期刊文献+
共找到340篇文章
< 1 2 17 >
每页显示 20 50 100
Design of Distributed Authentication Mechanism for Equipment Support Information Network 被引量:1
1
作者 晏杰 卢昱 +1 位作者 陈立云 王昌盛 《Journal of Donghua University(English Edition)》 EI CAS 2016年第2期266-271,共6页
Considering the secure authentication problem for equipment support information network,a clustering method based on the business information flow is proposed. Based on the proposed method,a cluster-based distributed ... Considering the secure authentication problem for equipment support information network,a clustering method based on the business information flow is proposed. Based on the proposed method,a cluster-based distributed authentication mechanism and an optimal design method for distributed certificate authority( CA)are designed. Compared with some conventional clustering methods for network,the proposed clustering method considers the business information flow of the network and the task of the network nodes,which can decrease the communication spending between the clusters and improve the network efficiency effectively. The identity authentication protocols between the nodes in the same cluster and in different clusters are designed. From the perspective of the security of network and the availability of distributed authentication service,the definition of the secure service success rate of distributed CA is given and it is taken as the aim of the optimal design for distributed CA. The efficiency of providing the distributed certificate service successfully by the distributed CA is taken as the constraint condition of the optimal design for distributed CA. The determination method for the optimal value of the threshold is investigated. The proposed method can provide references for the optimal design for distributed CA. 展开更多
关键词 equipment support information network identity authentication distributed certificate authority(CA) CLUSTERING threshold optimization
下载PDF
On the complete weight distributions of quantum error-correcting codes
2
作者 杜超 马智 熊茂胜 《Chinese Physics B》 SCIE EI CAS CSCD 2023年第5期272-287,共16页
In a recent paper, Hu et al. defined the complete weight distributions of quantum codes and proved the Mac Williams identities, and as applications they showed how such weight distributions may be used to obtain the s... In a recent paper, Hu et al. defined the complete weight distributions of quantum codes and proved the Mac Williams identities, and as applications they showed how such weight distributions may be used to obtain the singleton-type and hamming-type bounds for asymmetric quantum codes. In this paper we extend their study much further and obtain several new results concerning the complete weight distributions of quantum codes and applications. In particular, we provide a new proof of the Mac Williams identities of the complete weight distributions of quantum codes. We obtain new information about the weight distributions of quantum MDS codes and the double weight distribution of asymmetric quantum MDS codes. We get new identities involving the complete weight distributions of two different quantum codes. We estimate the complete weight distributions of quantum codes under special conditions and show that quantum BCH codes by the Hermitian construction from primitive, narrow-sense BCH codes satisfy these conditions and hence these estimate applies. 展开更多
关键词 quantum codes complete weight distributions Mac Williams identities BCH codes
下载PDF
非独立同分布数据下联邦学习算法中优化器的对比分析
3
作者 傅刚 《计算机系统应用》 2024年第5期228-238,共11页
在联邦学习环境中选取适宜的优化器是提高模型性能的有效途径,尤其在数据高度异构的情况下.本文选取FedAvg算法与FedALA算法作为主要研究对象,并提出其改进算法pFedALA.pFedALA通过令客户端在等待期间继续本地训练,有效降低了由于同步... 在联邦学习环境中选取适宜的优化器是提高模型性能的有效途径,尤其在数据高度异构的情况下.本文选取FedAvg算法与FedALA算法作为主要研究对象,并提出其改进算法pFedALA.pFedALA通过令客户端在等待期间继续本地训练,有效降低了由于同步需求导致的资源浪费.在此基础上,本文重点分析这3种算法中优化器的作用,通过在MNIST和CIFAR-10数据集上测试,比较了SGD、Adam、ASGD以及AdaGrad等多种优化器在处理非独立同分布(Non-IID)、数据不平衡时的性能.其中重点关注了基于狄利克雷分布的实用异构以及极端的异构数据设置.实验结果表明:1) pFedALA算法呈现出比FedALA算法更优的性能,表现为其平均测试准确率较FedALA提升约1%;2)传统单机深度学习环境中的优化器在联邦学习环境中表现存在显著差异,与其他主流优化器相比,SGD、ASGD与AdaGrad优化器在联邦学习环境中展现出更强的适应性和鲁棒性. 展开更多
关键词 联邦学习 个性化联邦学习 优化器 非独立同分布
下载PDF
基于联邦学习的船舶AIS轨迹预测算法
4
作者 郑晨俊 曾艳 +3 位作者 袁俊峰 张纪林 王鑫 韩猛 《计算机工程》 CAS CSCD 北大核心 2024年第2期298-307,共10页
联邦学习是一种可以在弱通信环境下有效解决数据孤岛问题的分布式机器学习方法。针对海上船舶轨迹实时预测问题,提出基于Fedves联邦学习框架与卷积神经网络-门控循环单元(CNN-GRU)模型的船舶轨迹预测算法(E-FVTP)。根据Fedves联邦学习框... 联邦学习是一种可以在弱通信环境下有效解决数据孤岛问题的分布式机器学习方法。针对海上船舶轨迹实时预测问题,提出基于Fedves联邦学习框架与卷积神经网络-门控循环单元(CNN-GRU)模型的船舶轨迹预测算法(E-FVTP)。根据Fedves联邦学习框架,通过规范客户端数据集规模以及客户端正则项,在保持原有客户端数据特征的前提下,减小数据非独立同分布特征对全局模型的影响,加快收敛速度。面向海洋通信资源短缺场景,建立基于船舶自动识别系统(AIS)数据的CNN-GRU船舶轨迹预测模型,解决了船舶终端设备计算能力不足的问题。在MarineCadastre开源和舟山海洋船舶航行AIS数据集上的实验结果表明,E-FVTP在预测误差比集中式训练降低40%的情况下,收敛速度提升67%、通信代价降低76.32%,可实现复杂海洋环境中船舶轨迹的精确预测,保障海上交通安全。 展开更多
关键词 联邦学习 船舶轨迹预测 自动识别系统 深度学习 非独立同分布
下载PDF
联合双维度用户调度的自适应联邦边缘学习
5
作者 张九川 潘春雨 +2 位作者 周天依 李学华 丁勇 《计算机工程与应用》 CSCD 北大核心 2024年第4期153-162,共10页
联邦边缘学习无需传输本地数据,在保护用户隐私的基础上,大大降低了上行链路压力。联邦边缘学习通过智能边缘设备,利用本地数据集训练局部模型后上传模型参数至中心服务器;中心服务器聚合本地上传的局部模型参数形成全局模型后进行更新... 联邦边缘学习无需传输本地数据,在保护用户隐私的基础上,大大降低了上行链路压力。联邦边缘学习通过智能边缘设备,利用本地数据集训练局部模型后上传模型参数至中心服务器;中心服务器聚合本地上传的局部模型参数形成全局模型后进行更新,然后将更新后的模型下发给智能边缘设备开始新一轮迭代。但是局部模型精度以及局部模型训练时间,对全局模型聚合以及模型更新过程会产生重大影响。因此提出自适应动态批量梯度下降策略,在局部模型训练过程中自动调整梯度下降抽取的批量大小,优化联邦学习的局部模型精度及收敛速度。针对用户数据的非独立同分布特性,设计一种联合双维度用户调度策略的自适应动态批量梯度下降算法,通过收敛时间和数据多样性进行双维度约束。经MNIST数据集、fashion MNIST数据集和CIFAR-10数据集的训练测试,算法在有效降低聚合等待时间的同时能够进一步提高全局模型精度和收敛速度。与固定批量为64、128、256的梯度下降算法相比,该算法的全局模型精度在运行100 s时提升分别为32.4%、45.2%、87.5%。 展开更多
关键词 联邦边缘学习 批量梯度下降 用户调度 非独立同分布数据
下载PDF
次线性期望空间下独立同分布序列的一个强大数定律
6
作者 王宝珍 吴群英 《应用数学》 北大核心 2024年第1期24-30,共7页
利用与概率空间不同的研究方法,研究次线性期望空间中独立同分布随机变量序列的加权和在某些条件下的一个强大数定律,从而将该定理从传统概率空间扩展到次线性期望空间.
关键词 次线性期望空间 独立同分布序列 强大数定律
下载PDF
基于AP聚类算法的联邦学习聚合算法
7
作者 敖博超 范冰冰 《计算机与现代化》 2024年第4期5-11,共7页
在传统的联邦学习中,多个客户端的本地模型由其隐私数据独立训练,中心服务器通过聚合本地模型生成共享的全局模型。然而,由于非独立同分布(Non-IID)数据等统计异质性,一个全局模型往往无法适应每个客户端。为了解决这个问题,本文提出一... 在传统的联邦学习中,多个客户端的本地模型由其隐私数据独立训练,中心服务器通过聚合本地模型生成共享的全局模型。然而,由于非独立同分布(Non-IID)数据等统计异质性,一个全局模型往往无法适应每个客户端。为了解决这个问题,本文提出一种针对Non-IID数据的基于AP聚类算法的联邦学习聚合算法(APFL)。在APFL中,服务器会根据客户端的数据特征,计算出每个客户端之间的相似度矩阵,再利用AP聚类算法对客户端划分不同的集群,构建多中心框架,为每个客户端计算出适合的个性化模型权重。将本文算法在FMINST数据集和CIFAR10数据集上进行实验,与传统联邦学习FedAvg相比,APFL在FMNIST数据集上提升了1.88个百分点,在CIFAR10数据集上提升了6.08个百分点。实验结果表明,本文所提出的APFL在Non-IID数据上可以提高联邦学习的精度性能。 展开更多
关键词 联邦学习 非独立同分布 AP聚类算法
下载PDF
一种低压台区本地HPLC+RF双模自组织通信网络身份认证方法
8
作者 薛激光 王珺 +2 位作者 张笑怡 范宇辰 瞿俊吉 《电测与仪表》 北大核心 2024年第1期219-224,共6页
低压台区“源网荷储”友好互动带来用户侧智能控制设备、传感器接入需求,迫切需要面向本地HPLC+RF自组织网络技术体制,设计针对外部设备接入的安全高效身份认证方法。文中提出一种适应自组织网络的、去中心化的安全认证方案,通过台区边... 低压台区“源网荷储”友好互动带来用户侧智能控制设备、传感器接入需求,迫切需要面向本地HPLC+RF自组织网络技术体制,设计针对外部设备接入的安全高效身份认证方法。文中提出一种适应自组织网络的、去中心化的安全认证方案,通过台区边设备、可信代理、端设备建立本地认证链,相比现采集终端到主站的集中式认证方式,该方案可以有效降低因本地自组网网络层级加深而不断增长的安全交互开销,同时有效抵御本地自组织网络多级中继节点被挟持、流量嗅探等网络攻击。通过模拟低压台区本地自组织网络不同中继深度、不同规模外部设备接入多种场景,仿真计算获得外部设备接入台区本地通信网络安全认证交互所消耗通信资源定量分析结果,通过对比集中式认证方式,文中所提认证方案的平均资源消耗量可降低25%,且随着网络拓扑与终端规模的增长,通信资源节省效果更加明显。 展开更多
关键词 双模通信 分布式认证 自组织网络 身份认证 数字证书
下载PDF
基于复合混沌序列的身份认证密钥分发建模
9
作者 皮景创 朱玉瑾 +2 位作者 朱焕军 王文凤 王建中 《电子设计工程》 2024年第4期71-74,79,共5页
为了提升密钥信息分发速率,解决身份认证错误的问题,提出基于复合混沌序列的身份认证密钥分发建模方法。根据复合混沌序列表达式,确定补偿系数指标的取值范围。根据Walsh协议文本完成基于复合混沌序列的身份认证。通过求解密钥生成率、... 为了提升密钥信息分发速率,解决身份认证错误的问题,提出基于复合混沌序列的身份认证密钥分发建模方法。根据复合混沌序列表达式,确定补偿系数指标的取值范围。根据Walsh协议文本完成基于复合混沌序列的身份认证。通过求解密钥生成率、分发距离与信息消耗速率,以此实现身份认证文本密钥的分发与建模处理。实验结果表明,遵循复合混沌序列表达式所建立的密钥分发模型可以将身份认证有效性提升至93%,能够大幅度提升密钥信息分发速率,解决了身份认证错误的问题。 展开更多
关键词 复合混沌序列 身份认证 密钥分发 补偿系数 Walsh协议 分发距离
下载PDF
基于加权潮流熵的配电网脆弱线路辨识方法
10
作者 罗楚楠 柯子桓 黎少凡 《电子设计工程》 2024年第2期93-97,共5页
通过评估电网脆弱线路来寻找薄弱环节,能够很好地防止事故发生。针对目前配电网脆弱线路辨识方法辨识能力差,难以精准确定全部脆弱线路的问题,利用加权潮流熵提出了一种辨识方法。利用加权潮流熵对转移增量进行计算,根据计算结果得到脆... 通过评估电网脆弱线路来寻找薄弱环节,能够很好地防止事故发生。针对目前配电网脆弱线路辨识方法辨识能力差,难以精准确定全部脆弱线路的问题,利用加权潮流熵提出了一种辨识方法。利用加权潮流熵对转移增量进行计算,根据计算结果得到脆弱性评估指标,分析不同指标的权重,通过得到的脆弱性评估指标进行电网线路辨识分析,判断是否为脆弱线路。实验结果表明,基于加权潮流熵的配电网脆弱线路辨识方法能够很好地检测出脆弱线路的电流波动振幅,通过得到电流加权潮流熵分析电流波形是否为正弦波,确定脆弱线路,在10次测试中,检测成功率为100%,具有极高的实际应用价值。 展开更多
关键词 加权潮流熵 配电网 脆弱线路 线路辨识 辨识方法
下载PDF
Cyberattack Ramifications, The Hidden Cost of a Security Breach
11
作者 Meysam Tahmasebi 《Journal of Information Security》 2024年第2期87-105,共19页
In this in-depth exploration, I delve into the complex implications and costs of cybersecurity breaches. Venturing beyond just the immediate repercussions, the research unearths both the overt and concealed long-term ... In this in-depth exploration, I delve into the complex implications and costs of cybersecurity breaches. Venturing beyond just the immediate repercussions, the research unearths both the overt and concealed long-term consequences that businesses encounter. This study integrates findings from various research, including quantitative reports, drawing upon real-world incidents faced by both small and large enterprises. This investigation emphasizes the profound intangible costs, such as trade name devaluation and potential damage to brand reputation, which can persist long after the breach. By collating insights from industry experts and a myriad of research, the study provides a comprehensive perspective on the profound, multi-dimensional impacts of cybersecurity incidents. The overarching aim is to underscore the often-underestimated scope and depth of these breaches, emphasizing the entire timeline post-incident and the urgent need for fortified preventative and reactive measures in the digital domain. 展开更多
关键词 Artificial Intelligence (AI) Business Continuity Case Studies Copyright Cost-Benefit Analysis Credit Rating Cyberwarfare Cybersecurity Breaches Data Breaches Denial Of Service (DOS) Devaluation Of Trade Name Disaster Recovery distributed Denial of Service (DDOS) identity Theft Increased Cost to Raise Debt Insurance Premium Intellectual Property Operational Disruption Patent Post-Breach Customer Protection Recovery Point Objective (RPO) Recovery Time Objective (RTO) Regulatory Compliance Risk Assessment Service Level Agreement Stuxnet Trade Secret
下载PDF
ON THE MEAN VALUE AND VARIANCE OF DISTANCE DISTRIBUTION OF NON-LINEAR CODES IN GF(q)
12
作者 Fu Fangwei Shen Shiyi(Department of Mathematics, Nankai University, Tianjin 300071) 《Journal of Electronics(China)》 1998年第1期58-62,共5页
This paper presents the lower bounds and upper bounds for the mean value and variance of distance distribution of non-linear codes in GF(q). By presenting several examples, it is shown that these bounds could be achie... This paper presents the lower bounds and upper bounds for the mean value and variance of distance distribution of non-linear codes in GF(q). By presenting several examples, it is shown that these bounds could be achieved. 展开更多
关键词 CODING theory DISTANCE distribution Althofer-Sillke INEQUALITY MacWilliams-Delsarte identITY
下载PDF
An independent but not identically distributed bit error model for heavy-tailed wireless channels
13
作者 Jia LU Wei YANG +2 位作者 Jun-hui WANG Bao-liang LI Wen-hua DOU 《Journal of Zhejiang University-Science C(Computers and Electronics)》 SCIE EI 2013年第1期42-49,共8页
The error patterns of a wireless channel can be represented by a binary sequence of ones(burst) and zeros(run),which is referred to as a trace.Recent surveys have shown that the run length distribution of a wireless c... The error patterns of a wireless channel can be represented by a binary sequence of ones(burst) and zeros(run),which is referred to as a trace.Recent surveys have shown that the run length distribution of a wireless channel is an intrinsically heavy-tailed distribution.Analytical models to characterize such features have to deal with the trade-off between complexity and accuracy.In this paper,we use an independent but not identically distributed(inid) stochastic process to characterize such channel behavior and show how to parameterize the inid bit error model on the basis of a trace.The proposed model has merely two parameters both having intuitive meanings and can be easily figured out from a trace.Compared with chaotic maps,the inid bit error model is simple for practical use but can still be deprived from heavy-tailed distribution in theory.Simulation results demonstrate that the inid model can match the trace,but with fewer parameters.We then propose an improvement on the inid model to capture the 'bursty' nature of channel errors,described by burst length distribution.Our theoretical analysis is supported by an experimental evaluation. 展开更多
关键词 英文摘要 编辑工作 优秀论文 医学期刊
原文传递
一种面向智联网的高效联邦学习算法 被引量:1
14
作者 叶进 韦涛 +2 位作者 胡亮青 罗森 李晓欢 《计算机工程》 CAS CSCD 北大核心 2023年第12期243-251,261,共10页
在智联网(AIoT)中引入联邦学习(FL)可以加强数据的隐私保护,然而分布式AIoT设备间的数据通常是非独立同分布的,标准的FL模型训练算法会使模型训练时出现客户机漂移的现象,导致收敛缓慢和不稳定。针对此问题,提出基于全局动量的联邦学习... 在智联网(AIoT)中引入联邦学习(FL)可以加强数据的隐私保护,然而分布式AIoT设备间的数据通常是非独立同分布的,标准的FL模型训练算法会使模型训练时出现客户机漂移的现象,导致收敛缓慢和不稳定。针对此问题,提出基于全局动量的联邦学习算法FedCNM。FedCNM将在AIoT服务器聚合的全局梯度信息发送至AIoT设备,让AIoT设备可以根据全局梯度信息来初始化本地模型,并标准化客户机模型的参数更新,以全局动量的方式平滑客户机模型的更新来缓解客户机漂移问题,加快模型的训练。在CIFAR-10和CIFAR-100数据集上模拟大规模设备、部分参与和不同数据分布场景进行仿真实验,结果表明,较对比方法,FedCNM在各种任务上训练的模型可以提高1.46%~11.12%的测试精度,且完成各种学习任务所需要的通信量最少。在CIFAR-10数据集上对比SGD+M、NAG、Adam和AMSGrad这4个本地优化器对算法的影响,实验结果表明,当本地使用基于动量的优化器SGD+M和NAG时,分别提高了10.53%和10.44%的测试精度。 展开更多
关键词 联邦学习 动量 智联网 非独立同分布 深度学习
下载PDF
基于扩展量子密钥分发的车联网增强身份认证方案
15
作者 石琴 李想 +2 位作者 程腾 王川宿 王文祥 《汽车技术》 CSCD 北大核心 2023年第10期16-23,共8页
为实现车联网场景下的身份认证和密钥分发,提出一种基于扩展量子密钥分发的车联网增强身份认证方案。该方案的特征为:(1)在无线通信中通过量子安全模块和预置量子密钥完成量子密钥移动分发,在有线通信中通过量子密钥分发设备完成量子密... 为实现车联网场景下的身份认证和密钥分发,提出一种基于扩展量子密钥分发的车联网增强身份认证方案。该方案的特征为:(1)在无线通信中通过量子安全模块和预置量子密钥完成量子密钥移动分发,在有线通信中通过量子密钥分发设备完成量子密钥的在线协商,实现了扩展的量子密钥分发;(2)基于后量子密码学的加密和签名算法进行基础身份认证,并通过预置的量子密钥实现增强认证。最后,通过安全性分析和性能测试,证实了本方案具有足够的安全性和较低的计算开销,总计算开销为1.689 ms,性能提升为60.43%~70.72%。 展开更多
关键词 车联网 量子保密通信 身份认证 量子密钥分发
下载PDF
基于身份的群组密钥分发方案
16
作者 王后珍 秦婉颖 +2 位作者 刘芹 余纯武 沈志东 《计算机研究与发展》 EI CSCD 北大核心 2023年第10期2203-2217,共15页
随着人们越来越倾向于使用即时通讯软件进行交流,保障群聊中消息的安全性成为一个亟需解决的问题.因此,基于国密SM9算法提出了一种基于身份的群组密钥分发方案,并进行了严格的安全性证明;提出的方案相较于Guo等人、Meng等人提出的方案... 随着人们越来越倾向于使用即时通讯软件进行交流,保障群聊中消息的安全性成为一个亟需解决的问题.因此,基于国密SM9算法提出了一种基于身份的群组密钥分发方案,并进行了严格的安全性证明;提出的方案相较于Guo等人、Meng等人提出的方案在便捷性和兼容性上更具优势,同时,相较于Wu等人在欧密会上提出的非对称群组密钥协商协议也有群组密钥管理和兼容性方面的优势.此外,还给出了所提方案在即时通讯群聊及点对点通信场景下的应用示范,进一步证明了所提方案在通信开销和密钥管理方面要优于目前典型即时聊天软件中的安全群聊实现方法. 展开更多
关键词 群组密钥分发 基于身份的密码学 即时通信安全 群聊消息加密 SM9算法
下载PDF
如何利用微分恒等式法计算随机变量的矩
17
作者 覃光莲 《高等数学研究》 2023年第3期83-85,共3页
本文介绍了如何利用微分恒等式法计算随机变量的矩,尤其是数学期望和方差的计算.借助该方法可以解决直接用定义很难得到的数学期望和方差或更高阶矩的计算问题,而且它也是一种数学上解决问题的一般性方法,为计算问题提供了一种新的思路.
关键词 微分恒等式法 二项分布 泊松分布 正态分布 伽马分布
下载PDF
基于联邦学习的含不平衡样本数据电力变压器故障诊断 被引量:8
18
作者 郭方洪 刘师硕 +3 位作者 吴祥 陈博 张文安 葛其运 《电力系统自动化》 EI CSCD 北大核心 2023年第10期145-152,共8页
基于海量样本数据的深度神经网络可以显著提升电力变压器的故障诊断效果,但实际环境中各变压器本地数据被“数据孤岛”隔离,难以进行集中式深度训练。联邦学习可以实现多源数据的共同建模,但各变压器的非独立同分布不平衡数据会使算法... 基于海量样本数据的深度神经网络可以显著提升电力变压器的故障诊断效果,但实际环境中各变压器本地数据被“数据孤岛”隔离,难以进行集中式深度训练。联邦学习可以实现多源数据的共同建模,但各变压器的非独立同分布不平衡数据会使算法性能严重下降。针对上述问题,提出一种基于联邦学习的含不平衡样本数据电力变压器故障诊断机制。与传统深度学习集中训练方式不同,文中采用多个参与者分布训练方式。每个参与者采用LeNet-5深度神经网络进行本地训练,中央服务器将本地模型进行聚合,同时引入改进的数据共享策略对云端共享数据进行选择性下发,以降低非独立同分布数据的不平衡性。实验结果证明,该机制实现了各变压器独立且不平衡数据的协同训练,对变压器故障类型的诊断精度可达到97%。 展开更多
关键词 电力变压器 故障诊断 LeNet-5网络 联邦学习 非独立同分布数据
下载PDF
面向非独立同分布数据的联邦学习架构 被引量:2
19
作者 邱天晨 郑小盈 +1 位作者 祝永新 封松林 《计算机工程》 CAS CSCD 北大核心 2023年第7期110-117,共8页
在超大规模边缘设备参与的联邦学习场景中,参与方本地数据为非独立同分布,导致总体训练数据不均衡且毒药攻击防御困难。有监督学习中增强数据均衡的多数方法所要求的先验知识与联邦学习的隐私保护原则发生冲突,而针对非独立同分布场景... 在超大规模边缘设备参与的联邦学习场景中,参与方本地数据为非独立同分布,导致总体训练数据不均衡且毒药攻击防御困难。有监督学习中增强数据均衡的多数方法所要求的先验知识与联邦学习的隐私保护原则发生冲突,而针对非独立同分布场景中的毒药攻击,现有的防御算法则过于复杂或侵害数据隐私。提出一种多服务器架构FedFog,其能在不泄露参与方本地数据分布的前提下,对数据分布相似的参与方进行聚类,将非独立同分布的训练数据转换成多个独立同分布的数据子集。基于各聚类中心,全局服务器计算出从各类别数据中提取的特征在全局模型更新时的权重,从而缓解总体训练数据不均衡的负面影响。同时,将毒药攻击防御任务从参与方全集分配至每个聚类内部,从而解决毒药攻击防御问题。实验结果表明:在总体训练数据不均衡的场景中,FedFog的全局模型精度相较FedSGD最多获得了4.2个百分点的提升;在总体数据均衡但1/3的参与方为毒药攻击者的场景中,FedFog的收敛性接近于无毒药攻击场景中的FedSGD。 展开更多
关键词 非独立同分布 隐私保护 聚类 数据均衡 毒药攻击防御
下载PDF
面向非独立同分布数据的联邦学习研究进展 被引量:1
20
作者 郭桂娟 田晖 +3 位作者 皮慧娟 贾维嘉 彭绍亮 王田 《小型微型计算机系统》 CSCD 北大核心 2023年第11期2442-2449,共8页
在联邦学习中,因数据只需要在终端设备上进行训练而不需要上传到服务器端,从而有效的保证了数据的隐私性和安全性.目前关于联邦学习各方面的研究虽然取得了很大的进展,但是联邦学习中的非独立同分布数据问题仍然是一个难以攻克的难题.... 在联邦学习中,因数据只需要在终端设备上进行训练而不需要上传到服务器端,从而有效的保证了数据的隐私性和安全性.目前关于联邦学习各方面的研究虽然取得了很大的进展,但是联邦学习中的非独立同分布数据问题仍然是一个难以攻克的难题.本文对联邦学习中非独立同分布数据方面的研究进行了大量的调研,发现现有的研究主要涉及以下几个方面:性能优化、算法优化、模型优化、通信成本、隐私保护和个性化联邦学习等.为了归纳整理联邦学习中关于非独立同分布数据的相关研究,本文从以上各个方面详细介绍了现阶段联邦学习中有关非独立同分布数据的研究方案;最后分析了联邦学习中非独立同分布数据未来的研究方向,为今后联邦学习的研究指明方向. 展开更多
关键词 联邦学习 非独立同分布数据 研究方案 研究进展
下载PDF
上一页 1 2 17 下一页 到第
使用帮助 返回顶部