期刊文献+
共找到178篇文章
< 1 2 9 >
每页显示 20 50 100
利用循环预测执行机制实现新型瞬态执行攻击
1
作者 郭佳益 邱朋飞 +4 位作者 苑洁 蓝泽如 王春露 张吉良 汪东升 《电子与信息学报》 北大核心 2025年第9期3363-3373,共11页
现代处理器广泛采用的分支预测技术虽然提升了指令流水线效率,但其推测执行机制产生的瞬态执行窗口已成为攻击的突破口。该文对现代处理器的分支预测技术进行了详细的分析,并对X86指令集中的指令进行了瞬态窗口的测量,发现X86架构中基于... 现代处理器广泛采用的分支预测技术虽然提升了指令流水线效率,但其推测执行机制产生的瞬态执行窗口已成为攻击的突破口。该文对现代处理器的分支预测技术进行了详细的分析,并对X86指令集中的指令进行了瞬态窗口的测量,发现X86架构中基于RCX寄存器值进行分支预测的循环指令(LOOP, LOOPZ和LOOPNZ)以及JRCXZ指令能够导致潜在的瞬态执行攻击。基于此,该文构建了一种新型瞬态攻击原语,成功实现了4类攻击场景:(1)跨用户态/内核态边界实现数据泄露;(2)突破同步多线程(SMT)隔离构建隐蔽信道;(3)穿透Intel SGX安全区进行私密数据窃取;(4)推测内核地址空间布局随机化(KASLR)防护机制的内核基址。该文提出的攻击方法在真实处理器环境中得到验证,其攻击成功率较传统JCC指令实现方案平均提升90%。 展开更多
关键词 瞬态执行攻击 循环预测机制 推测执行 分支预测 微架构安全
在线阅读 下载PDF
针对KASLR绕过的脆弱性指令挖掘
2
作者 李周阳 邱朋飞 +2 位作者 卿昱 王春露 汪东升 《电子与信息学报》 北大核心 2025年第9期3241-3251,共11页
现代操作系统采用内核地址空间随机化(KASLR)技术来抵御内核代码重用攻击。处理器微架构侧信道能够泄露内核代码段的页表信息,进而可以被用来绕过KASLR保护,但是现有研究局限于MOV, CMASKMOV,PREFETCHNTA和CLDEMOTE等少数的几条指令来... 现代操作系统采用内核地址空间随机化(KASLR)技术来抵御内核代码重用攻击。处理器微架构侧信道能够泄露内核代码段的页表信息,进而可以被用来绕过KASLR保护,但是现有研究局限于MOV, CMASKMOV,PREFETCHNTA和CLDEMOTE等少数的几条指令来探测内核地址,攻击面有限。为系统评估KASLR攻击面,该文从指令多样性出发,设计一个自动化分析框架,挖掘可以绕过KASLR保护并暴露计算机系统安全脆弱性的指令。该框架不需要逆向微架构部件的实现细节,专注于攻击任务本身,首先将攻击流程抽象为环境准备、内存探测、微架构信息记录和差分分析4个阶段,然后定位绕过KASLR保护的关键攻击代码,最后研究不同指令在替换关键代码后的攻击效果。该文分别从指令的汇编形式和字节形式出发提出两套KASLR攻击面的评估算法,互相验证和补充。实验结果表明,该文在Intel x86指令集挖掘出699条可实现KASLR绕过的汇编指令,相比现有研究依赖的6条指令,实现了KASLR脆弱性指令的跨数量级增长。此外,从字节形式出发的实验数据表明,Intel x86指令集有39个单字节操作码、121个双字节操作码和24个3字节操作码指令可以实现KASLR绕过。该文的发现不仅显著扩展了KASLR的攻击面,更为基于特征检测的防御机制带来挑战和新思路。 展开更多
关键词 硬件安全 微架构侧信道攻击 脆弱性指令 内核地址空间随机化
在线阅读 下载PDF
处理器硬件漏洞研究综述
3
作者 蓝泽如 邱朋飞 +4 位作者 王春露 赵娅喧 金宇 张志昊 汪东升 《电子与信息学报》 北大核心 2025年第9期3020-3037,共18页
处理器安全是计算机安全的基石,然而,最近几年处理器硬件漏洞层出不穷,给计算机安全带来了严重的挑战,已成为一种新兴的安全威胁。该文对处理器硬件漏洞相关的研究进行综述与分析,首先介绍导致处理器硬件漏洞的性能优化技术,然后基于现... 处理器安全是计算机安全的基石,然而,最近几年处理器硬件漏洞层出不穷,给计算机安全带来了严重的挑战,已成为一种新兴的安全威胁。该文对处理器硬件漏洞相关的研究进行综述与分析,首先介绍导致处理器硬件漏洞的性能优化技术,然后基于现有工作从漏洞发现、攻击实现和漏洞利用3个角度对硬件漏洞总结建立3步攻击模型和全新的攻击场景模型,并总结提出4种常用的漏洞发现方法。随后,依据硬件漏洞的攻击路径与微架构依赖特征,将现有硬件漏洞进行系统性地分类,并对每一类别进一步细分与详述。此外,在现有Cache侧信道攻击9项评估指标的基础上,该文总结形成针对侧信道类漏洞的8项评估指标,从攻击效果、隐蔽性和适用性等多个维度综合评估其潜在威胁,为漏洞的量化分析与对比研究提供指引。更重要的是,该文在多款来自不同厂商、涵盖多种微架构和代际的处理器平台上,对代表性的漏洞进行了实验验证,系统分析了各类漏洞在不同平台下的攻击效果与行为特征。然后,该文基于漏洞攻击流程中的3个关键步骤,整理了当前已提出的缓解方案的缓解思路,为后续防护机制的设计与优化提供了实证支撑与理论指导。最后,对当前硬件漏洞研究的进展与趋势进行了分析与前瞻性讨论。 展开更多
关键词 硬件漏洞 计算机体系结构安全 侧信道 瞬态执行 故障注入
在线阅读 下载PDF
面向异构算力互联的智算网络关键技术研究
4
作者 苏昱臻 王子潇 +3 位作者 钟驰量 寇晓淮 刘圆 陈映 《电信科学》 北大核心 2025年第8期51-64,共14页
算力供给的代际异构性与供应链安全需求,促使异构算力成为AI基础设施的新趋势。然而,在异构混合训练场景中,基于融合以太网的RDMA版本2(RDMA over converged Ethernet version 2,RoCEv2)方案存在负载均衡与拥塞控制缺陷,在模型训练的并... 算力供给的代际异构性与供应链安全需求,促使异构算力成为AI基础设施的新趋势。然而,在异构混合训练场景中,基于融合以太网的RDMA版本2(RDMA over converged Ethernet version 2,RoCEv2)方案存在负载均衡与拥塞控制缺陷,在模型训练的并行通信中性能欠佳;而现有高性能同构智算网络方案因设备异构与集合通信库(collective communication library,CCL)闭源难以部署。为此,提出了面向异构算力场景的高性能智算网络解决方案——智能控制以太网(intelligent control Ethernet,ICE)。该方案基于RoCEv2协议体系,在避免对设备、CCL进行深度定制的前提下,将异构通信库信息采集、集中控制器与端侧自主控制相结合,实现全局最优路径规划及全局主动拥塞控制,显著提升异构并行通信性能。真实物理环境实验表明,ICE可提升集合通信性能最高达47%。ICE为异构智算网络建设提供了开创性、易部署的解决方案。 展开更多
关键词 异构算力 智算网络 RoCEv2 通信调度 拥塞控制 负载均衡
在线阅读 下载PDF
基于变分量子算法的简化版DES密码攻击
5
作者 范珈诚 廉熙哲 +1 位作者 秦素娟 高飞 《中国电子科学研究院学报》 2025年第4期331-336,共6页
变分量子算法是有望在近期量子计算设备上实现的算法,因此,评估变分量子算法对现行密码算法的攻击能力是密码学领域非常关注的问题。本文聚焦于变分量子算法对简化版DES(SDES)的攻击性能并探索对末态测量得到正确密钥概率更高的攻击方案... 变分量子算法是有望在近期量子计算设备上实现的算法,因此,评估变分量子算法对现行密码算法的攻击能力是密码学领域非常关注的问题。本文聚焦于变分量子算法对简化版DES(SDES)的攻击性能并探索对末态测量得到正确密钥概率更高的攻击方案,首先,探究了不同哈密顿量设计、不同Ansatz选择对密钥正确率的影响,发现迭代次数最少的哈密顿量得到正确密钥的概率并不是最高,说明迭代次数与成功率之间需要有所权衡;随后,给出叠加攻击与求和攻击两种利用多组明密对攻击SDES密码的方案,并用两组明密对的攻击为例进行了数值实验。实验结果表明,叠加攻击方案得到正确密钥的概率并不高;而求和攻击方案得到正确密钥的概率显著提高;最后,将多组明密对的攻击留作开放问题以待研究。 展开更多
关键词 量子计算 密码学 分组密码 简化版DES 变分量子算法
在线阅读 下载PDF
基于模型检验的缓存侧信道形式化验证与攻击检测
6
作者 张士轩 王海霞 +4 位作者 邱朋飞 吕勇强 尹凌峰 王鸿鹏 汪东升 《信息安全学报》 2025年第5期17-33,共17页
缓存侧信道攻击利用对共享缓存的访问延迟差异泄露私密数据,具有隐蔽性高、难以防御的特点,对计算机系统的安全性威胁越来越大。此外,瞬态执行类攻击的发现也证明了缓存可以作为隐蔽信道传递瞬态窗口中的信息。因此,需要对处理器上的缓... 缓存侧信道攻击利用对共享缓存的访问延迟差异泄露私密数据,具有隐蔽性高、难以防御的特点,对计算机系统的安全性威胁越来越大。此外,瞬态执行类攻击的发现也证明了缓存可以作为隐蔽信道传递瞬态窗口中的信息。因此,需要对处理器上的缓存设计进行全面的验证和安全性分析,以评估其是否容易受到潜在的侧信道攻击。现有的关于缓存的评估和验证工作只考虑了最基本的缓存模型,而忽视了缓存的非包含属性和缓存的一致性协议等细粒度特征。随着大量的利用缓存细粒度特征的侧信道攻击方式被发现,凸显了传统方法对于缓存侧信道的评估和验证的不足。本文提出一种基于模型检验技术的形式化验证框架,该框架可系统地验证缓存设计并自动检测其中的侧信道攻击。为描述缓存的行为模型,本文提出了一种基于有限状态机的缓存微架构建模方法。它详细地描述了对缓存相关操作指令和缓存特征进行抽象及约简的方法,使得模型的状态空间显著减小。本文还根据延迟差分比较的思想定义了免受侧信道攻击的缓存需要满足的全局安全属性,违反该安全规范的每条指令输入序列都是一个潜在的漏洞;此外,本文提出了一个基于模型检验的反例搜索算法,它能够穷尽地搜索缓存的状态机模型,并找到所有违反安全约束的反例。这使得验证框架具备批量验证并发现侧信道攻击的能力,并且让验证过程更加高效。本文使用所提出的验证框架对当前处理器中应用广泛的非包含缓存模型和考虑缓存一致性的多核缓存模型进行了验证,验证得到的反例能够覆盖现有的攻击方式,并发现9种新的攻击方式。新发现的攻击方式可以让攻击者绕过一些侧信道防御措施,也可以为受害者提供当前缓存设计中的脆弱点,以便进行针对性的防御。我们在真实处理器上进行了测试,结果证明了本文发现新攻击的有效性。 展开更多
关键词 硬件安全 形式化验证 缓存侧信道攻击 模型检验
在线阅读 下载PDF
系统熵减的工业网络智简传输及组织方法
7
作者 姚圣时 王思贤 +1 位作者 熊小雄 牛凯 《移动通信》 2025年第5期8-13,56,共7页
工业网络接入设备日益增多,数据流量急剧增加,工业网络发展呈现大数据、广分布的高系统熵状态,信息传输效率及网络组织方法成为工业网络亟待解决的核心问题。从数据熵减、网络熵减两个层面设计了智简编码传输及网络组织方法,其中基于语... 工业网络接入设备日益增多,数据流量急剧增加,工业网络发展呈现大数据、广分布的高系统熵状态,信息传输效率及网络组织方法成为工业网络亟待解决的核心问题。从数据熵减、网络熵减两个层面设计了智简编码传输及网络组织方法,其中基于语义信息的智简编码传输方法通过任务引导特征建模,显著提升端到端传输性能;基于网络熵与重整化群操作的启发式接入点休眠算法兼顾了能效提升与网络覆盖。这些方法对未来工业网络智能简约发展具有重要的意义。 展开更多
关键词 系统熵 语义通信 智能通信 工业互联网
在线阅读 下载PDF
一种面向5G网络的动态安全边界防护机制
8
作者 张莹 张勖 +2 位作者 王东滨 蔡昌俊 陆月明 《信息安全学报》 2025年第5期34-50,共17页
第五代移动通信网络5G以融合网络为目标,其标准不仅覆盖公共通信网络,也同时应用于下一代垂直行业网络。传统垂直行业网络是以工业自动化和控制系统为主的运营/操作技术(Operational Technology,OT)网络,OT网络采取安全域划分方式,将大... 第五代移动通信网络5G以融合网络为目标,其标准不仅覆盖公共通信网络,也同时应用于下一代垂直行业网络。传统垂直行业网络是以工业自动化和控制系统为主的运营/操作技术(Operational Technology,OT)网络,OT网络采取安全域划分方式,将大规模复杂系统分为不同安全子区域,在边界处部署专用安全设备/系统进行安全防护。目前实践中多采用网闸等设备以硬隔离方式阻断恶意流量,带来的问题是严重影响正常业务的通过。依托5G的网络功能虚拟化(Network Function Virtualization,NFV)技术和软件定义网络(Software Defined Network,SDN),本文提出了一种面向5G网络的动态安全边界防护机制。该机制构建虚拟化的边界网络安全功能资源池和边界安全服务规则库,对到达边界的业务流量进行防护等级分析,并根据规则库中的规则动态生成边界安全服务功能链。机制还具备对边界服务功能链进行优化部署的能力,通过建模和启发式算法实现满足业务防护等级需求和最小化处理时延的多目标优化部署策略。基于本机制,我们设计并提出轨交行业5G专网动态安全边界防护机制实例,旨在为工程实践服务。最后,我们搭建了基于Mininet+Ryu仿真平台,模拟轨交行业5G示范网络中的安全域组成和边界安全能力,并对机制进行实验验证,结果表明,该机制能够有效地动态生成边界服务功能链并且达到控制不同防护等级业务流量通过的目标。 展开更多
关键词 5G 动态安全边界防护机制 软件定义网络 网络功能虚拟化 服务功能链 时延
在线阅读 下载PDF
Compactness of Fractional Calderón Type Commutators on Morrey Spaces
9
作者 LI Aobo MEI Ting WEI Qi 《数学进展》 北大核心 2025年第4期858-870,共13页
In this paper,the authors study the fractional Calderon type commutator T_(Ω,α)^(A)and its maximal operator M_(Ω,α)^(A)with kernels having some kinds of Log-type Dini-condition and obtain the compactness on Morrey... In this paper,the authors study the fractional Calderon type commutator T_(Ω,α)^(A)and its maximal operator M_(Ω,α)^(A)with kernels having some kinds of Log-type Dini-condition and obtain the compactness on Morrey spaces L^(p,λ)(R^(n)). 展开更多
关键词 Calderón type commutator COMPACTNESS Log-type Dini-condition Morrey space
原文传递
语义通信的数学理论 被引量:15
10
作者 牛凯 张平 《通信学报》 EI CSCD 北大核心 2024年第6期7-59,共53页
自从1948年经典信息论诞生以来,在其指导下,现代通信技术已经逼近了理论性能极限,例如信息熵H(U)、信道容量C=max_(p(x))I(X;Y)以及率失真函数R(D)=min_(p(x|x):Ed(x,x)≤D)I(X;X)。长期以来,由于经典信息论只研究语法信息,限制了通信... 自从1948年经典信息论诞生以来,在其指导下,现代通信技术已经逼近了理论性能极限,例如信息熵H(U)、信道容量C=max_(p(x))I(X;Y)以及率失真函数R(D)=min_(p(x|x):Ed(x,x)≤D)I(X;X)。长期以来,由于经典信息论只研究语法信息,限制了通信科学的进一步发展。近年来,研究语义信息处理与传输的通信技术获得了学术界的普遍关注,语义通信开辟了未来通信技术发展的新方向,但还缺乏一般性的数学指导理论。为了解决这一难题,构建了语义信息论的理论框架,对语义信息的度量体系与语义通信的理论极限进行了系统性阐述。首先,通过深入分析各类信源的数据特征,以及各种下游任务的需求,总结归纳出语义信息的普遍属性——同义性。由此指出语义信息是语法信息的上级概念,是许多等效或相似语法信息的抽象特征,表征隐藏在数据或消息背后的含义或内容。将语义信息与语法信息之间的关系命名为同义映射,这是一种“一对多”映射,即一个语义符号可以由许多不同的语法符号表示。基于同义映射f这一核心概念,引入语义熵H_(s)(U)作为语义信息的基本度量指标,表示为信源概率分布与同义映射的泛函。在此基础上,引入上/下语义互信息I^(s)(X;Y)(I_(s)(X;Y)),语义信道容量C_(s)=max_(f_(xy))max_(p_((x)))I^(s)(X;Y)以及语义率失真函数R_(s)(D)=min_({f_(x),f_(x)})min_(p(x|x):Ed_(s)(x,x)≤D)I_(s)(X;X),从而构建了完整的语义信息度量体系。这些语义信息度量是经典信息度量的自然延伸,都由同义映射约束,如果采用“一对一”映射,则可以退化为传统的信息度量。由此可见,语义信息度量体系包含语法信息度量,前者与后者具有兼容性。其次,证明了3个重要的语义编码定理,以揭示语义通信的性能优势。基于同义映射,引入新的数学工具——语义渐近均分(AEP),详细探讨了同义典型序列的数学性质,并应用随机编码和同义典型序列译码/编码,证明了语义无失真信源编码定理、语义信道编码定理和语义限失真信源编码定理。类似于经典信息论,这些基本编码定理也都是存在性定理,但它们指出了语义通信系统的性能极限,在语义信息论中起着关键作用。由同义映射和这些基本编码定理可以推断,语义通信系统的性能优于经典通信系统,即语义熵小于信息熵H_(s)(U)≤H(U),语义信道容量大于经典信道容量C_(s)≥C,以及语义率失真函数小于经典率失真函数R_(s)(D)≤R(D)。最后,讨论了连续条件下的语义信息度量。此时,同义映射转换为连续随机变量分布区间的划分方式。相应地,划分后的子区间被命名为同义区间,其平均长度定义为同义长度S。特别是对于限带高斯信道,得到了一个新的信道容量公式C_(s)=B log[S^(4)(1+P/N_(0)B)],其中,平均同义长度S表征了信息的辨识能力。这一容量公式是经典信道容量的重要扩展,当S=1时,该公式退化为著名的香农信道容量公式。综上所述,语义信息论依据同义映射这一语义信息的本质特征,构建了语义信息的度量体系,引入新的数学工具,证明了语义编码的基本定理,论证了语义通信系统的性能极限,揭示了未来语义通信的巨大性能潜力。 展开更多
关键词 同义映射 语义熵 上/下语义互信息 语义信道容量 语义失真 语义率失真函数 语义典型序列 同义典型序列 同义长度
在线阅读 下载PDF
高等教育中如何应用ChatGPT类生成式人工智能——联合国教科文组织《高等教育中的ChatGPT和人工智能:快速入门指南》解析 被引量:20
11
作者 刘勇 徐佳慧 +1 位作者 董跃武 苏福根 《中国教育信息化》 2024年第2期71-80,共10页
ChatGPT引发的浪潮在为高等教育带来变革与创新的同时,也使高等教育面临着新问题与新挑战。为此,联合国教科文组织于2023年4月发布《高等教育中的ChatGPT和人工智能:快速入门指南》,用以阐释ChatGPT如何应用于高等教育。通过对该指南的... ChatGPT引发的浪潮在为高等教育带来变革与创新的同时,也使高等教育面临着新问题与新挑战。为此,联合国教科文组织于2023年4月发布《高等教育中的ChatGPT和人工智能:快速入门指南》,用以阐释ChatGPT如何应用于高等教育。通过对该指南的深入解读,详细分析了ChatGPT在高等教育中的教学、科研、管理、社区参与等方面的应用变革,并从学术诚信、监管问题、隐私问题、认知偏差、性别与多样化、可访问性、商业化等七个方面探讨了ChatGPT给高等教育带来的挑战和伦理问题。最后,提出高等教育机构如何使用ChatGPT的可行性建议:谨慎而有创造性地使用ChatGPT、构建理解和管理ChatGPT的能力、进行人工智能审核等,旨在为我国高等教育机构应用ChatGPT可能面临的机遇和挑战提供经验和启示,并为推动ChatGPT向可持续、公正和合乎伦理的方向发展提供借鉴与参考。 展开更多
关键词 人工智能 高等教育 生成式人工智能 伦理风险 聊天机器人
在线阅读 下载PDF
社交机器人对社会舆论的影响因素研究 被引量:4
12
作者 许灵毓 钟义信 陈志成 《智能系统学报》 CSCD 北大核心 2024年第1期122-131,共10页
近年来,社交机器人已经成为人工智能领域的一个最新的研究方向。由于新冠疫情、俄乌冲突、英国脱欧等一系列重大事件中,社交机器人对公众舆论产生了重要影响,学界对社交机器人的关注度日渐升高。本文提出了基于社交机器人的社会舆论形... 近年来,社交机器人已经成为人工智能领域的一个最新的研究方向。由于新冠疫情、俄乌冲突、英国脱欧等一系列重大事件中,社交机器人对公众舆论产生了重要影响,学界对社交机器人的关注度日渐升高。本文提出了基于社交机器人的社会舆论形成过程模型,分为舆论出现、争夺影响力、舆论形成3个阶段,社交机器人可以在3个阶段介入和影响。研究了社交机器人的级联效应、工作原理、影响因素,指出媒体类型、事件模糊性和争议性、受众群体等均是影响社会舆论的主要因素。调查问卷实验与案例分析表明:社交机器人对信息传播速度、网民意见/倾向的形成等具有显著影响,实验数据对今后研究具有重要参考意义。 展开更多
关键词 社交机器人 社会舆论 公众媒体 舆论影响 影响因素 人工智能 社交媒体 舆论形成机制
在线阅读 下载PDF
锁闭保护:基于程序行为分析的非预期执行攻击阻断 被引量:2
13
作者 杨佳庚 方滨兴 +4 位作者 冀甜甜 张云涛 王田 崔翔 王媛娣 《计算机学报》 EI CAS CSCD 北大核心 2024年第7期1697-1712,共16页
投递恶意代码以调用安全敏感服务是网络攻击中实施窃取、损毁、致瘫攻击的必要行为,使网络空间面临严重威胁。本文将此类攻击称为非预期执行攻击,现有的防御技术难以检测以合法载体实施的这类攻击.本文提出了一种称为锁闭保护结构的安... 投递恶意代码以调用安全敏感服务是网络攻击中实施窃取、损毁、致瘫攻击的必要行为,使网络空间面临严重威胁。本文将此类攻击称为非预期执行攻击,现有的防御技术难以检测以合法载体实施的这类攻击.本文提出了一种称为锁闭保护结构的安全防护机制,作为现有防御技术的补充和安全底线,是阻断恶意行为实施的最后一道防线.通过分析目标程序针对安全敏感服务的预期行为,监控程序实际行为,阻断与预期行为不一致的服务执行,实现对非预期执行攻击的防御。基于对影响服务行为的关键要素的观察,本文提出了锁闭保护模型,作为阻断非预期执行攻击的理论支撑。然后,在Linux实验环境下实现了一个锁闭保护原型系统,使用真实的高级持续性威胁攻击样本、内核权限提升漏洞以及流行的应用程序进行了有效性验证,并评估了其产生的性能开销.实验结果表明,该原型系统能成功抵御典型的非预期执行攻击,仅引入不超过5%的性能开销. 展开更多
关键词 安全敏感服务 非预期执行攻击 锁闭保护 程序行为监控 攻击阻断
在线阅读 下载PDF
基于点云处理网络的三维颜面正中矢状面预测模型
14
作者 刘真光 朱玉佳 +3 位作者 王勇 傅湘玲 赵一姣 陈晋鹏 《山东大学学报(工学版)》 CAS CSCD 北大核心 2024年第3期30-35,共6页
设计一种基于点云处理网络的三维颜面正中矢状面预测模型(facial midsagittal plane prediction network,FSPNet),实现三维颜面正中矢状面端到端自动化预测。FSPNet模型以三维颜面点云数据为输入,利用点云处理网络提高数据处理效率。它... 设计一种基于点云处理网络的三维颜面正中矢状面预测模型(facial midsagittal plane prediction network,FSPNet),实现三维颜面正中矢状面端到端自动化预测。FSPNet模型以三维颜面点云数据为输入,利用点云处理网络提高数据处理效率。它包含3个模块:全局特征编码模块从点云整体结构提取全局特征;局部特征编码模块从点云局部空间结构提取局部特征;正中矢状面预测模块聚合全局特征和局部特征,输出正中矢状面平面参数。借助点云编码模块,模型能够从不同角度充分挖掘颜面点云数据空间信息,实现点云特征全面提取。在真实颜面数据集上的试验结果表明,FSPNet模型具有优秀的性能,点云编码模块能够准确提取颜面点云特征,模型预测效果明显优于临床广泛使用的迭代最近点关联法,充分验证了FSPNet模型的有效性。 展开更多
关键词 颜面正中矢状面 点云处理网络 平面预测 端到端框架 三维颜面数据
原文传递
Iterative Signal Detection Based Soft Interference Cancellation for Satellite-Terrestrial Downlink NOMA Systems 被引量:1
15
作者 Sun Meng Zhang Qi +5 位作者 Yao Haipeng Gao Ran Xin Xiangjun Tian Feng Feng Weiying Chen Dong 《China Communications》 SCIE CSCD 2024年第8期249-263,共15页
To improve the bit error rate(BER)performance of multi-user signal detection in satelliteterrestrial downlink non-orthogonal multiple access(NOMA)systems,an iterative signal detection algorithm based on soft interfere... To improve the bit error rate(BER)performance of multi-user signal detection in satelliteterrestrial downlink non-orthogonal multiple access(NOMA)systems,an iterative signal detection algorithm based on soft interference cancellation with optimal power allocation is proposed.Given that power allocation has a significant impact on BER performance,the optimal power allocation is obtained by minimizing the average BER of NOMA users.According to the allocated powers,successive interference cancellation(SIC)between NOMA users is performed in descending power order.For each user,an iterative soft interference cancellation is performed,and soft symbol probabilities are calculated for soft decision.To improve detection accuracy and without increasing the complexity,the aforementioned algorithm is optimized by adding minimum mean square error(MMSE)signal estimation before detection,and in each iteration soft symbol probabilities are utilized for soft-decision of the current user and also for the update of soft interference of the previous user.Simulation results illustrate that the optimized algorithm i.e.MMSE-IDBSIC significantly outperforms joint multi-user detection and SIC detection by 7.57dB and 8.03dB in terms of BER performance. 展开更多
关键词 non-orthogonal multiple access(NOMA) resource allocation satellite-terrestrial communication signal detection soft interference cancellation
在线阅读 下载PDF
基于多头注意力的社交网络用户身份链接方法
16
作者 臧文羽 颉夏青 +1 位作者 邱莉榕 陆月明 《电子技术应用》 2024年第12期61-64,共4页
随着社交网络的快速发展,人们在社交网络中拥有越来越多的虚拟身份,识别同一自然人不同网络虚拟身份的网络用户身份链接问题变得越来越重要。用户身份链接有助于挖掘网络用户的隐信息,构建全面的网络用户画像,进而促进跨网络的推荐、链... 随着社交网络的快速发展,人们在社交网络中拥有越来越多的虚拟身份,识别同一自然人不同网络虚拟身份的网络用户身份链接问题变得越来越重要。用户身份链接有助于挖掘网络用户的隐信息,构建全面的网络用户画像,进而促进跨网络的推荐、链接预测、信息传播等多个研究领域发展。现有的基于用户属性和基于网络结构的用户身份链接方法,没有考虑不同用户之间影响力差异因素,收敛速度较慢。基于深度游走的用户身份链接方法,融入多头注意力机制,对用户间影响力进行建模,实验结果表明,该方法可以很好地改进算法有效性,提高训练效率。 展开更多
关键词 图表示学习 用户身份链接 多头注意力机制
在线阅读 下载PDF
联邦学习通信优化方法综述 被引量:2
17
作者 杨智凯 刘亚萍 +2 位作者 张硕 孙哲 严定宇 《网络与信息安全学报》 2024年第6期1-23,共23页
随着以深度学习为代表的人工智能技术的发展和普及,其不断暴露的安全问题已经成为影响网络空间安全的巨大挑战。传统的以云为中心的分布式机器学习通过收集参与方的数据来训练模型或优化模型表现,在数据交换过程中容易受到安全攻击和隐... 随着以深度学习为代表的人工智能技术的发展和普及,其不断暴露的安全问题已经成为影响网络空间安全的巨大挑战。传统的以云为中心的分布式机器学习通过收集参与方的数据来训练模型或优化模型表现,在数据交换过程中容易受到安全攻击和隐私攻击等网络安全风险的影响,进而造成整体系统效能下降或隐私数据泄露等后果。联邦学习作为一种具有隐私保护能力的分布式机器学习模式,通过客户端与参数服务器的频繁通信进行模型参数交换,在原始数据不离开本地的情况下训练联合模型,这极大降低了隐私数据泄露风险,在一定程度上保证了数据安全。但是随着深度学习模型的规模越来越大,联邦学习任务越来越复杂,通信开销也逐渐增加,最终成为联邦学习应用落地的阻碍。因此,针对联邦学习通信优化方法的探索成为联邦学习研究中的热点。介绍了联邦学习的技术背景和工作流程、分析了其通信瓶颈的来源和造成的影响。根据影响通信效率的因素,从模型参数压缩、模型更新策略、系统架构和通信协议等优化目标对现有联邦学习通信优化方法进行全面梳理和分析,并给出了该研究领域的发展脉络。最后总结了现有联邦学习通信优化方法所面临的问题,并对未来的发展趋势与研究方向进行展望。 展开更多
关键词 联邦学习 边缘计算 通信优化 模型压缩
在线阅读 下载PDF
Screening A-site ordered quadruple perovskites for alkaline hydrogen evolution reaction via unifying electronic configuration descriptor
18
作者 Ning Sun Wenbo Li +12 位作者 Yang Qin Zhichuan Zheng Bowen Zhang Xiangjiang Dong Peng Wei Yixiao Zhang Xian He Xinyu Xie Kai Huang Lailei Wu Ming Lei Huiyang Gou Runze Yu 《Chinese Physics B》 SCIE EI CAS CSCD 2024年第12期448-456,共9页
Dynamic adsorption processes of reaction intermediates for alkaline hydrogen evolution(HER)catalysts are still confusing to understand.Here,we report a series of A-site ordered quadruple perovskite ruthenium-based ele... Dynamic adsorption processes of reaction intermediates for alkaline hydrogen evolution(HER)catalysts are still confusing to understand.Here,we report a series of A-site ordered quadruple perovskite ruthenium-based electrocatalysts ACu_(3)Ru_(4)O_(12)(A=Na,Ca,Nd,and La),with the target sample SrCu_(3)Ru_(4)O_(12)exhibiting a very low overpotential(46 mV@10 mA·cm^(-2))and excellent catalytic stability with little decays after 48-h durability test.Precise tuning A-site cations can change the average valence state of Cu and Ru,thus the plot of HER activity versus the average Ru valence number shows a volcano-type relationship.Density functional theory indicates that the Ru 4d orbitals of SrCu3Ru4O12possesses the most suitable d-band center position among the five samples,which might be the key parameter to determine the catalytic performance.Our work provides further insight into the discovering advanced,efficient hydrogen evolution catalysts through designing precise descriptor. 展开更多
关键词 Ru-based electrocatalyst density functional theory DESCRIPTOR quadruple perovskites hydrogen evolution reaction
原文传递
Chaotic CS Encryption:An Efficient Image Encryption Algorithm Based on Chebyshev Chaotic System and Compressive Sensing
19
作者 Mingliang Sun Jie Yuan +1 位作者 Xiaoyong Li Dongxiao Liu 《Computers, Materials & Continua》 SCIE EI 2024年第5期2625-2646,共22页
Images are the most important carrier of human information. Moreover, how to safely transmit digital imagesthrough public channels has become an urgent problem. In this paper, we propose a novel image encryptionalgori... Images are the most important carrier of human information. Moreover, how to safely transmit digital imagesthrough public channels has become an urgent problem. In this paper, we propose a novel image encryptionalgorithm, called chaotic compressive sensing (CS) encryption (CCSE), which can not only improve the efficiencyof image transmission but also introduce the high security of the chaotic system. Specifically, the proposed CCSEcan fully leverage the advantages of the Chebyshev chaotic system and CS, enabling it to withstand various attacks,such as differential attacks, and exhibit robustness. First, we use a sparse trans-form to sparse the plaintext imageand then use theArnold transformto perturb the image pixels. After that,we elaborate aChebyshev Toeplitz chaoticsensing matrix for CCSE. By using this Toeplitz matrix, the perturbed image is compressed and sampled to reducethe transmission bandwidth and the amount of data. Finally, a bilateral diffusion operator and a chaotic encryptionoperator are used to perturb and expand the image pixels to change the pixel position and value of the compressedimage, and ultimately obtain an encrypted image. Experimental results show that our method can be resistant tovarious attacks, such as the statistical attack and noise attack, and can outperform its current competitors. 展开更多
关键词 Image encryption chaotic system compressive sensing arnold transform
在线阅读 下载PDF
CFGT:一种基于词典的中文地址要素解析模型
20
作者 黄威 沈耀迪 +1 位作者 陈松龄 傅湘玲 《计算机科学》 CSCD 北大核心 2024年第9期233-241,共9页
地址要素解析作为地理编码过程中的关键环节,直接影响到地理编码的准确性。由于中文地址表达的多样性和复杂性,两段相似的地址文本在地理表示上却可能完全不同。传统的通过词典匹配进行地址要素解析的方法无法较好地应对歧义词,从而导... 地址要素解析作为地理编码过程中的关键环节,直接影响到地理编码的准确性。由于中文地址表达的多样性和复杂性,两段相似的地址文本在地理表示上却可能完全不同。传统的通过词典匹配进行地址要素解析的方法无法较好地应对歧义词,从而导致识别准确率欠佳。文中提出一种基于词典的中文地址要素解析模型(Collaborative Flat-Graph Transformer,CFGT),利用自匹配词、最近上下文等词汇信息增强地址文本字符序列表示,有效遏制了地址文本表达的歧义性。具体地,模型首先构建Flat-Lattice和Flat-Shift两种协作图,为地址字符捕获自匹配词和最近上下文词汇的知识,并设计融合层实现图之间的协作;其次,通过改进的相对位置编码,进一步强化词信息对地址文本字符序列的增强效果;最后,利用Transformer和条件随机场进行地址要素解析。在Weibo和Resume等多个公开数据集及Address私有数据集上开展的实验表明,CFGT模型的性能优于已有的中文地址要素解析模型和中文命名实体识别模型。 展开更多
关键词 中文地址识别 词典强化 外部信息 命名实体识别
在线阅读 下载PDF
上一页 1 2 9 下一页 到第
使用帮助 返回顶部