期刊文献+
共找到18篇文章
< 1 >
每页显示 20 50 100
被遗忘的阿兰·图灵计算机科学思想 被引量:1
1
作者 Jack.,B 刘光明 《科学(中文版)》 1999年第7期38-41,共4页
关键词 图灵计算 图灵连接 联网化
下载PDF
谱聚类递归神经网络集成的全自动公开区分计算机和人的图灵测试识别算法 被引量:2
2
作者 张亮 陈睿 邱小松 《计算机应用》 CSCD 北大核心 2014年第5期1383-1385,共3页
针对粘着全自动公开的区分计算机和人的图灵测试(CAPTCHA)的识别问题,提出了一种基于谱聚类递归神经网络(RNN)集成的识别算法。该算法首先使用不一致测度度量两个RNN之间的距离,构建出一张由多个候选RNN形成的图;然后基于谱图聚类理论,... 针对粘着全自动公开的区分计算机和人的图灵测试(CAPTCHA)的识别问题,提出了一种基于谱聚类递归神经网络(RNN)集成的识别算法。该算法首先使用不一致测度度量两个RNN之间的距离,构建出一张由多个候选RNN形成的图;然后基于谱图聚类理论,将多个RNN划分为不同的簇,并在每个簇上选择最佳RNN参与集成。实验结果表明:相对于单个候选RNN,该算法的识别率提高了约16%;相对于全部候选RNN构成的集成系统,该算法形成的集成规模更小,仅为原来的23%。 展开更多
关键词 全自动公开区分计算机和人的图灵测试识别 谱聚类 递归神经网络 网络安全 多分类器集成
下载PDF
新一代人工智能计算模型的创新及其哲学意义 被引量:3
3
作者 张寅生 《学术界》 CSSCI 北大核心 2021年第5期59-69,共11页
进入21世纪,新一代人工智能逐渐处于多国战略规划之下和快速发展之中。对其核心技术和基础理论特征的深入挖掘发现,在计算对象的领域划分上,认知计算已成为新一代人工智能的重要构成;在计算模型分类上,出现了非图灵计算和数据集群处理... 进入21世纪,新一代人工智能逐渐处于多国战略规划之下和快速发展之中。对其核心技术和基础理论特征的深入挖掘发现,在计算对象的领域划分上,认知计算已成为新一代人工智能的重要构成;在计算模型分类上,出现了非图灵计算和数据集群处理方式上的新型图灵计算;从计算工具和材料上看,人机融合计算已现雏形。这些特征进一步确认了新一代人工智能理论和技术的独特性及发展趋势,其哲学意义表明,强人工智能正在获得新的说服力;对强人工智能的反驳,事实上已经在新一代人工智能的实践中被否定。除非再提出更有说服力的新的否证理由,否则,强人工智能在理论和实践上正在证明,新一代人工智能与天然智能的本质差异已经难以被弱人工智能学派和非还原论者所坚守。 展开更多
关键词 新一代人工智能 强人工智能 图灵计算 模拟计算 认知计算 计算模型
下载PDF
基于DNA序列的计算技术
4
作者 李庆超 关淘 邵志清 《计算机工程与应用》 CSCD 北大核心 2005年第4期54-56,111,共4页
DNA计算是由生物学和计算机科学相互结合形成的交叉学科,该文将对此学科的发展进行介绍。首先介绍如何借助于处理DNA序列的方法来解决卖货郎问题,并以此表明DNA计算的可行性;再对DNA的切片重组系统和图灵机系统进行比较,以此说明用切片... DNA计算是由生物学和计算机科学相互结合形成的交叉学科,该文将对此学科的发展进行介绍。首先介绍如何借助于处理DNA序列的方法来解决卖货郎问题,并以此表明DNA计算的可行性;再对DNA的切片重组系统和图灵机系统进行比较,以此说明用切片重组系统来实现图灵机功能的可行性,最后简单介绍待解决的问题. 展开更多
关键词 DNA序列 切片重组 图灵计算
下载PDF
深入理解图灵之魂,培养硬软件兼通的创新人才
5
作者 杨士强 陶品 《计算机教育》 2012年第11期65-67,71,共4页
图灵的可计算性思想及图灵机设计模型是计算机学科的重要基石之一。文章阐述随着计算机技术螺旋上升的历史轨迹,国内高校正面临着一次怎样的教学改革。指出只有通过进一步加强硬件教学体系,才能深入理解理解计算机系统运行的本质,培养... 图灵的可计算性思想及图灵机设计模型是计算机学科的重要基石之一。文章阐述随着计算机技术螺旋上升的历史轨迹,国内高校正面临着一次怎样的教学改革。指出只有通过进一步加强硬件教学体系,才能深入理解理解计算机系统运行的本质,培养出一大批硬软件兼通的创新型人才。 展开更多
关键词 图灵计算 硬件课程 硬软兼通 创新型人才
下载PDF
ROP图灵完备的普遍可实现性 被引量:5
6
作者 袁平海 曾庆凯 《软件学报》 EI CSCD 北大核心 2017年第10期2583-2598,共16页
返回导向编程(return-oriented programming,简称ROP)被广泛用于软件漏洞利用攻击中,用来构造攻击代码.通过更新ROP构造技术,证实了图灵完备的纯ROP攻击代码在软件模块中是普遍可实现的.ROP构造功能代码的难点是实现条件转移逻辑.通过... 返回导向编程(return-oriented programming,简称ROP)被广泛用于软件漏洞利用攻击中,用来构造攻击代码.通过更新ROP构造技术,证实了图灵完备的纯ROP攻击代码在软件模块中是普遍可实现的.ROP构造功能代码的难点是实现条件转移逻辑.通过深入分析条件转移机器指令的执行上下文发现,对这些指令的传统认知存在一定的局限性.事实上,在已有代码中存在少量的条件转移指令,它们的两个分支的开始部分都是可复用的代码片段(称为gadgets),而且这两个gadgets会从不同的内存单元中取得下一个gadget的地址,因此,以这些条件转移指令开始的代码片段可以帮助ROP实现条件转移逻辑.把这种代码片段称为if-gadget.在Linux和Windows系统上的实验结果表明,if-gadget普遍存在,即使在代码量很小的日常可执行程序中也存在.在Binutils程序集上的实验结果表明,引入if-gadget后,构造图灵完备的ROP代码要比用传统方法容易得多.在Ubuntu这样的主流操作系统上,由于可执行程序上默认没有实施防御ROP攻击的保护机制,因此,攻击者可以在这些软件模块中构造纯ROP攻击代码来发动攻击.由此可见,ROP对系统安全的威胁比原来认为的严重得多. 展开更多
关键词 软件漏洞利用 返回导向编程 图灵完备计算:条件转移逻辑
下载PDF
没有图灵,哪有盖茨
7
作者 嘉合 《海峡科技》 2003年第10期34-34,共1页
关键词 计算图灵 伪随机数 设计 比尔·盖茨 数据采集存储系统
下载PDF
递归函数的哲学意义及其演进历史 被引量:1
8
作者 张寅生 《贵州民族大学学报(哲学社会科学版)》 2018年第5期96-107,共12页
递归函数的根本特征在于其逐步计算和分解计算,即通过某函数带入到(返回,即"递归")自身或另一个函数的变量来求解被带入函数。这个定义是历史上逐步定型化的,其定型的过程始终保持了其这一原始意义,但其函数的形式是逐步严格... 递归函数的根本特征在于其逐步计算和分解计算,即通过某函数带入到(返回,即"递归")自身或另一个函数的变量来求解被带入函数。这个定义是历史上逐步定型化的,其定型的过程始终保持了其这一原始意义,但其函数的形式是逐步严格化的,其类型是逐步扩大的。当前,普遍地接受的"递归函数"即指哥德尔于1934年定义的"广义递归函数(一般递归函数)",包括μ-递归函数、阿克曼递归函数以及在逻辑上可能出现的其他递归函数;广义递归函数在外延上与下列概念具有逻辑等值意义:递归函数、能行可计算函数、λ-可定义函数、图灵可计算函数——这些函数都是广义递归函数的不同侧面的反映。 展开更多
关键词 递归函数 图灵计算 能行可计算 邱奇论题 图灵论题 邱奇-图灵论题
下载PDF
医学信息的可处理性与处理方式研究
9
作者 康晓明 章海涛 康晓东 《医疗卫生装备》 CAS 2003年第7期42-43,共2页
关键词 医学信息处理 图灵计算模型 算法 数据结构 程序 软件
下载PDF
21世纪十大最热门工作
10
作者 肖谦 《当代世界》 北大核心 2000年第7期32-33,共2页
关键词 图灵计算 虚拟现实 人工智能
下载PDF
基于CAPTCHA的中文安全机制的研究 被引量:6
11
作者 金海坤 杜文杰 沙俐敏 《计算机工程与设计》 CSCD 北大核心 2006年第6期985-987,共3页
随着越来越多的“网络机器人”在Internet上活动,网站的安全性问题显得越来越严峻。全自动人机识别系统(CAPT-CHA),一个让人类能够通过测试,而当前的计算机不能通过的程序出现了。它的原理建立在未解决的人工智能问题领域。通过对几种... 随着越来越多的“网络机器人”在Internet上活动,网站的安全性问题显得越来越严峻。全自动人机识别系统(CAPT-CHA),一个让人类能够通过测试,而当前的计算机不能通过的程序出现了。它的原理建立在未解决的人工智能问题领域。通过对几种在实际安全应用中的不同CAPTCHA结构的考察,描述了它们的原理、模型和优缺点,并结合我国情况,提出了基于中文文字识别的CAPTCHA模型,详细描述了在中文CAPTCHA编程设计中的实现策略。 展开更多
关键词 全自动区分计算机和人类的图灵测试 文字识别 图像处理 图灵
下载PDF
攻击网页浏览器:面向脚本代码块的ROP Gadget注入 被引量:1
12
作者 袁平海 曾庆凯 +1 位作者 张云剑 刘尧 《软件学报》 EI CSCD 北大核心 2020年第2期247-265,共19页
即时编译机制(just-in-time compilation)改善了网页浏览器执行JavaScript脚本的性能,同时也为攻击者向浏览器进程注入恶意代码提供了便利.借助即时编译器,攻击者可以将脚本中的整型常数放置到动态代码缓存区,以便注入二进制恶意代码片... 即时编译机制(just-in-time compilation)改善了网页浏览器执行JavaScript脚本的性能,同时也为攻击者向浏览器进程注入恶意代码提供了便利.借助即时编译器,攻击者可以将脚本中的整型常数放置到动态代码缓存区,以便注入二进制恶意代码片段(称为gadget).通过常数致盲等去毒化处理,基于常数的注入已经得到有效遏制.证实了不使用常数转而通过填充脚本代码块也能实施gadget注入,并实现图灵完备的计算功能.在编译一段给定的脚本代码时,即时编译器生成的动态代码中通常存在着一些固定的机器指令序列.这些指令序列的存在性不受常数致盲和地址空间布局随机化等安全机制的影响,同时,这些指令序列中可能蕴涵着攻击者期望的gadget.在实施攻击时,攻击者可以汇集特定的脚本代码块来构造一个攻击脚本,再借助即时编译器来注入gadget.在x86-64架构上评估了这种注入攻击在Spider Monkey和GoogleV8这两个开源即时编译引擎上的可行性.通过给这两个引擎输入大量的JavaScript脚本,可以得到较为丰富的动态代码块.在这些动态代码块上的统计分析结果表明,这两个引擎生成的动态代码中都存在图灵完备的gadget集合.在实际攻击场景中,攻击者可以利用的脚本集合完全包含且远远多于实验用的脚本.因此,攻击者可以采用该方法注入需要的gadget,以便构造出实现任意功能的ROP(return-oriented programming)代码. 展开更多
关键词 网页浏览器 即时编译机制 即时返回导向编程 ROP(return-oriented programming) gadget注入 图灵完备计算
下载PDF
A secure outsourced Turing- equivalent computation scheme against semi-honest workers using fully homomorphic encryption
13
作者 方昊 胡爱群 《Journal of Southeast University(English Edition)》 EI CAS 2016年第3期267-271,共5页
A scheme that can realize homomorphic Turing- equivalent privacy-preserving computations is proposed, where the encoding of the Turing machine is independent of its inputs and running time. Several extended private in... A scheme that can realize homomorphic Turing- equivalent privacy-preserving computations is proposed, where the encoding of the Turing machine is independent of its inputs and running time. Several extended private information retrieval protocols based on fully homomorphic encryption are designed, so that the reading and writing of the tape of the Turing machine, as well as the evaluation of the transition function of the Turing machine, can be performed by the permitted Boolean circuits of fully homomorphic encryption schemes. This scheme overwhelms the Turing-machine-to- circuit conversion approach, which also implements the Turing-equivalent computation. The encoding of a Turing- machine-to-circuit conversion approach is dependent on both the input data and the worst-case runtime. The proposed scheme efficiently provides the confidentiality of both program and data of the delegator in the delegator-worker model of outsourced computation against semi-honest workers. 展开更多
关键词 Turing machine fully homomorphic encryption outsourced computation
下载PDF
Interweavings of Alan Turing's Mathematics and Sociology of Knowledge
14
作者 Isabel Cafezeiro Ivan da Costa Marques 《Journal of Mathematics and System Science》 2012年第7期420-429,共10页
This paper starts from the analysis of how Alan Turing proceeded to build the notion of computability in his famous 1936 text "On computable numbers, with an application to the Entscheidungsproblem". Looking in deta... This paper starts from the analysis of how Alan Turing proceeded to build the notion of computability in his famous 1936 text "On computable numbers, with an application to the Entscheidungsproblem". Looking in detail at his stepwise construction, which starts from the materialities to achieve a satisfactory level of abstraction, it is considered how his way of doing mathematics was one that constructs mathematical knowledge by evading a definite separation between matter and form; in this way, making the world and language come together. Following the same line of reasoning, it is argued in this paper that the abstract and the concrete, the deduction and the induction, the technical and the social as well as the objective and the subjective are unthinkable as pure entities. By considering the controversies and discussions from the mid-nineteenth century until now, it is shown that local (social) elements necessarily participate in what is usually considered "technical content" or "objectivity". While Alan Turing was a precursor of what today might be said to be an "anthropological approach to mathematical culture", unveiling and reviving approaches that enable the axis of authority for mathematics, logic and computing to be shifted, he also opened different paths for the construction of a variety of mathematical knowledge as well. 展开更多
关键词 COMPUTABILITY Alan Tttring knowledge construction.
下载PDF
宇宙是一个计算机吗?——论基于自然计算的泛计算主义 被引量:3
15
作者 李建会 夏永红 《世界哲学》 CSSCI 北大核心 2018年第2期145-151,共7页
泛计算主义是基于前沿科学的发展提出的一种新的世界观,这种世界观认为,宇宙是一个巨大的计算系统。早期的泛计算主义主要基于图灵计算范式。这种版本的泛计算主义自提出以来,受到了许多批评,尤以信息哲学家弗洛里迪和心灵哲学家皮西尼... 泛计算主义是基于前沿科学的发展提出的一种新的世界观,这种世界观认为,宇宙是一个巨大的计算系统。早期的泛计算主义主要基于图灵计算范式。这种版本的泛计算主义自提出以来,受到了许多批评,尤以信息哲学家弗洛里迪和心灵哲学家皮西尼尼为代表。在回应批评的过程中,瑞典信息哲学家多迪格-瑟恩科维奇基于自然计算范式发展提出了一种新的泛计算主义——信息—计算主义,为泛计算主义提供了新的不可或缺的辩护。新的泛计算主义把宇宙展现为一个在不同组织水平上通过信息交互而形成的能动者网络。 展开更多
关键词 计算主义 自然计算 图灵计算 丘奇-图灵论题 信息-计算主义
原文传递
“离散数学”的范式革命及其意义 被引量:7
16
作者 黄秦安 《科学学研究》 CSSCI CSCD 北大核心 2019年第2期228-234,共7页
20世纪中叶以来,随着计算机的诞生及其对科学与社会日渐显现的影响力,离散数学的思想和方法迅速发展,展现出了更为多样和充满活力的知识形态。离散数学的知识创新具有典型的数学范式革命性。作为对微积分范式的一种突破,离散数学超越了... 20世纪中叶以来,随着计算机的诞生及其对科学与社会日渐显现的影响力,离散数学的思想和方法迅速发展,展现出了更为多样和充满活力的知识形态。离散数学的知识创新具有典型的数学范式革命性。作为对微积分范式的一种突破,离散数学超越了传统数学的知识界线,展现出在数学本体论、认识论与方法论上的新的哲学特征。与计算机与信息科学的发展相得益彰,离散数学范式具有离散化、算法化、计算性、复杂性以及与科学更为紧密的交互性等显著的当代科学革命特征,并显现出学科知识群与复杂性科学等独特的意蕴。 展开更多
关键词 离散数学 范式革命 图灵计算 量子计算 计算复杂性
原文传递
基于LSTM型RNN的CAPTCHA识别方法 被引量:25
17
作者 张亮 黄曙光 +1 位作者 石昭祥 胡荣贵 《模式识别与人工智能》 EI CSCD 北大核心 2011年第1期40-47,共8页
全自动区分计算机和人的图灵测试(CAPTCHA)是一种基于人工智能难题的网络安全机制.研究CAPTCHA的识别能够使其变得更加安全,并能促进一些人工智能难题的求解.文中首先对现有的CAPTCHA识别方法进行总结和分析,然后提出一种基于长短时记忆... 全自动区分计算机和人的图灵测试(CAPTCHA)是一种基于人工智能难题的网络安全机制.研究CAPTCHA的识别能够使其变得更加安全,并能促进一些人工智能难题的求解.文中首先对现有的CAPTCHA识别方法进行总结和分析,然后提出一种基于长短时记忆(LSTM)型递归神经网络(RNN)进行识别的方法,并对CAPTCHA识别中的特征提取问题进行研究.最后,为进一步提高RNN的识别率,提出一种解码算法.实验结果表明,文中方法是有效的,灰度值对于RNN是一种较好的特征,提出的解码算法能够取得较高的识别率,又有较低的时间复杂度. 展开更多
关键词 人工智能 脱机文字识别 全自动的区分计算机和人的图灵测试(CAPTCHA) 长短时记忆(LSTM)
原文传递
适用于移动商务环境的口令认证密钥交换协议 被引量:2
18
作者 范亚军 温巧燕 金正平 《北京邮电大学学报》 EI CAS CSCD 北大核心 2010年第6期64-67,80,共5页
在移动商务环境下为了解决全自动区分计算机和人类的公开图灵测试(CAPTCHA)技术易被攻击而失效的问题,提出了适用于该环境的口令认证密钥交换协议.将认证密钥交换过程与CAPTCHA挑战/应答过程巧妙融合,在不增加协议通信轮数的条件下,通... 在移动商务环境下为了解决全自动区分计算机和人类的公开图灵测试(CAPTCHA)技术易被攻击而失效的问题,提出了适用于该环境的口令认证密钥交换协议.将认证密钥交换过程与CAPTCHA挑战/应答过程巧妙融合,在不增加协议通信轮数的条件下,通过对称加密方案保护CAPTCHA问题实例;采用适于移动终端的椭圆曲线公钥系统,基于智能卡的安全特性,提高了协议的效率和安全性;在随机预言机模型下,给出了安全性证明.与同类协议相比,新协议仅需3轮通信就能使CAPTCHA问题实例免受攻击,无须存储口令验证表,具备前向安全性. 展开更多
关键词 口令认证密钥交换 全自动区分计算机和人类的公开图灵测试 椭圆曲线公钥系统 智能卡
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部