Current Location:home > Browse

Institution

Your conditions: Computer Science(1,333)

1. chinaXiv:201905.00013 [pdf]

人工智能基础理论的过去、现在及发展趋势思考

辛欣; 郭平
Subjects: Information Science and Systems Science >> Other Disciplines of Information Science and Systems Science

本文回顾了人工智能的发展历史,分析了当前国内外研究现状,指出了目前以深度学习为代表的人工智能基础研究困境。包括可解释性神经网络模型问题、网络模型的结构设计问题、小样本学习问题等。给出了今后人工智能发展趋势,认为基于统计物理思维构建协同学习系统可能是通往通用人工智能的路线之一。

submitted time 2019-10-16 Hits1329Downloads394 Comment 0

2. chinaXiv:201909.00203 [pdf]

基于脑结构像的精神分裂症机器学习分类研究

郑泓; 蒲城城; 王毅; 陈楚侨
Subjects: Psychology >> Medical Psychology

将机器学习应用于精神疾患的临床和基础研究是近年来的趋势。研究者将机器学习应用于精神分裂症患者及高危人群的T1加权像和弥散张量成像的脑影像数据中,为了解疾病的生理病理学机制提供帮助。回顾以往研究发现额叶及颞叶的脑结构特征具有较高的区分能力,行为数据和脑影像数据结合的分类效果优于单模态数据。现阶段研究存在样本量不足和泛化能力欠缺的局限,未来研究应注意扩大样本量、制定标准化的分类方法,从而进一步探究机器学习在精神疾患中的作用。

submitted time 2019-09-28 Hits645Downloads46 Comment 0

3. chinaXiv:201905.00012 [pdf]

Transfer Learning for Scientific Data Chain Extraction in Small Chemical Corpus with BERT-CRF Model

Na Pang; Li Qian; Weimin Lyu; Jin-Dong Yang
Subjects: Computer Science >> Natural Language Understanding and Machine Translation

Abstract. Computational chemistry develops fast in recent years due to the rapid growth and breakthroughs in AI. Thanks for the progress in natural language processing, researchers can extract more fine-grained knowledge in publications to stimulate the development in computational chemistry. While the works and corpora in chemical entity extraction have been restricted in the biomedicine or life science field instead of the chemistry field, we build a new corpus in chemical bond field anno- tated for 7 types of entities: compound, solvent, method, bond, reaction, pKa and pKa value. This paper presents a novel BERT-CRF model to build scientific chemical data chains by extracting 7 chemical entities and relations from publications. And we propose a joint model to ex- tract the entities and relations simultaneously. Experimental results on our Chemical Special Corpus demonstrate that we achieve state-of-art and competitive NER performance.

submitted time 2019-05-12 Hits833Downloads232 Comment 0

4. chinaXiv:201905.00014 [pdf]

一种基于DTMF信号的智能手机外部攻击方法

申兴发; 杨健; 冉德纲
Subjects: Computer Science >> Integration Theory of Computer Science

传统的针对智能手机内部攻击的方式容易被用户察觉及预防。作为一种常见的音频信号,DTMF信号在手机通信中具有非常重要的地位,但也面临严峻的安全风险。提出了一种基于DTMF信号的智能手机外部攻击方法,可以在用户不被察觉,且与用户手机无交互情况下进行有效攻击。首先,该方法对用户某些重要按键操作进行录音;然后对录音数据在时域上进行双阈值的端点检测,提取信号的有效区域;再将有效区域通过Goertzel算法转换到频域进行数字分类;最后,通过比照DTMF编码表得到用户所有按键数据。实验结果表明,该方法在10 db信噪比,且与用户手机无交互的条件下能破解80%以上的按键数据。

submitted time 2019-05-10 From cooperative journals:《计算机应用研究》 Hits1432Downloads271 Comment 0

5. chinaXiv:201905.00015 [pdf]

抗密钥泄露的在线/离线身份基加密机制

张秀洁
Subjects: Computer Science >> Integration Theory of Computer Science

在线离线身份基加密(IBOOE)方案是一种具有高效的密钥生成和加密算法的密码方案。然而,目前已有的IBOOE方案无法抵抗边信道攻击,它将引起密码系统秘密信息泄露问题。新方案通过将随机提取器嵌入在线加密算法来隐藏私钥泄露和密文之间的关系,提出首个有界泄露模型下安全的IBOOE方案;新方案基于合数阶双线性群上的三个静态假设,利用双系统加密技术在标准模型下抵抗选择明文攻击达到完全安全性和泄露弹性。此外,与传统的IBOOE方案相比较,新方案特别适用于敏感数据存储且资源受限的场景。

submitted time 2019-05-10 From cooperative journals:《计算机应用研究》 Hits1239Downloads209 Comment 0

6. chinaXiv:201905.00016 [pdf]

基于PN码随机化的MSAC攻击防御方法

许新忠; 张连成; 燕菊维
Subjects: Computer Science >> Integration Theory of Computer Science

基于流速率的直序扩频(DSSS)流水印技术在嵌入多比特的水印信息时采用同一伪随机(PN)码,使得已标记数据流具有自相似性,均方自相关(MSAC)攻击通过单条已标记数据流就可检测DSSS流水印的存在性,严重破坏了DSSS流水印的隐蔽性。PN码正交化方法虽可消除已标记数据流的自相关性,进而抵御MSAC攻击的检测,但正交PN码难以生成,应用范围受限。为此,提出基于PN码随机化的MSAC攻击防御方法,在向目标数据流嵌入每个水印位时均采用随机选择的不同长度的PN码进行扩展,使得已嵌入DSSS流水印的数据流速率的均方自相关不再呈现周期性峰值,进而可在MSAC攻击面前保持隐蔽性。理论分析与实验结果表明,基于PN码随机化的MSAC攻击防御方法可有效抵御MSAC攻击的检测,且所采用的PN码易于生成,便于部署和应用。

submitted time 2019-05-10 From cooperative journals:《计算机应用研究》 Hits1599Downloads523 Comment 0

7. chinaXiv:201905.00017 [pdf]

考虑量化不匹配问题的信息物理系统的安全控制

贾欣婷; 郑柏超; 裴斌
Subjects: Computer Science >> Integration Theory of Computer Science

针对一类包含执行器攻击、外部干扰和编码器/解码器不匹配的信息物理系统(cyber-physical systems,CPS),设计一种新型鲁棒控制器确保其安全稳定运行。控制器线性部分的增益由优化H2性能的线性矩阵不等式给出;控制器的非线性结构包含两部分,一部分用于消除外部干扰、量化误差,另一部分利用对未知执行器攻击参数的自适应估计来实现对攻击的补偿。最后,仿真算例结果表明控制器能保证闭环系统的一致最终有界性,说明了所提方法的有效性。

submitted time 2019-05-10 From cooperative journals:《计算机应用研究》 Hits801Downloads203 Comment 0

8. chinaXiv:201905.00018 [pdf]

基于LBP人脸纹理特征的差分直方图移位无损信息隐藏算法

张弢; 柳雨农; 任帅; 贺媛; 徐振超; 王震; 慕德俊
Subjects: Computer Science >> Integration Theory of Computer Science

针对信息隐藏算法中提高嵌入量与增强鲁棒性之间的矛盾问题,提出一种多载体信息隐藏算法。使用多幅人脸表情图像作为载体,采用局部二值模式(LBP)纹理特征识别人脸表情区域来嵌入加密信息;计算出载体区域的相邻像素差值矩阵,通过对差值矩阵的对应元素的直方图进行移位构造出嵌入空间来实现加密信息的可逆隐藏与载体图像的无损恢复。算法分析证明了比现有算法具有更大的嵌入容量并保持较高的鲁棒性的优势,在最大嵌入容量达到0.561同时具有38.421 dB的信噪比(PSNR),且在识别的嵌入区域PSNR值达到46.286。鲁棒性实验表明,该算法对于滤波攻击可以与原始信息图像的相似度大于99%;面对剪切、平移攻击时,秘密图像归一化系数(NC)最小为0.743和0.728,远大于其他算法。从与其他算法的对比实验结果看,提出的算法是有效的。

submitted time 2019-05-10 From cooperative journals:《计算机应用研究》 Hits1226Downloads468 Comment 0

9. chinaXiv:201905.00019 [pdf]

基于生成对抗网络的模糊密钥加密通信研究

李西明; 吴嘉润; 吴少乾; 郭玉彬; 马莎
Subjects: Computer Science >> Integration Theory of Computer Science

模糊密钥加密通信是指在通信方密钥具有一定差异的情况下实现安全的加密通信。生成对抗网络是一个通过对抗学习得到生成模型的新框架,通过生成模型和判别模型的博弈可实现生成模型对样本数据分布的准确估测,利用生成对抗网络实现了敌手存在情况下的安全通信。目的是解决模糊密钥加密通信问题,并利用生成对抗网络的方法初步实现了对称密钥下的模糊密钥加密通信方案。首先利用神经网络实现两方模糊密钥加密通信,实现16 bit特密钥对称加密通信中6 bit密钥差异的模糊密钥加密通信。在此基础上考虑敌手存在的模糊密钥加密通信模型,利用GAN思想对通信双方与敌手进行对抗训练,实现16 bit密钥对称加密通信中4 bit密钥差异的模糊密钥通信,实验所得模型中通信双方可正常通信而敌手在可获取密文情况下无法获取明文信息。实验证明了利用神经网络与生成对抗网络解决模糊密钥加密通信问题的可行性。

submitted time 2019-05-10 From cooperative journals:《计算机应用研究》 Hits718Downloads180 Comment 0

10. chinaXiv:201905.00020 [pdf]

基于帕累托优化的网络安全设备部署设计与研究

冯毅; 潘上; 李瑞
Subjects: Computer Science >> Integration Theory of Computer Science

通过部署网络安全设备可以有效地提高网络的安全性,但由于网络设备种类繁多、功能复杂,如何在整个网络中最优地部署网络安全设备,从而达到安全和开销的平衡,仍是研究人员关注的焦点。将网络安全设备最优部署问题转化转换为帕累托优化的问题,提出分布式约束优化的七元组对网络安全设备的部署进行量化赋值,构建基于分支界限算法的部署方案搜索算法,在解空间内对量化的数值进行计算并求出最优解。由于基于分支界限算法的方案搜索算法需要耗费大量时间,在大型网络中运行效率较低,使用基于弧一致优化的数据预处理技术对量化数值进行预处理,实现搜索算法的优化。最后通过仿真实验测试,证明所提出方法的正确性和有效性。

submitted time 2019-05-10 From cooperative journals:《计算机应用研究》 Hits862Downloads170 Comment 0

12345678910  Last  Go  [134 Pages/ 1333 Totals]