期刊文献+
共找到362篇文章
< 1 2 19 >
每页显示 20 50 100
ON THE MEAN VALUE AND VARIANCE OF DISTANCE DISTRIBUTION OF NON-LINEAR CODES IN GF(q)
1
作者 Fu Fangwei Shen Shiyi(Department of Mathematics, Nankai University, Tianjin 300071) 《Journal of Electronics(China)》 1998年第1期58-62,共5页
This paper presents the lower bounds and upper bounds for the mean value and variance of distance distribution of non-linear codes in GF(q). By presenting several examples, it is shown that these bounds could be achie... This paper presents the lower bounds and upper bounds for the mean value and variance of distance distribution of non-linear codes in GF(q). By presenting several examples, it is shown that these bounds could be achieved. 展开更多
关键词 CODING theory DISTANCE distribution Althofer-Sillke INEQUALITY MacWilliams-Delsarte identITY
下载PDF
On the complete weight distributions of quantum error-correcting codes
2
作者 杜超 马智 熊茂胜 《Chinese Physics B》 SCIE EI CAS CSCD 2023年第5期272-287,共16页
In a recent paper, Hu et al. defined the complete weight distributions of quantum codes and proved the Mac Williams identities, and as applications they showed how such weight distributions may be used to obtain the s... In a recent paper, Hu et al. defined the complete weight distributions of quantum codes and proved the Mac Williams identities, and as applications they showed how such weight distributions may be used to obtain the singleton-type and hamming-type bounds for asymmetric quantum codes. In this paper we extend their study much further and obtain several new results concerning the complete weight distributions of quantum codes and applications. In particular, we provide a new proof of the Mac Williams identities of the complete weight distributions of quantum codes. We obtain new information about the weight distributions of quantum MDS codes and the double weight distribution of asymmetric quantum MDS codes. We get new identities involving the complete weight distributions of two different quantum codes. We estimate the complete weight distributions of quantum codes under special conditions and show that quantum BCH codes by the Hermitian construction from primitive, narrow-sense BCH codes satisfy these conditions and hence these estimate applies. 展开更多
关键词 quantum codes complete weight distributions Mac Williams identities BCH codes
下载PDF
基于残差U-net网络的地震资料分辨率提高方法
3
作者 董博艺 张进 《中国海洋大学学报(自然科学版)》 CAS 北大核心 2025年第1期140-148,共9页
高分辨率地震资料处理是获取高品质地震资料、实现薄储层良好地震地质解释的关键。传统提高地震分辨率的方法应用条件苛刻,关键参数求取复杂,在实际应用中受到诸多限制。深度学习中的U-net网络以纯数据驱动的优势,可学习低分辨率地震记... 高分辨率地震资料处理是获取高品质地震资料、实现薄储层良好地震地质解释的关键。传统提高地震分辨率的方法应用条件苛刻,关键参数求取复杂,在实际应用中受到诸多限制。深度学习中的U-net网络以纯数据驱动的优势,可学习低分辨率地震记录到高分辨率标签的非线性关系,实现地震资料的高分辨率处理。本文设计了残差U-net网络结构,同时提出了基于概率密度函数控制的同分布反射系数集生成方法,将测井反射系数的概率密度函数作为一种先验约束信息融入训练样本,不仅保证了足够的同分布样本来训练网络,还确保了训练样本更符合工区实际情况,以此提高模型预测的准确性。模型测试和实际资料应用结果表明,本文提出的方法能够有效应用于地震资料分辨率的提高,同时拓宽频带。 展开更多
关键词 提高分辨率 U-net 残差结构 同分布
下载PDF
Design of Distributed Authentication Mechanism for Equipment Support Information Network 被引量:1
4
作者 晏杰 卢昱 +1 位作者 陈立云 王昌盛 《Journal of Donghua University(English Edition)》 EI CAS 2016年第2期266-271,共6页
Considering the secure authentication problem for equipment support information network,a clustering method based on the business information flow is proposed. Based on the proposed method,a cluster-based distributed ... Considering the secure authentication problem for equipment support information network,a clustering method based on the business information flow is proposed. Based on the proposed method,a cluster-based distributed authentication mechanism and an optimal design method for distributed certificate authority( CA)are designed. Compared with some conventional clustering methods for network,the proposed clustering method considers the business information flow of the network and the task of the network nodes,which can decrease the communication spending between the clusters and improve the network efficiency effectively. The identity authentication protocols between the nodes in the same cluster and in different clusters are designed. From the perspective of the security of network and the availability of distributed authentication service,the definition of the secure service success rate of distributed CA is given and it is taken as the aim of the optimal design for distributed CA. The efficiency of providing the distributed certificate service successfully by the distributed CA is taken as the constraint condition of the optimal design for distributed CA. The determination method for the optimal value of the threshold is investigated. The proposed method can provide references for the optimal design for distributed CA. 展开更多
关键词 equipment support information network identity authentication distributed certificate authority(CA) CLUSTERING threshold optimization
下载PDF
基于区块链的算网可信交易激励机制研究 被引量:1
5
作者 张桂玉 刘博文 +4 位作者 梁晓晨 张笑颜 吕城锦 于思佳 李硕 《网络与信息安全学报》 2024年第4期175-186,共12页
随着基于智能合约的云网资源交易技术的发展,算力交易向多方规模的形式发展,严重影响算网资源的高效可信交易。针对算力网络资源多方参与场景下的可信交易与高效资源激励需求,设计基于区块链的算网资源可信身份认证与资源交易激励机制... 随着基于智能合约的云网资源交易技术的发展,算力交易向多方规模的形式发展,严重影响算网资源的高效可信交易。针对算力网络资源多方参与场景下的可信交易与高效资源激励需求,设计基于区块链的算网资源可信身份认证与资源交易激励机制。该机制采用基于算网用户身份信息可靠度的分布式认证策略,通过公证机构授权构建可信交易委托证书,实现资源交易任务可信进行。讨论基于契约理论的交易激励机制在算网资源可信交易与高效性服务上的应用,并与线性激励、信托激励模型进行机制对比,对算网参与方的资源效用收益与社会福利进行比较,进行多方最优效用收益激励验证,衡量本机制的激励效率。证明资源交易激励机制在交易验证场景的有效性,有效保证算网资源在多服务方接入的可信交易与高效激励。实验结果显示,该交易机制能够保障多方算网用户交易的可信性、可验证性与稳定性。所提机制在资源交易效率与社会福利收益方面均优于传统交易激励机制。 展开更多
关键词 算力网络 区块链 分布式身份认证 资源交易激励
下载PDF
非独立同分布数据下联邦学习算法中优化器的对比分析 被引量:1
6
作者 傅刚 《计算机系统应用》 2024年第5期228-238,共11页
在联邦学习环境中选取适宜的优化器是提高模型性能的有效途径,尤其在数据高度异构的情况下.本文选取FedAvg算法与FedALA算法作为主要研究对象,并提出其改进算法pFedALA.pFedALA通过令客户端在等待期间继续本地训练,有效降低了由于同步... 在联邦学习环境中选取适宜的优化器是提高模型性能的有效途径,尤其在数据高度异构的情况下.本文选取FedAvg算法与FedALA算法作为主要研究对象,并提出其改进算法pFedALA.pFedALA通过令客户端在等待期间继续本地训练,有效降低了由于同步需求导致的资源浪费.在此基础上,本文重点分析这3种算法中优化器的作用,通过在MNIST和CIFAR-10数据集上测试,比较了SGD、Adam、ASGD以及AdaGrad等多种优化器在处理非独立同分布(Non-IID)、数据不平衡时的性能.其中重点关注了基于狄利克雷分布的实用异构以及极端的异构数据设置.实验结果表明:1) pFedALA算法呈现出比FedALA算法更优的性能,表现为其平均测试准确率较FedALA提升约1%;2)传统单机深度学习环境中的优化器在联邦学习环境中表现存在显著差异,与其他主流优化器相比,SGD、ASGD与AdaGrad优化器在联邦学习环境中展现出更强的适应性和鲁棒性. 展开更多
关键词 联邦学习 个性化联邦学习 优化器 非独立同分布
下载PDF
基于秘密共享的匿名举报者回复方案
7
作者 何琨 黄雅静 +3 位作者 杜瑞颖 石闽 李思勤 陈晶 《通信学报》 CSCD 北大核心 2024年第12期83-94,共12页
针对现有抗流量分析的匿名通信系统可以向攻击者隐藏通信双方的身份,但是通信双方之间无法彼此匿名,不适用于需保护举报者身份的匿名举报和回复场景这一问题,提出了一种高效的匿名举报者回复方案。通过分布式点函数和秘密共享技术将消... 针对现有抗流量分析的匿名通信系统可以向攻击者隐藏通信双方的身份,但是通信双方之间无法彼此匿名,不适用于需保护举报者身份的匿名举报和回复场景这一问题,提出了一种高效的匿名举报者回复方案。通过分布式点函数和秘密共享技术将消息内容存储至两个互不勾结服务器的邮箱数据库中,向攻击者隐藏数据接收者身份。通过秘密共享和加密技术隐藏举报者邮箱地址,受理机构在不知道举报者身份信息的情况下可完成回复。安全性分析表明,所提方案能够同时保证数据接收者匿名性和举报者匿名性。实验结果表明,相比于Express方案,所提方案回复时受理机构计算复杂度从O(logN)降到O(1),减少60%计算开销,服务器减少50%计算开销。 展开更多
关键词 秘密共享 分布式点函数 匿名举报 身份隐私
下载PDF
非独立同分布下联邦半监督学习的数据分享研究
8
作者 顾永跟 高凌轩 +1 位作者 吴小红 陶杰 《计算机工程》 CAS CSCD 北大核心 2024年第6期188-196,共9页
联邦学习作为一种保护本地数据隐私安全的分布式机器学习方法,联合分散的设备共同训练共享模型。通常联邦学习在数据均有标签情况下进行训练,然而现实中无法保证标签数据完全存在,提出联邦半监督学习。在联邦半监督学习中,如何利用无标... 联邦学习作为一种保护本地数据隐私安全的分布式机器学习方法,联合分散的设备共同训练共享模型。通常联邦学习在数据均有标签情况下进行训练,然而现实中无法保证标签数据完全存在,提出联邦半监督学习。在联邦半监督学习中,如何利用无标签数据提升系统性能和如何缓解数据异质性带来的负面影响是两大挑战。针对标签数据仅在服务器场景,基于分享的思想,设计一种可应用在联邦半监督学习系统上的方法Share&Mark,该方法将客户端的分享数据由专家标记后参与联邦训练。同时,为充分利用分享的数据,根据各客户端模型在服务器数据集上的损失值动态调整各客户端模型在联邦聚合时的占比,即ServerLoss聚合算法。综合考虑隐私牺牲、通信开销以及人工标注成本3个方面的因素,对不同分享率下的实验结果进行分析,结果表明,约3%的数据分享比例能平衡各方面因素。此时,采用Share&Mark方法的联邦半监督学习系统FedMatch在CIFAR-10和Fashion-MNIST数据集上训练的模型准确率均可提升8%以上,并具有较优的鲁棒性。 展开更多
关键词 联邦半监督学习 联邦学习 数据非独立同分布 鲁棒性 聚合算法 数据分享
下载PDF
基于分布共识的联邦增量迁移学习 被引量:2
9
作者 崔腾 张海军 代伟 《计算机学报》 EI CAS CSCD 北大核心 2024年第4期821-841,共21页
相同生产工艺的工业过程协同建模是解决工业难测参数在线软测量的有效方法,但因生产原料、设备等因素差异,所形成的分布式数据往往呈现非独立同分布特性(Nonindependent Identically Distribution,Non-IID).同时,受生产环境变化影响,数... 相同生产工艺的工业过程协同建模是解决工业难测参数在线软测量的有效方法,但因生产原料、设备等因素差异,所形成的分布式数据往往呈现非独立同分布特性(Nonindependent Identically Distribution,Non-IID).同时,受生产环境变化影响,数据分布特性会随时间发生变化.因此,工业建模场景对模型的个性化配置和自主调整能力提出了更高的要求.为此,本文提出一种结构与参数并行优化的联邦增量迁移学习方法(Federated Incremental Transfer Learning,FITL).所提方法在增量式联邦学习框架下,建立了基于模型输出信息的联邦共识组织,并利用横向联邦进行组内增强;进而,面向联邦共识组织,通过最小化组间共识差异增量迁移不同共识组织信息;最后,结合组内横向增强和跨组织迁移学习,构造增量迁移下的联邦学习模型.在工业数据集和基准数据集上的实验结果表明,与现有方法相比,所提模型能更好地实现不同工况Non-IID情况下的协同建模.在过程工业回归任务和公开数据集的分类任务中,FITL能在多工况环境下相较基线方法提升9%和16%的模型预测精度. 展开更多
关键词 协同建模 分布式数据 非独立同分布 迁移学习 联邦学习
下载PDF
3~6岁儿童在迷你独裁者游戏中的分配行为:群体身份的作用
10
作者 陈燕 张晶 +2 位作者 季燕 冷英 刘昌 《学前教育研究》 CSSCI 北大核心 2024年第6期73-82,共10页
本文采用迷你独裁者博弈范式,考察在自我利益与他人利益冲突情境下,任务伙伴的群体身份对儿童分配行为的影响。比较在劣势(利他的不平等)博弈和优势(利己的不平等)博弈中,儿童对内群体成员(朋友)和外群体成员(陌生人)的分配行为。结果发... 本文采用迷你独裁者博弈范式,考察在自我利益与他人利益冲突情境下,任务伙伴的群体身份对儿童分配行为的影响。比较在劣势(利他的不平等)博弈和优势(利己的不平等)博弈中,儿童对内群体成员(朋友)和外群体成员(陌生人)的分配行为。结果发现,群体身份影响分配行为,儿童对朋友比对陌生人表现出更多的平等分配行为;而这种内群体偏向作用主要在优势博弈中起作用,并且随着年龄增长而减弱。儿童对劣势不平等厌恶的程度高于优势不平等,当面对陌生人时,两种厌恶程度的差异随年龄增长而减弱。在教育过程中,首先应尊重不平等厌恶的客观发展规律,因势利导促进儿童平等分配意识的发展;其次,充分利用同伴资源,培养儿童的分享意识。 展开更多
关键词 儿童 分配行为 迷你独裁者游戏 群体身份
下载PDF
脱轨系数数字特征求解的同分布概率演化法
11
作者 周子骥 刘伟 +3 位作者 张楠 杜宪亭 夏超逸 郑晓龙 《铁道学报》 EI CAS CSCD 北大核心 2024年第5期116-122,共7页
为探究高速铁路列车的脱轨系数统计特性,提出同分布概率演化法研究其数字特征(均值与标准差)、阈值、概率分布和服从该分布的前提条件。采用该方法求得脱轨系数均值和标准差与横、竖向轮轨力数字特征的关系;本文方法证明脱轨系数满足高... 为探究高速铁路列车的脱轨系数统计特性,提出同分布概率演化法研究其数字特征(均值与标准差)、阈值、概率分布和服从该分布的前提条件。采用该方法求得脱轨系数均值和标准差与横、竖向轮轨力数字特征的关系;本文方法证明脱轨系数满足高斯分布的数学条件;采用Monte Carlo法对脱轨系数的数字特征进行验证,并比较不同方法的计算效率;提出采用阈值估计法求脱轨系数的阈值。基于该方法,以动车组通过3跨桥梁为例,研究不同轨道谱、列车速度和桥梁动挠度等工况下的列车脱轨系数。计算结果表明:对常用高速铁路桥梁而言,脱轨系数具有高斯特性;本文计算方法能准确地求得不同工况下列车脱轨系数的数字特征,计算效率较高;脱轨系数的尾部分布不是高斯分布,不同工况需要采用相应的阈值估计法才能达到高斯分布3σ法则的置信水平。 展开更多
关键词 脱轨系数 同分布概率演化法 数字特征 阈值估计法 3σ法则
下载PDF
分布式可信数据管理与隐私保护技术研究 被引量:3
12
作者 郑清安 董建成 +3 位作者 陈亮 阮英清 李锦松 许林彬 《计算机工程》 CAS CSCD 北大核心 2024年第7期174-186,共13页
相较于传统的分布式数据库系统,区块链技术在处理记账事务方面展现出更好的分布性、透明性和可信性,且传统中心化数据库系统存在严重的隐私泄露问题。针对传统中心化数据管理机制中存在的信任问题和隐私泄露问题,提出一种支持隐私保护... 相较于传统的分布式数据库系统,区块链技术在处理记账事务方面展现出更好的分布性、透明性和可信性,且传统中心化数据库系统存在严重的隐私泄露问题。针对传统中心化数据管理机制中存在的信任问题和隐私泄露问题,提出一种支持隐私保护的分布式可信数据管理模型。该模型采用分布式存储、数据隐私保护、访问控制和分布式身份等关键技术来实现数据的可信管理和协同隐私保护。在数据隐私保护方面,基于同态加密和零知识证明算法协议保障用户的数据隐私。在数据访问控制方面,结合链上群组隔离机制和节点存储落盘加密技术实现数据访问控制,将隐私控制回归属主。在用户身份隐私保护方面,利用分布式身份技术将物理身份和可验证凭证进行链下存储,将实体信息最小化或根据需要在受控范围内共享。搭建系统原型并测试系统区块链吞吐量,结果表明,针对get请求,每秒完成的事务数(TPS)达到811.2,set请求的TPS达到225.5,正确率均为100%。系统测试结果验证了该模型在功能性、安全性和可行性方面符合预期,性能较优。 展开更多
关键词 区块链 隐私保护 可信数据 访问控制 分布式身份
下载PDF
一种低压台区本地HPLC+RF双模自组织通信网络身份认证方法 被引量:2
13
作者 薛激光 王珺 +2 位作者 张笑怡 范宇辰 瞿俊吉 《电测与仪表》 北大核心 2024年第1期219-224,共6页
低压台区“源网荷储”友好互动带来用户侧智能控制设备、传感器接入需求,迫切需要面向本地HPLC+RF自组织网络技术体制,设计针对外部设备接入的安全高效身份认证方法。文中提出一种适应自组织网络的、去中心化的安全认证方案,通过台区边... 低压台区“源网荷储”友好互动带来用户侧智能控制设备、传感器接入需求,迫切需要面向本地HPLC+RF自组织网络技术体制,设计针对外部设备接入的安全高效身份认证方法。文中提出一种适应自组织网络的、去中心化的安全认证方案,通过台区边设备、可信代理、端设备建立本地认证链,相比现采集终端到主站的集中式认证方式,该方案可以有效降低因本地自组网网络层级加深而不断增长的安全交互开销,同时有效抵御本地自组织网络多级中继节点被挟持、流量嗅探等网络攻击。通过模拟低压台区本地自组织网络不同中继深度、不同规模外部设备接入多种场景,仿真计算获得外部设备接入台区本地通信网络安全认证交互所消耗通信资源定量分析结果,通过对比集中式认证方式,文中所提认证方案的平均资源消耗量可降低25%,且随着网络拓扑与终端规模的增长,通信资源节省效果更加明显。 展开更多
关键词 双模通信 分布式认证 自组织网络 身份认证 数字证书
下载PDF
面向物联网的分布式设备标识研究与应用
14
作者 穆晓君 加雄伟 +2 位作者 杨开敏 孙进芳 赵灿 《信息通信技术》 2024年第2期79-84,共6页
随着5G的普及应用,物联网网络和业务得到了快速发展,海量物联网设备正在被部署和应用。现有的物联网设备标识(OID、Handle、ECode等)主要以中心化模式进行标识认证和管理。随着物联网设备数量的爆发式增长,传统的中心化认证管理模式难... 随着5G的普及应用,物联网网络和业务得到了快速发展,海量物联网设备正在被部署和应用。现有的物联网设备标识(OID、Handle、ECode等)主要以中心化模式进行标识认证和管理。随着物联网设备数量的爆发式增长,传统的中心化认证管理模式难以应对海量物联网设备。单点故障、互信缺失、设备劫持、效率较低等问题给物联网系统带来极大的安全隐患。文章介绍物联网设备标识的发展现状,总结现有的物联网设备标识方案及实用性,分析目前中心化物联网设备标识面临的困难与挑战,提出一种基于区块链的分布式物联网设备标识方案。新型的面向物联网的分布式设备标识方案基于区块链技术重构了物联网设备标识及解析系统,利用区块链去中心化、不可篡改、增强信任等特性,解决5G时代海量物联网设备标识与身份的认证问题。 展开更多
关键词 区块链 物联网 设备标识 分布式
下载PDF
基于联邦学习的船舶AIS轨迹预测算法
15
作者 郑晨俊 曾艳 +3 位作者 袁俊峰 张纪林 王鑫 韩猛 《计算机工程》 CAS CSCD 北大核心 2024年第2期298-307,共10页
联邦学习是一种可以在弱通信环境下有效解决数据孤岛问题的分布式机器学习方法。针对海上船舶轨迹实时预测问题,提出基于Fedves联邦学习框架与卷积神经网络-门控循环单元(CNN-GRU)模型的船舶轨迹预测算法(E-FVTP)。根据Fedves联邦学习框... 联邦学习是一种可以在弱通信环境下有效解决数据孤岛问题的分布式机器学习方法。针对海上船舶轨迹实时预测问题,提出基于Fedves联邦学习框架与卷积神经网络-门控循环单元(CNN-GRU)模型的船舶轨迹预测算法(E-FVTP)。根据Fedves联邦学习框架,通过规范客户端数据集规模以及客户端正则项,在保持原有客户端数据特征的前提下,减小数据非独立同分布特征对全局模型的影响,加快收敛速度。面向海洋通信资源短缺场景,建立基于船舶自动识别系统(AIS)数据的CNN-GRU船舶轨迹预测模型,解决了船舶终端设备计算能力不足的问题。在MarineCadastre开源和舟山海洋船舶航行AIS数据集上的实验结果表明,E-FVTP在预测误差比集中式训练降低40%的情况下,收敛速度提升67%、通信代价降低76.32%,可实现复杂海洋环境中船舶轨迹的精确预测,保障海上交通安全。 展开更多
关键词 联邦学习 船舶轨迹预测 自动识别系统 深度学习 非独立同分布
下载PDF
基于加权潮流熵的配电网脆弱线路辨识方法 被引量:2
16
作者 罗楚楠 柯子桓 黎少凡 《电子设计工程》 2024年第2期93-97,共5页
通过评估电网脆弱线路来寻找薄弱环节,能够很好地防止事故发生。针对目前配电网脆弱线路辨识方法辨识能力差,难以精准确定全部脆弱线路的问题,利用加权潮流熵提出了一种辨识方法。利用加权潮流熵对转移增量进行计算,根据计算结果得到脆... 通过评估电网脆弱线路来寻找薄弱环节,能够很好地防止事故发生。针对目前配电网脆弱线路辨识方法辨识能力差,难以精准确定全部脆弱线路的问题,利用加权潮流熵提出了一种辨识方法。利用加权潮流熵对转移增量进行计算,根据计算结果得到脆弱性评估指标,分析不同指标的权重,通过得到的脆弱性评估指标进行电网线路辨识分析,判断是否为脆弱线路。实验结果表明,基于加权潮流熵的配电网脆弱线路辨识方法能够很好地检测出脆弱线路的电流波动振幅,通过得到电流加权潮流熵分析电流波形是否为正弦波,确定脆弱线路,在10次测试中,检测成功率为100%,具有极高的实际应用价值。 展开更多
关键词 加权潮流熵 配电网 脆弱线路 线路辨识 辨识方法
下载PDF
基于异步分层联邦学习的数据异质性处理方法研究
17
作者 郭昌昊 唐湘云 翁彧 《计算机工程与科学》 CSCD 北大核心 2024年第7期1237-1244,共8页
在物联网设备遍布的时代,时刻都在产生大量数据,数据分布和数据量各不相同,因此数据异质性普遍存在。针对物联网环境中智能设备的联邦学习挑战,传统联邦学习的同步机制解决数据异质性(NON-IID)问题并不理想,且面临着单点故障和维护全局... 在物联网设备遍布的时代,时刻都在产生大量数据,数据分布和数据量各不相同,因此数据异质性普遍存在。针对物联网环境中智能设备的联邦学习挑战,传统联邦学习的同步机制解决数据异质性(NON-IID)问题并不理想,且面临着单点故障和维护全局时钟的复杂性问题,而异步机制则可能带来额外的通信开销和NON-IID数据分布导致的过时性问题。分层联邦学习结合异步机制在应对数据异质性的问题时更加灵活,为此,提出了一种基于分层联邦学习的异步分层联邦学习方法。首先,使用BIRCH算法分析物联网中各节点的数据分布并进行簇的划分;然后,对簇中的数据进行拆分与验证,目的是找到数据质量高的节点,然后将数据质量高的簇中的节点打散,重组到其他数据质量低的簇中,形成新的簇;最后,进行簇内聚合和全局聚合的两阶段模型训练。此外,基于MNIST数据集,对提出的方法进行了评估。结果表明,与经典方法相比,所提方法在NON-IID数据集上收敛速度提高,而且在模型精度上提高了15%以上。 展开更多
关键词 物联网 联邦学习 异步联邦学习 分层联邦学习 数据异质性 数据分布
下载PDF
联合双维度用户调度的自适应联邦边缘学习
18
作者 张九川 潘春雨 +2 位作者 周天依 李学华 丁勇 《计算机工程与应用》 CSCD 北大核心 2024年第4期153-162,共10页
联邦边缘学习无需传输本地数据,在保护用户隐私的基础上,大大降低了上行链路压力。联邦边缘学习通过智能边缘设备,利用本地数据集训练局部模型后上传模型参数至中心服务器;中心服务器聚合本地上传的局部模型参数形成全局模型后进行更新... 联邦边缘学习无需传输本地数据,在保护用户隐私的基础上,大大降低了上行链路压力。联邦边缘学习通过智能边缘设备,利用本地数据集训练局部模型后上传模型参数至中心服务器;中心服务器聚合本地上传的局部模型参数形成全局模型后进行更新,然后将更新后的模型下发给智能边缘设备开始新一轮迭代。但是局部模型精度以及局部模型训练时间,对全局模型聚合以及模型更新过程会产生重大影响。因此提出自适应动态批量梯度下降策略,在局部模型训练过程中自动调整梯度下降抽取的批量大小,优化联邦学习的局部模型精度及收敛速度。针对用户数据的非独立同分布特性,设计一种联合双维度用户调度策略的自适应动态批量梯度下降算法,通过收敛时间和数据多样性进行双维度约束。经MNIST数据集、fashion MNIST数据集和CIFAR-10数据集的训练测试,算法在有效降低聚合等待时间的同时能够进一步提高全局模型精度和收敛速度。与固定批量为64、128、256的梯度下降算法相比,该算法的全局模型精度在运行100 s时提升分别为32.4%、45.2%、87.5%。 展开更多
关键词 联邦边缘学习 批量梯度下降 用户调度 非独立同分布数据
下载PDF
次线性期望空间下独立同分布序列的一个强大数定律
19
作者 王宝珍 吴群英 《应用数学》 北大核心 2024年第1期24-30,共7页
利用与概率空间不同的研究方法,研究次线性期望空间中独立同分布随机变量序列的加权和在某些条件下的一个强大数定律,从而将该定理从传统概率空间扩展到次线性期望空间.
关键词 次线性期望空间 独立同分布序列 强大数定律
下载PDF
基于AP聚类算法的联邦学习聚合算法
20
作者 敖博超 范冰冰 《计算机与现代化》 2024年第4期5-11,共7页
在传统的联邦学习中,多个客户端的本地模型由其隐私数据独立训练,中心服务器通过聚合本地模型生成共享的全局模型。然而,由于非独立同分布(Non-IID)数据等统计异质性,一个全局模型往往无法适应每个客户端。为了解决这个问题,本文提出一... 在传统的联邦学习中,多个客户端的本地模型由其隐私数据独立训练,中心服务器通过聚合本地模型生成共享的全局模型。然而,由于非独立同分布(Non-IID)数据等统计异质性,一个全局模型往往无法适应每个客户端。为了解决这个问题,本文提出一种针对Non-IID数据的基于AP聚类算法的联邦学习聚合算法(APFL)。在APFL中,服务器会根据客户端的数据特征,计算出每个客户端之间的相似度矩阵,再利用AP聚类算法对客户端划分不同的集群,构建多中心框架,为每个客户端计算出适合的个性化模型权重。将本文算法在FMINST数据集和CIFAR10数据集上进行实验,与传统联邦学习FedAvg相比,APFL在FMNIST数据集上提升了1.88个百分点,在CIFAR10数据集上提升了6.08个百分点。实验结果表明,本文所提出的APFL在Non-IID数据上可以提高联邦学习的精度性能。 展开更多
关键词 联邦学习 非独立同分布 AP聚类算法
下载PDF
上一页 1 2 19 下一页 到第
使用帮助 返回顶部