期刊文献+
共找到43篇文章
< 1 2 3 >
每页显示 20 50 100
多模态遥感基础大模型:研究现状与未来展望
1
作者 张永军 李彦胜 +5 位作者 党博 武康 郭昕 王剑 陈景东 杨铭 《测绘学报》 EI CSCD 北大核心 2024年第10期1942-1954,共13页
遥感对地观测能力的稳步提升为遥感基础大模型的涌现和发展奠定了数据基础。针对不同数据及任务类型,设计不同的深度网络骨架及优化方法必将浪费大量人力物力。为了解决上述问题,国内外研究学者转入遥感基础大模型研究,并提出了大量优... 遥感对地观测能力的稳步提升为遥感基础大模型的涌现和发展奠定了数据基础。针对不同数据及任务类型,设计不同的深度网络骨架及优化方法必将浪费大量人力物力。为了解决上述问题,国内外研究学者转入遥感基础大模型研究,并提出了大量优秀统一模型。为提高遥感基础大模型的泛化性和可解释性,引入泛在的地学知识被认为是一项关键技术。目前,已有相关工作在遥感基础大模型的结构设计或预训练方法中挖掘或整合了地学知识,但尚无文献系统性阐述和总结地学知识引导的遥感基础大模型的研究现状。因此,本文首先对大规模遥感基础模型预训练数据集进行了归纳和总结,并分类回顾了遥感基础大模型的研究进展;然后,介绍了地学知识引导的遥感影像智能解译算法以及面向遥感基础大模型的地学知识挖掘与利用进展;最后,针对该领域仍然面临的挑战提出了几点未来研究展望,旨在为遥感基础大模型的未来研究提供探索方向参考。 展开更多
关键词 预训练数据集 遥感智能解译 遥感基础大模型 地学知识
下载PDF
大点数FFT在“申威26010”上的并行优化 被引量:1
2
作者 郭俊 刘鹏 +2 位作者 杨昕遥 张鲁飞 吴东 《浙江大学学报(工学版)》 EI CAS CSCD 北大核心 2024年第1期78-86,共9页
根据“神威·太湖之光”超级计算机所用国产“申威26010”处理器的架构特点和编程规范,提出针对大点数FFT的众核并行优化方案.该方案源自经典的Cooley-Tukey FFT算法,通过将一维大点数数据迭代分解为二维小规模矩阵进行并行加速.为... 根据“神威·太湖之光”超级计算机所用国产“申威26010”处理器的架构特点和编程规范,提出针对大点数FFT的众核并行优化方案.该方案源自经典的Cooley-Tukey FFT算法,通过将一维大点数数据迭代分解为二维小规模矩阵进行并行加速.为了解决矩阵“列FFT”的读写、转置和计算问题,提出“列均分-行连续”的读写策略,通过对数据进行合理的分配、重排、交换,结合SIMD向量化、旋转因子优化、双缓冲、寄存器通信、跨步传输等优化手段,充分利用了众核处理器的计算资源和传输带宽.实验结果显示,单核组64从核并行程序较主核运行FFTW库,可以达到最高65x、平均48x以上的加速比. 展开更多
关键词 神威·太湖之光 申威26010 快速傅里叶变换 Cooley-Tukey算法 众核并行
下载PDF
大模型应用可信框架研究
3
作者 韦韬 刘焱 +4 位作者 翁海琴 仲震宇 朱泽韬 王宇 王美琴 《信息安全研究》 CSCD 北大核心 2024年第12期1153-1159,共7页
大模型技术的出现极大推动了人工智能在各行各业的快速应用,但大模型在实际应用过程中面临着一系列由“模型幻觉”导致的安全可信挑战.这些挑战导致大模型应用落地时,尤其是安全攸关的专业性推理和研判时,其给出的结果难以被轻易信任采... 大模型技术的出现极大推动了人工智能在各行各业的快速应用,但大模型在实际应用过程中面临着一系列由“模型幻觉”导致的安全可信挑战.这些挑战导致大模型应用落地时,尤其是安全攸关的专业性推理和研判时,其给出的结果难以被轻易信任采纳.在诸多专业领域实践中发现,大模型应用过程中缺乏一个统一的技术框架保证其结果的可信,严重阻碍了大模型技术在专业领域的应用.针对这个问题,结合在金融、医疗、安全等专业领域的应用实践,提出一种集充足数据(data,D)、专业知识(knowledge,K)、能力协同(collaboration,C)、高效反馈(feedback,F)为一体的大模型可信应用框架DKCF.希望DKCF可以推动行业大模型安全可信,助力大模型应用变革,推动越来越多的行业迎来革命. 展开更多
关键词 DKCF 大模型 可信 可信框架 网络安全
下载PDF
重加权的对抗变分自编码器及其在工业因果效应估计中的应用
4
作者 李宗禹 强思维 +1 位作者 郭晓波 朱振峰 《计算机应用》 CSCD 北大核心 2024年第4期1099-1106,共8页
反事实预测和选择偏差是因果效应估计中的重大挑战。为对潜在协变量的复杂混杂分布进行有效表征,同时增强反事实预测泛化能力,提出一种面向工业因果效应估计应用的重加权对抗变分自编码器网络(RVAENet)模型。针对混杂分布去偏问题,借鉴... 反事实预测和选择偏差是因果效应估计中的重大挑战。为对潜在协变量的复杂混杂分布进行有效表征,同时增强反事实预测泛化能力,提出一种面向工业因果效应估计应用的重加权对抗变分自编码器网络(RVAENet)模型。针对混杂分布去偏问题,借鉴域适应思想,采用对抗学习机制对由变分自编码器(VAE)获得的隐含变量进行表示学习的分布平衡;在此基础上,通过学习样本倾向性权重对样本进行重加权,进一步缩小实验组(Treatment)与对照组(Control)样本间的分布差异。实验结果表明,在工业真实场景数据集的两个场景下,所提模型的提升曲线下的面积(AUUC)比TEDVAE(Treatment Effect with Disentangled VAE)分别提升了15.02%、16.02%;在公开数据集上,所提模型的平均干预效果(ATE)和异构估计精度(PEHE)普遍取得最优结果。 展开更多
关键词 因果效应估计 重加权 变分自编码器 反事实预测 选择偏差 因果学习
下载PDF
生成式AI在金融行业应用的现状、挑战与建议 被引量:1
5
作者 李振华 宫海韵 唐伟城 《金融经济》 2024年第3期3-11,22,共10页
2022年末,以ChatGPT为代表的大语言模型技术横空出世,显著提升了人工智能认知力、推理力以及语言力。与此同时,金融行业也在逐步探索生成式AI在金融资讯、投顾、投研等领域的应用。目前,生成式AI应用于金融行业,在技术层面可控性、专业... 2022年末,以ChatGPT为代表的大语言模型技术横空出世,显著提升了人工智能认知力、推理力以及语言力。与此同时,金融行业也在逐步探索生成式AI在金融资讯、投顾、投研等领域的应用。目前,生成式AI应用于金融行业,在技术层面可控性、专业性以及安全性方面仍有待提升,行业层面也面临着算力、训练语料不足等制约。为了使生成式AI更有效地服务于金融行业,海内外市场机构积极探索知识增强、工具增强、数据增强等方式,不断改进生成式AI在金融行业应用的安全可靠性;监管机构亦开展治理规范和行业指引探索,为新技术应用保驾护航。人工智能作为引领新一轮科技革命和产业变革的技术,如何促进其在金融行业释放价值将成为国内外监管机构和市场主体关注的重点。建议通过建设规模化算力基础、行业数据集、开放多元的模型生态等举措支持生成式AI不断完善,从而推动金融业高质量数智化升级。 展开更多
关键词 生成式AI 金融行业 数智化转型 人工智能治理
下载PDF
基于运行时检测的Java反序列化漏洞防御技术
6
作者 李玉林 陈力波 +2 位作者 刘宇江 杜文龙 薛质 《网络与信息安全学报》 2024年第2期154-164,共11页
反序列化漏洞自被发现以来,便受到安全研究者的广泛关注,越来越多的漏洞被爆出,给企业的网络安全带来严重挑战。Java语言多态、反射等特性,导致其反序列化漏洞利用链更加多变和复杂,带来了更大的防御和检测难度。因此,研究如何防御Java... 反序列化漏洞自被发现以来,便受到安全研究者的广泛关注,越来越多的漏洞被爆出,给企业的网络安全带来严重挑战。Java语言多态、反射等特性,导致其反序列化漏洞利用链更加多变和复杂,带来了更大的防御和检测难度。因此,研究如何防御Java反序列化漏洞攻击,成为网络防御的重要环节。通过对公开的众多Java反序列化漏洞进行研究,提出了基于运行时检测的Java反序列化漏洞防御技术方案。根据反序列化数据类型,将反序列化漏洞分为Java原生反序列化漏洞、JSON反序列化漏洞、XML反序列化漏洞、YAML反序列化漏洞4种类型,并针对每种类型的反序列化漏洞、归纳其漏洞利用过程中的反序列化入口函数;通过Java的运行时保护技术,对Java底层的敏感行为如命令执行进行监控,获取系统当前的运行时上下文信息;通过在上下文信息中匹配漏洞利用中的反序列化入口函数,来判断当前行为是否为反序列化漏洞的利用行为。在多个Java应用(如WebLogic、JBoss、Jenkins等)的测试结果表明,该方案能有效地对Java反序列化漏洞攻击行为进行防御,且不会对目标系统性能产生较大的影响。同时,在与其他主流防护方案的比较中,该方法显示出更好防护效果。 展开更多
关键词 反序列化漏洞 运行时保护 利用链 漏洞防御
下载PDF
具有隐私保护的可验证计算研究进展
7
作者 李世敏 王欣 薛锐 《信息安全学报》 CSCD 2024年第4期180-203,共24页
随着信息产业的高速发展,复杂的计算任务与用户有限的计算能力之间的矛盾愈加突出,如何借助云平台提供的计算服务,实现安全可靠的外包计算,引起了人们的广泛关注。具有隐私保护的可验证计算为该问题提供了有效途径,它能够解决外包计算... 随着信息产业的高速发展,复杂的计算任务与用户有限的计算能力之间的矛盾愈加突出,如何借助云平台提供的计算服务,实现安全可靠的外包计算,引起了人们的广泛关注。具有隐私保护的可验证计算为该问题提供了有效途径,它能够解决外包计算中的两大安全问题——计算结果不可信和用户隐私数据泄露。根据客户端存储能力是否受限,可验证计算可分为计算外包模式和数据外包模式,本文分别对这两种模式下具有隐私保护的可验证计算进行梳理和总结。对于计算外包模式,本文以方案涉及的服务器数量为分类依据,分别梳理了单服务器情形和多服务器情形下的相关工作。其中,对于单服务器情形下具有隐私保护的可验证计算,提炼出了一般化的通用构造方法和针对具体函数的构造技术,并对多服务器情形下的相关方案进行了分析对比。对于数据外包模式,本文根据实现工具的不同,分别梳理了基于同态认证加密的可验证计算和基于上下文隐藏的同态签名的可验证计算。具体地,本文从函数类型、安全强度、困难假设、验证方式、证明规模等多个维度对现有的同态认证加密方案进行了分析对比;此外,本文还对同态签名不同的隐私性定义进行了总结对比,包括单密钥情形下的弱上下文隐藏性、强上下文隐藏性、完全上下文隐藏性和基于模拟的上下文隐藏性,以及多密钥情形下的内部上下文隐藏性和外部上下文隐藏性。最后,通过分析现有方案在性能、功能和安全性三个方面的优势及不足,对具有隐私保护的可验证计算未来的研究重点进行了讨论与展望。 展开更多
关键词 云计算 可验证计算 数据隐私 计算外包模式 数据外包模式 隐私保护的同态消息认证码 上下文隐藏的同态签名
下载PDF
A novel complex-high-order graph convolutional network paradigm:ChyGCN
8
作者 郑和翔 苗书宇 顾长贵 《Chinese Physics B》 SCIE EI CAS CSCD 2024年第5期665-672,共8页
In recent years,there has been a growing interest in graph convolutional networks(GCN).However,existing GCN and variants are predominantly based on simple graph or hypergraph structures,which restricts their ability t... In recent years,there has been a growing interest in graph convolutional networks(GCN).However,existing GCN and variants are predominantly based on simple graph or hypergraph structures,which restricts their ability to handle complex data correlations in practical applications.These limitations stem from the difficulty in establishing multiple hierarchies and acquiring adaptive weights for each of them.To address this issue,this paper introduces the latest concept of complex hypergraphs and constructs a versatile high-order multi-level data correlation model.This model is realized by establishing a three-tier structure of complexes-hypergraphs-vertices.Specifically,we start by establishing hyperedge clusters on a foundational network,utilizing a second-order hypergraph structure to depict potential correlations.For this second-order structure,truncation methods are used to assess and generate a three-layer composite structure.During the construction of the composite structure,an adaptive learning strategy is implemented to merge correlations across different levels.We evaluate this model on several popular datasets and compare it with recent state-of-the-art methods.The comprehensive assessment results demonstrate that the proposed model surpasses the existing methods,particularly in modeling implicit data correlations(the classification accuracy of nodes on five public datasets Cora,Citeseer,Pubmed,Github Web ML,and Facebook are 86.1±0.33,79.2±0.35,83.1±0.46,83.8±0.23,and 80.1±0.37,respectively).This indicates that our approach possesses advantages in handling datasets with implicit multi-level structures. 展开更多
关键词 raph convolutional network complex modeling complex hypergraph
下载PDF
基于上下文语义信息的凭证篡改检测研究
9
作者 李佩 王伟 +1 位作者 刘勇 王义 《陕西师范大学学报(自然科学版)》 CAS CSCD 北大核心 2024年第3期120-126,共7页
在消费金融服务场景下,存在用户逾期还款的情况。在逾期协商还款过程中,少量用户篡改图像凭证,实现不当得益。这些篡改集中在个人信息、印章、出具单位等具有很强的上下文语义联系内容上。基于此,在传统空域直接像素空间RGB和频域离散... 在消费金融服务场景下,存在用户逾期还款的情况。在逾期协商还款过程中,少量用户篡改图像凭证,实现不当得益。这些篡改集中在个人信息、印章、出具单位等具有很强的上下文语义联系内容上。基于此,在传统空域直接像素空间RGB和频域离散余弦变换(discrete cosin transform,DCT)作为判别特征的基础上,引入了文字块、印章块的位置关系和反卷积网络,实现了一种包含语义关系的端到端全卷积神经网络模型。该模型在天池2022年“真实场景篡改图像检测挑战赛”的数据集上,相对于传统模型平均交并比有3.97%的提升,在实际凭证图像篡改判断中,提升了3.7%的篡改检测准确率。 展开更多
关键词 图像篡改检测 篡改区域定位 语义分割 神经网络 深度学习
下载PDF
PEPFL:A framework for a practical and efficient privacy-preserving federated learning
10
作者 Yange Chen Baocang Wang +3 位作者 Hang Jiang Pu Duan Yuan Ping Zhiyong Hong 《Digital Communications and Networks》 SCIE CSCD 2024年第2期355-368,共14页
As an emerging joint learning model,federated learning is a promising way to combine model parameters of different users for training and inference without collecting users’original data.However,a practical and effic... As an emerging joint learning model,federated learning is a promising way to combine model parameters of different users for training and inference without collecting users’original data.However,a practical and efficient solution has not been established in previous work due to the absence of efficient matrix computation and cryptography schemes in the privacy-preserving federated learning model,especially in partially homomorphic cryptosystems.In this paper,we propose a Practical and Efficient Privacy-preserving Federated Learning(PEPFL)framework.First,we present a lifted distributed ElGamal cryptosystem for federated learning,which can solve the multi-key problem in federated learning.Secondly,we develop a Practical Partially Single Instruction Multiple Data(PSIMD)parallelism scheme that can encode a plaintext matrix into single plaintext for encryption,improving the encryption efficiency and reducing the communication cost in partially homomorphic cryptosystem.In addition,based on the Convolutional Neural Network(CNN)and the designed cryptosystem,a novel privacy-preserving federated learning framework is designed by using Momentum Gradient Descent(MGD).Finally,we evaluate the security and performance of PEPFL.The experiment results demonstrate that the scheme is practicable,effective,and secure with low communication and computation costs. 展开更多
关键词 Federated learning Partially single instruction multiple data Momentum gradient descent ELGAMAL Multi-key Homomorphic encryption
下载PDF
图计算平台性能优化与并行计算策略研究
11
作者 王延楠 《科技资讯》 2024年第18期27-29,共3页
图计算平台的性能优化与并行计算策略仍面临诸多挑战。对图计算平台的性能优化与并行计算策略进行了综述与分析。首先,分析了图计算平台的特点及其面临的性能瓶颈;其次,总结了常见的数据分割策略、任务调度策略及并行计算框架,对比分析... 图计算平台的性能优化与并行计算策略仍面临诸多挑战。对图计算平台的性能优化与并行计算策略进行了综述与分析。首先,分析了图计算平台的特点及其面临的性能瓶颈;其次,总结了常见的数据分割策略、任务调度策略及并行计算框架,对比分析了它们的优缺点;再次,探讨了图数据存储压缩、缓存机制、数据预取与延迟加载等优化技术;最后,指出了图计算领域的研究趋势和有待进一步探索的方向。 展开更多
关键词 图计算 性能优化 并行计算 数据分割 任务调度
下载PDF
基于隐私保护的分布式数字身份认证技术研究及实践探索
12
作者 焦志伟 吴正豪 +1 位作者 徐亦佳 魏凡星 《信息通信技术与政策》 2024年第1期59-66,共8页
随着Web 3.0的发展,分布式数字身份应运而生。分布式数字身份面向分布式网络,能够把用户、机构、设备和数字资产统一接入网络,具备去中心化、互通互认、隐私安全等特点。首先研究了基于隐私保护的分布式数字身份认证体系,概述了其技术... 随着Web 3.0的发展,分布式数字身份应运而生。分布式数字身份面向分布式网络,能够把用户、机构、设备和数字资产统一接入网络,具备去中心化、互通互认、隐私安全等特点。首先研究了基于隐私保护的分布式数字身份认证体系,概述了其技术架构、认证流程、技术特点;其次阐述了基于终端的安全防护机制和基于密码学的隐私保护方案,其中隐私保护安全方案包括基于密码学的分布式身份认证和身份属性认证;最后介绍了视障用户场景实现案例,为分布式数字身份应用场景提供思路,助力用户隐私保护。 展开更多
关键词 分布式数字身份 终端安全 隐私安全 零知识证明
下载PDF
基于电子信息技术的图计算加速方法研究
13
作者 王延楠 《移动信息》 2024年第11期299-301,共3页
图计算作为一种处理复杂网络结构数据的关键技术,对其进行性能优化至关重要。文中通过系统地研究电子信息技术在图计算加速中的应用,详细探讨了面对动态图处理时的技术需求和挑战,并提出了多种具体的实现方法,提高了图计算的效率。另外... 图计算作为一种处理复杂网络结构数据的关键技术,对其进行性能优化至关重要。文中通过系统地研究电子信息技术在图计算加速中的应用,详细探讨了面对动态图处理时的技术需求和挑战,并提出了多种具体的实现方法,提高了图计算的效率。另外,分析了现有技术的局限性,针对性地提出了创新解决方案,旨在实现更高效、更快速的图数据处理。 展开更多
关键词 电子信息技术 图计算 加速方法
下载PDF
以小“建”大:中小企业“数实融合”的新趋势与新特点 被引量:16
14
作者 赵亮员 吕鹏 +1 位作者 薛品 李振华 《山东大学学报(哲学社会科学版)》 CSSCI 北大核心 2023年第2期99-112,共14页
随着经济社会领域数字化进程的加快,数实融合步入加速期,但中小企业数实融合得到的关注不够。通过调研考察了当前中小企业数实融合的进程,发现实践中展现出基础产业的数实融合程度在加深、数据驱动和技术赋能加速了数实融合进程、连接... 随着经济社会领域数字化进程的加快,数实融合步入加速期,但中小企业数实融合得到的关注不够。通过调研考察了当前中小企业数实融合的进程,发现实践中展现出基础产业的数实融合程度在加深、数据驱动和技术赋能加速了数实融合进程、连接融通的市场效应在凸显等新趋势和新特点,这些变化对实现均衡和高质量发展具有重要意义。为进一步推进中小企业的数实融合,应完善数字化服务供给体系、塑造开放服务生态、完善支持和监管政策、构建合作治理生态。 展开更多
关键词 中小企业 数实融合 数据要素 数字经济
下载PDF
地理位置和时间感知的表示学习框架 被引量:2
15
作者 周俊 张志强 +1 位作者 曹月恬 郑小林 《智能系统学报》 CSCD 北大核心 2021年第5期908-917,共10页
现有时空感知的表示学习框架无法对强时空语义的实际场景存在的“When”、“Where”和“What”3个问题给出一个统一的解决方案。同时,现有的时间和空间建模上的研究方案也存在着一定的缺陷,无法在复杂的实际场景中取得最优的性能。为了... 现有时空感知的表示学习框架无法对强时空语义的实际场景存在的“When”、“Where”和“What”3个问题给出一个统一的解决方案。同时,现有的时间和空间建模上的研究方案也存在着一定的缺陷,无法在复杂的实际场景中取得最优的性能。为了解决这些问题,本文提出了一个统一的用户表示框架—GTRL(geography and time aware representation learning),可以同时在时间和空间的维度上对用户的历史行为轨迹进行联合建模。在时间建模上,GTRL采用函数式的时间编码以及连续时间和上下文感知的图注意力网络,在动态的用户行为图上灵活地捕获高阶的结构化时序信息。在空间建模上,GTRL采用了层级化的地理编码和深度历史轨迹建模模块高效地刻画了用户的地理位置偏好。GTRL设计了统一的联合优化方案,同时在交互预测、交互时间预测以及交互位置3个任务上进行模型学习。最后,本文在公开数据集和工业数据集上设计了大量的实验,分别验证了GTRL相较学术界基线模型的优势,以及在实际业务场景中的有效性。 展开更多
关键词 时空语义 时间建模 空间建模 注意力机制 图学习 图神经网络 用户行为建模 用户行为表征
下载PDF
S3ML:一种安全的机器学习推理服务系统 被引量:1
16
作者 马俊明 吴秉哲 +3 位作者 余超凡 周爱辉 巫锡斌 陈向群 《软件学报》 EI CSCD 北大核心 2022年第9期3312-3330,共19页
隐私保护问题在当今机器学习领域日益受到关注,构建具备数据安全保障的机器学习服务系统变得越来越重要.与此同时,以英特尔SGX为代表的可信执行环境技术得到了日益广泛的使用来开发可信应用和系统.SGX为开发者提供了基于硬件的名为飞地... 隐私保护问题在当今机器学习领域日益受到关注,构建具备数据安全保障的机器学习服务系统变得越来越重要.与此同时,以英特尔SGX为代表的可信执行环境技术得到了日益广泛的使用来开发可信应用和系统.SGX为开发者提供了基于硬件的名为飞地的安全容器来保障应用程序的机密性和完整性.本文基于SGX提出了一种面向机器学习推理的安全服务系统S3ML. S3ML将机器学习模型运行在SGX飞地中以保护用户隐私.为了构建一个实用的基于SGX的安全服务系统, S3ML解决了来自两方面的挑战.首先,机器学习推理服务为了保证高可用性和可扩展性,通常包含多个后端模型服务器实例.当这些实例在SGX飞地内运行时,需要新的系统架构和协议来同步证书及密钥,以构建安全的分布式飞地集群. S3ML设计了基于SGX认证机制的飞地配置服务,来专门负责在客户端和模型服务器实例之间生成、持久化和分发证书及密钥.这样S3ML可以复用现有的基础设施来对服务进行透明的负载均衡和故障转移,以确保服务的高可用性和可扩展性.其次, SGX飞地运行在一个名为飞地页面缓存(EPC)的特殊内存区域,该区域的大小有限,由主机上的所有SGX飞地竞争,运行在飞地中应用的性能因此易受到干扰.为了满足机器学习推理服务的服务级别目标,一方面S3ML使用轻量级的机器学习框架和模型来构建模型服务器以减少EPC消耗.另一方面,通过实验发现了使用EPC页交换吞吐量作为保障服务级别目标的间接监控指标是可行的.基于该发现, S3ML提出基于EPC页交换强度来控制服务的负载均衡和水平扩展活动.基于Kubernetes、TensorFlow Lite和Occlum实现了S3ML,并在一系列模型上进行实验,对S3ML的系统开销、可行性和有效性进行了评估. 展开更多
关键词 机器学习推理 服务系统 SGX 可信计算 隐私保护
下载PDF
中国小微经营者典型事实 被引量:1
17
作者 承子珺 王冉冉 +6 位作者 李凌云 孔涛 李振华 王芳 程志云 谢专 张晓波 《经济管理学刊》 2023年第4期1-36,共36页
小微企业是中国经济的毛细血管、就业的蓄水池,也是推动中国经济高质量发展的重要力量。然而,已有关注小微企业的调查数据极为有限。面对这一状况,北京大学企业大数据研究中心、北京大学中国社会科学调查中心和蚂蚁集团研究院自2020年... 小微企业是中国经济的毛细血管、就业的蓄水池,也是推动中国经济高质量发展的重要力量。然而,已有关注小微企业的调查数据极为有限。面对这一状况,北京大学企业大数据研究中心、北京大学中国社会科学调查中心和蚂蚁集团研究院自2020年第三季度起每个季度开展中国小微经营者调查(Online Survey of Micro-and-small Enterprises,简称OSOME),全面收集包括企业基本信息、经营状况、融资状况、政策覆盖状况、数字化转型以及对未来的信心等多方面的数据。基于上述调研数据,本文描绘了中国小微经营者的画像与生存现状,并构建了中国小微经营者信心指数。OSOME数据显示了小微经营者在以下五个方面的典型事实:第一,中国存在大量以糊口型为主的未注册个体户;第二,近几年小微经营者面临的生存压力主要来自经营成本上升和市场需求疲软;第三,相比大中型企业,小微经营者更加依赖线上融资,线上申请和获得贷款的比例是线下的2倍以上;第四,小微经营者享受减税降费等助企纾困政策比例较低;第五,小微经营者正在加快数字化转型进程。OSOME调查不仅能刻画个体户的经营情况,对已有企业调查形成有效补充,同时还能通过持续的季度数据收集和分析为决策者更好地促进小微企业良性发展提供实证依据。 展开更多
关键词 中国小微经营者 生存现状 信心指数 调查研究
下载PDF
高精度的大规模程序数据竞争检测方法 被引量:1
18
作者 高凤娟 王豫 +5 位作者 周金果 徐安孜 王林章 吴荣鑫 张川 苏振东 《软件学报》 EI CSCD 北大核心 2021年第7期2039-2055,共17页
随着技术的不断发展,软件系统的非确定性(uncertainty)不断增强,数据竞争是并发系统这一类典型的非确定性软件系统中常见的缺陷.尽管数据竞争静态检测近年来取得了巨大进展,但其面临的重要问题仍然存在.先前的静态技术要么以分析精度为... 随着技术的不断发展,软件系统的非确定性(uncertainty)不断增强,数据竞争是并发系统这一类典型的非确定性软件系统中常见的缺陷.尽管数据竞争静态检测近年来取得了巨大进展,但其面临的重要问题仍然存在.先前的静态技术要么以分析精度为代价达到高扩展性,要么由于高精度分析而导致可扩展性问题.提出一种解决上述矛盾的分段分析方法——GUARD.它首先基于程序值流进行轻量级上下文敏感的数据访问分析,以识别出候选的数据竞争子路径而非完整的程序路径.接下来,进行可能并行执行(may-happen-in-parallel,即MHP)分析来确定程序中的两个数据访问操作是否可能会同时执行.MHP分析基于线程流图(TFG)将线程信息进行编码以便于高效地查询各个子路径之间的并发关系.最后,对于每条存在MHP数据访问的子路径,进行重量级路径敏感分析以确定数据竞争路径的可行性.针对12个开源项目的实验评估显示,GUARD能够在1870s内完成对130万行代码的工业规模项目的检测,且平均误报率为16.0%.此外,GUARD的分析速度更快,比现有的前沿技术平均快了6.08倍,并且显著降低了误报率.除此之外,GUARD在其中还发现了12个数据竞争漏洞.将它们全部报告给了开发者,其中8个已得到了确认. 展开更多
关键词 数据竞争 MHP分析 静态分析
下载PDF
数据中介的多元模式探析 被引量:19
19
作者 李振华 王同益 《大数据》 2022年第4期94-104,共11页
数据中介有望成为促进数据流通的中坚力量,通过多样化的创新实践,助力数据要素市场的建设。介绍了多种类型的数据中介,不同的数据中介着重解决不同的实践难题,比如数据交易平台着重解决供需双方的信息不对称问题,Plaid等开放银行服务商... 数据中介有望成为促进数据流通的中坚力量,通过多样化的创新实践,助力数据要素市场的建设。介绍了多种类型的数据中介,不同的数据中介着重解决不同的实践难题,比如数据交易平台着重解决供需双方的信息不对称问题,Plaid等开放银行服务商着重解决数据标准和数据接口的统一转换问题,数据信托可以优化“授权同意”这一个人信息分享路径。建议坚持问题导向原则,根据场景需要,积极探索、创新多元化的数据中介形式,建设良好可信的数据生态,充分释放数据要素的价值。 展开更多
关键词 数据中介 多元模式 数据生态
下载PDF
数据安全复合治理模式研究 被引量:4
20
作者 郭亮 张吉智 +3 位作者 陈心怡 刘威歆 肖含笑 马冰珂 《信息安全研究》 2021年第12期1110-1120,共11页
伴随着《中华人民共和国数据安全法》的正式施行,数据安全治理的重要性愈发得到重视.首先对数据安全治理的发展现状以及存在的问题进行了全面分析.在相关分析的基础上,提出了一种可实现量化评价与持续优化的数据安全治理新框架——数据... 伴随着《中华人民共和国数据安全法》的正式施行,数据安全治理的重要性愈发得到重视.首先对数据安全治理的发展现状以及存在的问题进行了全面分析.在相关分析的基础上,提出了一种可实现量化评价与持续优化的数据安全治理新框架——数据安全复合治理模式,从数据安全战略、数据安全运营管理和数据安全治理科技3个层面对数据安全复合治理的基本框架和核心内涵进行了阐述,并对其建设思路进行了全面介绍,旨在为组织开展数据安全治理实践提供有益参考. 展开更多
关键词 数据安全 数据安全复合治理 数据安全战略 数据安全运营管理 数据安全治理科技 多视角安全度量 量化评价 持续优化
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部