期刊文献+
共找到13篇文章
< 1 >
每页显示 20 50 100
基于深度强化学习的SWIPT边缘网络联合优化方法 被引量:4
1
作者 王哲 王启名 +1 位作者 李陶深 葛丽娜 《计算机应用》 CSCD 北大核心 2023年第11期3540-3550,共11页
边缘计算(EC)与无线携能通信(SWIPT)技术能够提升传统网络性能,但同时也增加了系统决策制定的难度和复杂度。而基于最优化方法所设计的系统决策往往具有较高的计算复杂度,无法满足系统的实时性需求。为此,针对EC与SWIPT辅助的无线传感网... 边缘计算(EC)与无线携能通信(SWIPT)技术能够提升传统网络性能,但同时也增加了系统决策制定的难度和复杂度。而基于最优化方法所设计的系统决策往往具有较高的计算复杂度,无法满足系统的实时性需求。为此,针对EC与SWIPT辅助的无线传感网络(WSN),联合考虑网络中波束成形、计算卸载与功率控制问题,建立了系统能效最优化数学模型;其次,针对该模型的非凸与参数耦合特征,通过设计系统的信息交换过程,提出基于深度强化学习的联合优化方法,该方法无须建立环境模型,采用奖励函数代替Critic网络对动作进行评估,能降低决策制定难度并提升实时性;最后,基于该方法设计了改进的深度确定性策略梯度(IDDPG)算法,并与多种最优化算法和机器学习算法进行仿真对比,验证了联合优化方法在降低计算复杂度、提升决策实时性方面的优势。 展开更多
关键词 无线传感网络 深度强化学习 无线携能通信 边缘计算 联合优化
下载PDF
基于多级代理许可区块链的联邦边缘学习模型
2
作者 葛丽娜 栗海澳 王捷 《通信学报》 EI CSCD 北大核心 2024年第4期201-215,共15页
针对零信任边缘计算环境下联邦学习面临的隐私安全及学习效率低等问题,提出了一种边缘计算中基于多级代理许可区块链的联邦学习模型,设计多级代理许可区块链构建联邦边缘学习可信底层环境,实现分层模型聚合方案缓解模型训练压力,利用秘... 针对零信任边缘计算环境下联邦学习面临的隐私安全及学习效率低等问题,提出了一种边缘计算中基于多级代理许可区块链的联邦学习模型,设计多级代理许可区块链构建联邦边缘学习可信底层环境,实现分层模型聚合方案缓解模型训练压力,利用秘密共享和差分隐私设计混合策略增强模型隐私。针对边缘客户端可信度为零或极差的问题,设计了基于信誉验证的联邦任务节点选择算法,将正向训练样本及本地模型作为信誉奖励,完善安全验证方案,进一步保证模型抵御恶意敌手攻击的有效性。实验结果表明,在40%恶意敌手的攻击下,相较于现有的先进方案,所提方案准确率提升了10%,以较高的模型准确率实现了较高的隐私安全。 展开更多
关键词 联邦学习 区块链 数据安全 隐私保护 边缘计算
下载PDF
基于深度学习的传感云sink节点最优能效SWIPT波束成形设计 被引量:6
3
作者 王哲 李陶深 +2 位作者 葛丽娜 张桂芬 吴敏 《通信学报》 EI CSCD 北大核心 2021年第7期176-188,共13页
为了解决传统基于最优化方法所设计的无线网络资源管理策略通常复杂度较高且实时性差,不利于在线决策制定的问题,针对基于SWIPT的传感云系统,建立汇聚(sink)节点能效最大化问题及其数学模型,然后引入深度学习方法,通过对最优化算法的学... 为了解决传统基于最优化方法所设计的无线网络资源管理策略通常复杂度较高且实时性差,不利于在线决策制定的问题,针对基于SWIPT的传感云系统,建立汇聚(sink)节点能效最大化问题及其数学模型,然后引入深度学习方法,通过对最优化算法的学习实现更低复杂度与更高实时性的算法设计。为了实现深度学习算法在网络资源分配中的应用,首先将sink节点最优能效模型转化为高维可求解形式,设计具有迭代形式的SWIPT-WMMSE算法实现最优波束成形矢量的求解,同时证明了算法的收敛性。然后基于DNN逼近误差的传递过程推导了DNN设计准则,并通过对DNN的训练实现其对SWIPT-WMMSE算法的逼近。最后通过仿真实验分别验证了SWIPT-WMMSE算法与DNN算法的有效性,及DNN算法的逼近效果和在提升系统性能方面的优势。 展开更多
关键词 深度学习 无线携能通信 汇聚节点 能效 波束成形 深度神经网络
下载PDF
区块链在供应链应用中的研究现状与挑战 被引量:6
4
作者 葛丽娜 徐婧雅 +3 位作者 王哲 张桂芬 颜亮 胡政 《计算机应用》 CSCD 北大核心 2023年第11期3315-3326,共12页
供应链在发展过程中面临许多挑战,包括如何保证产品溯源过程中信息的真实可靠性以及溯源系统的安全性、物流运输过程中产品的安全性,以及中小企业融资过程中的信任管理等。区块链的去中心化、不可篡改、可追溯性等特点为供应链管理提供... 供应链在发展过程中面临许多挑战,包括如何保证产品溯源过程中信息的真实可靠性以及溯源系统的安全性、物流运输过程中产品的安全性,以及中小企业融资过程中的信任管理等。区块链的去中心化、不可篡改、可追溯性等特点为供应链管理提供了高效的解决办法,但在实际实施过程中存在一些技术挑战。为研究区块链技术在供应链中的应用,对一些典型的应用进行讨论与分析。首先简要介绍了供应链的概念及目前面临的挑战;其次阐述了区块链在信息流、物流以及资金流这三个供应链领域中面临的问题,并对相关解决方案作了对比分析;最后对区块链在供应链实际应用中面临的技术挑战加以总结,对未来的应用进行展望。 展开更多
关键词 信息流 物流 资金流 供应链 区块链
下载PDF
云计算环境基于客体属性匹配的逆向混合访问控制方案 被引量:13
5
作者 葛丽娜 胡雨谷 +1 位作者 张桂芬 陈园园 《计算机应用》 CSCD 北大核心 2021年第6期1604-1610,共7页
云计算提高了大数据的使用、分析和管理的效率,但也给数据贡献者带来了对云服务的数据安全及隐私信息泄露的担忧。针对这个问题,结合了基于角色的访问控制、基于属性的访问控制方法并采用了下一代访问控制的体系结构,提出了云计算环境... 云计算提高了大数据的使用、分析和管理的效率,但也给数据贡献者带来了对云服务的数据安全及隐私信息泄露的担忧。针对这个问题,结合了基于角色的访问控制、基于属性的访问控制方法并采用了下一代访问控制的体系结构,提出了云计算环境下的基于客体属性匹配的逆向混合访问控制方法。首先,数据贡献者设置共享文件访问权限级别,逆向规定了访问客体的最低权值;然后,采用变异系数加权的方法直接计算各属性的权值,取消了以属性为中心的基于角色的访问控制中策略规则匹配的过程;最后,把数据贡献者对数据文件设定的权限值定为数据访问者被允许访问的阈值,这样既实现了数据访问控制,又保障了对隐私数据的保护。实验结果表明,随着访问次数的增多,所提方法对恶意行为、权限不足行为等的判断基准趋于稳定,检测能力越来越强,成功率趋于一个较为平稳的水平。该方法在用户访问数量较大的环境下相较传统的访问控制方法能够实现更高的决策效率,验证了所提方法的有效性和可行性。 展开更多
关键词 访问控制 权值计算 访问策略 数据共享 云计算
下载PDF
改进的密度峰值聚类算法的差分隐私保护方案 被引量:1
6
作者 葛丽娜 陈园园 +1 位作者 王捷 王哲 《郑州大学学报(工学版)》 CAS 北大核心 2023年第6期19-24,共6页
针对改进的密度峰值聚类(AdDPC)算法在计算局部密度时产生的隐私泄露问题以及算法的一次分配策略,提出一种改进的密度峰值聚类算法的差分隐私保护方案。该方案在算法计算局部密度的过程中添加Laplace随机噪声,使得即使攻击者拥有最大背... 针对改进的密度峰值聚类(AdDPC)算法在计算局部密度时产生的隐私泄露问题以及算法的一次分配策略,提出一种改进的密度峰值聚类算法的差分隐私保护方案。该方案在算法计算局部密度的过程中添加Laplace随机噪声,使得即使攻击者拥有最大背景知识,也无法通过添加或者删除数据集中的某一点来获取相应的信息,从而利用差分攻击获取目标数据点的信息,达到保护隐私数据的目的,并且在分配非聚类中心点时引入可达定义改进AdDPC算法的分配策略,避免因为一次分配策略导致数据点分配错误的问题。实验对比了DP-rcCFSFDP算法、AdAPC-rDP算法、IDP K-means算法的F-Measure和ARI,结果表明:当隐私预算大于1.5时,所提算法的F-Measure和ARI优于其他算法,所提算法能够在保护敏感数据的同时保证数据的可用性。 展开更多
关键词 密度峰值 差分隐私 随机噪声 聚类算法
下载PDF
密度峰值聚类算法研究现状与分析 被引量:1
7
作者 葛丽娜 陈园园 周永权 《广西科学》 CAS 北大核心 2022年第2期277-286,共10页
密度峰值聚类(Clustering by Fast Search and Find of Density Peaks,DPC)算法是一种新型的基于密度的聚类算法,通过选取自身密度高且距离其他更高密度点较远的样本点作为聚类中心,再根据样本间的局部密度和距离进行聚类。一方面,虽然... 密度峰值聚类(Clustering by Fast Search and Find of Density Peaks,DPC)算法是一种新型的基于密度的聚类算法,通过选取自身密度高且距离其他更高密度点较远的样本点作为聚类中心,再根据样本间的局部密度和距离进行聚类。一方面,虽然DPC算法参数唯一、简单、高效,但是其截断距离的取值是按经验策略设定,而截断距离值选取不当会导致局部密度和距离计算错误;另一方面,聚类中心的选取采用人机交互模式,对聚类结果的主观影响较大。针对DPC算法的这些缺陷,目前的改进方向主要有3个:改进截断距离的取值方式、改进局部密度和距离的计算方式以及改进聚类中心的选取方式。通过这3个方向的改进,使得DPC过程自适应。本文对DPC算法的自适应密度峰值聚类算法的研究现状进行比较分析,对进一步的工作进行展望并给出今后的研究方向:将DPC算法与智能算法有机结合实现算法自适应,对于算法处理高维数据集的性能也需要进一步探索。 展开更多
关键词 密度峰 聚类算法 自适应 截断距离 聚类中心
下载PDF
基于差分隐私保护知识迁移的联邦学习方法 被引量:6
8
作者 徐晨阳 葛丽娜 +3 位作者 王哲 周永权 秦霞 田蕾 《计算机应用研究》 CSCD 北大核心 2023年第8期2473-2480,共8页
联邦学习解决了机器学习的数据孤岛问题,然而,各方的数据集在数据样本空间和特征空间上可能存在较大差异,导致联邦模型的预测精度下降。针对上述问题,提出了一种基于差分隐私保护知识迁移的联邦学习方法。该方法使用边界扩展局部敏感散... 联邦学习解决了机器学习的数据孤岛问题,然而,各方的数据集在数据样本空间和特征空间上可能存在较大差异,导致联邦模型的预测精度下降。针对上述问题,提出了一种基于差分隐私保护知识迁移的联邦学习方法。该方法使用边界扩展局部敏感散列计算各方实例之间的相似度,根据相似度对实例进行加权训练,实现基于实例的联邦迁移学习。在此过程中,实例本身无须透露给其他方,防止了隐私的直接泄露。同时,为了减少知识迁移过程的隐私间接泄露,在知识迁移过程中引入差分隐私机制,对需要在各方之间传输的梯度数据进行扰动,实现知识迁移过程的隐私保护。理论分析表明,知识迁移过程满足ε-差分隐私保护。在XGBoost梯度提升树模型上实现了所提方法,实验结果表明,与无知识迁移方法相比,所提方法使联邦模型测试误差平均下降6%以上。 展开更多
关键词 联邦学习 迁移学习 局部敏感散列 差分隐私 梯度提升树
下载PDF
区块链的激励机制权益证明共识算法改进方案 被引量:3
9
作者 王捷 葛丽娜 张桂芬 《郑州大学学报(工学版)》 CAS 北大核心 2023年第5期62-68,共7页
针对权益证明PoS出块奖励分配不合理这一问题,提出了一种基于激励机制的权益证明共识算法(Incentive-PoS)。首先,对研究问题进行描述,即PoS决定了持币更多的节点获得记账权的概率更大,并且出块奖励由出块者独占;其次,为解决奖励分配的问... 针对权益证明PoS出块奖励分配不合理这一问题,提出了一种基于激励机制的权益证明共识算法(Incentive-PoS)。首先,对研究问题进行描述,即PoS决定了持币更多的节点获得记账权的概率更大,并且出块奖励由出块者独占;其次,为解决奖励分配的问题,提出基于激励机制的PoS共识算法Incentive-PoS,利用博弈论中的沙普利原理对出块奖励进行再分配,信用度高、积极参与共识的节点都能得到分红,小节点获得收益的可能性变大;最后,对改进算法进行模拟实验与结果分析,相比于原算法,改进方案在分配收益上表现更加合理,提升了获得分红的节点数量、缩小了节点的贫富差距、提高了共识积极性,并且在吞吐量、时延、安全性方面都明显提升。Incentive-PoS算法有利于改善区块链中因财富差距过大而产生的分层现象,进一步促进了区块链网络的健康运行和发展。 展开更多
关键词 区块链 权益证明共识算法 激励机制 沙普利值 时间戳
下载PDF
基于差分隐私的广告推荐算法 被引量:3
10
作者 田蕾 葛丽娜 《计算机应用》 CSCD 北大核心 2023年第11期3346-3350,共5页
随着移动互联网行业进入快速发展阶段,用户数据以及浏览数据大幅增加,所以准确把握用户潜在需求和提高广告推荐效果显得极其重要。DeepFM模型作为目前较为先进的推荐方法,可以从原始特征中抽取到各种复杂度特征,但模型没有对数据进行防... 随着移动互联网行业进入快速发展阶段,用户数据以及浏览数据大幅增加,所以准确把握用户潜在需求和提高广告推荐效果显得极其重要。DeepFM模型作为目前较为先进的推荐方法,可以从原始特征中抽取到各种复杂度特征,但模型没有对数据进行防护。为了在DeepFM模型中实现隐私保护,提出一种基于差分隐私的DeepFM模型——DP-DeepFM,在模型训练过程中将高斯噪声加入Adam优化算法中,并进行梯度裁剪,防止加入噪声过大引发模型性能下降。在广告Criteo数据集上的实验结果表明,与DeepFM相比,DP-DeepFM的准确率仅下降了0.44个百分点,但它能提供差分隐私保护,更具安全性。 展开更多
关键词 差分隐私 推荐算法 梯度下降 深度学习 Adam优化算法
下载PDF
一种改进的差分隐私参数设置及数据优化算法 被引量:2
11
作者 胡雨谷 葛丽娜 《计算机工程与科学》 CSCD 北大核心 2021年第10期1758-1765,共8页
基于差分隐私的数据扰动技术是当前隐私保护技术的研究热点,为了实现对敏感数据差分隐私保护的同时,尽量提高数据的可用性,对隐私参数的合理设置、对添加噪声后数据进行优化是差分隐私保护中的关键技术。提出了隐私参数设置算法RBPPA以... 基于差分隐私的数据扰动技术是当前隐私保护技术的研究热点,为了实现对敏感数据差分隐私保护的同时,尽量提高数据的可用性,对隐私参数的合理设置、对添加噪声后数据进行优化是差分隐私保护中的关键技术。提出了隐私参数设置算法RBPPA以及加噪数据的优化算法DPSRUKF。RBPPA将隐私参数设置构建于数据访问者和贡献者的信誉度之上,并与数据隐私度以及访问权限值关联,构造了细粒度的隐私参数设置方案;DPSRUKF采用了平方根无味卡尔曼滤波处理加噪数据,提高了差分隐私数据的可用性。实验分析表明,该算法实现了隐私参数的细粒化设置以及加噪数据优化后数据精度的提高,既为敏感数据的应用提供了数据安全保障,又为数据访问者提供了数据的高可用性。 展开更多
关键词 差分隐私 信誉度 数据优化 隐私保护
下载PDF
一种基于Newton-Armijo优化的多项式光滑孪生支持向量机 被引量:1
12
作者 韦修喜 黄华娟 《陕西师范大学学报(自然科学版)》 CAS CSCD 北大核心 2021年第1期44-51,共8页
针对光滑孪生支持向量机(smooth twin support vector machines,STWSVM)采用的Sigmoid光滑函数逼近精度低的问题,提出一种基于Newton-Armijo优化的多项式光滑孪生支持向量机(polynomial smooth twin support vector machines based on N... 针对光滑孪生支持向量机(smooth twin support vector machines,STWSVM)采用的Sigmoid光滑函数逼近精度低的问题,提出一种基于Newton-Armijo优化的多项式光滑孪生支持向量机(polynomial smooth twin support vector machines based on Newton-Armijo optimization,PSTWSVM-NA)。在PSTWSVM-NA中,引入正号函数,将孪生支持向量机的两个二次规划问题转化为两个不可微的无约束优化问题。随后,引入一族多项式光滑函数对不可微的无约束优化问题进行光滑逼近,并用收敛速度快的Newton-Armijo方法求解新模型。从理论上证明了PSTWSVM-NA模型具有任意阶光滑性,在人工数据和UCI数据集上的实验结果表明该算法具有较高的分类精度和较快的训练效率。 展开更多
关键词 孪生支持向量机 多项式 光滑 Newton-Armijo法
下载PDF
融合MultiHead Attention和BiGRU的入侵检测模型 被引量:1
13
作者 樊景威 葛丽娜 +1 位作者 张壕 李登辉 《计算机与数字工程》 2023年第1期74-80,共7页
近年来,入侵检测技术在网络安全中扮演着越来越重要的角色。目前的入侵检测模型所用的方法大部分是基于传统机器学习的浅层方法。浅层机器学习方法不能有效发掘数据特征,在入侵检测中存在一定的局限性。为此,论文提出了一种深度学习模型... 近年来,入侵检测技术在网络安全中扮演着越来越重要的角色。目前的入侵检测模型所用的方法大部分是基于传统机器学习的浅层方法。浅层机器学习方法不能有效发掘数据特征,在入侵检测中存在一定的局限性。为此,论文提出了一种深度学习模型,该模型结合了多头注意力(multiHead attention)和双向门循环单元(BiGRU)。模型使用多头注意力和双向门循环单元从空间和时间上处理网络攻击流量,有效缓解模型复杂性,同时增加模型表现力。此外,使用最大池化方法(maxpooling)来平衡训练速度和性能,不但可以提取序列的边缘特征,还能帮助扩大感受野,由于数据不平衡会影响模型性能表现,因此使用随机过采样(Random Over Sampling)方法来处理数据不平衡的问题。实验基于UNSW-NB15数据集和CIC-IDS2017数据集,并使用准确率(Accuracy)、精确率(Precision)、召回率(Recall)和f1分数作为评估指标。实验结果表明,模型性能优秀。 展开更多
关键词 多头注意力 双向门控循环单元 神经网络 入侵检测
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部