期刊文献+
共找到48篇文章
< 1 2 3 >
每页显示 20 50 100
云环境中数据安全去重研究进展 被引量:26
1
作者 熊金波 张媛媛 +3 位作者 李凤华 李素萍 任君 姚志强 《通信学报》 EI CSCD 北大核心 2016年第11期169-180,共12页
为了提高云存储效率和节约网络通信带宽,需要对云端同一数据的多个副本执行重复性检测与去重操作,而云环境下的密文数据阻碍了数据安全去重的实施,这一问题迅速引起学术界和产业界的广泛关注,成为研究热点。从安全性角度出发,分析云环... 为了提高云存储效率和节约网络通信带宽,需要对云端同一数据的多个副本执行重复性检测与去重操作,而云环境下的密文数据阻碍了数据安全去重的实施,这一问题迅速引起学术界和产业界的广泛关注,成为研究热点。从安全性角度出发,分析云环境中数据安全去重的原因及面临的主要挑战,给出云数据安全去重的系统模型和威胁模型,面向云数据安全去重技术的实现机制从基于内容加密的安全去重、基于所有权证明的安全去重和隐私保护的安全去重3个方面对近年来相关研究工作进行深入分析和评述,并指出各种关键技术与方法的优势及存在的共性问题;最后给出云数据安全去重领域未来的研究方向与发展趋势。 展开更多
关键词 安全去重 基于内容的加密 所有权证明 隐私保护 重复数据删除
下载PDF
基于加速无约束张量隐因子分解模型的Web服务Qo S估计
2
作者 林铭炜 李文强 +1 位作者 许秀琴 刘健 《通信学报》 EI CSCD 北大核心 2024年第3期166-181,共16页
针对基于张量非负隐因子分解模型的Web服务QoS估计方法过于依赖非负初始随机数据以及特意设计的非负训练方法,导致模型的兼容性和扩展性不高的问题,提出了加速无约束张量隐因子分解模型。其主要思想包括三部分:将非负性约束从决策参数... 针对基于张量非负隐因子分解模型的Web服务QoS估计方法过于依赖非负初始随机数据以及特意设计的非负训练方法,导致模型的兼容性和扩展性不高的问题,提出了加速无约束张量隐因子分解模型。其主要思想包括三部分:将非负性约束从决策参数转移到输出的隐因子,并通过单元素映射函数连接它们;运用结合动量方法的随机梯度下降算法,有效提高模型的收敛速度与估计精度;给出加速无约束张量隐因子分解模型的详细算法和结果分析。在实际工业应用中的2个动态QoS数据集上的实证研究表明,与最先进的QoS估计模型相比,所提模型具有较高的计算效率和估计精度。 展开更多
关键词 服务质量 隐因子分解分析 张量非负隐因子分解模型 无约束非负 动量方法
下载PDF
基于多特征融合的微博主题情感挖掘 被引量:63
3
作者 黄发良 冯时 +1 位作者 王大玲 于戈 《计算机学报》 EI CSCD 北大核心 2017年第4期872-888,共17页
微博情感分析是社会媒体挖掘中的重要任务之一,在恐怖组织识别、个性化推荐、舆情分析等方面具有重要的理论和应用价值.但与传统文本数据不同,微博消息短小而凌乱,包含着大量诸如微博表情符号之类的特有信息,同时微博情感是与其讨论主... 微博情感分析是社会媒体挖掘中的重要任务之一,在恐怖组织识别、个性化推荐、舆情分析等方面具有重要的理论和应用价值.但与传统文本数据不同,微博消息短小而凌乱,包含着大量诸如微博表情符号之类的特有信息,同时微博情感是与其讨论主题是密切相关的.多数现有的微博情感分析方法都没有将微博主题与微博情感进行协同分析,或者在微博主题情感分析过程中没有考虑将用户关系、用户性格情绪等特征数据,从而导致微博情感分析与主题检测的效果难尽人意.为此,提出了一个基于多特征融合的微博主题情感挖掘模型TSMMF(Topic Sentiment Model based on Multi-feature Fusion),该模型将情感表情符号与微博用户性格情绪特征纳入到图模型LDA中实现微博主题与情感的同步推导.实验结果表明,与当前用于短文本情感主题挖掘的最优模型(JST,SLDA与DPLDA)相比较,TSMMF具有更优的微博主题情感检测性能. 展开更多
关键词 情感分析 主题检测 LDA 微博短文本 社会媒体处理 自然语言处理
下载PDF
基于社交关系的微博主题情感挖掘 被引量:20
4
作者 黄发良 于戈 +3 位作者 张继连 李超雄 元昌安 卢景丽 《软件学报》 EI CSCD 北大核心 2017年第3期694-707,共14页
微博情感分析是社交媒体挖掘中的重要任务之一,在个性化推荐、舆情分析等方面具有重要的理论和应用价值.挖掘性能良好且可同步进行文档主题分析与情感分析的主题情感模型,近年来在以微博为代表的社交媒体情感分析中备受关注.然而,绝大... 微博情感分析是社交媒体挖掘中的重要任务之一,在个性化推荐、舆情分析等方面具有重要的理论和应用价值.挖掘性能良好且可同步进行文档主题分析与情感分析的主题情感模型,近年来在以微博为代表的社交媒体情感分析中备受关注.然而,绝大多数现有主题情感模型都只简单地假设不同微博的情感极性是互相独立的,这与微博生态的现实状况不相一致,从而导致这些模型无法对用户的真实情感进行有效建模.基于此,综合考虑了微博用户相互关联的事实,提出了基于LDA和微博用户关系的主题情感模型SRTSM(social relation topic sentiment model).该模型在LDA中加入情感层与微博用户关系参数,利用微博用户关系与微博主题学习微博的情感极性.针对新浪微博真实数据集上的大量实验结果表明:与代表性算法JST,Sentiment-LDA及DPLDA相比较,SRTSM模型能够对用户真实情感与讨论主题进行更加有效的分析建模. 展开更多
关键词 情感分析 微博情感分析 主题情感模型 社交关系 社会媒体处理
下载PDF
共享所有权证明:协作云数据安全去重新方法 被引量:6
5
作者 熊金波 李素萍 +3 位作者 张媛媛 李璇 叶阿勇 姚志强 《通信学报》 EI CSCD 北大核心 2017年第7期18-27,共10页
针对共享文件的安全访问与去重问题,提出共享所有权证明(PoSW)的新概念,对其进行形式化定义,构造PoSW方案并对其进行扩展。在PoSW方案中,充分利用共享文件散布、收敛加密、秘密共享等技术对共享文件进行变换处理,实现对共享文件的分享授... 针对共享文件的安全访问与去重问题,提出共享所有权证明(PoSW)的新概念,对其进行形式化定义,构造PoSW方案并对其进行扩展。在PoSW方案中,充分利用共享文件散布、收敛加密、秘密共享等技术对共享文件进行变换处理,实现对共享文件的分享授权;提出一种新的挑战—响应协议,实现共享所有权证明,为共享文件的安全去重提供基础;引入多云服务提供商对PoSW进行扩展,通过复制策略和安全文件散布策略提高不同类型共享文件的可用性和可靠性。安全性分析和性能分析表明所提PoSW方案是安全和高效的。 展开更多
关键词 共享所有权证明 安全去重 收敛加密 安全文件散布 云存储
下载PDF
移动互联网环境下基于假位置的位置隐私保护研究 被引量:6
6
作者 吴莎莎 熊金波 +1 位作者 叶帼华 姚志强 《信息网络安全》 2016年第10期54-59,共6页
文章针对移动互联网环境下基于位置的服务(LBS)中存在的位置隐私保护问题,提出一种客户端-服务器体系结构下通过添加假位置来保护用户位置隐私的方案。该方案根据需求设定匿名等级和匿名区域,生成相应的假位置个数,将k-1个假位置和用户... 文章针对移动互联网环境下基于位置的服务(LBS)中存在的位置隐私保护问题,提出一种客户端-服务器体系结构下通过添加假位置来保护用户位置隐私的方案。该方案根据需求设定匿名等级和匿名区域,生成相应的假位置个数,将k-1个假位置和用户的真实位置进行k匿名处理后发送给LBS服务器,以达到保护真实位置的目的。安全性分析与实验分析表明,该方案能够抵抗位置同质攻击、位置分布攻击,进而有效保护用户的位置隐私。 展开更多
关键词 移动互联网 基于位置的服务 假位置 k匿名 位置隐私
下载PDF
面向存储介质的数据安全删除 被引量:3
7
作者 吴莎莎 王敏燊 +1 位作者 吴艺萍 熊金波 《计算机系统应用》 2017年第11期36-44,共9页
随着信息通信技术的快速发展,存储介质中的信息量显著增加,这些信息的长期存储容易导致隐私泄露,仅仅删除存储介质文件索引表无法达到彻底删除的目的,具有一定的安全隐患,如何保护存储介质中的信息隐私安全备受关注.针对上述问题,首先... 随着信息通信技术的快速发展,存储介质中的信息量显著增加,这些信息的长期存储容易导致隐私泄露,仅仅删除存储介质文件索引表无法达到彻底删除的目的,具有一定的安全隐患,如何保护存储介质中的信息隐私安全备受关注.针对上述问题,首先介绍安全删除相关的基础知识,包括存储介质的基本结构、存储原理和删除原理;然后分析主流的数据安全删除标准,并研究这些标准的特性;最后,设计与实现一种能够达到数据不可恢复的安全删除原型系统,并对现有数据删除软件进行测试与分析.结果表明所开发原型系统能够实现存储介质中的数据安全删除,有效保护数据安全与隐私. 展开更多
关键词 存储介质 安全删除 隐私保护 数据安全 覆写
下载PDF
基于差分隐私模型的云数据副本安全控制方案 被引量:3
8
作者 任君 熊金波 姚志强 《网络与信息安全学报》 2017年第5期38-46,共9页
针对敌手利用重复数据删除作为侧信道攻击用户隐私信息的问题,提出一种安全的文件副本数量控制方案。核心思想是构建混合云架构,结合差分隐私中的隐私保护参数及收敛加密算法计算文件密钥值并对其进行二次加密,保证每个文件在服务器中... 针对敌手利用重复数据删除作为侧信道攻击用户隐私信息的问题,提出一种安全的文件副本数量控制方案。核心思想是构建混合云架构,结合差分隐私中的隐私保护参数及收敛加密算法计算文件密钥值并对其进行二次加密,保证每个文件在服务器中只存有一个副本。与已有的通过设置阈值来控制副本数量的方案进行比较分析,所提方案可抵抗侧信道攻击、相关文件的攻击,以及针对加密算法的特定攻击,并节约了网络带宽及磁盘存储空间。 展开更多
关键词 关键词:重复数据删除:差分隐私 收敛加密 混合云 侧信道攻击
下载PDF
网络搜索数据和GWO-SVR模型的旅游短期客流量预测 被引量:13
9
作者 王兰梅 陈崇成 +1 位作者 叶晓燕 潘淼鑫 《福州大学学报(自然科学版)》 CAS 北大核心 2019年第5期598-603,共6页
利用皮尔森相关系数法处理网络搜索数据,用灰狼算法(grey wolf optimizer,GWO)优化支持向量回归(support vector regression,SVR)中的参数,提出并实现一种基于网络搜索数据和GWO-SVR模型的旅游短期客流量预测模型,并用参数优化后的SVR... 利用皮尔森相关系数法处理网络搜索数据,用灰狼算法(grey wolf optimizer,GWO)优化支持向量回归(support vector regression,SVR)中的参数,提出并实现一种基于网络搜索数据和GWO-SVR模型的旅游短期客流量预测模型,并用参数优化后的SVR对客流量进行建模预测.以四川省九寨沟和四姑娘山两个景区为例,构建GWO-SVR、ARIMA、BPNN、SVR、CS-SVR、PSO-SVR和无网络搜索数据等客流量预测模型进行实证分析.结果表明,GWO-SVR模型均优于其他模型,具有更高的预测精度. 展开更多
关键词 旅游客流量预测 网络搜索数据 支持向量回归 灰狼优化算法
下载PDF
面向云数据安全自毁的分布式哈希表网络节点信任评估机制 被引量:4
10
作者 王栋 熊金波 张晓颖 《计算机应用》 CSCD 北大核心 2016年第10期2715-2722,共8页
在云环境下的数据自毁机制中,针对分布式哈希表(DHT)网络的恶意节点和不诚信节点容易造成密钥分量丢失或泄露等问题,提出面向云数据安全自毁的DHT网络节点信任评估机制。该机制首先为节点建立二维信任评估模型,对节点可信程度进行定性... 在云环境下的数据自毁机制中,针对分布式哈希表(DHT)网络的恶意节点和不诚信节点容易造成密钥分量丢失或泄露等问题,提出面向云数据安全自毁的DHT网络节点信任评估机制。该机制首先为节点建立二维信任评估模型,对节点可信程度进行定性和定量的考察;接着改进节点直接信任值和推荐信任值的计算方法,充分考虑节点内外因素,从节点运行环境和交互经验两个维度出发并细化到不同层级计算节点信任值,得到信任评价子云;然后将各个信任评价子云加权合成得到综合信任云,采用云发生器描绘出综合信任云一维高斯云图形;最后结合信任决策算法选出最优可信节点。实验结果表明该机制能够帮助原有的数据自毁机制找到更适合存储密钥分量的DHT网络节点,提高了系统的容灾能力并降低了系统计算负载。 展开更多
关键词 云数据 数据自毁 分布式哈希表 信任评估 信任云
下载PDF
基于频繁模式挖掘的GCC编译时能耗演化优化算法 被引量:4
11
作者 倪友聪 吴瑞 +3 位作者 杜欣 叶鹏 李汪彪 肖如良 《软件学报》 EI CSCD 北大核心 2019年第5期1269-1287,共19页
演化算法通过搜寻GCC编译器最优编译选项集,对可执行代码的能耗进行改进,以达到编译时优化嵌入式软件能耗的目的.但这类算法未考虑多个编译选项之间可能存在相互影响,导致了其解质量不高且收敛速度慢的问题.针对这一不足,设计了一种基... 演化算法通过搜寻GCC编译器最优编译选项集,对可执行代码的能耗进行改进,以达到编译时优化嵌入式软件能耗的目的.但这类算法未考虑多个编译选项之间可能存在相互影响,导致了其解质量不高且收敛速度慢的问题.针对这一不足,设计了一种基于频繁模式挖掘的遗传算法GA-FP.该算法在演化过程中利用频繁模式挖掘得到出现频度高且能耗改进大的一组编译选项,并以此作为启发式信息,设计了"增添"和"删减"两种变异算子,帮助提高解质量和加快收敛速度.与Tree-EDA算法在5个不同领域的8个典型案例下进行对比实验,结果表明,该GA-FP算法不仅能够更有效地降低软件能耗(平均降低2.5%,最高降低21.1%),而且还能在获得不劣于Tree-EDA能耗优化效果的前提下更快地收敛(平均加快34.5%,最高加快83.3%),最优解中编译选项的相关性分析进一步验证了所设计变异算子的有效性. 展开更多
关键词 软件能耗 编译优化 嵌入式软件 演化算法
下载PDF
云计算环境下的双通道数据动态加密策略 被引量:14
12
作者 吕佳玉 竺智荣 姚志强 《计算机应用》 CSCD 北大核心 2020年第8期2268-2273,共6页
在移动端设备性能有限的情况下,针对数据传输效率与隐私保护之间的矛盾,提出基于贪心算法的双通道动态加密策略(TDES)对数据包进行选择性加密,旨在有限时间内最大化数据包隐私权重总和。首先,根据数据包的隐私权重将数据包大致分为两类... 在移动端设备性能有限的情况下,针对数据传输效率与隐私保护之间的矛盾,提出基于贪心算法的双通道动态加密策略(TDES)对数据包进行选择性加密,旨在有限时间内最大化数据包隐私权重总和。首先,根据数据包的隐私权重将数据包大致分为两类;然后,针对不同类别数据包的隐私权重和加密时间分别计算权重排序表并降序排列,两类数据包对应两个传输通路,对隐私权重最大的数据包进行加密传输,直至传输时间结束;最后,检查通道内部剩余时间,调整部分数据包的传输通路,直至剩余时间不足以对任何数据包进行加密传输。在仿真数据包传输实验中,分别与D2ES和贪心算法进行比较,在相同时间限制下,所提策略的总隐私权重分别提高了9.5%和10.3%,运行时间分别降低了10.8%和8.5%。实验结果表明,TDES的计算时间更短,效率更高,能够很好地平衡数据安全和设备性能。 展开更多
关键词 隐私保护 时间限制 传输效率 数据包隐私权重 云计算
下载PDF
频繁序列挖掘帮助的LLVM编译时能耗优化方法
13
作者 阳松苡 倪友聪 +2 位作者 杜欣 贾建华 肖如良 《小型微型计算机系统》 CSCD 北大核心 2023年第12期2832-2843,共12页
面向最小化能耗的LLVM编译时优化研究工作还较为稀缺,而现有的设计空间搜索优化方法仍缺乏有效捕获和使用选项交互信息的手段,还存在解质量不高和收敛速度不快的问题.针对上述问题,文中提出一种频繁序列挖掘帮助的LLVM编译时能耗优化方... 面向最小化能耗的LLVM编译时优化研究工作还较为稀缺,而现有的设计空间搜索优化方法仍缺乏有效捕获和使用选项交互信息的手段,还存在解质量不高和收敛速度不快的问题.针对上述问题,文中提出一种频繁序列挖掘帮助的LLVM编译时能耗优化方法.该方法运用带能耗改进标注的频繁选项序列FOSE表征反复出现在优势解中的选项子序列及其功效,进一步借助不同序列长度的FOSE捕获任意多个选项之间交互并利用前缀树和后缀树进行表示;在此基础上,针对迭代寻优过程设计了一种FOSE挖掘算法,从而形成可为新解生成提供有用、全面、可高效使用和时效好的选项交互信息挖掘方法;最后基于FOSE的前后缀树定义了新解生成机制并给出了新解生成的规则和过程,进而提出一种迭代优化算法FHIA-FSM.与当前最快可获取较好质量解的Georgiou算法以及公认在足够长演化时间后可得到高质量解的GA算法在4个不同领域的7个典型案例下的实验对比显示:在基准停机时间下本文FHIA-FSM较Georgiou和GA的解质量平均相对改进最好可达15.52%和101.81%;在达到基准解质量的收敛速度上,FHIA-FSM较Georgiou和GA平均相对改进最好可达18.00%和25.25%. 展开更多
关键词 LLVM 编译优化 迭代编译 能耗优化 频繁序列挖掘
下载PDF
基于区块链技术和HDFS的可信电子文件管理模型
14
作者 袁野 黄丽清 +1 位作者 黄添强 叶锋 《网信军民融合》 2022年第11期38-44,共7页
区块链技术具有难以篡改、不可逆的特点,可以保证链上数据的真实性。设计了一种可信电子文件管理模型,将电子文件摘要信息保存在联盟链上,并使用Hadoop分布式文件系统存储加密后的电子文件,保证了电子文件不可被篡改,并能够通过区块链... 区块链技术具有难以篡改、不可逆的特点,可以保证链上数据的真实性。设计了一种可信电子文件管理模型,将电子文件摘要信息保存在联盟链上,并使用Hadoop分布式文件系统存储加密后的电子文件,保证了电子文件不可被篡改,并能够通过区块链信息比对判别文件的真实性,为可信电子文件管理提供了一定的参考和借鉴。 展开更多
关键词 区块链技术 电子文件 信息比对 存储加密 联盟链 摘要信息 篡改 参考和借鉴
下载PDF
采用NB-IoT技术的实验室智能安防系统设计 被引量:1
15
作者 蔡丽萍 李汪彪 《宁德师范学院学报(自然科学版)》 2020年第3期241-247,共7页
针对传统安防技术存在的不足,提出一种基于窄带物联网(NB-IoT)技术的实验室安防系统方案,实现对实验室安防状态的远程智能监控.给出以STM32为主控制器,通过NB-IoT通信模块传送数据到电信云平台的系统总体框架,完成对非法入侵检测模块、... 针对传统安防技术存在的不足,提出一种基于窄带物联网(NB-IoT)技术的实验室安防系统方案,实现对实验室安防状态的远程智能监控.给出以STM32为主控制器,通过NB-IoT通信模块传送数据到电信云平台的系统总体框架,完成对非法入侵检测模块、烟雾传感器、温湿度传感器、光照度传感器等数据的采集,实现终端设备与云平台之间的信息交互.该系统充分利用NB-IoT技术的优势,具有安装方便、成本低、功耗低、可靠性高等优点,具有广阔的应用前景. 展开更多
关键词 窄带物联网(NB-IoT) 实验室 安防 智能 传感器
下载PDF
基于ARC的闪存数据库缓冲区算法
16
作者 梁鑫 林铭炜 姚志强 《计算机系统应用》 2018年第3期156-161,共6页
闪存是一种纯电子设备,具备体积小、数据读取速度快、能耗低、抗震性强等优点,被用来部分替代机械硬盘从而提升存储系统的性能.但是,现有的缓冲区置换算法都是针对机械硬盘的物理特性进行设计和优化,因此有必要针对闪存的物理特性重新... 闪存是一种纯电子设备,具备体积小、数据读取速度快、能耗低、抗震性强等优点,被用来部分替代机械硬盘从而提升存储系统的性能.但是,现有的缓冲区置换算法都是针对机械硬盘的物理特性进行设计和优化,因此有必要针对闪存的物理特性重新设计缓冲区置换算法.提出一种新的面向闪存数据库的缓冲区替换算法CF-ARC.算法设计了一种新的页替换机制,即在替换干净页或者脏页的时候考虑其访问频度的大小,优先将访问频度少的干净页替换出缓冲区,使得热页继续留在缓冲区提高命中率,从而获得更好的性能,通过对实验结果的对比分析发现CF-ARC在多数情况下具有比其它置换算法更高的性能. 展开更多
关键词 闪存数据库 缓冲区置换算法 替换机制法 传统机械式硬盘 ARC算法
下载PDF
基于隐私度和稳定度的D2D数据共享伙伴选择机制
17
作者 黄章健 叶帼华 姚志强 《网络与信息安全学报》 2019年第6期31-41,共11页
设备到设备(D2D)数据共享已经成为一种很有前途的卸载蜂窝网络流量的解决方案,但数据共享伙伴的隐私脆弱性和服务不稳定性影响着共享服务的质量。针对这个问题,提出一种基于隐私度和稳定度的D2D数据共享伙伴选择机制(PSUS)。首先对提供... 设备到设备(D2D)数据共享已经成为一种很有前途的卸载蜂窝网络流量的解决方案,但数据共享伙伴的隐私脆弱性和服务不稳定性影响着共享服务的质量。针对这个问题,提出一种基于隐私度和稳定度的D2D数据共享伙伴选择机制(PSUS)。首先对提供者的隐私信息进行抽象和概括,根据提供者的隐私偏好和历史共享记录构建隐私度量的方法,得出提供者在不同共享服务中的隐私度;然后基于隐私度来设计数据共享过程,提供者在隐私偏好约束下缓存数据并在隐私度低的时候参与共享服务以满足提供者的隐私要求;最后在已满足隐私要求的提供者的基础上,设计一种多指标评价法来评估提供者的服务稳定性以选择稳定的共享伙伴。通过性能分析,证明所提机制的可行性。 展开更多
关键词 D2D数据共享 隐私偏好 隐私度量 多指标评价
下载PDF
域迁移增强的综合假脸检测模型
18
作者 林新棋 董琳 +3 位作者 叶锋 肖觉斯 黄添强 黄丽清 《福建师范大学学报(自然科学版)》 CAS 北大核心 2024年第5期17-29,共13页
提出一种跨域的综合假脸检测模型。首先,设计一种双域融合模型,该模型利用空间注意力机制实现RGB域和频域特征的融合。其次,在此基础上,结合数据增强技术,提出了一种跨域迁移策略。最后,提出的双域模型的精度,在5个通用数据集上均比单... 提出一种跨域的综合假脸检测模型。首先,设计一种双域融合模型,该模型利用空间注意力机制实现RGB域和频域特征的融合。其次,在此基础上,结合数据增强技术,提出了一种跨域迁移策略。最后,提出的双域模型的精度,在5个通用数据集上均比单域模型有一定的提高,尤其在NT数据集上,该方法的精度比EfficientNet-B0方法提高了3.4%。此外,实验结果表明,与其他迁移学习方法相比,在FaceForensics++和Celeb-df数据集上,该方法在域迁移中具有更好的泛化性能。 展开更多
关键词 假脸检测 泛化能力 双域融合模型 迁移策略
下载PDF
面向智慧城市的边缘联邦学习与低开销贡献评估策略 被引量:1
19
作者 吴家鹏 龚平 +2 位作者 林立 林铭炜 熊金波 《福建师范大学学报(自然科学版)》 CAS 北大核心 2024年第2期74-82,共9页
为改善智慧城市中隐私泄露及算力不足的问题,提出了一种融合边缘计算的联邦学习框架,将复杂的计算任务卸载至拥有更强计算和通信能力的边缘服务器上,提高了模型训练的效率,同时也确保了数据隐私的安全。在联邦学习过程中,提出了一种节... 为改善智慧城市中隐私泄露及算力不足的问题,提出了一种融合边缘计算的联邦学习框架,将复杂的计算任务卸载至拥有更强计算和通信能力的边缘服务器上,提高了模型训练的效率,同时也确保了数据隐私的安全。在联邦学习过程中,提出了一种节能且高效的贡献估计算法,旨在激励参与者的持续参与。与现有的贡献估计方法相比,该算法能够有效减少计算和通信开销,并准确地估计各参与者的贡献。 展开更多
关键词 智慧城市 联邦学习 边缘计算 贡献估计
下载PDF
一种气温降尺度的半循环对抗生成网络 被引量:1
20
作者 黎瑞泉 翁彬 +2 位作者 陈家祯 黄添强 游立军 《福建师范大学学报(自然科学版)》 CAS 北大核心 2024年第1期87-95,共9页
提出了一种半循环对抗生成降尺度模型,应用于ERA5再分析全球气候地表温度数据在中国及其周边地区的降尺度,该模型引入了重建生成器网络和退化生成器网络,采用对抗损失和半循环损失来优化降尺度结果。通过消融实验验证了该模型的有效性... 提出了一种半循环对抗生成降尺度模型,应用于ERA5再分析全球气候地表温度数据在中国及其周边地区的降尺度,该模型引入了重建生成器网络和退化生成器网络,采用对抗损失和半循环损失来优化降尺度结果。通过消融实验验证了该模型的有效性。结果表明,与传统的插值方法以及其他深度学习模型相比,该模型在客观评价指标上有所提高,所生成的地表温度数据细节更加丰富。 展开更多
关键词 对抗生成网络 降尺度 深度学习
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部