期刊文献+
共找到378篇文章
< 1 2 19 >
每页显示 20 50 100
Cross-Modal Consistency with Aesthetic Similarity for Multimodal False Information Detection
1
作者 Weijian Fan Ziwei Shi 《Computers, Materials & Continua》 SCIE EI 2024年第5期2723-2741,共19页
With the explosive growth of false information on social media platforms, the automatic detection of multimodalfalse information has received increasing attention. Recent research has significantly contributed to mult... With the explosive growth of false information on social media platforms, the automatic detection of multimodalfalse information has received increasing attention. Recent research has significantly contributed to multimodalinformation exchange and fusion, with many methods attempting to integrate unimodal features to generatemultimodal news representations. However, they still need to fully explore the hierarchical and complex semanticcorrelations between different modal contents, severely limiting their performance detecting multimodal falseinformation. This work proposes a two-stage detection framework for multimodal false information detection,called ASMFD, which is based on image aesthetic similarity to segment and explores the consistency andinconsistency features of images and texts. Specifically, we first use the Contrastive Language-Image Pre-training(CLIP) model to learn the relationship between text and images through label awareness and train an imageaesthetic attribute scorer using an aesthetic attribute dataset. Then, we calculate the aesthetic similarity betweenthe image and related images and use this similarity as a threshold to divide the multimodal correlation matrixinto consistency and inconsistencymatrices. Finally, the fusionmodule is designed to identify essential features fordetectingmultimodal false information. In extensive experiments on four datasets, the performance of the ASMFDis superior to state-of-the-art baseline methods. 展开更多
关键词 Social media false information detection image aesthetic assessment cross-modal consistency
下载PDF
Cross-Domain Authentication Scheme Based on Blockchain and Consistent Hash Algorithm for System-Wide Information Management 被引量:1
2
作者 Lizhe Zhang Yongqiang Huang +1 位作者 Jia Nie Kenian Wang 《Computers, Materials & Continua》 SCIE EI 2023年第11期1467-1488,共22页
System-wide information management(SWIM)is a complex distributed information transfer and sharing system for the next generation of Air Transportation System(ATS).In response to the growing volume of civil aviation ai... System-wide information management(SWIM)is a complex distributed information transfer and sharing system for the next generation of Air Transportation System(ATS).In response to the growing volume of civil aviation air operations,users accessing different authentication domains in the SWIM system have problems with the validity,security,and privacy of SWIM-shared data.In order to solve these problems,this paper proposes a SWIM crossdomain authentication scheme based on a consistent hashing algorithm on consortium blockchain and designs a blockchain certificate format for SWIM cross-domain authentication.The scheme uses a consistent hash algorithm with virtual nodes in combination with a cluster of authentication centers in the SWIM consortium blockchain architecture to synchronize the user’s authentication mapping relationships between authentication domains.The virtual authentication nodes are mapped separately using different services provided by SWIM to guarantee the partitioning of the consistent hash ring on the consortium blockchain.According to the dynamic change of user’s authentication requests,the nodes of virtual service authentication can be added and deleted to realize the dynamic load balancing of cross-domain authentication of different services.Security analysis shows that this protocol can resist network attacks such as man-in-the-middle attacks,replay attacks,and Sybil attacks.Experiments show that this scheme can reduce the redundant authentication operations of identity information and solve the problems of traditional cross-domain authentication with single-point collapse,difficulty in expansion,and uneven load.At the same time,it has better security of information storage and can realize the cross-domain authentication requirements of SWIM users with low communication costs and system overhead.KEYWORDS System-wide information management(SWIM);consortium blockchain;consistent hash;cross-domain authentication;load balancing. 展开更多
关键词 System-wide information management(SWIM) consortium blockchain consistent hash cross-domain authentication load balancing
下载PDF
CONSISTENCY OF MLE OF THE PARAMETER OF EXPONENTIAL LIFETIME DISTRIBUTION FOR RANDOM CENSORING MODEL WITH INCOMPLETE INFORMATION 被引量:18
3
作者 YE ERHUA 《Applied Mathematics(A Journal of Chinese Universities)》 SCIE CSCD 1995年第4期379-386,共8页
In this paper, we have discussed a random censoring test with incomplete information, and proved that the maximum likelihood estimator(MLE) of the parameter based on the randomly censored data with incomplete informat... In this paper, we have discussed a random censoring test with incomplete information, and proved that the maximum likelihood estimator(MLE) of the parameter based on the randomly censored data with incomplete information in the case of the exponential distribution has the strong consistency. 展开更多
关键词 Random censoring test with incomplete information exponential distribution maximum likelihood estimator consistency.
下载PDF
Consistency and Asymptotic Normality of MLE of Parameter Vector in a Randomly Censored GLM with Incomplete Information 被引量:2
4
作者 XIAO Zhihong LIU Luqin 《Wuhan University Journal of Natural Sciences》 EI CAS 2006年第2期333-338,共6页
The generalized linear model(GLM) based on the observed data with incomplete information in the case of random censorship is defined. Under the given conditions, the existence and uniqueness of the solution on the l... The generalized linear model(GLM) based on the observed data with incomplete information in the case of random censorship is defined. Under the given conditions, the existence and uniqueness of the solution on the likelihood equations with respect to the parameter vector β of the model are discussed, and the consistency and asymptotic normality of the maximum likelihood estimator(MLE) βn^-, are proved. 展开更多
关键词 GLM incomplete information MLE consistENCY asymptotic normality
下载PDF
A Comparison Method of Massive Power Consumption Information Collection Test Data Based on Improved Merkle Tree
5
作者 Enguo Zhu Fangbin Ye +1 位作者 Jian Dou Chaoliang Wang 《国际计算机前沿大会会议论文集》 2018年第2期33-33,共1页
关键词 Power CONSUMPTION information COLLECTION HASH algorithmImproved MERKLE tree Data consistENCY
下载PDF
用户跨社交媒体信息行为研究——概念界定、主题归类与未来展望
6
作者 毕达天 黄伟鑫 +1 位作者 王雨菲 王传清 《现代情报》 北大核心 2024年第9期4-15,共12页
[目的/意义]通过对过去10余年国内外相关文献的梳理,把握用户跨社交媒体信息行为研究的特征和不足,并提出值得关注的研究方向,为该领域的发展和理论突破提供助力。[方法/过程]在文献检索的基础上,根据研究目的和质量评估筛选文献,再通... [目的/意义]通过对过去10余年国内外相关文献的梳理,把握用户跨社交媒体信息行为研究的特征和不足,并提出值得关注的研究方向,为该领域的发展和理论突破提供助力。[方法/过程]在文献检索的基础上,根据研究目的和质量评估筛选文献,再通过内容分析的方式从概念界定、理论基础和主题归类等方面进行总结整理。[结果/结论]用户跨社交媒体信息行为研究具有用户类型多样性、社交媒体异质性、信息线索一致性、行为模式协同性等概念内涵,理论基础聚焦在研究背景、信息需求和信息行为等维度,研究主题可归类为不同用户在不同社交媒体中的信息行为和同一用户在不同社交媒体中的信息行为。未来研究应当进一步扩展概念特征的外延,构建专有的理论模型和深挖其实践价值。 展开更多
关键词 社交媒体 信息行为 用户跨社交媒体信息行为 异质性 一致性
下载PDF
基于多传感器信息融合的机床测量数据自动补偿系统
7
作者 高瑞翔 徐腾寅 +1 位作者 房鹤飞 徐强胜 《自动化技术与应用》 2024年第6期60-63,共4页
机床测量数据自动补偿能够减少加工误差,为提高机床加工精度,设计基于多传感器信息融合的机床测量数据自动补偿系统。首先设计温度传感器、单片机主控与补偿脉冲发生装置,获取机床运动数据,然后采用多传感器融合算法融合采集信息,对信... 机床测量数据自动补偿能够减少加工误差,为提高机床加工精度,设计基于多传感器信息融合的机床测量数据自动补偿系统。首先设计温度传感器、单片机主控与补偿脉冲发生装置,获取机床运动数据,然后采用多传感器融合算法融合采集信息,对信息中误差处理,采用粗糙集理论寻找最佳补偿值,实现机床测量数据自动补偿。实验结果表明,该系统能够有效减少加工误差,可以满足实际应用要求。 展开更多
关键词 多传感器 信息融合 机床测量数据 自动补偿 一致性检测
下载PDF
顾及空间冲突与逻辑一致的不动产登记数据事中监管方法
8
作者 梁庆发 陈彦磊 辛烜 《自然资源信息化》 2024年第3期126-133,共8页
为提高不动产登记数据的规范性和准确性、避免问题数据逐级积累、提升不动产登记应用服务成效,本文在顾及空间冲突与数据逻辑一致性的条件下,分析设计了不动产登记数据的监管规则和监管技术流程,开发了基于省级不动产登记数据库的统一... 为提高不动产登记数据的规范性和准确性、避免问题数据逐级积累、提升不动产登记应用服务成效,本文在顾及空间冲突与数据逻辑一致性的条件下,分析设计了不动产登记数据的监管规则和监管技术流程,开发了基于省级不动产登记数据库的统一监管服务,设计了具体部署架构,并在广东省省域范围进行了具体应用实践。通过持续应用与优化,已形成了省域不动产登记数据的事中监管机制,在不动产登记业务办理过程中通过监管服务加强数据监管从而提升数据质量。应用证明,本文提出的技术方法和应用路径能够有效提升不动产登记数据的完整性、规范性和逻辑性。 展开更多
关键词 不动产登记 信息监管 空间冲突 数据逻辑一致性
下载PDF
基于物理信息神经网络的牵引变流器直流支撑电容参数辨识方法
9
作者 向超群 尹雪瑶 +2 位作者 伍珣 曹忠林 刘元才 《电工技术学报》 EI CSCD 北大核心 2024年第15期4654-4667,共14页
为了解决车载牵引变流系统直流支撑电容器故障预测问题,该文提出一种基于物理信息神经网络的直流支撑电容器参数辨识方法。该方法只需要利用直流环节预充电过程的直流支撑电容器两端电压及采样频率,无需拟合曲线,无需严格对齐时间轴就... 为了解决车载牵引变流系统直流支撑电容器故障预测问题,该文提出一种基于物理信息神经网络的直流支撑电容器参数辨识方法。该方法只需要利用直流环节预充电过程的直流支撑电容器两端电压及采样频率,无需拟合曲线,无需严格对齐时间轴就可以获得较为准确的电容参数辨识结果。与此同时,为了克服在采集数据时因条件所限造成的数据量稀疏与分布不均问题,该文利用循环一致性生成对抗网络算法增强数据,使该方法可以适用于同一拓扑下宽范围电容区间的电容容值预测,降低了模型训练要求。实验结果表明:在正常条件下,该方法的辨识相对误差约在1%以下,并且降低采样频率能够缓解信噪比对该方法的影响。该方法为解决直流支撑电容参数辨识问题提供了新思路。 展开更多
关键词 直流支撑电容器 参数辨识 物理信息神经网络 循环一致性生成对抗网络 直流 环节预充电工况
下载PDF
比例融合与多层规模感知的人群计数方法
10
作者 孟月波 张娅琳 王宙 《智能系统学报》 CSCD 北大核心 2024年第2期307-315,共9页
针对密集场景下人群图像拍摄视角或距离多变造成的多尺度特征获取不足、融合不佳和全局特征利用不充分等问题,提出一种比例融合与多层规模感知的人群计数网络。首先采用骨干网络VGG16提取人群密度初始特征;其次,设计多层规模感知模块,... 针对密集场景下人群图像拍摄视角或距离多变造成的多尺度特征获取不足、融合不佳和全局特征利用不充分等问题,提出一种比例融合与多层规模感知的人群计数网络。首先采用骨干网络VGG16提取人群密度初始特征;其次,设计多层规模感知模块,获得人群多尺度信息的丰富表达;再次,提出比例融合策略,根据卷积层捕获的特征权重重构多尺度信息,提取显著性人群特征;最后,采用卷积回归策略进行密度图的回归。同时,提出一种局部一致性损失函数,通过区域化密度图的方式增强生成密度图与真实密度图的相似度,提高计数性能。在多个人群数据集上的试验结果表明,所提模型优于近年人群计数的先进方法,且在车辆计数上有较好推广性。 展开更多
关键词 人群密度估计与计数 卷积神经网络 多层规模感知 比例融合 局部一致性损失 密度图回归 多尺度信息 空洞卷积
下载PDF
汽车认证管理现状及信息化方案探究 被引量:2
11
作者 乔常鑫 张灵晓 李伟 《汽车实用技术》 2024年第2期182-185,共4页
随着全国汽车产品认证制度不断的完善,汽车产品认证要求越来越高。然而目前我国汽车认证存在认证目录较多、认证技术参数繁复等特点,对汽车企业的准入工作影响较大。文章通过梳理全国汽车产品认证行业的现状及认证申报环节存在的问题,... 随着全国汽车产品认证制度不断的完善,汽车产品认证要求越来越高。然而目前我国汽车认证存在认证目录较多、认证技术参数繁复等特点,对汽车企业的准入工作影响较大。文章通过梳理全国汽车产品认证行业的现状及认证申报环节存在的问题,剖析问题产生原因,提出企业需要在认证申报过程中结合汽车产品的特点,通过搭建信息化认证平台、利用信息化数据化手段进行汽车产品认证申报,从而解决汽车产品认证过程中的各种问题,提高汽车产品认证效率,提升汽车产品认证一致性。 展开更多
关键词 汽车产品认证 一致性 认证参数 信息化系统
下载PDF
基于粗糙集的不完备谣言信息系统的知识获取与决策
12
作者 王标 卫红权 +2 位作者 王凯 刘树新 江昊聪 《信息安全学报》 CSCD 2024年第2期19-35,共17页
网络谣言可能扰乱人们的思想、心理和行为,引发社会震荡、危害公共安全,而微博等社交平台的广泛应用使得谣言造成的影响与危害变得更大,因此,谣言检测对于网络空间的有序健康发展具有重要的意义。当前谣言的自动检测技术更多关注检测模... 网络谣言可能扰乱人们的思想、心理和行为,引发社会震荡、危害公共安全,而微博等社交平台的广泛应用使得谣言造成的影响与危害变得更大,因此,谣言检测对于网络空间的有序健康发展具有重要的意义。当前谣言的自动检测技术更多关注检测模型的构建和输入数据的表现形式,而在改善数据质量以提高谣言识别效果方面的研究很少。基于此,本文将粗糙集理论应用于不完备谣言信息系统进行知识获取与决策,实质上是通过粗糙集理论解决不完备谣言信息系统的不确定性度量,冗余性以及不完备性等问题,以获得高质量的数据,改善谣言检测效果。首先系统总结了粗糙集理论中不确定性度量的方法,包括香农熵、粗糙熵、Liang熵以及信息粒度等四种不确定度量方法,并整理和推导了这四种不确定度量方法从完备信息系统到不完备信息系统的一致性拓展。基于上述总结的四种不确定度量方法,提出了基于最大相关最小冗余(MCMR,Maximum Correlation Minimum Redundancy)的知识约简算法。该方法基于熵度量方式,能够综合考量决策信息与冗余噪音,在UCI及Weibo等8个数据集上实验验证,结果表明本文算法优于几种基线算法,能够有效解决信息系统的冗余性。另外,提出了一种基于极大相容块的不完备决策树算法,在不同缺失程度数据上实验验证,结果表明本文算法能够有效解决信息系统的不完备性。 展开更多
关键词 谣言检测 粗糙集 不完备信息系统 最大相关最小冗余 极大相容块
下载PDF
GNSS/多传感器融合定位中的欺骗检测技术
13
作者 马祎旻 李洪 陆明泉 《导航定位学报》 CSCD 北大核心 2024年第4期114-122,共9页
全球卫星导航系统(GNSS)与多传感器组成的融合定位系统由于其精确性和鲁棒性,已经在自动驾驶和无人探测等领域得到广泛应用。然而,GNSS容易受到欺骗干扰影响,导致融合定位系统输出错误信息,进而引发严重后果。鉴于传感器能够提供不受GNS... 全球卫星导航系统(GNSS)与多传感器组成的融合定位系统由于其精确性和鲁棒性,已经在自动驾驶和无人探测等领域得到广泛应用。然而,GNSS容易受到欺骗干扰影响,导致融合定位系统输出错误信息,进而引发严重后果。鉴于传感器能够提供不受GNSS欺骗干扰的载体状态信息,融合定位系统能够通过GNSS和传感器信息的相互校验实现欺骗检测。本文对此类GNSS欺骗检测技术进行了综述,首先概述了GNSS/多传感器融合定位的传感器组成和信息融合算法;其次将现有GNSS/多传感器定位中的欺骗检测技术分为独立信息一致性监测和信息融合异常检测2类,并总结分析了不同算法的基本原理、实现方法和性能效果;最后对GNSS/多传感器融合定位中欺骗检测技术的未来发展趋势进行了展望。 展开更多
关键词 全球卫星导航系统(GNSS)/多传感器融合定位 欺骗检测 独立信息一致性 信息融合异常
下载PDF
多样性约束和高阶信息挖掘的多视图聚类
14
作者 赵振廷 赵旭俊 《计算机应用研究》 CSCD 北大核心 2024年第8期2309-2314,共6页
在现有的多视图聚类研究中,大多数方法没有考虑多视图的多样性,也没有关注数据的高阶邻域信息,导致聚类结果不够准确,难以挖掘数据集的底层信息。为了解决这些问题,提出了基于多样性约束和高阶信息挖掘的多视图聚类算法(MVCDCHO)。首先... 在现有的多视图聚类研究中,大多数方法没有考虑多视图的多样性,也没有关注数据的高阶邻域信息,导致聚类结果不够准确,难以挖掘数据集的底层信息。为了解决这些问题,提出了基于多样性约束和高阶信息挖掘的多视图聚类算法(MVCDCHO)。首先设计了视图间多样性测量的方法,利用多样性的约束保留数据的交集特征,同时去除多视图的差异特征;然后提出了一种挖掘视图高阶信息的方法,要求多视图的交集特征接近混合相似图,以挖掘数据间相关性所没有关注到的高阶信息;最后将多视图的交集特征融合成共识图,通过谱聚类来获取聚类目标图;另外,设计了一种交替迭代的方法来迭代学习优化目标函数。实验结果表明,MVCDCHO在归一化互信息(NMI)、调整后的兰德指数(ARI)、聚类精度(ACC)多个聚类评价指标上表现出优异的性能。理论分析和实验研究验证了MVCDCHO中多视图多样性和高阶信息的关键作用,证明了MVCDCHO的优越性。 展开更多
关键词 多视图聚类 多样性 一致性 高阶信息
下载PDF
不完备异构冲突信息系统中的极大一致联盟区间集族 被引量:1
15
作者 罗珺方 张硕 胡梦君 《计算机科学与探索》 CSCD 北大核心 2024年第5期1232-1242,共11页
作为处理不确定性问题的有效工具,三支决策已被广泛应用于冲突分析研究中。然而,现有的三支冲突分析模型大多基于单一类型的冲突信息系统,难以应对实际应用中代理对议题具有多类型评价值和缺失值的情况。同时,已有联盟集的定义通常基于... 作为处理不确定性问题的有效工具,三支决策已被广泛应用于冲突分析研究中。然而,现有的三支冲突分析模型大多基于单一类型的冲突信息系统,难以应对实际应用中代理对议题具有多类型评价值和缺失值的情况。同时,已有联盟集的定义通常基于给定代理,即联盟集中的代理与给定代理具有联盟关系,但不一定两两联盟。为了解决这些问题,构建了基于不完备异构冲突信息系统的三支冲突分析模型,并提出了代理两两相关的极大一致联盟区间集族的定义及其构造算法。首先,通过定义代理不同类型评价值的支持度和反对度,将对单个议题单维度多类型评价值的不完备异构冲突信息系统转化为双维度同类型评价值的二维模糊不完备冲突信息系统。其次,通过定义代理之间的乐观与悲观距离函数,构造了基于代理的联盟、冲突、中立区间集。最后,定义了极大一致联盟区间集族,并利用极大团的枚举算法获取极大一致联盟区间集族。 展开更多
关键词 三支决策 冲突分析 不完备异构信息系统 极大团 极大一致联盟区间集族
下载PDF
基于多路光流信息的微光视频增强算法
16
作者 刘书生 王九杭 童官军 《现代电子技术》 北大核心 2024年第16期13-22,共10页
图像和视频是记录真实场景信息的重要媒介,它们包含丰富而详细的视觉内容,可以开发各种智能系统来执行各种任务。特别是对于低照度条件下的视频,提升其清晰度和细节可以更好地表现和还原真实场景。针对在夜间低照度环境条件下对周围环... 图像和视频是记录真实场景信息的重要媒介,它们包含丰富而详细的视觉内容,可以开发各种智能系统来执行各种任务。特别是对于低照度条件下的视频,提升其清晰度和细节可以更好地表现和还原真实场景。针对在夜间低照度环境条件下对周围环境感知的需求,提出一种基于多路光流信息时间一致性的微光视频增强算法。通过引入预测的光流与真实的光流信息,构建三分支孪生网络对微光视频进行增强;同时针对微光视频存在的低信噪比以及模糊化问题,设计一种基于双尺度注意力机制的微光视频去噪模块(CA-Swin模块),以提升网络的去噪性能。通过在DAVIS数据集上进行对比实验和评估,得出所提网络在增强微光视频方面更高效,鲁棒性显著;且该策略还具有通用性,可以直接扩展到大规模数据集。 展开更多
关键词 微光视频增强 光流信息 时间一致性 三分支孪生网络 双尺度注意力机制 微光视频去噪模块 视频帧
下载PDF
基于IDaaS的云计算多域用户身份一致性供应管理
17
作者 王亚涛 郭银章 《太原科技大学学报》 2024年第2期143-148,共6页
在云计算环境下,存在着大量的跨域访问控制问题。同时在多域云计算环境下,如何实现用户身份信息的一致性管理,实现跨域身份融合,已经成为云安全领域的重要研究内容。针对云计算多域环境下用户身份信息的一致性供应管理问题,给出了一种... 在云计算环境下,存在着大量的跨域访问控制问题。同时在多域云计算环境下,如何实现用户身份信息的一致性管理,实现跨域身份融合,已经成为云安全领域的重要研究内容。针对云计算多域环境下用户身份信息的一致性供应管理问题,给出了一种基于身份服务管理IDaaS的云用户身份一致性供应管理的方法。首先对SCIM协议和OAuth身份授权协议进行分析,通过将两个协议结合,实现企业域与IDaaS之间的身份信息同步;通过创建身份转换规则实现第三方租户与IDaaS之间的身份信息同步,进而实现用户身份信息的一致性供应。同时基于LDAP协议实现了跨域环境下多IDaaS用户身份信息一致性同步。 展开更多
关键词 云计算 跨域环境 IDaaS 用户身份信息 一致性同步
下载PDF
基于跳信息准则的均值变点检测
18
作者 张婉瑶 夏志明 《应用概率统计》 CSCD 北大核心 2024年第3期409-419,共11页
变点模型已被证实在许多领域具有现实意义,其中均值单变点模型是变点模型的基础.本文主要集中解决单变点统计模型中变点是否存在的统计推断问题.针对均值单变点模型,本文将传统的假设检验思路转化为对变点个数为0个或1个的估计问题,从... 变点模型已被证实在许多领域具有现实意义,其中均值单变点模型是变点模型的基础.本文主要集中解决单变点统计模型中变点是否存在的统计推断问题.针对均值单变点模型,本文将传统的假设检验思路转化为对变点个数为0个或1个的估计问题,从而避开临界值选择问题;建立了基于跳信息准则的优化目标函数,同时证明了变点个数的相合性及其收敛速度,最后导出最优的跳信息准则的构造形式.数值实验结果表明,我们提出的方法相较于已有的基于检验的方法,具有优异的统计表现. 展开更多
关键词 均值单变点模型 跳信息准则 惩罚项 相合性
下载PDF
基于改进默克尔树与区块链的电网调度自动控制软件版本一致性管控方法
19
作者 卫泽晨 李立新 +6 位作者 刘金波 於益军 宋旭日 李宇佳 狄方春 崔灿 潘鹏飞 《电网技术》 EI CSCD 北大核心 2024年第3期1273-1280,共8页
调度自动控制软件是调度自动化系统的核心。近年来,发生了一些运维人员在工程现场随意变更调度自动控制软件版本,导致现场运行版本与测试通过版本不一致,进而造成软件运行异常的不良后果,严重影响了系统安全稳定运行。针对软件版本一致... 调度自动控制软件是调度自动化系统的核心。近年来,发生了一些运维人员在工程现场随意变更调度自动控制软件版本,导致现场运行版本与测试通过版本不一致,进而造成软件运行异常的不良后果,严重影响了系统安全稳定运行。针对软件版本一致性问题,提出了一种基于改进默克尔树与区块链的电网调度自动控制软件版本一致性管控方法。设计了基于区块链的调度自动控制软件版本管控流程,结合调度自动控制软件特点,提出改进默克尔树对软件版本标注算法,提高了软件版本标识的安全可靠性;运用区块链技术进行软件版本信息上链存储,确保版本信息可核查、可追溯;设计了软件版本切片一致性校验方法,解决了调度自动控制软件测试和现场运行环境不一致导致无法校验的问题。最后,以自动电压控制软件为例,验证了所提出的软件版本一致性管控方法的有效性。 展开更多
关键词 调度自动控制软件 版本信息标识 数字摘要 改进默克尔树 区块链 一致性校验
下载PDF
个人信息权的弱势主体法理批判
20
作者 陈天翔 《法治现代化研究》 2024年第1期97-109,共13页
法律和企业相关隐私政策须要以弱势群体而非消费者为叙事,关注其作为弱势权利主体的个人信息保护。既有法律对个人信息的保护忽视了弱势主体,他们难以有效地行使个人信息权利。依据情境一致理论的启发,分析个人信息权需要立足于信息关... 法律和企业相关隐私政策须要以弱势群体而非消费者为叙事,关注其作为弱势权利主体的个人信息保护。既有法律对个人信息的保护忽视了弱势主体,他们难以有效地行使个人信息权利。依据情境一致理论的启发,分析个人信息权需要立足于信息关系中信息主体双方的情境要素以表达权利主体的角色及弱势要素。在我国个人信息保护法的语境下,进一步完善目的和同意原则需要反映弱势主体的真实期望,相关权利的实现需要企业的技术助推。 展开更多
关键词 弱势群体 个人信息权 情境一致 目的同意 技术助推
下载PDF
上一页 1 2 19 下一页 到第
使用帮助 返回顶部