期刊文献+
共找到223,365篇文章
< 1 2 250 >
每页显示 20 50 100
数据驱动的过程工业不确定性优化综述 被引量:1
1
作者 刘波 王彧斐 《数字化转型》 2025年第2期65-74,共10页
数字化转型过程中,过程工业面临着设计和运行中的不确定性挑战。这些不确定性挑战的来源多种多样,且信息量大,需要借助优化技术来处理。本文分析了传统与数据驱动的不确定性优化方法的优势和局限,对传统优化方法(如鲁棒优化)、随机规划... 数字化转型过程中,过程工业面临着设计和运行中的不确定性挑战。这些不确定性挑战的来源多种多样,且信息量大,需要借助优化技术来处理。本文分析了传统与数据驱动的不确定性优化方法的优势和局限,对传统优化方法(如鲁棒优化)、随机规划和数据驱动优化方法(包括数据驱动的鲁棒优化、随机规划和分布式鲁棒优化)等进行了对比分析。在此基础上探讨了能源系统、炼油和石化以及供应链等多种场景中面对不确定性时如何应用数据驱动的优化方法解决设计、优化、控制、决策等多种类型的问题。最后指出了过程工业应用这些方法时面临的一些挑战及潜在的改进路径。 展开更多
关键词 过程工业 不确定性 数据驱动优化 算法 应用
在线阅读 下载PDF
智能算法安全:内涵、科学问题与展望 被引量:7
2
作者 程学旗 陈薇 +3 位作者 沈华伟 山世光 陈熙霖 李国杰 《中国科学院院刊》 北大核心 2025年第3期419-428,共10页
智能算法是指实现智能的计算过程所体现的方法,大多具备数据驱动、不确定性计算、模型推断难解释等特性,而这些特性同时也给智能算法应用带来了潜在的安全风险。文章首先探讨智能算法安全的内涵。具体地,智能算法安全的内涵依据人机融... 智能算法是指实现智能的计算过程所体现的方法,大多具备数据驱动、不确定性计算、模型推断难解释等特性,而这些特性同时也给智能算法应用带来了潜在的安全风险。文章首先探讨智能算法安全的内涵。具体地,智能算法安全的内涵依据人机融合的程度,由算法自身的一元内生性安全,延伸到算法服务于人时的人机二元应用性安全,最终拓展为人机共生的复杂社会系统中多元系统性安全,故据此提出智能算法安全层级范式(以下简称“TRC范式”),分别涵盖内生决策可信(trustworthiness)的一元安全目标、应用服务可管(regulatability)的二元安全目标和系统风险可控(controllability)的多元安全目标。进一步,基于当前实现TRC范式中的技术难点与智能算法可信、可管、可控的目标,文章提出实现智能算法安全需要重点突破的不确定性算法的可信域判定、黑箱模型的透明化监测与人机共生智能系统的风险临界点感知3个重大科学问题。最后,围绕TRC范式的“度量—评估—增强”技术体系,提出7项研究方向建议与4个方面智能算法安全相关的发展建议,并展望其助力实现人机共治的未来愿景。 展开更多
关键词 大数据 智能算法 智能算法安全 人工智能伦理与安全 智能算法安全层级范式
原文传递
数据中心绿色发展现状分析
3
作者 王娟 马小路 +1 位作者 张玲 郭丰 《新一代信息技术》 2025年第2期33-36,共4页
通过文献调研、调查问卷调研等方式,本文系统总结了国家关于数据中心绿色发展的主要政策,从246家国家绿色数据中心的电能利用效率、水资源利用效率、可再生能源与储能利用、支撑国家“东数西算”战略等方面,分析了数据中心发展成效,阐... 通过文献调研、调查问卷调研等方式,本文系统总结了国家关于数据中心绿色发展的主要政策,从246家国家绿色数据中心的电能利用效率、水资源利用效率、可再生能源与储能利用、支撑国家“东数西算”战略等方面,分析了数据中心发展成效,阐述了数据中心绿色发展存在的指标评价体系不完善、节能降碳技术有效供给不足等问题,提出了相应的解决对策,为“十五五”期间国家绿色数据中心建设、推广工作提供了依据。 展开更多
关键词 数据中心 绿色发展 成效 指标评价体系
在线阅读 下载PDF
数字试验测试验证标准体系 被引量:3
4
作者 陶飞 马昕 +31 位作者 张辰源 易航 刘蔚然 魏宇鹏 邹孝付 王子同 任羿 陶岚 葛军 丁露 卓兰 韩丽 弓志强 谭永华 郄永军 周文 李建双 杨春霞 许鸿杰 蔺文杰 刘广 孙波 李海旭 阎德劲 李少伟 罗谦 王敬贤 罗英 尚政国 刘志新 易贤 张文丰 《计算机集成制造系统》 北大核心 2025年第1期1-19,共19页
数字试验测试验证(Digital Experiment,Testing,and Validation,D-ETV)是利用“数力”和“智力”更好地了解产品或系统基本属性和性能特征的方法,是实现高质高效研制运维的重要支撑手段。然而,在物理试验测试验证(Physical Experiment,T... 数字试验测试验证(Digital Experiment,Testing,and Validation,D-ETV)是利用“数力”和“智力”更好地了解产品或系统基本属性和性能特征的方法,是实现高质高效研制运维的重要支撑手段。然而,在物理试验测试验证(Physical Experiment,Testing,and Validation,P-ETV)向D-ETV演化的过程中,因缺乏基础共性标准参考,导致不同人员对D-ETV的理解与认识存在差异;因缺乏关键技术标准参考,导致D-ETV实现难;因缺乏通用支撑、安全、行业应用等标准参考,导致D-ETV实施难。针对上述问题,首先从D-ETV有何用、如何用、何处用3个角度对D-ETV标准需求进行分析。在作者团队前期提出的D-ETV通用流程“D”模型及关键技术基础上,进一步建立并完善“析-定-建-测-评-融”D-ETV理论体系。面向航空航天、工程机械、船舶、电子信息、汽车等领域的国家重大需求,与相关研究院所和企业共同尝试探索建立一套D-ETV标准体系,包括基础共性、关键技术、通用支撑、安全和行业应用5类标准。期望相关工作为D-ETV理论研究、标准研制、行业应用提供参考,助力我国试验测试验证向数字化、智能化、服务化方向发展,进而为我国装备高质量发展提供支撑。 展开更多
关键词 数字试验测试验证 标准体系 数字试验 数字测试 数字验证 数字鉴定
在线阅读 下载PDF
基于多策略改进灰狼算法的无人机路径规划 被引量:4
5
作者 宋宇 高岗 +1 位作者 梁超 徐军生 《电子测量技术》 北大核心 2025年第1期84-91,共8页
针对传统的灰狼算法在三维路径规划中容易陷入局部最优等问题,本文提出了一种改进的灰狼算法。首先,对三维威胁区域进行环境建模,对约束条件规定无人机飞行的总成本函数;其次,在灰狼种群初始化中加入了混沌序列和准反向学习策略,增加了... 针对传统的灰狼算法在三维路径规划中容易陷入局部最优等问题,本文提出了一种改进的灰狼算法。首先,对三维威胁区域进行环境建模,对约束条件规定无人机飞行的总成本函数;其次,在灰狼种群初始化中加入了混沌序列和准反向学习策略,增加了群种多样性以及未知领域的搜索范围,通过对自适应权重因子的改进来更新个体位置,从而加快收敛速度;最后,为了避免陷入局部最优,引入了粒子群算法从而平衡全局开发与局部收敛。通过实验结果表明,相较于另外3种典型路径规划算法,改进灰狼算法可以寻找出一条安全可行的路径,并且有着较稳定的寻优能力。 展开更多
关键词 无人机 三维路径规划 混沌序列 准反向学习 灰狼算法 粒子群算法
原文传递
基于改进神经网络方法的继电保护设备健康状态预测方法 被引量:3
6
作者 杨畅 王洋 +2 位作者 张永伍 田琨 苏红 《中国测试》 北大核心 2025年第3期123-130,共8页
针对传统继电保护设备健康状态评估方法不全面、依赖专家系统且缺乏相关预测方法的问题,在电力系统全时空量测的环境下,基于长短时记忆网络提出继电保护设备健康状态预测方法。首先,提出继电保护设备家族缺陷健康评估模型、老化评估模... 针对传统继电保护设备健康状态评估方法不全面、依赖专家系统且缺乏相关预测方法的问题,在电力系统全时空量测的环境下,基于长短时记忆网络提出继电保护设备健康状态预测方法。首先,提出继电保护设备家族缺陷健康评估模型、老化评估模型、环境影响模型;其次,考虑到继电保护设备的负载是其老化故障的主因,提出负荷时空分布预测模型;第三,在上述模型的基础上,提出长短期记忆网络的继电保护设备健康状态预测模型;最后,以实际电网为例对所提方法进行验证,表明所提方法有效。 展开更多
关键词 继电保护设备 健康状态 预测 长短时记忆网络
在线阅读 下载PDF
基于AI与理虚实融合的“模拟电子技术”课程教学改革研究
7
作者 何玲 王志刚 《物联网技术》 2025年第22期152-154,158,共4页
针对传统教学模式存在的理论与实际脱节、教学手段单一等问题,利用AI技术对“模拟电子技术”课程开展理虚实融合一体化深度教学改革。借助人工智能的智能分析功能,构建“理论教学为主、虚拟仿真与实际电路板制作为辅”的创新教学模式。... 针对传统教学模式存在的理论与实际脱节、教学手段单一等问题,利用AI技术对“模拟电子技术”课程开展理虚实融合一体化深度教学改革。借助人工智能的智能分析功能,构建“理论教学为主、虚拟仿真与实际电路板制作为辅”的创新教学模式。教学过程中,利用AI辅助电路分析计算等基础知识学习,强化学生对复杂电路的理解;通过虚拟仿真实验平台深化学生对知识及实验结果的认知,再结合动手实践验证,切实提升学习效果。该教学模式成效显著,有效提高了学生的学习积极性与课程参与热情,为电子信息领域人才培养提供了有力支撑。 展开更多
关键词 AI 理虚实融合 模拟电子技术 教学改革 MULTISIM仿真 实际电路制作 直流稳压电路
在线阅读 下载PDF
数据中心冷热通道设计对能效的影响及优化研究
8
作者 霍毅 《科技资讯》 2025年第3期209-211,共3页
从技术角度探讨了数据中心冷、热通道设计对能效的影响,并提出相应的优化方案。通过对某数据中心的实际案例研究,详细阐述了冷热通道的设计原则、实施过程和优化措施。研究结果表明,合理的冷热通道设计可以显著提升数据中心的能源利用效... 从技术角度探讨了数据中心冷、热通道设计对能效的影响,并提出相应的优化方案。通过对某数据中心的实际案例研究,详细阐述了冷热通道的设计原则、实施过程和优化措施。研究结果表明,合理的冷热通道设计可以显著提升数据中心的能源利用效率,降低运营成本。优化后的数据中心的电能使用效率(Power Usage Efficiency,PUE)值从原来的2.1降低到了1.5,节能效果显著,值得在行业内推广应用。 展开更多
关键词 数据中心 冷热通道 能效 优化设计 节能
在线阅读 下载PDF
联邦原型学习的特征图中毒攻击和双重防御机制 被引量:2
9
作者 王瑞锦 王金波 +3 位作者 张凤荔 李经纬 李增鹏 陈厅 《软件学报》 北大核心 2025年第3期1355-1374,共20页
联邦学习是一种无需用户共享私有数据、以分布式迭代协作训练全局机器学习模型的框架.目前流行的联邦学习方法FedProto采用抽象类原型(称为特征图)聚合,优化模型收敛速度和泛化能力.然而,该方法未考虑所聚合的特征图的正确性,而错误的... 联邦学习是一种无需用户共享私有数据、以分布式迭代协作训练全局机器学习模型的框架.目前流行的联邦学习方法FedProto采用抽象类原型(称为特征图)聚合,优化模型收敛速度和泛化能力.然而,该方法未考虑所聚合的特征图的正确性,而错误的特征图可能导致模型训练失效.为此,首先探索针对FedProto的特征图中毒攻击,论证攻击者只需通过置乱训练数据的标签,便可将模型的推测准确率至多降低81.72%.为了抵御上述攻击,进一步提出双重防御机制,分别通过全知识蒸馏和特征图甄别排除错误的特征图.基于真实数据集的实验表明,防御机制可将受攻击模型的推测准确率提升1-5倍,且仅增加2%系统运行时间. 展开更多
关键词 联邦学习 数据异构 知识蒸馏 特征图中毒攻击 双重防御机制
在线阅读 下载PDF
图联邦学习:问题、方法与挑战 被引量:1
10
作者 王鑫 熊书博 孙凌云 《计算机科学》 北大核心 2025年第1期362-373,共12页
图作为一种高效、灵活、通用的数据结构,在多个学科领域得到了广泛应用。近年来,基于图的深度学习算法不断涌现,并在社交网络、生物信息学、推荐系统等领域取得显著成效。尽管公开的图数据量在增加,但高质量的数据往往分散在不同的数据... 图作为一种高效、灵活、通用的数据结构,在多个学科领域得到了广泛应用。近年来,基于图的深度学习算法不断涌现,并在社交网络、生物信息学、推荐系统等领域取得显著成效。尽管公开的图数据量在增加,但高质量的数据往往分散在不同的数据所有者手中。随着社会对数据隐私保护要求的提高,现有的图学习算法面临着许多挑战。图联邦学习作为一种有效的解决方案应运而生。文中系统回顾了图联邦学习领域近五年的研究进展,将该领域的核心问题划分为3个部分,并在结构上进行了垂直整合,在关系上进行了递进阐述,包括:1)原始图数据差异导致的结构异构性;2)图联邦特性导致的模型聚合问题;3)模型整体调优方面的挑战。针对每个问题,详细分析了代表性工作及其优缺点,并总结了图联邦学习领域的典型应用和未来挑战。 展开更多
关键词 联邦学习 图神经网络 图联邦学习 隐私计算
在线阅读 下载PDF
我国数据中心碳中和路径情景分析 被引量:2
11
作者 周峰 王芮敏 +1 位作者 马国远 晏祥慧 《制冷学报》 北大核心 2025年第1期79-85,共7页
数据中心低碳转型减排对实现碳达峰、碳中和目标具有重要意义。对全国数据中心总体情况进行对比分析,基于中国关键年份CO_(2)排放和强度目标,引入能效提高率、非化石能源消费占比、负排放技术强度3个变量,采用情景分析法分析数据中心CO_... 数据中心低碳转型减排对实现碳达峰、碳中和目标具有重要意义。对全国数据中心总体情况进行对比分析,基于中国关键年份CO_(2)排放和强度目标,引入能效提高率、非化石能源消费占比、负排放技术强度3个变量,采用情景分析法分析数据中心CO_(2)排放总量。研究结果表明:数据中心的耗电量逐渐增加,而碳排放量呈先增加后降低的趋势,数据中心的电能利用效率(PUE)呈逐渐下降的趋势,3种情景的碳达峰时间均为2030年,碳中和的时间分别为2059、2057、2055年。展望2060年碳中和目标,数据中心行业应进一步提高能效利用率、提高非化石能源占比、加强碳捕集与封存技术创新和提升碳汇水平。 展开更多
关键词 数据中心 碳中和 情景分析 减排路径
在线阅读 下载PDF
利用多层次特征融合网络的图像异常检测算法 被引量:2
12
作者 唐俊 左金梅 +2 位作者 王科 张艳 王年 《国防科技大学学报》 北大核心 2025年第2期173-182,共10页
图像异常检测旨在识别并定位图像中的异常区域,针对现有算法中不同层次特征信息利用不充分的问题,提出了基于多层次特征融合网络的图像异常检测算法。通过使用融合了异常先验知识的伪异常数据生成算法,对训练集进行了异常数据扩充,将异... 图像异常检测旨在识别并定位图像中的异常区域,针对现有算法中不同层次特征信息利用不充分的问题,提出了基于多层次特征融合网络的图像异常检测算法。通过使用融合了异常先验知识的伪异常数据生成算法,对训练集进行了异常数据扩充,将异常检测任务转化为监督学习任务;构建了多层次特征融合网络,将神经网络中不同层次特征进行融合,丰富了特征中的低层纹理信息和高层语义信息,使得用于异常检测的特征更具区分性;训练时,设计了分数约束损失和一致性约束损失,并结合特征约束损失对整个网络模型进行训练。实验结果表明,MVTec数据集上图像级检测接收机工作特性曲线下面积(area under the receiver operating characteristic, AUROC)平均值为98.7%,像素级定位AUROC平均值为97.9%,每区域重叠率平均值为94.2%,均高于现有的异常检测算法。 展开更多
关键词 图像异常检测 伪异常 多层次特征融合 一致性约束
在线阅读 下载PDF
基于YOLOv8目标检测器的对抗攻击方案设计 被引量:3
13
作者 李秀滢 赵海淇 +2 位作者 陈雪松 张健毅 赵成 《信息安全研究》 北大核心 2025年第3期221-230,共10页
目前,基于人工智能目标检测技术的摄像头得到了广泛的应用.而在现实世界中,基于人工智能的目标检测模型容易受到对抗样本攻击.现有的对抗样本攻击方案都是针对早版本的目标检测模型而设计的,利用这些方案去攻击最新的YOLOv8目标检测器... 目前,基于人工智能目标检测技术的摄像头得到了广泛的应用.而在现实世界中,基于人工智能的目标检测模型容易受到对抗样本攻击.现有的对抗样本攻击方案都是针对早版本的目标检测模型而设计的,利用这些方案去攻击最新的YOLOv8目标检测器并不能取得很好的攻击效果.为解决这一问题,针对YOLOv8目标检测器设计了一个全新的对抗补丁攻击方案.该方案在最小化置信度输出的基础上,引入了EMA注意力机制强化补丁生成时的特征提取,进而增强了攻击效果.实验证明该方案具有较优异的攻击效果和迁移性,将该方案形成的对抗补丁打印在衣服上进行验证测试,同样获得较优异的攻击效果,表明该方案具有较强的实用性. 展开更多
关键词 深度学习 对抗样本 YOLOv8 目标检测 对抗补丁
在线阅读 下载PDF
基于大语言模型的气象数据语义智能识别算法研究 被引量:1
14
作者 酆薇 肖文名 +2 位作者 田征 梁中军 姜滨 《信息网络安全》 北大核心 2025年第7期1163-1171,共9页
气象数据作为典型的时空大数据,在赋能经济社会发展的同时面临严峻的数据安全挑战。针对当前气象数据安全监测中存在的语义理解不足、数据特征识别准确率低和泛化能力差等问题,文章提出一种基于大语言模型的气象数据语义智能识别算法。... 气象数据作为典型的时空大数据,在赋能经济社会发展的同时面临严峻的数据安全挑战。针对当前气象数据安全监测中存在的语义理解不足、数据特征识别准确率低和泛化能力差等问题,文章提出一种基于大语言模型的气象数据语义智能识别算法。该算法通过构建高质量的训练数据集和领域知识库,融合检索增强生成(RAG)与低秩适应(LoRA)轻量化模型技术,应用思维链(CoT)进行微调,选择近端策略优化(PPO)算法作为强化学习算法,持续优化气象数据识别大模型的识别性能。实验结果表明,文章所提算法能有效提高气象数据特征识别的准确率。 展开更多
关键词 大语言模型 数据安全 语义智能识别 RAG COT
在线阅读 下载PDF
具身智能安全治理 被引量:4
15
作者 徐文渊 冀晓宇 +1 位作者 闫琛 程雨诗 《中国科学院院刊》 北大核心 2025年第3期429-439,共11页
具身智能(EAI)作为下一个人工智能浪潮的重要方向,正逐步渗透到日常生活、工业生产、医疗健康乃至国防安全等领域。然而,组成具身智能复杂系统的硬件、软件、算法等都存在脆弱性,若被恶意攻击者利用,会对个人安全、社会安全甚至国家安... 具身智能(EAI)作为下一个人工智能浪潮的重要方向,正逐步渗透到日常生活、工业生产、医疗健康乃至国防安全等领域。然而,组成具身智能复杂系统的硬件、软件、算法等都存在脆弱性,若被恶意攻击者利用,会对个人安全、社会安全甚至国家安全构成严重威胁。在此背景下,文章从具身智能信息域、物理域、社会域视角出发,围绕其本体安全、交互安全和应用安全3个层面,探讨具身智能的安全内涵与安全体系。同时,针对具身智能安全风险防范,文章提出具身智能的安全防护体系和综合治理措施,以期为具身智能的安全治理提供科学指导。 展开更多
关键词 具身智能 安全防护 安全治理
原文传递
面向电商联盟的区块链营销标签交易系统 被引量:1
16
作者 代炜琦 李铭 +4 位作者 赵珂轩 姜文超 周蔚林 邹德清 金海 《计算机研究与发展》 北大核心 2025年第1期269-280,共12页
大数据电商时代,数据交易可使彼此孤立的数据资源得到协同共享与价值利用,营销标签作为电商业务中数据交易的主要形式,拥有巨大的潜在价值.然而传统数据交易市场面临3个主要问题:1)中心化平台信息不透明导致信任危机和恶意竞价排名;2)... 大数据电商时代,数据交易可使彼此孤立的数据资源得到协同共享与价值利用,营销标签作为电商业务中数据交易的主要形式,拥有巨大的潜在价值.然而传统数据交易市场面临3个主要问题:1)中心化平台信息不透明导致信任危机和恶意竞价排名;2)缺乏合理的激励机制来打破数据孤岛导致数据不流通和共享困难;3)数据安全威胁导致隐私泄露和数据倒卖盗卖等问题.为解决这些问题,设计了一种面向电商联盟的区块链营销标签交易机制DSTS(decentralized data security transaction system),以去中心化为基础设计上层共识激励机制,结合可信执行环境完成系统各项数据交易和计算业务,从而实现了一个安全完备的数据交易生态.通过真实性验证机制确保营销标签有效性,设计共识激励机制使用户积极共享数据,利用智能合约对角色行为按照系统设计规范进行有效约束;随后通过SGX(software guard extensions)远程认证实现密钥传输和数据安全存储,实现了智能合约安全调用来保障用户隐私和数据安全;最后,通过可信计算机制和系统设计思想,实现了数据交易结果的可靠交付.为验证系统的安全性和实用性,采用某电商公司提供的35万条真实数据进行性能测试,测试结果表明系统能够同时保证安全和性能需求,其额外开销主要来自远程认证模块且在可接受范围内. 展开更多
关键词 区块链 数据交易 电商联盟 可信执行环境 共识机制
在线阅读 下载PDF
盾构下穿施工既有隧道变形机理数值模拟研究 被引量:1
17
作者 路德春 宋涛 +2 位作者 林庆涛 孟旭 杜修力 《防灾减灾工程学报》 北大核心 2025年第3期485-500,共16页
盾构施工下穿既有运营隧道,易导致既有线路变形过大,给地铁列车运营安全带来安全隐患。考虑盾构机与土体相互作用、衬砌‑注浆层‑土体相互作用,以及同步注浆硬化过程和压力消散等关键因素,发展了盾构施工全过程数值模拟方法。结合实际工... 盾构施工下穿既有运营隧道,易导致既有线路变形过大,给地铁列车运营安全带来安全隐患。考虑盾构机与土体相互作用、衬砌‑注浆层‑土体相互作用,以及同步注浆硬化过程和压力消散等关键因素,发展了盾构施工全过程数值模拟方法。结合实际工程建立盾构下穿既有隧道三维有限元数值模型,获得了盾构下穿过程中既有隧道结构变形、内力响应、围岩压力,及其周围地层应力的发展变化规律,揭示了既有隧道的变形机理。结果表明:既有隧道在纵向上发生挠曲和扭转变形,挠曲变形呈现为中部沉降两端隆起的“V”形变形,断面扭转变形呈中间大两端小的分布形式,且随盾构掘进先逆时针扭转后顺时针扭转;对于隧道横断面,在x=-0.8D~0.8D隧道断面呈现侧向压扁、竖向伸长的变形模式,在x=±0.8D之外隧道断面呈现侧向伸长、竖向压扁的变形模式,x=-0.8D~0.8D隧道断面变形由盾构开挖引起的土体卸载引起,x=±0.8D之外的隧道断面变形由中间区域隧道断面扭转和沉降变形的传递导致。 展开更多
关键词 盾构 下穿施工 既有隧道 变形机理 数值模拟
原文传递
基于邻域搜索策略的蜣螂优化算法及应用 被引量:1
18
作者 杜晓昕 牛丽明 +3 位作者 王波 王一萍 李长荣 王振飞 《广西师范大学学报(自然科学版)》 北大核心 2025年第2期149-167,共19页
针对蜣螂优化算法存在收敛速度慢,容易陷入局部最优,且全局探索能力较弱等问题,受领导者-追随者策略(leader-follower)的启发,本文提出一种基于邻域搜索策略的蜣螂优化算法。首先,引入Singer映射初始化种群,提高初始解的质量,提高算法... 针对蜣螂优化算法存在收敛速度慢,容易陷入局部最优,且全局探索能力较弱等问题,受领导者-追随者策略(leader-follower)的启发,本文提出一种基于邻域搜索策略的蜣螂优化算法。首先,引入Singer映射初始化种群,提高初始解的质量,提高算法的收敛速度;其次,提出一种邻域搜索策略来增强种群多样性,跳出局部收敛,提高算法的局部开发能力;最后,设计一种精英池-扰动策略来扩大搜索范围,增强算法的全局勘探和局部寻优能力,提高算法的求解效率及求解精度。为了验证所提算法的有效性,本文设计一系列实验来验证所提算法的性能,结果表明,该算法在寻优精度和收敛速度方面有较大提升。将该算法应用于无人机三维路径规划问题,实验结果表明,该算法在处理实际应用问题时表现出了有效性和高效性。 展开更多
关键词 蜣螂优化算法 路径规划 Singer映射 邻域搜索策略 精英池-扰动策略
在线阅读 下载PDF
基于区块链的大模型数据监管体系设计 被引量:2
19
作者 李守伟 张嘉政 +1 位作者 何海波 陈明辉 《信息安全研究》 北大核心 2025年第8期682-692,共11页
大模型(large model,LM)在自然语言处理、图像、语音识别等领域展现出巨大潜力,成为推动科技革命与社会进步的关键力量.但大模型技术的广泛应用带来了数据隐私风险、数据合规性监管、数据监管活跃性与智能化等挑战.旨在探讨如何利用区... 大模型(large model,LM)在自然语言处理、图像、语音识别等领域展现出巨大潜力,成为推动科技革命与社会进步的关键力量.但大模型技术的广泛应用带来了数据隐私风险、数据合规性监管、数据监管活跃性与智能化等挑战.旨在探讨如何利用区块链技术设计和构建一个有效的大模型数据监管体系促进其健康发展,以应对海量数据应用于大模型所带来的挑战.分析了国内外大模型发展的趋势和现状,指出了大模型数据监管面临的主要挑战,包括数据隐私问题、数据合规性、监管机构难以有效监督等.针对这些挑战提出一种基于区块链技术的数据监管体系设计方案,通过隐私保护、共识算法、激励机制和智能合约4个互相联动的模块实现对大模型数据从原生元数据到输入大模型训练,直至训练后反馈的全周期数据监管.最后总结了区块链技术在大模型数据监管中的应用前景,并对未来大模型数据监管的发展趋势进行了展望. 展开更多
关键词 大模型 区块链 大模型数据监管 大数据 隐私保护 数据安全
在线阅读 下载PDF
基于图神经网络模型校准的成员推理攻击 被引量:2
20
作者 谢丽霞 史镜琛 +2 位作者 杨宏宇 胡泽 成翔 《电子与信息学报》 北大核心 2025年第3期780-791,共12页
针对图神经网络(GNN)模型在其预测中常处于欠自信状态,导致该状态下实施成员推理攻击难度大且攻击漏报率高的问题,该文提出一种基于GNN模型校准的成员推理攻击方法。首先,设计一种基于因果推断的GNN模型校准方法,通过基于注意力机制的... 针对图神经网络(GNN)模型在其预测中常处于欠自信状态,导致该状态下实施成员推理攻击难度大且攻击漏报率高的问题,该文提出一种基于GNN模型校准的成员推理攻击方法。首先,设计一种基于因果推断的GNN模型校准方法,通过基于注意力机制的因果图提取、因果图与非因果图解耦、后门路径调整策略和因果关联图生成过程,构建用于训练GNN模型的因果关联图。其次,使用与目标因果关联图在相同数据分布下的影子因果关联图构建影子GNN模型,模拟目标GNN模型的预测行为。最后,使用影子GNN模型的后验概率构建攻击数据集以训练攻击模型,根据目标GNN模型对目标节点的后验概率输出推断其是否属于目标GNN模型的训练数据。在4个数据集上的实验结果表明,该文方法在2种攻击模式下面对不同架构的GNN模型进行攻击时,攻击准确率最高为92.6%,性能指标优于基线攻击方法,可有效地实施成员推理攻击。 展开更多
关键词 图神经网络 成员推理攻击 模型校准 因果推断 隐私风险
在线阅读 下载PDF
上一页 1 2 250 下一页 到第
使用帮助 返回顶部