期刊文献+
共找到225,071篇文章
< 1 2 250 >
每页显示 20 50 100
计算机科学2.0(CS2.0)初探
1
作者 李国杰 《计算》 2026年第1期5-5,共1页
经典的计算机科学(CS1.0)建立在一组长期未被系统反思的前提之上:1)计算是抽象符号操作;2)计算过程可被算法描述;3)物理实现是不影响计算本质的“载体”。然而,当代计算实践正在系统性地脱离这些基本假设,“算法+程序执行”已不再是对... 经典的计算机科学(CS1.0)建立在一组长期未被系统反思的前提之上:1)计算是抽象符号操作;2)计算过程可被算法描述;3)物理实现是不影响计算本质的“载体”。然而,当代计算实践正在系统性地脱离这些基本假设,“算法+程序执行”已不再是对计算的充分描述。AI大模型的内部表示是高维连续流形结构,没有稳定、可命名的语义对象,你无法说模型正在处理哪个符号、哪条信息,只能说它的状态正在向某个吸引子演化,这已经不是经典意义上的“信息处理”。如果计算机科学不能驾驭这种非离散、非符号、非算法的动力系统,在人工智能的浪潮中将逐渐被边缘化。 展开更多
关键词 经典计算机科学 CS2.0 CS1.0
在线阅读 下载PDF
基于图注意力自编码器的自适应加权深度图聚类算法
2
作者 徐森 王作为 +4 位作者 郭乃瑄 卞学胜 徐秀芳 花小朋 周天 《控制与决策》 北大核心 2026年第1期213-220,共8页
现有深度图聚类方法因依赖静态初始图结构而存在显著局限性,此类结构通常不完整或存在偏差,且难以动态捕捉节点相似性变化.对此,提出基于图注意力自编码器的自适应加权深度图聚类算法(AWDGC).首先,通过可训练的广义马氏距离结合高斯核函... 现有深度图聚类方法因依赖静态初始图结构而存在显著局限性,此类结构通常不完整或存在偏差,且难以动态捕捉节点相似性变化.对此,提出基于图注意力自编码器的自适应加权深度图聚类算法(AWDGC).首先,通过可训练的广义马氏距离结合高斯核函数,自适应分配边权重以构建加权邻接矩阵;其次,设计图注意力自编码器,通过注意力机制融合多阶邻居信息以增强特征判别性;然后,提出基于节点相似性的动态结构优化策略,周期性更新邻接矩阵以捕捉相似性动态变化;最后,引入自监督聚类模块,通过KL散度优化聚类分布对齐,提升特征表示与聚类任务的协同性.在ACM、DBLP、CITESEER、TEXAS等6个公开数据集上的实验表明,AWDGC在聚类指标上均显著优于8个代表性基线方法. 展开更多
关键词 深度图聚类 自适应加权 图注意力网络 图自编码器 动态结构优化 自监督学习
原文传递
面向扩散模型的时序成员推理攻击方法
3
作者 高志鹏 张祎 +3 位作者 尤玮婧 柴泽 杨杨 芮兰兰 《计算机研究与发展》 北大核心 2026年第1期243-254,共12页
扩散模型是一种用于描述信息传播或影响传递过程的数学模型,近年来被越来越多地应用在计算机视觉和自然语言处理等领域的生成式任务中,针对扩散模型的数据隐私攻击与保护也随之得到了广泛关注。成员推理攻击(membership inference attac... 扩散模型是一种用于描述信息传播或影响传递过程的数学模型,近年来被越来越多地应用在计算机视觉和自然语言处理等领域的生成式任务中,针对扩散模型的数据隐私攻击与保护也随之得到了广泛关注。成员推理攻击(membership inference attack,MIA)是一种针对机器学习模型的经典攻击,然而,现有的MIA方法实施的深度和广度不足,尤其是在短时攻击和长时攻击的效果平衡上存在挑战。提出了一种新的面向扩散模型的时序成员推理攻击方法(temporal membership inference attack method for diffusion models,TMIA-DM),通过噪声梯度信息保证短时攻击的攻击成功率(attack success rate,ASR),同时采用时序噪声信息来提高长时攻击效果。实验表明,提出的方法在常见扩散模型上短时攻击的ASR提升约5个百分点,长时攻击的ASR提高约1个百分点。 展开更多
关键词 成员推理攻击 扩散模型 梯度 隐私泄露 机器学习
在线阅读 下载PDF
ICPA-LQR优化的两轮平衡机器人自稳定与轨迹跟踪PID控制器设计
4
作者 黄鹤 李文龙 +3 位作者 杨澜 王会峰 高涛 陈婷 《哈尔滨工业大学学报》 北大核心 2026年第2期198-210,共13页
针对现有两轮平衡机器人线性二次型调节器(LQR)的权重系数需要手动选取的缺陷,提出了一种利用改进的食肉植物算法(ICPA)优化LQR权重系数的方法,实现了两轮平衡机器人的自稳定与高精度轨迹跟踪。首先,利用拉格朗日方程法构建了两轮平衡... 针对现有两轮平衡机器人线性二次型调节器(LQR)的权重系数需要手动选取的缺陷,提出了一种利用改进的食肉植物算法(ICPA)优化LQR权重系数的方法,实现了两轮平衡机器人的自稳定与高精度轨迹跟踪。首先,利用拉格朗日方程法构建了两轮平衡机器人系统动力学方程,采用LQR优化PID控制策略保证其最优控制力;其次,在食肉植物算法(CPA)成长过程中引入自适应捕捉系数,平衡食肉植物和猎物的成长关系,提升了前期全局探索和后期局部寻优能力;然后,在CPA繁殖过程中设计干扰因子,扩大搜索空间,进一步提升全局寻优能力;最后,基于EA代价函数,利用ICPA对LQR控制器的权重系数进行寻优,并在MATLAB/Simulink环境中建立两轮平衡机器人控制策略模型。实验结果表明,提出的ICPA-LQR优化的PID控制器,相较于食肉植物算法、麻雀搜索算法、飞蛾扑火算法和改进粒子群算法优化的控制器,动态响应速度更快、抗干扰能力更强、整体性能更好。在扰动情况下,控制两轮平衡机器人跟踪复杂轨迹时,倾角动态偏差小于0.05 rad、横纵坐标的偏差均小于0.2 m、转向角偏差小于0.2 rad、车轮位置角偏差小于3 rad,可以在保持动态平衡的前提下精确跟踪给定的参考轨迹,具有较强的泛化能力。 展开更多
关键词 控制器设计 两轮平衡机器人 动力学建模 改进食肉植物算法 轨迹跟踪
在线阅读 下载PDF
基于剪枝与后门遗忘的深度神经网络后门移除方法
5
作者 李学相 高亚飞 +2 位作者 夏辉丽 王超 刘明林 《郑州大学学报(工学版)》 北大核心 2026年第2期27-34,共8页
后门攻击对深度神经网络的安全性构成了严重威胁。现有的大多数后门防御方法依赖部分原始训练数据来移除模型中的后门,但在数据访问受限这一现实场景中,这些方法在移除模型后门时的效果不佳,并且对模型的原始精度产生较大影响。针对上... 后门攻击对深度神经网络的安全性构成了严重威胁。现有的大多数后门防御方法依赖部分原始训练数据来移除模型中的后门,但在数据访问受限这一现实场景中,这些方法在移除模型后门时的效果不佳,并且对模型的原始精度产生较大影响。针对上述问题,提出了一种基于剪枝和后门遗忘的无数据后门移除方法(DBR-PU)。首先,用所提方法分析模型神经元在合成数据集上的预激活分布差异,以此来定位可疑神经元;其次,通过对这些可疑神经元进行剪枝操作来降低后门对模型的影响;最后,使用对抗性后门遗忘策略来进一步消除模型对少量残留后门信息的内部响应。在CIFAR10和GTSRB数据集上对6种主流后门攻击方法进行实验,结果表明:在数据访问受限的条件下,所提方法在准确率上可以与最优的基准防御方法保持较小差距,并且在降低攻击成功率方面表现最好。 展开更多
关键词 深度神经网络 后门攻击 后门防御 预激活分布 对抗性后门遗忘
在线阅读 下载PDF
基于区块链的多权威属性基加密方案
6
作者 李杰 马海英 +1 位作者 孙国荣 杨及坤 《计算机应用与软件》 北大核心 2026年第2期356-362,370,共8页
针对现有属性基加密存在属性撤销效率低、用户密钥难协调的问题,将区块链和属性基加密相结合,构造一种基于区块链多权威属性加密方案。该方案利用多个属性权威为用户并行地生成属性私钥,利用智能合约和分布式账本记录用户与其属性之间... 针对现有属性基加密存在属性撤销效率低、用户密钥难协调的问题,将区块链和属性基加密相结合,构造一种基于区块链多权威属性加密方案。该方案利用多个属性权威为用户并行地生成属性私钥,利用智能合约和分布式账本记录用户与其属性之间的映射关系,实现属性私钥分布式分发和撤销,使得属性撤销无需属性私钥更新,减少用户计算开销。安全性证明和效率分析表明,该方案不仅提高属性私钥撤销的效率,且保障数据的前向和后向安全性。 展开更多
关键词 区块链 多权威属性基加密 细粒度授权 属性撤销 物联网数据交易
在线阅读 下载PDF
一种基于P4的多模态网络控制与安全检测方案
7
作者 李冬 高源 +2 位作者 于俊清 曾木虹 陈俊鑫 《信息网络安全》 北大核心 2026年第1期115-124,共10页
可编程网络技术通过软件定义和编程技术控制网络设备与数据报文,提升网络灵活性、可扩展性和自动化能力,为多模态网络发展奠定基础。文章基于可编程架构设计了身份、内容、地理位置、弹性地址空间、IPv4、IPv6等6种模态的数据报文路由... 可编程网络技术通过软件定义和编程技术控制网络设备与数据报文,提升网络灵活性、可扩展性和自动化能力,为多模态网络发展奠定基础。文章基于可编程架构设计了身份、内容、地理位置、弹性地址空间、IPv4、IPv6等6种模态的数据报文路由转发机制,并在数据平面实现报文解析、路由寻址与转发。同时,构建多模态网络控制系统,支持报文解析、拓扑管理、流表生成与下发、网络测量等功能,并集成资源协调与调度算法,可实时分析网络状态、计算路由规则并下发流表。文章通过流量特征提取实现安全检测,并基于深度学习构建多模态流量时序模型,实现异常检测与识别,引入内生安全特性,保障系统可用性和可靠性。实验结果表明,文章方案可实现多模态网络统一通信与控制,支持多种模态;控制系统功能完善且性能稳定,拓扑规模超过2000节点,平均端到端时延小于100 ms;安全检测功能可实时识别异常流量与网络模态,其中,异常流量检测准确率达到96.49%,模态识别准确率达到99.72%。 展开更多
关键词 多模态网络 软件定义网络 网络测量 异常检测
在线阅读 下载PDF
从数字孪生到数智孪生:回顾与展望
8
作者 陶飞 张贺 +1 位作者 张辰源 马昕 《计算机集成制造系统》 北大核心 2026年第1期1-17,共17页
过去十年(2016-2025),是数字孪生从概念走向落地应用,助力数字化转型与智能化升级的关键十年。未来十年,数字孪生将面临什么新需求、新问题、新挑战、新机遇?未来发展方向是什么?为尝试探索回答上述问题,本文①系统分析总结了近十年数... 过去十年(2016-2025),是数字孪生从概念走向落地应用,助力数字化转型与智能化升级的关键十年。未来十年,数字孪生将面临什么新需求、新问题、新挑战、新机遇?未来发展方向是什么?为尝试探索回答上述问题,本文①系统分析总结了近十年数字孪生在理论体系、关键技术、软件工具、标准规范、应用实践等方面的研用进展,以及国际交流与合作平台发展现状;②从与新兴技术融合、未来应用场景、标准与工具等维度出发,探索展望了未来十年数字孪生的十大发展方向。以期为数字孪生的理论研究深化、关键技术突破、应用效能提升、生态体系构建提供参考,打造以“数力”为基、“智力”为擎的数智新范式,助力新质生产力形成。 展开更多
关键词 数字孪生 数智孪生 人工智能 数字孪生工程 标准 工业软件
在线阅读 下载PDF
岩质地层浅埋隧道拱顶塌落机制的上限分析
9
作者 路德春 刘伟城 +1 位作者 许敬叔 杜修力 《北京工业大学学报》 北大核心 2026年第1期84-96,共13页
拱顶稳定性始终是隧道与地下工程领域的一个关键问题。为了明确埋深比与地层强度参数等对拱顶稳定性与潜在塌落范围的影响规律,基于广义Hoek-Brown(generalized Hoek-Brown,GHB)强度准则,构建了岩质地层中不同截面形式隧道拱顶塌落分析... 拱顶稳定性始终是隧道与地下工程领域的一个关键问题。为了明确埋深比与地层强度参数等对拱顶稳定性与潜在塌落范围的影响规律,基于广义Hoek-Brown(generalized Hoek-Brown,GHB)强度准则,构建了岩质地层中不同截面形式隧道拱顶塌落分析模型。通过能量平衡方程的建立与求解,获得描述隧道拱顶稳定性的不同目标函数解答。通过优化求解,确定浅埋与深埋隧道拱顶塌落模型的界限埋深比。研究结果表明:地质强度参数(geological strength index,GSI)的增大可显著提高隧道拱顶稳定性,而岩体软硬程度参数mi的影响须结合埋深比以及地层强度参数等综合加以确定。区别于矩形隧道,埋深比的增加将使圆形隧道的拱顶稳定性呈现先降低而后增加并最终趋于稳定的规律。界限埋深比随岩体软硬程度参数mi的增加而不断减小,随GSI的增加先减小而后增大;相比于矩形隧道,圆形隧道更易形成完整的塌落拱。研究内容可为隧道工程初步设计提供参考。 展开更多
关键词 隧道工程 岩质地层 拱顶稳定性 极限分析法 界限埋深比 广义Hoek-Brown准则
在线阅读 下载PDF
基于改进ConvNeXt Block的新型双域融合图像隐写
10
作者 段新涛 徐凯欧 +4 位作者 白鹿伟 张萌 保梦茹 武银行 秦川 《郑州大学学报(理学版)》 北大核心 2026年第1期1-9,共9页
针对图像隐写中不可感知性差、安全性不足和隐写容量低的问题,提出一种基于改进ConvNeXt Block的新型双域融合图像隐写方案。首先,改进后的深度可分离卷积模块可以学习到更为细节的图像特征信息。其次,设计一种新型的空间域和频域信息... 针对图像隐写中不可感知性差、安全性不足和隐写容量低的问题,提出一种基于改进ConvNeXt Block的新型双域融合图像隐写方案。首先,改进后的深度可分离卷积模块可以学习到更为细节的图像特征信息。其次,设计一种新型的空间域和频域信息融合方式来提高图像的不可感知性和安全性。最后,采用多个损失函数对网络进行级联约束。实验结果表明,相比其他隐写方案,所提方案在峰值信噪比上平均提高3~4 dB,结构相似性和学习感知图像块相似度的平均值分别为0.99和0.001;抗隐写分析能力更接近50%,具有更高的安全性,且大容量隐藏时仍具有较好效果。 展开更多
关键词 图像隐写 深度可分离卷积 空间域 频域 安全性 大容量
在线阅读 下载PDF
混沌映射与改进CNOT操作的图像加密算法
11
作者 张磊 蒲冰倩 +2 位作者 姜鸽 刘毓涛 常亮 《计算机应用研究》 北大核心 2026年第1期247-255,共9页
针对传统图像加密算法在对抗已知明文攻击和唯密文攻击方面的不足,提出一种结合混沌映射与改进CNOT操作的图像加密方法(image encryption algorithm integrating chaotic mapping and enhanced CNOT operations,IEA-CECO)。通过提取图... 针对传统图像加密算法在对抗已知明文攻击和唯密文攻击方面的不足,提出一种结合混沌映射与改进CNOT操作的图像加密方法(image encryption algorithm integrating chaotic mapping and enhanced CNOT operations,IEA-CECO)。通过提取图像哈希值动态生成混沌参数,实现“一图一钥”的密钥绑定;采用改进的CNOT操作,结合条件翻转最高位和级联扩散机制,增强非线性混淆能力。实验结果表明,该算法密钥敏感性达50%,加密图像直方图标准差降至8.7,相邻像素相关系数趋近于0,信息熵提升至7.9567,同时加密效率满足实时性需求。IEA-CECO有效解决了密钥静态性和统计残留问题,适用于高安全性实时图像加密场景。 展开更多
关键词 图像加密 混沌映射 动态密钥 CNOT操作 实时加密
在线阅读 下载PDF
自适应扰动PSO算法的城域低空物资配送路径规划
12
作者 孙哲 谢雨轩 +1 位作者 袁凯 孙知信 《小型微型计算机系统》 北大核心 2026年第1期10-17,共8页
低空物流是发展物流新质生产力的典型应用,本文围绕城市低空环境物资高效运输问题,构建了一种城域无人机配送三维路径规划模型.该模型关注配送活动的时效性和成本要求,反映城市场景的地形特点,可以实现城域环境无人机的高效低能耗物资配... 低空物流是发展物流新质生产力的典型应用,本文围绕城市低空环境物资高效运输问题,构建了一种城域无人机配送三维路径规划模型.该模型关注配送活动的时效性和成本要求,反映城市场景的地形特点,可以实现城域环境无人机的高效低能耗物资配送.进一步为了实现模型求解飞行路径,提出了一种自适应扰动粒子群算法(ADPSO),分别引入拉丁超立方抽样、自适应参数调整和自适应t分布扰动策略来解决粒子群算法易陷入局部最优的问题,提升算法的全局搜索性能.最后通过数据实验及对比仿真,结果表明本文所构建模型及所提方法可以更加有效地实现多场景下城域低空物资配送,特别是在复杂环境中,相比于原算法路径缩短了12.10%. 展开更多
关键词 低空物资配送 无人机 三维路径规划 改进PSO算法 自适应t分布
在线阅读 下载PDF
基于大语言模型的SQL注入漏洞检测载荷生成方法
13
作者 顾兆军 李丽 隋翯 《信息网络安全》 北大核心 2026年第2期274-290,共17页
针对现有SQL注入漏洞检测方法存在鲁棒性不足以及测试用例缺乏针对性等问题,文章提出一种基于大语言模型的SQL注入漏洞检测载荷生成方法。该方法通过生成针对性的检测载荷实现SQL注入漏洞检测,借助提示工程与DeepSeek-V3模型自动提取和... 针对现有SQL注入漏洞检测方法存在鲁棒性不足以及测试用例缺乏针对性等问题,文章提出一种基于大语言模型的SQL注入漏洞检测载荷生成方法。该方法通过生成针对性的检测载荷实现SQL注入漏洞检测,借助提示工程与DeepSeek-V3模型自动提取和统一构建漏洞特征;利用贡献度对漏洞特征进行分析和选择,构建模型的核心输入;通过将关键特征组织成思维链的形式促进多维度漏洞表征融合,并采用低秩适配技术对Qwen模型进行领域自适应监督微调。实验在多个公开漏洞靶场中验证Qwen模型与SqliGPT、GPT-2-web和SQLMap等模型的性能差异和生成质量,并深入分析DeepSeek-V3模型在复杂SQL注入漏洞数据中的特征提取能力。实验结果表明,Qwen模型的平均检测准确率达到75%以上,比SqliGPT、GPT-2-web和SQLMap模型分别提升49.18%、59.64%和15.19%,且载荷生成质量显著优于现有模型,证明了基于大语言模型生成检测载荷,实现SQL注入漏洞检测方法的有效性与优越性。 展开更多
关键词 大语言模型 SQL注入漏洞 代码生成 检测载荷
在线阅读 下载PDF
基于污点流分析的物联网固件高可信度漏洞检测
14
作者 张光华 李国瑜 +2 位作者 王鹤 李珩 武少广 《信息网络安全》 北大核心 2026年第2期325-337,共13页
随着物联网设备的普及,其内嵌固件的安全漏洞面临的挑战日益严峻。当前,主流的污点分析方案存在路径爆炸和误报率高的问题。为了克服现有方案的不足,文章提出基于污点流分析的物联网固件高可信度漏洞检测方案Laptaint。首先,融合了轻量... 随着物联网设备的普及,其内嵌固件的安全漏洞面临的挑战日益严峻。当前,主流的污点分析方案存在路径爆炸和误报率高的问题。为了克服现有方案的不足,文章提出基于污点流分析的物联网固件高可信度漏洞检测方案Laptaint。首先,融合了轻量化模型和模糊匹配进行相应的关键字匹配,通过精确识别输入源来减少因源点丢失而造成的假阴性问题;然后,构建了细粒度污点语义模型,利用定义可达性分析从危险函数调用点开始,迭代地向后追踪,到达污点源;最后,集成的消毒验证模块通过4种检查逻辑,对污点输入进行有效性验证。对30个真实设备固件进行测试,实验结果表明,Laptaint方案以82.02%的准确率来挖掘漏洞,性能优于同类方案。 展开更多
关键词 固件安全 漏洞检测 污点分析 消毒验证
在线阅读 下载PDF
基于非局部机制的可逆神经网络视频隐写研究
15
作者 钮可 胡方锰 李军 《信息网络安全》 北大核心 2026年第1期139-149,共11页
文章设计了一种可逆神经网络视频隐写模型。该模型通过优化设计的非局部机制函数,替代当前可逆神经网络中普遍应用的稠密型连接函数,有效解决了视频载体中提取出的秘密信息质量不高的问题;通过设计叠加态的加密和解密结构,提升了模型的... 文章设计了一种可逆神经网络视频隐写模型。该模型通过优化设计的非局部机制函数,替代当前可逆神经网络中普遍应用的稠密型连接函数,有效解决了视频载体中提取出的秘密信息质量不高的问题;通过设计叠加态的加密和解密结构,提升了模型的安全性;通过优化可逆神经网络块的数量,提高了网络效率。实验结果表明,在利用可逆神经网络进行视频隐写时,与稠密型网络结构相比,采用非局部机制的可逆神经网络能够恢复更高质量的秘密信息,且嵌入秘密后视频的失真更少。同时,使用叠加态的加解密结构,在应用层面显著提升了可逆神经网络视频隐写的安全性。 展开更多
关键词 视频隐写 可逆神经网络 非局部机制
在线阅读 下载PDF
新型有机-无机杂化钙钛矿多铁材料(NH_(2)NH_(3))Cr(HCOO)_(3)的第一性原理
16
作者 张铭 彭铠 +4 位作者 马林昊 刘雨晴 赵军婕 曲龙腾 王湉 《北京工业大学学报》 北大核心 2026年第1期31-40,共10页
为了解决单相多铁材料稀缺的问题,在极性有机-无机杂化钙钛矿结构的基础上,通过在B位引入磁性离子,提出了一种设计有机-无机杂化钙钛矿多铁材料的方法。利用第一性原理计算,设计了一种有机-无机杂化钙钛矿多铁材料——(NH_(2)NH_(3))Cr(... 为了解决单相多铁材料稀缺的问题,在极性有机-无机杂化钙钛矿结构的基础上,通过在B位引入磁性离子,提出了一种设计有机-无机杂化钙钛矿多铁材料的方法。利用第一性原理计算,设计了一种有机-无机杂化钙钛矿多铁材料——(NH_(2)NH_(3))Cr(HCOO)_(3),并对其铁电性与磁性进行了比较系统的研究。研究发现,其基态为具有Pna21对称性的正交相,可同时具有铁电性与A型反铁磁性。该材料的铁电极化强度约为2.60μC/cm^(2),其中,NH_(2)NH_(3)^(+)有机阳离子、Cr(HCOO)_(3)^(-)框架,以及二者的耦合作用对总极化的贡献的占比分别为18%、72%与10%。该研究还通过中间态结构的构建、总能与极化强度的计算,对铁电态-反铁电态转变以及铁电极化翻转等问题进行了细致研究,初步预测了能量势垒的大小及其可能的转变路径。 展开更多
关键词 第一性原理 钙钛矿 有机杂化 多铁材料 电子结构 极化翻转
在线阅读 下载PDF
基于改进生成对抗网络的车辆轨迹语义隐私保护机制
17
作者 樊娜 罗闯 +2 位作者 张泽晖 张梦瑶 穆鼎 《计算机应用》 北大核心 2026年第1期169-180,共12页
针对在实现个性化车辆轨迹数据隐私保护的同时保证轨迹语义数据的有效性和挖掘分析价值的问题,提出一种基于改进生成对抗网络(GAN)的车辆轨迹语义保护机制。在该机制中:首先,设计一种基于隐马尔可夫模型(HMM)的位置敏感分级语义标注方法... 针对在实现个性化车辆轨迹数据隐私保护的同时保证轨迹语义数据的有效性和挖掘分析价值的问题,提出一种基于改进生成对抗网络(GAN)的车辆轨迹语义保护机制。在该机制中:首先,设计一种基于隐马尔可夫模型(HMM)的位置敏感分级语义标注方法,用于从车辆轨迹中提取出有效的停留点,并对停留点进行敏感等级划分和语义标注;其次,将长短期记忆(LSTM)网络引入改进的GAN中,构建基于动态GAN的语义轨迹合成模型,利用GAN模型进行训练以生成高质量的合成轨迹;最后,针对合成轨迹中需要进一步隐私保护的停留点,提出一种结合位置敏感等级的差分隐私个性化保护算法,该算法根据停留点的敏感等级和停留点之间的相关性为停留点分配隐私预算,并且结合拉普拉斯机制注入噪声实现隐私保护,最大限度地保证轨迹数据保护后的可用性。实验结果表明,相较于LSTM-TrajGAN模型,所提出的框架互信息(MI)值降低了27.58%,语义轨迹相似度提高了24.4%。可见,所提机制在保证语义轨迹数据可用性的同时有效保护了用户隐私。 展开更多
关键词 智能交通系统 轨迹隐私保护 语义标注 生成对抗网络 轨迹合成 个性化隐私保护
在线阅读 下载PDF
基于LLM与改进熵权法的飞机货舱配载方案综合评估
18
作者 张长勇 吴仪 《包装工程》 北大核心 2026年第1期122-131,共10页
目的针对飞机货舱配载方案评估中多属性决策的复杂性,以及现有评估方法在权重确定上过度依赖专家经验导致的主观偏差,或单纯依赖客观数据忽略决策者偏好的局限性,提出一种融合主观先验与客观数据驱动的混合赋权评估模型,以提供更为合理... 目的针对飞机货舱配载方案评估中多属性决策的复杂性,以及现有评估方法在权重确定上过度依赖专家经验导致的主观偏差,或单纯依赖客观数据忽略决策者偏好的局限性,提出一种融合主观先验与客观数据驱动的混合赋权评估模型,以提供更为合理、可靠的配载方案择优决策支持。方法首先,引入大型语言模型(Large language model,LLM),构建“虚拟专家委员会”,通过精心设计的提示词工程,获取多维度、多情境下的主观权重。其次,针对传统熵权法对数据分布敏感、难以有效区分指标优劣等问题,提出一种改进的数据预处理熵权法(Improved data preprocessing entropy weighting method,IDPEW),该方法结合指标值的辨识度和信息熵的均衡性来确定客观权重。最后,将LLM生成的主观权重与IDPEW计算的客观权重进行加权组合,构建综合评价函数,对飞机货舱配载方案进行全面评估和排序。结果实验结果表明,LLM模拟专家意见时最关注“装载率”(主观权重0.2250),而IDPEW方法从数据中识别出“横向不平衡度”最具区分力(客观权重0.2481)。混合赋权模型(α=0.5)有效平衡了主客观偏好,在24个方案中精准识别出综合性能最优的方案,验证了模型在复杂情境下的稳定性。结论创新性地利用LLM低成本构建“虚拟专家”获取先验知识,并通过耦合指标辨识度与均衡性的IDPEW方法,提升了客观赋权精度。该模型克服了单一赋权的局限,为飞机货舱配载方案的科学评估提供了一种兼具可解释性和实用性的新范式。 展开更多
关键词 飞机货舱配载 多属性决策 大型语言模型 主观赋权 熵权法 混合赋权
在线阅读 下载PDF
部分强化效应驱动的大规模多目标优化问题求解算法
19
作者 顾清华 王晗睿 +1 位作者 王倩 骆家乐 《计算机工程与应用》 北大核心 2026年第1期172-191,共20页
针对大规模多目标优化问题中决策空间维度高、收敛难及计算资源分配低效等挑战,提出部分强化效应驱动的大规模多目标优化问题求解算法DVA-PRO。该算法通过决策变量二元化重构原目标问题以降维,利用部分强化效应理论设计评估与正强化机制... 针对大规模多目标优化问题中决策空间维度高、收敛难及计算资源分配低效等挑战,提出部分强化效应驱动的大规模多目标优化问题求解算法DVA-PRO。该算法通过决策变量二元化重构原目标问题以降维,利用部分强化效应理论设计评估与正强化机制,动态分配计算资源——优化初期高倍率强化促进收敛,后期扩大强化范围维护多样性。DVA-PRO与6种对比算法在100例大规模多目标优化基准测试问题上进行对比实验,并在4类实际工程应用问题上进行仿真。实验结果表明,DVA-PRO在79例基准测试问题和所有实际工程应用问题上性能指标排名第一。在相同计算资源限制下,DVA-PRO能有效搜索并收敛至帕累托前沿,综合性能优于其他算法,并在不同类型的大规模多目标优化问题上兼具高效性与通用性。 展开更多
关键词 进化算法 大规模优化 多目标优化 部分强化效应 问题重构
在线阅读 下载PDF
基于自适应惩罚因子和用户评分行为的协同过滤算法
20
作者 赵晓群 李煜堃 黄新林 《同济大学学报(自然科学版)》 北大核心 2026年第1期138-149,共12页
针对传统协同过滤算法头部效应和推荐精度低2个问题,提出了一种基于自适应惩罚因子和用户评分行为的协同过滤算法,惩罚因子通过对热门项目进行惩罚修正了相似度的计算,自适应参数通过遍历的方式找寻不同数据集下的最优惩罚力度,有效缓... 针对传统协同过滤算法头部效应和推荐精度低2个问题,提出了一种基于自适应惩罚因子和用户评分行为的协同过滤算法,惩罚因子通过对热门项目进行惩罚修正了相似度的计算,自适应参数通过遍历的方式找寻不同数据集下的最优惩罚力度,有效缓解了传统算法的头部效应问题;用户评分行为通过考虑用户的评分时间差以及评分的分布特性差异,细化相似度的计算,提高了算法精度。采用4个公开数据集验证改进算法的效果,对于表现较好的MovieLens 1M数据集,保持推荐数目不变时,本文算法F1分数相比传统算法平均提高约13.9%,有效提高了算法的推荐质量。同时,采用的倒排表构建项目—用户交互矩阵,有效提高了算法运算速度,在MovieLens 1M数据集下,较传统算法运行时间减少约72.1%。 展开更多
关键词 推荐系统 协同过滤 惩罚因子 自适应参数 用户评分行为
在线阅读 下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部