宋罗世家技术屋
畅游在IT技术的蓝色海洋!欢迎咨询毕设、论文、源代码、期刊等业务!如您下载的资源或购买的专栏文章有质量、准确性、完整性(公式)等问题,还请私信我们,我们竭诚为您服务。
展开
-
满足本地差分隐私的分类变换扰动机制
为了防止用户隐私泄露,论文提出了满足本地差分隐私的分类变换扰动机制.该机制将数值型数据的扰动与分类型数据的扰动进行结合,提高了均值估计的准确性.同时,将该机制用于梯度下降中的每次迭代的梯度扰动,保护了训练过程中用户隐私的同时得到了一个较为准确的模型.而且,本文也从本地差分隐私定义的角度,理论证明了提出的方法满足ε-本地差分隐私.最后通过多组真实数据集以及合成数据集验证了分类变换扰动机制的性能,证明了其在相同条件下要优于现有的同类方法.下一步工作将研究如何在更为复杂的数据分析中实现隐私保护并提高准确性.原创 2023-02-06 14:25:31 · 418 阅读 · 0 评论 -
程序在线测评系统的知识图谱构建与应用
近年来,各高校为提高学生编程能力,上线了大量程序在线测评系统用于计算机类专业课程教学。为清晰了解此类系统中数据对教学的影响,首先依据程序在线测评系统分析数据包含的本体,经过数据清洗,运用Neo4j构建知识图谱。通过对学习路径、学情分析和教学路径的可视化分析得出结论:程序在线测评系统知识图谱可将教学信息以知识图谱的形式呈现,使学习者能清楚了解自身水平,提升学习兴趣,实现教师高效化教学和学生自主化学习。0引言随着大数据时代来临,数据价值日益增加。原创 2023-02-27 10:06:36 · 107 阅读 · 0 评论 -
银行业IT服务连续性体系规划与灾备自动化切换建设
【摘要】银行IT服务连续性体系是一个涉及组织结构、数据中心架构与高可用设计、应用架构规范与治理、应急管理的系统性工程。本文介绍了银行IT服务连续性体系的规划思想和具体实践,并着重介绍了灾备自动化切换建设经验。可供银行业乃至金融业建设高可用性架构体系、完善业务连续性能力参考借鉴。相比于其他行业,银行业对于信息系统可用性与连续性有着很高的要求,基于这样的客观需求,同时也是满足银保监会《商业银行数据中心监管指引》的要求,绝大部分大中型银行都已经建立两地三中心架构,甚至多地多中心架构。为了验证同城中心或者异地中心的原创 2023-05-03 09:32:36 · 93 阅读 · 0 评论 -
基于LSTM-Attention的内部威胁检测模型
首先,提取用户的行为序列、用户行为特征、角色行为特征和心理数据描述用户的日常活动;其次,使用长短期记忆网络和注意力机制学习用户的行为模式,并计算真实行为与预测行为之间的偏差;在CERT内部威胁数据集上进行实验,实验结果表明,ITDBLA模型的AUC分数达0.964,具有较强的学习用户活动模式和检测异常行为的能力。大多数现有的基于用户和实体行为分析的内部威胁检测系统侧重通过比较不同用户的行为或同一用户在不同时间段的行为。)行为特征是用来表示用户在每个时间段的日常活动的计数特征。模型将计算行为之间的偏差。原创 2023-02-06 14:12:31 · 383 阅读 · 0 评论 -
面向工业物联网的拍赫兹通信
将采集的工业数据实时上传的关键支撑,通信网络连接各类传感器、服务器和控制器,为工业数据的实时传输和共享提供通道,是安全生产、稳定制造的重要基础。将生产制造的每一个环节、生产设备和产品变成数据终端,采集海量的底层基础数据,通过全面的数据整合、挖掘和分析对生产的各个环节进行精准调控,从而改善产品质量,提高工业制造效率,降低产品成本和资源开销。服务器的主要功能是利用大数据、云计算、云存储、模糊识别、数据挖掘等智能技术,对海量数据进行处理、分析和优化,快速、准确地提取数据的核心特征和价值,为工业系统提供数据决策。原创 2023-02-18 21:29:25 · 258 阅读 · 1 评论 -
一种高性能嵌入式云计算平台架构
在商用云计算技术发展背景下,基于计算资源虚拟化、虚拟网络技术、虚拟资源集群管理技术以及MapReduce,Spark等大数据处理框架的理论基础,提出了一种嵌入式云计算平台体系架构,该架构基于轻量级容器化的方法解决了嵌入式资源的虚拟化问题。通过内存映射核间通信中间件构建了嵌入式虚拟资源网络,并实现了一种可支持回溯的有向无环图计算模型,应用内各个算法单元之间的通信时延可低至十微秒,可支持高速实时信号处理、高速实时数据分析等分布式应用的运行。1 嵌入式资源虚拟化。原创 2023-01-06 15:03:43 · 403 阅读 · 0 评论 -
基于极限树特征递归消除和LightGBM的异常检测模型
入侵检测数据维数大、数据样本不均衡、数据集分散性大的问题严重影响分类性能,为了解决该问题,文章提出基于极限随机树的特征递归消除(Extra Trees-Recursive Feature Elimination,ET-RFE)和LightGBM(LGBM)的入侵检测方法。实验采用真实的网络流量数据集UNSW-NB15,通过与随机森林(RF)、XGboost算法和GALR-DT算法比较可得,文章所提方法能够有效提高检测率,并对小样本攻击类型实现有效的召回率。测试表明这几类样本数据的召回率有了明显的提高。原创 2023-02-06 11:41:17 · 189 阅读 · 0 评论 -
分布式存储 Ceph 架构原理
但是如果是RBD的模式,尤其是小数据事务处理场景(例如关系数据库),由于对象可切分的粒度有限,横向并发读写的优势就发挥不出来了,而且现实业务场景当中的热点数据问题往往集中在某一部分小粒度的数据片上,很有可能压力会落到某个或者某几个OSD上。MON Daemon:三方面主要作用,首先是监控集群的全局状态(OSD Daemon Map、MON Map、PG Map、Crush Map),这里面包括了OSD和MON组成的集群配置信息,也包括了数据的映射关系。PG & OSD,1:M的映射关系。原创 2023-05-03 09:32:35 · 45 阅读 · 0 评论 -
基于KNN的网络流量异常检测研究
互联网的不断发展和广泛使用给网络用户带来了极大的方便,但同时也使得网络安全形势变得越来越严峻。针对网络异常检测方法检测精度不高,网络环境动态不稳定的问题,提出了基于K-最近邻算法(K-Nearest Neighbor,KNN)的网络流量异常检测算法。算法基于属性加权与距离加权组合加权的方法进行异常检测,其中使用随机森林算法进行特征选择并为特征赋予权重,样本距离采用高斯函数加权。最后采用KNN算法检测异常,经实验验证,本算法具有较好的检测效果和时效性。原创 2023-01-06 14:56:10 · 702 阅读 · 0 评论 -
网络攻防视角下的国家间网络冲突
摘要:科学分析国家面临的网络冲突类型样式和变化趋势,是完善网络空间发展规划与战略规划,切实维护国家网络安全的基本参考依据,通过将国家网络分为信息存储、处理和交互为目的的通用信息系统和对物质或能量进行操纵和运输为目的的专用控制系统,对国家间网络冲突领域进行细分。以通用信息系统为目标的网络冲突存在某种程度上的非对称进攻优势,但是这种进攻优势会随时间出现周期性变化,尤其是在跨越网络空间边界时将发生质变,专用控制系统由于有限的信息化,网络防御仍占据优势。我国 的网络空间战略应根据不同领域的独有特性而有所区分,在保证原创 2023-01-06 15:05:06 · 235 阅读 · 0 评论 -
几种常用关系型数据库架构和实现原理
通过PITY(Point in Time Recovery)技术,可以对数据库进行一次全量备份后,该技术将备份时间点之后的WAL日志通过归档进行备份,使用数据库的全量备份再加上后面产生的WAL日志,即可把数据库向前推到全量备份后的任意一个时间点。在PostgreSQL数据库中,对表进行DELETE操作后,旧的数据并不会立即被删除,并且,在更新数据时,也并不会在旧的数据上做更新,而是新生成一行数据。每个Database有属于自己的全套相关文件,如:密码文件,参数文件,数据文件,控制文件和日志文件。原创 2023-05-03 09:31:54 · 133 阅读 · 0 评论 -
详解容灾架构中的数据复制技术
如图,对于配置了Data Guard绝对同步模式的数据库,在以上所述过程中,写入进程( LGWR) 在本地日志文件并不能结束,日志传输进程( LNS) 会将缓存里面的重做日志通过TCP /IP 网络传输给灾备站点的备库实例的日志接受进程(RFS ) ,备库实例的日志接收进程( RFS) 根据接受到的重做日志在备库上重新执行数据库的更新操作,然后将ACK回传给日志传输进程( LNS) ,日志传输进程( LNS) 再通知写入进程( LGWR) ,才算是一个完整的IO完成。但是等待会带来RPO=0的回报。原创 2023-05-03 09:37:21 · 54 阅读 · 0 评论 -
基于数据属性修改的联邦学习隐私保护策略
针对大部分联邦学习防御方法存在降低联邦学习实用性、计算效率低和防御攻击种类单一等问题,文章提出一种基于变分自编码器的属性修改框架,在客户端对数据预处理以达到保护联邦学习的目的。其次,利用变分自编码器具有连续性的潜变量,设计了一种基于属性分布约束规则的属性修改方案来实现客户端训练数据的重构。将修改后的图像用于训练联邦学习分类任务,其准确率可达94.44%,体现了方案的可用性,并且该方案可以成功防御非主属性隐私泄露和基于数据中毒的后门攻击。所以传统基于数据中毒的后门攻击对于防御拜占庭问题的联邦学习是无效的。原创 2023-02-06 11:40:17 · 387 阅读 · 0 评论 -
智能网联环境下面向语义通信的资源分配
的资源分配方式的局限,探索面向语义通信的新型资源分配理论模型,以及在该模型指导下的多维度资源分配新方法,实现智能网联环境下对语义信息的准确和高效理解,以满足车联网中以自动驾驶为代表的业务需求。在语义通信中,智能体完成智能任务时需要充分利用各维度的资源,包括如何利用通信资源完成传输、利用计算资源完成推理和决策、利用缓存资源完成模型下载和训练,这些资源之间的关系是耦合的,且智能网联环境又是动态变化的,因此如何设计多维度资源优化模型和算法,以解决语义通信中的资源紧耦合问题和场景非稳态问题,是另一大挑战。原创 2023-02-18 21:31:21 · 269 阅读 · 0 评论 -
基于商用密码技术的电子邮件系统研究
通过本文所述的基于商密PKI体系的密码服务平台对密钥和证书进行全生命周期的管理,对邮件内容进行签名、加密,避免了客户端本地邮件存储、邮件投递以及服务端本地邮件存储等环节邮件内容泄露、篡改及仿冒的风险。分析电子邮件行业规范、技术现状、安全机制及面临的安全威胁,在电子邮件系统安全通道、用户登录、邮件投递等关键环节引入商用密码技术,提出结合电子邮件协议SMTP、IMAP、POP3、SMIME和商用密码技术的电子邮件安全保密措施。加密、签名等密码运算由密码服务SDK提供接口供邮件服务端和邮件客户端调用。原创 2023-01-06 15:02:44 · 83 阅读 · 0 评论 -
双重路由深层胶囊网络的入侵检测系统
网络层数越深,越能提取到丰富的特征.但简单地通过堆叠胶囊层来构建深层胶囊网络会与传统的MLP模型相似,出现梯度弥散或者梯度爆炸的现象,即便使用正则化来处理,也会在训练集上出现网络退化的现象.此外,胶囊网络的动态路由机制是一个非常昂贵的计算过程,多个胶囊层的叠加会导致训练的时间增加.现有的研究表明,单纯将胶囊层叠加在一起会导致中间层的学习效果有所下降.这是由于当胶囊数量过多时,胶囊之间的耦合系数会过小,从而抑制了胶囊网络的学习,导致学习效果下降.为了解决这一问题,本文改进了原有的动态路由机制.原创 2023-02-06 14:22:33 · 129 阅读 · 0 评论 -
节奏舞者:基于关键动作转换图和有条件姿态插值网络的3D舞蹈生成方法研究
为了更好地生成关键动作之间的衔接动作,本文提出了基于联合因果注意力的姿态插值网络,同时在模型训练时,引入了新的损失函数来保证生成的中间动作和两端的关键动作能更好地衔接。舞蹈的方法:第一步,分析音乐节拍信息,找出音乐的节拍点,然后将节拍点处的音乐片段截取出来,并提取频谱特征,使用提取的频谱特征训练一个深度模型,使之能够通过音乐片段生成对应的关键动作;针对生成的舞蹈动作和音乐节拍难以契合的问题,本文提出了先构建关键动作转换图,再生成中间衔接动作的舞蹈生成方法,有效保证了动作节拍与音乐节拍的高度一致性。原创 2023-02-18 21:48:00 · 80 阅读 · 0 评论 -
基于零信任的软件定义边界网络隐身技术研究
零信任(Zero Trust,ZT)安全的核心思想是:打破旧式边界防护思维,从传统的以网络为中心转变为以身份为中心进行最小权限访问控制。软件定义边界(Software-Defined-Perimeter,SDP)安全模型作为零信任的最佳实践,由国际云安全联盟在2013年提出,也被Gartner定义为零信任网络访问零信任网络接入(Zero Trust Network Access,ZTNA)。SDP是围绕某个应用或一组应用创建的。原创 2023-01-06 15:00:26 · 223 阅读 · 0 评论 -
传统企业核心系统架构优化行动指南
其实架构的优化重构也不是很难,在牛逼的业务专家配合下,理清各个业务逻辑和相互之间关系,再由研发工程师根据积木式的业务块进行服务化改造,为进一步降耦、提高系统并发,辅之以缓存、消息队列、前后端分离和动静分离等常规手段进行,一套分布式、服务化的架构也就基本完成了对经典单体应用的重构,如果后续业务变化较频繁,系统更新发布频率较高,还可以进一步完善微服务基础设施,如:配置中心、链路监控、基于Jenkins的持续发布以及容器化等。对于这类性能问题的解决大多受系统本身架构限制,除了对资源进行优化外,大多处于被动状态。原创 2023-05-03 09:30:57 · 91 阅读 · 0 评论 -
三种云原生存储方案优缺点及应用场景分析
随着企业应用上云越来越多地选择使用容器化方式,容器服务在不同的云厂商中都有大幅度的业务增长,容器服务已经逐步成为云原生时代新的基础设施和最佳使用云资源的入口。容器是随时可以销毁,当容器消失时,数据也会随之消失,因此容器数据的持久化,是必不可少的。存储系统作为承载业务稳定运行的核心组件,在云原生的架构下,也面临着新的挑战。对于数据一致性要求比较高的应用场景,分布式存储的性能可能就稍弱了,因为分布式的结构,数据同步是一个大问题,虽然现在技术一致在进步,但是也不如传统存储设备数据存储方式可靠。原创 2023-05-03 09:29:33 · 116 阅读 · 0 评论 -
金融行业容器云PaaS平台建设实践
对于运行在集群内部的应用来说,openshift可以将应用的多个实例分散在不同的物理拓扑的domain概念上,比如node,机架,机房等,这样尽可能的保证应用的实例不会再同一时间发生故障。企业需要怎样的一个PaaS平台,首先要认识到云计算技术的复杂性,比如OpenStack,Kubernetes 和Ceph,代表了开源云技术领域的三个典型,企业想用好并不容易,其所涉及到技术栈几乎覆盖全部的计算领域知识,又处于数据中心的底座,牵一发而动全身,企业之大事,存亡之道,不可不察也。构建容器PaaS基础设施,;原创 2023-05-03 09:35:40 · 202 阅读 · 0 评论 -
一种基于区块链的身份认证方法
零信任理念的提出和发展,提高了网络信息系统数据访问的可控性和可信性,有效增强了系统数据的安全性。但是,总不信任,永远验证的设计原则,也给用户进行数据访问带来了巨大的挑战,特别是在广域、异地身份验证情况下,严重影响用户访问数据的效率。针对广域、海量用户的身份认证需求,提出了一种基于区块链的身份认证方法,利用区块链技术的不可抵赖性,构造相应的用户身份注册、认证、更新方法,实现广域、海量用户的无中心化身份认证能力,提升网络信息系统身份认证效率,从而为零信任环境下的数据访问提供可靠保障。0 引 言1 相关工作。原创 2023-01-06 14:57:42 · 1718 阅读 · 1 评论 -
面向配电网的场域网弹性表征和评估模型
无标度网络的度分布具有非均匀性,即网络中少量的节点度数较大,这类节点往往是网络中的重要枢纽,但大部分节点的度数较小,对网络性能的影响较小。基于弹性的定性分析利用经典的弹性三角形表示了抗毁性、恢复和弹性之间的关系,通过研究发现网络的抗毁性决定了网络性能在扰动下的退化程度,其恢复程度反映了网络在扰动后的恢复效率,可以通过加强抗毁性和恢复来提高网络的弹性。开始,恶意攻击下的鲁棒性急剧降低,由于恶意攻击优先去掉度数大的节点,即同时去掉了大量的连边,而随机失效是随机选择节点,网络中剩余的边数比恶意攻击的要多。原创 2023-02-18 21:36:46 · 225 阅读 · 0 评论 -
基于变色龙认证树的云边端协同流式数据完整性验证模型
物联网环境中的终端设备会产生大量的流式数据,如环境感知数据、工业控制数据、人体健康数据等,这些数据全部上传到云服务器会造成巨大的网络负担,云边协同的计算方式能够极大地缓解网络带宽以及云服务器的计算压力,加快数据的处理,提升服务响应能力。文章给出模型的实体构成、形式化定义以及通信协议,并对模型进行分析,结果表明该模型能够完成流式数据插入、查询和完整性验证,并且能够保护数据的机密性。假设边缘层中同一边缘节点对应的终端设备产生的数据类型是相同的。这样解密得到的数据与对明文进行计算得到的数据是一致的。原创 2023-02-06 11:27:19 · 433 阅读 · 0 评论 -
基于多特征提取的药品日期识别方法
自动识别技术的应用为药品使用前的医嘱处方开具、药师审方、医嘱接收、药师调配、核对发药、打包配送以及临床执行给药等多个环节提供必要的药品日期信息,利用信息化手段,整个流程形成有效的、自动化闭环管理,能避免医院信息系统在数据手工采集和识别以及存储过程引入差错,有利于实现用药全过程的可追溯,为安全用药提供保障的同时,改善医务人员工作的管理模式并提高工作效率,进而提升医院药学服务水平。所示,经分割得到的单个字符图像中,数字为黑色,背景为白色,在进行匹配之前还需要进行一次图像反转。字符的字体和大小应该尽量相同。原创 2023-02-18 21:38:14 · 65 阅读 · 0 评论 -
基于流量行为图的攻击检测方法
传统基于流的攻击检测无法完全捕获网络通信模式,难以对网络中的攻击事件进行有效检测,而流量行为图中包含的信息可以有效反映主机的真实情况。文章针对多类型网络攻击检测问题,提出了基于流量行为图的攻击检测方法,实现了基于流量行为图的攻击检测。种方法:节点的全局离群值检测、考虑连接结构性的离群值检测(共享邻居的顶点被分组到相同的簇中)以及只考虑邻居的局部离群值检测。可以将对图的攻击检测划分为对静态图的攻击检测和对动态图的攻击检测。基于图分析的攻击检测算法的目标是分析网络图中存在的攻击事件。将其作为第二阶段的输入。原创 2023-02-06 11:42:36 · 164 阅读 · 0 评论 -
信息系统网络安全整改方案
其次,在互联网出口区域部署两台功能相近的上网行为管理设备,虽然可以实现功能的分担、负载的分担,但也严重影响了用户的上网体验,而且两台都采用串接的方式,增加了链路单点故障的风险。安全技术实施的活动内容包括安全产品的采购、安全控制的开发以及验收与测试等环节,将针对系统具体的安全需求,在等级保护前期工作基础上,提供专业的安全技术解决方案,提供包括安全产品选型、产品部署、产品调试配置、安全加固等服务,而且站在更高的角度,以一个系统建设者的角度,把信息系统安全建设与信息系统建设过程平滑有机地结合起来。原创 2023-05-03 09:35:25 · 172 阅读 · 0 评论 -
基于双重注意力的入侵检测系统
文章以增强模型检测异常流量的能力为研究目的,提出一种基于注意力机制的胶囊网络模型。在特征提取阶段和动态路由阶段分别融入注意力机制,增强了模型提取关键特征的能力,提升了在入侵检测任务中的准确率。本文在特征提取和动态路由过程中分别使用了自注意力机制和反向点积注意力机制来增强特征提取的能力和动态路由特征聚合的能力。基于双重注意力的胶囊网络的泛化能力要比其他神经网络和传统胶囊网络高。基于检测技术可以划分为两类:基于签名的检测方法和基于异常的检测方法。数据集的二分类和多分类性能均优于基于传统机器学习算法的分类方法。原创 2023-02-06 14:11:16 · 136 阅读 · 0 评论 -
基于数字孪生技术的元宇宙空气污染物浓度推断模型
元宇宙世界是现实世界的映射,在元宇宙平台实现的场景模拟演练是最贴近现实的。开发编码器,构建跨工况迁移生成模型,将空气污染物浓度数据和输入数据的高层语义变量映射到生成模型中的非规范化嵌入空间,通过初始规范化嵌入空间,允许模型在规范化嵌入空间中等概率地生成多种工况的仿真数据样本,通过梯度更新约束模型,在开发阶段逐渐提升跨工况仿真数据仓库生成的概率,通过多尺度空间特征和语义保存变量约束渐进融合解码器,对跨工况的孪生数据仓库生成模型进行收敛,完成对孪生数据仓库的工况迁移,实现高质量的元宇宙虚拟场景数据生成。原创 2023-02-18 21:48:46 · 919 阅读 · 0 评论 -
近十年国内教育人工智能研究综述——基于CiteSpace知识图谱分析
以CNKI和万方数据库中教育人工智能相关文献为数据来源,采用文献计量学分析法与内容分析法,运用CiteSpace知识图谱分析工具和Excel软件对2011-2021年间的教育人工智能相关文献进行可视化分析,发现近10年国内的教育人工智能研究呈现出4个特点:①教育人工智能研究发文量呈增长趋势,具体可分为两个阶段:萌芽发展期与快速发展期;②从发文期刊来看,大致可分为3类:教育综合类期刊、教育技术类期刊与中小学院校类期刊;原创 2023-02-27 10:05:00 · 267 阅读 · 0 评论 -
基于联邦学习的入侵检测机制研究
联邦学习作为一种新型数据共享模型,能够在保护数据隐私的前提下进行数据共享,有效解决了传统入侵检测模型的弊端。文章首先介绍了联邦学习及入侵检测模型的构成及特点,提出了基于联邦学习的入侵检测机制,并深入分析了该检测机制在检测准确率及效率上有效提升的可行性。多组控制变量的对照实验表明,基于联邦学习的入侵检测机制在检测准确率及效率上得到明显改善。因此基于联邦学习的入侵检测系统需具有流量数据检测、数据处理与分析、分析结果判断与响应、行为数据存储、系统参数与标准设置等功能。的检测成功率和检测效率加以证明。原创 2023-02-06 11:36:47 · 373 阅读 · 0 评论 -
元宇宙视域下教育社区构建研究
首先,坚持以人为本的理念,立足于育人育才目标,成立专门的教育元宇宙社区发展研究中心,研究元宇宙虚拟世界对学习者心理、生理等方面的影响,制定教育元宇宙社区政策、法规、指导意见等,构建教育元宇宙社区伦理道德制度体系。其次,探索教育元宇宙社区评价机制,利用区块链溯源技术,构建激励机制下的学习任务,清晰地追溯用户的学习过程,通过评分算法将其计入教育社区总评分中,统计用户参与情况及社区体验情况,完成对教育元宇宙社区的评价,科学规范地促进教育元宇宙社区普及。提前部署教育元宇宙社区的技术规划,为社区的构建提供技术保障。原创 2023-02-18 21:49:53 · 167 阅读 · 0 评论 -
传统企业监控体系建设(完整篇)
系统服务层的数据主要包括操作系统、中间件、数据库,以及其它开源分布式中间件等工具,这方面包括很多,以操作系统为例,包括:CPU(CPU整体使用率、CPU各核使用率、CPU Load负载)、内存(应用内存、整体内存、Swap等)、磁盘IO(读写速率、IOPS、平均等待延时、平均服务延时等)、网络IO(流量、包量、错包、丢包)、连接(各种状态的TCP连接数等)、进程端口存活、文件句柄数、进程数、内网探测延时、丢包率等。作为传统企业的安全生产保障,主要以“监”、“管”、“控”为核心,其中“监”则主要指的监控。原创 2023-05-03 09:34:10 · 71 阅读 · 0 评论 -
基于区块链技术的数据交换安全性研究
摘要:随着区块链技术的飞速发展,区块链由第一阶段1.0的可编程货币逐渐发展至3.0版本的可编程社会。区块链的关键是去中心化和降低信任成本,防伪造和可追踪性,为解决大数据问题提供了一种思路。基于此,提出了一种基于区块链技术的可扩展性隐私保护数据共享方案来研究和解决数据交换系统的安全问题。方案中使用Paillier算法加密用户数据,整个Paillier密码体系的时间基本都很短,但是效率很高。该方案的内部安全分析显示,系统具有超强的安全性。内容目录:0 引 言1 基于区块链技术的数据交换分析1.1 区块链定义1.原创 2023-01-06 14:58:40 · 440 阅读 · 0 评论 -
一种知识图谱增强的在线课程推荐方法
在课程推荐领域,通常会遇到数据稀疏性和冷启动问题,导致推荐效果不理想。为此,基于端到端深度学习框架,提出一种融合课程知识图谱的深度卷积神经网络(KGCN-CR)。通过聚集课程实体邻域信息增强自身实体表示,获取学生个性化潜在兴趣。以慕课(MOOC)平台为例,通过爬取计算机类和艺术类学生的课程交互数据和课程属性,构建课程知识图谱作为辅助信息增强课程推荐的性能,分别使用18 135条交互数据以及44 600条课程属性进行试验。原创 2023-02-27 10:01:36 · 112 阅读 · 0 评论 -
基于多维度特征的Android恶意软件检测方法
摘 要:随着Android操作系统的不断普及与快速发展,Android恶意软件与检测工具之间的对抗也愈发激烈。如何高效、准确地识别Android恶意软件对用户的隐私保护及设备安全至关重要。针对以往文献的不足,提出了一种基于多维度特征的Android恶意软件检测方案。该方案通过对Android应用软件包进行反编译,提取应用的权限、网络证书、代码混淆等多种特征进行融合,并使用随机森林模型和支持向量机模型进行训练。实验结果表明,与单纯依赖权限与API特征的传统方法相比,该方案对恶意软件测试集的检测率可提升高达19原创 2023-01-06 14:54:22 · 276 阅读 · 0 评论 -
面向元宇宙的云边端协同大数据管理
摘要随着元宇宙的用户不断增多,数据量也相应地增长,这给元宇宙的数据管理带来了挑战。大数据管理技术对元宇宙的实现至关重要。对元宇宙中的数据管理技术进行了讨论,将元宇宙分解为云、边、端3个层次,分析了元宇宙中的大数据的特点和数据管理特点,讨论了面向元宇宙的云边端数据管理的4个挑战,并从数据模型、数据同步、数据存取、查询优化4个方面提出相应的研究路线。关键词: 元宇宙 ; 数据管理 ; 数据库0 引言元宇宙(metaverse)是由meta(意为超越)和verse(宇宙的缩写)组合而成的术语,在尼尔·斯蒂芬森(N原创 2023-02-18 21:50:19 · 241 阅读 · 0 评论 -
未来广域网新技术发展研究
虽然TSN技术发源与广泛应用于工业控制网络和局域网内部,但其具备的确定性、保证性、可预测性传输等特点,对需要承载丰富创新性业务的未来广域网来说也非常关键,如需要通过广域网控制的自动驾驶、无人系统等,这些新型网络特征的需求也十分迫切,因此将TSN技术应用到广域网成为很有研究和应用价值的新方向,以满足未来各式各样的网络传输需求。可重构网络架构是指,在智能网络服务操作系统的控制下,针对网络自动化适应和服务提供为目标,对网络进行优化,具有高度灵活性的架构调整和动态重构,以满足各类创新服务和应用的需求。原创 2023-01-06 15:01:51 · 152 阅读 · 0 评论 -
基于算力网络的元宇宙分层处理模型设计
所示,控制层接收用户终端发出的交互请求,如果是不涉及模型重建的交互,控制层直接调度边缘服务器来处理请求,快速返回交互结果,然后将交互数据同步到模型层和数据层。为了解决元宇宙中虚拟现实场景和区块链系统的数据异构、算力异构等问题,本文基于算力网络为元宇宙设计了分层的硬件架构和软件架构来应对庞大的数据量和计算量,使用元算中心集中处理元宇宙虚拟场景渲染数据和虚拟人物的交互,数字资产和个人信息利用区块链在多个分布式节点上进行脱敏存储,边缘服务器帮助缩短时延和处理简单的交互。的概念被提出,即人工智能计算中心。原创 2023-02-18 21:48:29 · 91 阅读 · 0 评论