体及等... 低温等离子体协同催化处理VOCs技术中,烟气温度会对系统运行造成影响,进而影响VOCs的降解。该文以氯苯为目标污染物,考察了在不同烟气温度(25~150℃)条件下及复杂烟气环境介质阻挡放电(dielectric barrier discharge,DBD)等离子体及等离子体协同催化降解氯苯的性能,性能考察指标包括氯苯去除效率、降解产物、能量密度以及能量效率。同时考察了Mn/γ-Al_(2)O_(3)催化剂的结构特征及寿命。研究结果表明,烟温的升高有助于DBD等离子体对氯苯的降解、提高能量效率、降低输入系统的能耗,且有效减少O_(3)的生成并提高CO_(2)的选择性。而混合烟气条件不利于氯苯降解。引入Mn/γ-Al_(2)O_(3)催化剂后显著提高了氯苯的去除效率,且烟温并不会影响催化剂使用寿命。 展开更多
关键词 低温等离子体 氯苯 烟温 臭氧 催化剂 CO_(2)
在线阅读 下载PDF
ICPA-LQR优化的两轮平衡机器人自稳定与轨迹跟踪PID控制器设计
9
作者 黄鹤 李文龙 +3 位作者 杨澜 王会峰 高涛 陈婷 《哈尔滨工业大学学报》 北大核心 2026年第2期198-210,共13页
针对现有两轮平衡机器人线性二次型调节器(LQR)的权重系数需要手动选取的缺陷,提出了一种利用改进的食肉植物算法(ICPA)优化LQR权重系数的方法,实现了两轮平衡机器人的自稳定与高精度轨迹跟踪。首先,利用拉格朗日方程法构建了两轮平衡... 针对现有两轮平衡机器人线性二次型调节器(LQR)的权重系数需要手动选取的缺陷,提出了一种利用改进的食肉植物算法(ICPA)优化LQR权重系数的方法,实现了两轮平衡机器人的自稳定与高精度轨迹跟踪。首先,利用拉格朗日方程法构建了两轮平衡机器人系统动力学方程,采用LQR优化PID控制策略保证其最优控制力;其次,在食肉植物算法(CPA)成长过程中引入自适应捕捉系数,平衡食肉植物和猎物的成长关系,提升了前期全局探索和后期局部寻优能力;然后,在CPA繁殖过程中设计干扰因子,扩大搜索空间,进一步提升全局寻优能力;最后,基于EA代价函数,利用ICPA对LQR控制器的权重系数进行寻优,并在MATLAB/Simulink环境中建立两轮平衡机器人控制策略模型。实验结果表明,提出的ICPA-LQR优化的PID控制器,相较于食肉植物算法、麻雀搜索算法、飞蛾扑火算法和改进粒子群算法优化的控制器,动态响应速度更快、抗干扰能力更强、整体性能更好。在扰动情况下,控制两轮平衡机器人跟踪复杂轨迹时,倾角动态偏差小于0.05 rad、横纵坐标的偏差均小于0.2 m、转向角偏差小于0.2 rad、车轮位置角偏差小于3 rad,可以在保持动态平衡的前提下精确跟踪给定的参考轨迹,具有较强的泛化能力。 展开更多
关键词 控制器设计 两轮平衡机器人 动力学建模 改进食肉植物算法 轨迹跟踪
在线阅读 下载PDF
基于剪枝与后门遗忘的深度神经网络后门移除方法
10
作者 李学相 高亚飞 +2 位作者 夏辉丽 王超 刘明林 《郑州大学学报(工学版)》 北大核心 2026年第2期27-34,共8页
后门攻击对深度神经网络的安全性构成了严重威胁。现有的大多数后门防御方法依赖部分原始训练数据来移除模型中的后门,但在数据访问受限这一现实场景中,这些方法在移除模型后门时的效果不佳,并且对模型的原始精度产生较大影响。针对上... 后门攻击对深度神经网络的安全性构成了严重威胁。现有的大多数后门防御方法依赖部分原始训练数据来移除模型中的后门,但在数据访问受限这一现实场景中,这些方法在移除模型后门时的效果不佳,并且对模型的原始精度产生较大影响。针对上述问题,提出了一种基于剪枝和后门遗忘的无数据后门移除方法(DBR-PU)。首先,用所提方法分析模型神经元在合成数据集上的预激活分布差异,以此来定位可疑神经元;其次,通过对这些可疑神经元进行剪枝操作来降低后门对模型的影响;最后,使用对抗性后门遗忘策略来进一步消除模型对少量残留后门信息的内部响应。在CIFAR10和GTSRB数据集上对6种主流后门攻击方法进行实验,结果表明:在数据访问受限的条件下,所提方法在准确率上可以与最优的基准防御方法保持较小差距,并且在降低攻击成功率方面表现最好。 展开更多
关键词 深度神经网络 后门攻击 后门防御 预激活分布 对抗性后门遗忘
在线阅读 下载PDF
基于时隙分配扫描码的标签防碰撞算法
11
作者 江岸 张鹏飞 李向阳 《计算机应用与软件》 北大核心 2026年第3期273-280,共8页
针对随机类ALOHA算法中碰撞时隙过多,识别周期长的问题,提出一种基于时隙分配扫描码的标签防碰撞算法。该算法首先通过扫描码对标签的识别时隙进行预约,当发生预约碰撞时利用扫描码还原机制确定碰撞标签,再对还原出的冲突扫描码依次分... 针对随机类ALOHA算法中碰撞时隙过多,识别周期长的问题,提出一种基于时隙分配扫描码的标签防碰撞算法。该算法首先通过扫描码对标签的识别时隙进行预约,当发生预约碰撞时利用扫描码还原机制确定碰撞标签,再对还原出的冲突扫描码依次分配唯一的识别时隙号码,将冲突标签分散在不同的识别时隙中,并动态调整识别阶段的帧长。理论分析和仿真结果表明,该算法有较高的识别稳定性和对标签估算的容错性,相对于现有典型算法,降低了碰撞时隙数和数据传输量,系统吞吐率得到明显提升。 展开更多
关键词 扫描码 防碰撞 时隙分配 标签 ALOHA算法
在线阅读 下载PDF
基于区块链的多权威属性基加密方案
12
作者 李杰 马海英 +1 位作者 孙国荣 杨及坤 《计算机应用与软件》 北大核心 2026年第2期356-362,370,共8页
针对现有属性基加密存在属性撤销效率低、用户密钥难协调的问题,将区块链和属性基加密相结合,构造一种基于区块链多权威属性加密方案。该方案利用多个属性权威为用户并行地生成属性私钥,利用智能合约和分布式账本记录用户与其属性之间... 针对现有属性基加密存在属性撤销效率低、用户密钥难协调的问题,将区块链和属性基加密相结合,构造一种基于区块链多权威属性加密方案。该方案利用多个属性权威为用户并行地生成属性私钥,利用智能合约和分布式账本记录用户与其属性之间的映射关系,实现属性私钥分布式分发和撤销,使得属性撤销无需属性私钥更新,减少用户计算开销。安全性证明和效率分析表明,该方案不仅提高属性私钥撤销的效率,且保障数据的前向和后向安全性。 展开更多
关键词 区块链 多权威属性基加密 细粒度授权 属性撤销 物联网数据交易
在线阅读 下载PDF
基于事件的蒙特卡罗粒子输运算法设计实现
13
作者 黎铁军 张建民 +1 位作者 李雨函 杨博 《计算机工程与科学》 北大核心 2026年第3期381-388,共8页
蒙特卡罗MC粒子输运程序是典型的高性能计算应用。MC粒子输运程序存在基于粒子历史与基于事件2种并行实现方法。代理程序是面向特定体系结构开展大型实际程序性能优化的重要基础,实现基于事件的MC代理程序对研究面向众核体系结构的性能... 蒙特卡罗MC粒子输运程序是典型的高性能计算应用。MC粒子输运程序存在基于粒子历史与基于事件2种并行实现方法。代理程序是面向特定体系结构开展大型实际程序性能优化的重要基础,实现基于事件的MC代理程序对研究面向众核体系结构的性能优化非常重要。然而目前没有公开的基于事件方法的代理程序。基于开源项目OpenMC,对基于事件的蒙特卡罗粒子输运算法进行设计,实现了一个新的基于事件的MC粒子输运代理程序。实验结果表明,该代理程序能够有效模拟OpenMC的分支、访存及计算特征,且其代码量不到OpenMC代码量的5%,运行时间仅为OpenMC的7.5%,为基于事件算法的优化研究提供了高效易用的平台。 展开更多
关键词 粒子输运模拟 蒙特卡罗算法 基于事件的方法 程序特征提取
在线阅读 下载PDF
一种基于P4的多模态网络控制与安全检测方案
14
作者 李冬 高源 +2 位作者 于俊清 曾木虹 陈俊鑫 《信息网络安全》 北大核心 2026年第1期115-124,共10页
可编程网络技术通过软件定义和编程技术控制网络设备与数据报文,提升网络灵活性、可扩展性和自动化能力,为多模态网络发展奠定基础。文章基于可编程架构设计了身份、内容、地理位置、弹性地址空间、IPv4、IPv6等6种模态的数据报文路由... 可编程网络技术通过软件定义和编程技术控制网络设备与数据报文,提升网络灵活性、可扩展性和自动化能力,为多模态网络发展奠定基础。文章基于可编程架构设计了身份、内容、地理位置、弹性地址空间、IPv4、IPv6等6种模态的数据报文路由转发机制,并在数据平面实现报文解析、路由寻址与转发。同时,构建多模态网络控制系统,支持报文解析、拓扑管理、流表生成与下发、网络测量等功能,并集成资源协调与调度算法,可实时分析网络状态、计算路由规则并下发流表。文章通过流量特征提取实现安全检测,并基于深度学习构建多模态流量时序模型,实现异常检测与识别,引入内生安全特性,保障系统可用性和可靠性。实验结果表明,文章方案可实现多模态网络统一通信与控制,支持多种模态;控制系统功能完善且性能稳定,拓扑规模超过2000节点,平均端到端时延小于100 ms;安全检测功能可实时识别异常流量与网络模态,其中,异常流量检测准确率达到96.49%,模态识别准确率达到99.72%。 展开更多
关键词 多模态网络 软件定义网络 网络测量 异常检测
在线阅读 下载PDF
一种考虑成本的柔性作业车间分批调度方法
15
作者 张硕 庄存波 +1 位作者 郭昊鑫 高庆霖 《兵工自动化》 北大核心 2026年第3期83-91,共9页
为解决现有柔性作业车间分批调度中批次划分决策与生产成本关系建模不足的问题,提出一种融合NSGA_(2)种群进化机制与模拟退火算法的多目标进化算法NSGA_(2)_SA。设计一种3段式编码方案,用于表示批次划分、机器选择和工序排序;设计一种... 为解决现有柔性作业车间分批调度中批次划分决策与生产成本关系建模不足的问题,提出一种融合NSGA_(2)种群进化机制与模拟退火算法的多目标进化算法NSGA_(2)_SA。设计一种3段式编码方案,用于表示批次划分、机器选择和工序排序;设计一种基于动态加工信息的自适应变异算子,以提高搜索效率;引入模拟退火算法,以增强局部搜索能力。小、中、大3种规模实例的对比实验结果表明,所提算法具备高效性和稳定性。 展开更多
关键词 柔性作业车间调度问题 分批调度 成本 NSGA_(2)
在线阅读 下载PDF
隐私保护鲁棒聚合联邦学习方案
16
作者 王斌 陈运 +2 位作者 张磊 陈杰 郑兵 《计算机工程与设计》 北大核心 2026年第3期743-751,共9页
针对联邦学习训练过程中仍可能遭受隐私泄露和中毒攻击威胁的问题,提出了隐私保护鲁棒聚合联邦学习方案(privacy-preserving robust aggregation federated learning scheme,PRAFL)。客户端使用差分隐私和随机投影技术保护上传的梯度,... 针对联邦学习训练过程中仍可能遭受隐私泄露和中毒攻击威胁的问题,提出了隐私保护鲁棒聚合联邦学习方案(privacy-preserving robust aggregation federated learning scheme,PRAFL)。客户端使用差分隐私和随机投影技术保护上传的梯度,将隐私保护与恶意检测在客户端进行分离式处理;服务器在受隐私保护的降维梯度空间上,基于改进的马氏距离计算客户端聚合权重;设计鲁棒聚合算法在加噪梯度上实现加权聚合。在3种数据集上进行训练,并按照独立同分布和非独立同分布两种方式划分数据集。并与其它相似算法进行比较,实验结果表明,PRAFL在保护数据隐私的同时,可以有效识别恶意模型,实现模型的正确聚合。 展开更多
关键词 联邦学习 马氏距离 差分隐私 随机投影 中毒攻击 鲁棒聚合 隐私保护
在线阅读 下载PDF
生成式推荐系统综述
17
作者 石磊 赵雨秋 +2 位作者 袁瑞萍 钟岩 刘艳超 《智能系统学报》 北大核心 2026年第1期19-40,共22页
随着社交媒体内容规模的急剧增长,传统协同过滤推荐系统在数据稀疏性和冷启动等方面的局限性日益凸显。近年来,生成式模型强大的数据特征分析与内容生成能力,为推荐系统带来新的发展机遇。本文系统性地综述了生成式推荐系统的技术框架... 随着社交媒体内容规模的急剧增长,传统协同过滤推荐系统在数据稀疏性和冷启动等方面的局限性日益凸显。近年来,生成式模型强大的数据特征分析与内容生成能力,为推荐系统带来新的发展机遇。本文系统性地综述了生成式推荐系统的技术框架与研究进展,重点阐述了生成式推荐系统的特征标记方法、核心模型架构、主流评估方案以及典型的应用场景。通过对比分析与文献研究,论证了生成式推荐系统在推荐准确性、个性化和场景适应性等方面的显著优势。最后,本文深入探讨了当前研究面临的关键挑战,包括计算资源消耗、隐私安全风险以及评估标准统一性等问题,并对未来研究方向提出建设性展望,为突破生成式推荐系统的认知瓶颈提出了创新性视角。 展开更多
关键词 推荐系统 生成式模型 大语言模型 特征标记 表示学习 模型架构 协同信息 评估方法
在线阅读 下载PDF
从数字孪生到数智孪生:回顾与展望
18
作者 陶飞 张贺 +1 位作者 张辰源 马昕 《计算机集成制造系统》 北大核心 2026年第1期1-17,共17页
过去十年(2016-2025),是数字孪生从概念走向落地应用,助力数字化转型与智能化升级的关键十年。未来十年,数字孪生将面临什么新需求、新问题、新挑战、新机遇?未来发展方向是什么?为尝试探索回答上述问题,本文①系统分析总结了近十年数... 过去十年(2016-2025),是数字孪生从概念走向落地应用,助力数字化转型与智能化升级的关键十年。未来十年,数字孪生将面临什么新需求、新问题、新挑战、新机遇?未来发展方向是什么?为尝试探索回答上述问题,本文①系统分析总结了近十年数字孪生在理论体系、关键技术、软件工具、标准规范、应用实践等方面的研用进展,以及国际交流与合作平台发展现状;②从与新兴技术融合、未来应用场景、标准与工具等维度出发,探索展望了未来十年数字孪生的十大发展方向。以期为数字孪生的理论研究深化、关键技术突破、应用效能提升、生态体系构建提供参考,打造以“数力”为基、“智力”为擎的数智新范式,助力新质生产力形成。 展开更多
关键词 数字孪生 数智孪生 人工智能 数字孪生工程 标准 工业软件
在线阅读 下载PDF
岩质地层浅埋隧道拱顶塌落机制的上限分析
19
作者 路德春 刘伟城 +1 位作者 许敬叔 杜修力 《北京工业大学学报》 北大核心 2026年第1期84-96,共13页
拱顶稳定性始终是隧道与地下工程领域的一个关键问题。为了明确埋深比与地层强度参数等对拱顶稳定性与潜在塌落范围的影响规律,基于广义Hoek-Brown(generalized Hoek-Brown,GHB)强度准则,构建了岩质地层中不同截面形式隧道拱顶塌落分析... 拱顶稳定性始终是隧道与地下工程领域的一个关键问题。为了明确埋深比与地层强度参数等对拱顶稳定性与潜在塌落范围的影响规律,基于广义Hoek-Brown(generalized Hoek-Brown,GHB)强度准则,构建了岩质地层中不同截面形式隧道拱顶塌落分析模型。通过能量平衡方程的建立与求解,获得描述隧道拱顶稳定性的不同目标函数解答。通过优化求解,确定浅埋与深埋隧道拱顶塌落模型的界限埋深比。研究结果表明:地质强度参数(geological strength index,GSI)的增大可显著提高隧道拱顶稳定性,而岩体软硬程度参数mi的影响须结合埋深比以及地层强度参数等综合加以确定。区别于矩形隧道,埋深比的增加将使圆形隧道的拱顶稳定性呈现先降低而后增加并最终趋于稳定的规律。界限埋深比随岩体软硬程度参数mi的增加而不断减小,随GSI的增加先减小而后增大;相比于矩形隧道,圆形隧道更易形成完整的塌落拱。研究内容可为隧道工程初步设计提供参考。 展开更多
关键词 隧道工程 岩质地层 拱顶稳定性 极限分析法 界限埋深比 广义Hoek-Brown准则
在线阅读 下载PDF
基于改进ConvNeXt Block的新型双域融合图像隐写
20
作者 段新涛 徐凯欧 +4 位作者 白鹿伟 张萌 保梦茹 武银行 秦川 《郑州大学学报(理学版)》 北大核心 2026年第1期1-9,共9页
针对图像隐写中不可感知性差、安全性不足和隐写容量低的问题,提出一种基于改进ConvNeXt Block的新型双域融合图像隐写方案。首先,改进后的深度可分离卷积模块可以学习到更为细节的图像特征信息。其次,设计一种新型的空间域和频域信息... 针对图像隐写中不可感知性差、安全性不足和隐写容量低的问题,提出一种基于改进ConvNeXt Block的新型双域融合图像隐写方案。首先,改进后的深度可分离卷积模块可以学习到更为细节的图像特征信息。其次,设计一种新型的空间域和频域信息融合方式来提高图像的不可感知性和安全性。最后,采用多个损失函数对网络进行级联约束。实验结果表明,相比其他隐写方案,所提方案在峰值信噪比上平均提高3~4 dB,结构相似性和学习感知图像块相似度的平均值分别为0.99和0.001;抗隐写分析能力更接近50%,具有更高的安全性,且大容量隐藏时仍具有较好效果。 展开更多
关键词 图像隐写 深度可分离卷积 空间域 频域 安全性 大容量
在线阅读 下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部