期刊文献+
共找到99篇文章
< 1 2 5 >
每页显示 20 50 100
基于意图理解驱动的客服知识推荐大模型构建
1
作者 马晓亮 高洁 +4 位作者 刘英 裴庆祺 赵汝强 杨邦兴 邓从健 《华南理工大学学报(自然科学版)》 北大核心 2025年第3期40-49,共10页
随着人工智能技术在客服领域的深入应用,电信运营商对AI服务知识推荐的准确率提升提出了更高的要求。为提高电信运营商AI客服系统的知识推荐效率和准确度,该文提出了基于意图理解驱动的客服知识推荐大模型。首先,采用同义词及对话序列... 随着人工智能技术在客服领域的深入应用,电信运营商对AI服务知识推荐的准确率提升提出了更高的要求。为提高电信运营商AI客服系统的知识推荐效率和准确度,该文提出了基于意图理解驱动的客服知识推荐大模型。首先,采用同义词及对话序列的关键词提取模型识别用户查询中的关键词,通过语义相似度比较技术匹配标准问库中的问题,生成最相关的标准问,并采用生成式智能体技术框架构建标准问库,使用智能体技术自动生成知识问题;然后将提取的标准问输入ChatGLM2-6B大语言模型中,经过预训练与人类偏好对齐训练,以进一步提高知识推荐的准确率。实验结果显示:引入标准问库后,智能推荐系统在特定行业知识领域的准确率从74.8%显著提升至85.9%,多组对比实验结果进一步验证了建立标准问库的策略在提高准确率方面的有效性;该文大模型优化了运营商AI客服的智能知识推荐,可为电信运营商AI客服系统的知识推荐提供新的思路和技术支持;运营商通过该文大模型能够更有效地理解和响应客户查询,显著提升客户服务体验。 展开更多
关键词 意图理解 AI客服 生成式大语言模型 关键词提问 提示示例
在线阅读 下载PDF
基于YOLOv5的轻量级雾天目标检测方法 被引量:2
2
作者 赖镜安 陈紫强 +1 位作者 孙宗威 裴庆祺 《计算机工程与应用》 CSCD 北大核心 2024年第6期78-88,共11页
针对雾天场景下目标检测算法精度较低、模型复杂度较高,提出一种基于YOLOv5的轻量级雾天目标检测方法。采用感受野注意力模块(RFAblock)通过交互感受野特征信息,对感受野添加注意力机制,提高特征提取能力;采用轻量化网络Slimneck作为颈... 针对雾天场景下目标检测算法精度较低、模型复杂度较高,提出一种基于YOLOv5的轻量级雾天目标检测方法。采用感受野注意力模块(RFAblock)通过交互感受野特征信息,对感受野添加注意力机制,提高特征提取能力;采用轻量化网络Slimneck作为颈部结构,在保持精度的同时降低模型参数和复杂度;在损失函数中引入真实框与预测框之间的角度向量,提高训练速度和推理的准确性;采用PNMS(precise non-maximum suppression)改进候选框选择机制,降低车辆遮挡情况下的漏检率。在真实雾天数据集RTTS和合成雾天数据集Foggy Cityscapes上进行测试,实验结果表明,与YOLOv5l相比mAP50分别提高了4.9和3.5个百分点,模型参数量仅为YOLOv5l的54.6%。 展开更多
关键词 目标检测 深度学习 雾天场景 轻量化 注意力机制
在线阅读 下载PDF
毫米波车联网多基站多用户下的安全传输方案 被引量:1
3
作者 俱莹 陈宇超 +4 位作者 田素恒 刘雷 李赞 裴庆祺 王明阳 《通信学报》 EI CSCD 北大核心 2024年第8期84-99,共16页
针对移动场景下毫米波安全波束形成的时效性和毫米波动态窃听场景下安全连接的鲁棒性等问题,提出了一种基于决斗双重深度Q网络(D3QN)-深度确定性策略梯度(DDPG)算法的多智能体安全协作通信方案。该方案利用路侧单元(RSU)辅助的协作干扰... 针对移动场景下毫米波安全波束形成的时效性和毫米波动态窃听场景下安全连接的鲁棒性等问题,提出了一种基于决斗双重深度Q网络(D3QN)-深度确定性策略梯度(DDPG)算法的多智能体安全协作通信方案。该方案利用路侧单元(RSU)辅助的协作干扰技术降低窃听者对合法信号的接收质量,并通过联合优化车辆用户(VU)的基站与波束连接控制、阻塞RSU的选择,以及RSU的协作干扰方向和发射功率控制,使得所有合法车辆的总保密传输速率最大化。在此基础上,针对车联网的高动态性,通过构建基于D3QN的VU智能体和基于D3QN-DDPG的RSU智能体,实现了实时的离散-连续混合决策。最后,通过多维度的性能分析和方案对比实验,验证了所提方案的有效性。 展开更多
关键词 毫米波车联网 多智能体 物理层安全 深度强化学习
在线阅读 下载PDF
无线传感器网络安全技术综述 被引量:94
4
作者 裴庆祺 沈玉龙 马建峰 《通信学报》 EI CSCD 北大核心 2007年第8期113-122,共10页
详细阐述了传感器网络安全现状、面临的安全挑战及其需要解决的安全问题。从密钥管理、安全路由、认证、入侵检测、DoS攻击、访问控制方面讨论传感器网络的各种安全技术,并进行综合对比。希望通过这些说明和对比,能够帮助研究者为特定... 详细阐述了传感器网络安全现状、面临的安全挑战及其需要解决的安全问题。从密钥管理、安全路由、认证、入侵检测、DoS攻击、访问控制方面讨论传感器网络的各种安全技术,并进行综合对比。希望通过这些说明和对比,能够帮助研究者为特定传感器网络应用环境选择和设计安全解决方案。最后总结和讨论传感器网络安全技术的研究方向。 展开更多
关键词 传感器网络 密钥管理 安全路由 入侵检测 DOS攻击
在线阅读 下载PDF
认知无线电网络安全综述 被引量:24
5
作者 裴庆祺 李红宁 +2 位作者 赵弘洋 李男 闵莹 《通信学报》 EI CSCD 北大核心 2013年第1期144-158,共15页
认知无线电网络通过认知用户对无线环境的感知,获得频谱空洞信息,在不干扰主用户的前提下,伺机接入空闲频谱,从而满足更多用户的频谱需求,提高频谱资源的利用率,然而,也带来了前所未有的安全挑战。依托认知环,从数据信道、控制信道和终... 认知无线电网络通过认知用户对无线环境的感知,获得频谱空洞信息,在不干扰主用户的前提下,伺机接入空闲频谱,从而满足更多用户的频谱需求,提高频谱资源的利用率,然而,也带来了前所未有的安全挑战。依托认知环,从数据信道、控制信道和终端设备三方面介绍其安全性所面临的问题,以及现有的解决方案,最后给出认知无线电网络的安全建议。 展开更多
关键词 认知环 控制信道 数据信道 融合中心
在线阅读 下载PDF
关于建立研究生教育质量评估体系的思考 被引量:17
6
作者 裴庆祺 姬红兵 王汉江 《中国高教研究》 北大核心 2004年第8期22-24,共3页
在分析研究生教育质量内涵的基础上,引进全面质量改善的开放系统方法,构建一个包括多元评估主体和结果处理机制在内的研究生教育质量评估体系。一个完整的评估系统将有力地推动研究生教育质量的持续改进。
关键词 研究生教育 教育质量 质量评估体系 高等教育
原文传递
基于身份自证实的秘密共享方案 被引量:7
7
作者 裴庆祺 马建峰 +1 位作者 庞辽军 张红斌 《计算机学报》 EI CSCD 北大核心 2010年第1期152-156,共5页
为了解决现有秘密共享方案中秘密份额的安全分发问题,基于Girault密钥交换协议,结合基于身份(ID)的公钥密码技术提出了一个新的秘密共享方案,并对其进行了安全性和性能分析.该方案中,用户的私钥作为其秘密份额,无须秘密分发者为每个用... 为了解决现有秘密共享方案中秘密份额的安全分发问题,基于Girault密钥交换协议,结合基于身份(ID)的公钥密码技术提出了一个新的秘密共享方案,并对其进行了安全性和性能分析.该方案中,用户的私钥作为其秘密份额,无须秘密分发者为每个用户分发秘密份额.用户的私钥可以由用户自己选取,可信第三方无法获取其私钥.同时,任何人都可以以离线方式验证每一个参与者公钥的合法性.分析表明,文中所提出的基于身份的秘密共享方案具有更高的安全性和有效性,能更好地满足应用需求. 展开更多
关键词 密钥交换 基于身份的公钥密码技术 秘密共享
在线阅读 下载PDF
研究生教育成本分担与资助体系的完善 被引量:12
8
作者 裴庆祺 姬红兵 《学位与研究生教育》 CSSCI 北大核心 2006年第1期74-77,共4页
认为研究生教育成本分担的成功与否在很大程度上取决于相应的资助体系是否完善有效。基于这样的认识,从研究生教育成本分担对教育公平的影响入手,探讨资助体系的完善。
关键词 研究生教育 成本分担 资助体系 高等教育 教育公平
在线阅读 下载PDF
基于网格分布的三角形内点测试定位算法 被引量:6
9
作者 裴庆祺 赵军 《计算机工程与设计》 CSCD 北大核心 2008年第18期4658-4661,共4页
无线传感器网络作为一种全新的信息获取和处理技术,可以在广泛的应用领域内实现复杂的大规模监测和跟踪任务,而节点自身定位是大多数应用的基础。结合近似三角形内点测试算法APIT和网格的思想,提出一种基于网格分布的三角形内点测试定... 无线传感器网络作为一种全新的信息获取和处理技术,可以在广泛的应用领域内实现复杂的大规模监测和跟踪任务,而节点自身定位是大多数应用的基础。结合近似三角形内点测试算法APIT和网格的思想,提出一种基于网格分布的三角形内点测试定位算法。仿真结果表明,相比于APIT,该算法具有更高的定位精度和节点定位覆盖度。 展开更多
关键词 无线传感器网络 自身定位 近似三角形内点测试算法 基于网格分布的三角形内点测试算法 节点部署
在线阅读 下载PDF
新型的稳健盲多用户检测 被引量:1
10
作者 裴庆祺 代锦秀 +1 位作者 范科峰 马建峰 《江苏大学学报(自然科学版)》 EI CAS 北大核心 2007年第4期345-349,共5页
基于稳健的Capon波束形成技术,提出了一种新型的稳健盲多用户检测器.根据特征波形的误差范围,该检测器可以较精确计算控制稳健性的对角加载量.结果表明,研究方法在比特误码率以及渐进多用户有效性等方面表现出良好的性能,且采用特征分... 基于稳健的Capon波束形成技术,提出了一种新型的稳健盲多用户检测器.根据特征波形的误差范围,该检测器可以较精确计算控制稳健性的对角加载量.结果表明,研究方法在比特误码率以及渐进多用户有效性等方面表现出良好的性能,且采用特征分解自适应跟踪算法,容易推广至自适应实现. 展开更多
关键词 多用户检测 DS-CDMA 多址干扰 波束形成 稳健性
在线阅读 下载PDF
一种基于虹膜识别技术的数字版权管理系统 被引量:1
11
作者 裴庆祺 范科峰 马建峰 《计算机科学》 CSCD 北大核心 2007年第12期139-142,共4页
数字版权管理(DRM)系统是用于数字交易的有效保护方案。基于高安全性的虹膜生物识别方法,本文提出了一种新的DRM模型。该模型能够稳定而准确鉴别用户身份和权限,完成对数字内容使用的权限管理。为了克服现有DRM系统中数字内容分发存在... 数字版权管理(DRM)系统是用于数字交易的有效保护方案。基于高安全性的虹膜生物识别方法,本文提出了一种新的DRM模型。该模型能够稳定而准确鉴别用户身份和权限,完成对数字内容使用的权限管理。为了克服现有DRM系统中数字内容分发存在的安全漏洞,在对用户的身份识别过程中,采用自动虹膜识别方法而不是传统的密码口令。为了保证生物数据的安全性,此模式采用基于PKI的安全交互协议。分析和研究表明此模型有较高的安全性、可靠性,适用于数字内容的安全分发。 展开更多
关键词 数字版权管理 数字内容 生物测定学 自动虹膜识别系统
在线阅读 下载PDF
数字电视领域的数字版权保护技术标准综述 被引量:2
12
作者 裴庆祺 高铭鼎 范科峰 《信息技术与标准化》 2007年第4期33-37,共5页
对数字电视领域的版权保护技术标准进行了分析与综述。从数字电视产业发展角度剖析了版权保护的迫切性和应对办法,简述了数字版权保护(DRM)涉及的关键技术,分析了国外的主要技术规范和标准研究进展。最后指出制定自主数字电视版权保护... 对数字电视领域的版权保护技术标准进行了分析与综述。从数字电视产业发展角度剖析了版权保护的迫切性和应对办法,简述了数字版权保护(DRM)涉及的关键技术,分析了国外的主要技术规范和标准研究进展。最后指出制定自主数字电视版权保护技术标准的重要性和策略。 展开更多
关键词 数字电视 数字版权保护 规范 标准
在线阅读 下载PDF
数字版权管理技术及应用研究进展 被引量:65
13
作者 范科峰 莫玮 +2 位作者 曹山 赵新华 裴庆祺 《电子学报》 EI CAS CSCD 北大核心 2007年第6期1139-1147,共9页
随着信息与通信技术的飞速发展,数字媒体内容的分发、复制与编辑变得越来越普遍.数字内容的版权管理和内容保护可以减少内容盗版和不规范使用行为.本文介绍了数字版权管理技术的基本原理,综述了关键技术,分析了国内外应用情况,并讨论了... 随着信息与通信技术的飞速发展,数字媒体内容的分发、复制与编辑变得越来越普遍.数字内容的版权管理和内容保护可以减少内容盗版和不规范使用行为.本文介绍了数字版权管理技术的基本原理,综述了关键技术,分析了国内外应用情况,并讨论了几个具有挑战性的问题.最后,总结了全文,并展望了该技术领域的研究重点和发展方向. 展开更多
关键词 数字内容 内容安全 数字版权管理 标准化
在线阅读 下载PDF
新的基于身份的多接收者匿名签密方案 被引量:14
14
作者 庞辽军 崔静静 +3 位作者 李慧贤 裴庆祺 姜正涛 王育民 《计算机学报》 EI CSCD 北大核心 2011年第11期2104-2113,共10页
针对现有基于身份的多接收者签密方案存在的接收者身份泄露和解签密不公平等问题,文中提出一种具有公平性的基于身份的多接收者匿名签密方案.该方案运用拉格朗日插值多项式实现匿名性,不仅能解决现有方案不能保护接收者隐私的问题,而且... 针对现有基于身份的多接收者签密方案存在的接收者身份泄露和解签密不公平等问题,文中提出一种具有公平性的基于身份的多接收者匿名签密方案.该方案运用拉格朗日插值多项式实现匿名性,不仅能解决现有方案不能保护接收者隐私的问题,而且具有解签密公平性,可防止发送者的欺骗行为.最后,对方案的正确性以及安全性进行了证明,并与其它方案进行了性能比较.分析发现,该方案是一个安全有效的多接收者签密方案,可以用于不安全和开放网络环境中的敏感消息广播. 展开更多
关键词 匿名性 公平性 多接收者签密 基于身份的签密 拉格朗日插值
在线阅读 下载PDF
一个单方加密-多方解密的公钥加密方案 被引量:10
15
作者 庞辽军 李慧贤 +2 位作者 裴庆祺 柳毅 王育民 《计算机学报》 EI CSCD 北大核心 2012年第5期1059-1066,共8页
以Shamir的门限秘密共享方案和对称密码算法为基础,基于椭圆曲线上的双线性变换提出了一个具有多个解密者的单方加密-多方解密公钥加密方案.在该方案中,消息发送者具有一个唯一的加密密钥,而每个消息接收者都具有不同的解密密钥.使用加... 以Shamir的门限秘密共享方案和对称密码算法为基础,基于椭圆曲线上的双线性变换提出了一个具有多个解密者的单方加密-多方解密公钥加密方案.在该方案中,消息发送者具有一个唯一的加密密钥,而每个消息接收者都具有不同的解密密钥.使用加密密钥所加密的密文可以被任意解密密钥所解密,得到同样的明文信息.分析发现,该加密方案不仅安全有效,同时,它还具备前向保密性,即使加密者的主密钥泄露,也不会影响之前加密信息的安全性.文中方案具有非常重要的应用价值,尤其可以用来实现安全广播/组播和会议密钥的安全分发. 展开更多
关键词 秘密共享 门限方案 双线性对 安全广播 会议密钥 前向保密性
在线阅读 下载PDF
基于ID的门限多重秘密共享方案 被引量:15
16
作者 庞辽军 裴庆祺 +1 位作者 焦李成 王育民 《软件学报》 EI CSCD 北大核心 2008年第10期2739-2745,共7页
为了避免现有秘密共享方案中的秘密份额分发机制的不足,结合基于身份(ID)的公钥密码技术,提出了利用参与者私钥作为其主份额的秘密份额分发方法.首先,对Zheng提出的签密方案进行了安全分析,发现其不具备前向保密性,并针对该安全问题,提... 为了避免现有秘密共享方案中的秘密份额分发机制的不足,结合基于身份(ID)的公钥密码技术,提出了利用参与者私钥作为其主份额的秘密份额分发方法.首先,对Zheng提出的签密方案进行了安全分析,发现其不具备前向保密性,并针对该安全问题,提出了一个改进的签密方案.同时,在所提出的改进方案的基础上,结合基于ID的公钥密码系统,提出了一个新的门限多重秘密共享方案.该方案有效地解决了秘密份额的安全分发问题,不需要秘密分发者和参与者之间事先进行任何信息交互,能够在分发秘密的同时分发秘密份额.该方案还具有前向保密性,即使秘密分发者的私钥被泄漏,也不会影响之前所共享秘密的安全性.因此,所提出的基于身份的秘密共享方案具有更高的安全性和有效性,能够更好地满足应用需求. 展开更多
关键词 秘密共享 签密 基于身份的公钥密码系统 前向保密性
在线阅读 下载PDF
MMμTESLA:多基站传感器网络广播认证协议 被引量:18
17
作者 沈玉龙 裴庆祺 马建峰 《计算机学报》 EI CSCD 北大核心 2007年第4期539-546,共8页
广播认证是传感器网络中极具挑战性的安全问题之一.目前提出的解决方案均是针对单基站传感器网络设计的,如μTESLA和分层μTESLA,难以满足多基站网络的需求.在μTESLA协议的基础上,文章提出了适合于多基站传感器网络的广播认证协议MMμT... 广播认证是传感器网络中极具挑战性的安全问题之一.目前提出的解决方案均是针对单基站传感器网络设计的,如μTESLA和分层μTESLA,难以满足多基站网络的需求.在μTESLA协议的基础上,文章提出了适合于多基站传感器网络的广播认证协议MMμTESLA.此协议引入门限密码的思想,将认证密钥拆分成密钥影子,并分配给各个基站.传感器节点利用基站广播的密钥影子重构认证密钥,并认证广播信息.为了抵制DoS、DoM、认证延迟和虚假消息攻击,采用周期性透露密钥影子,SIS方式和在CSDM中嵌入密钥影子映射方法,对MMμTESLA协议进行扩展,提出RDS-μTESLA、RDM-μTESLA、RAD-μTESLA和RFM-μTESLA协议.分析和验证表明MMμTESLA协议及其扩展具有高认证率、高可靠性和容忍高信道错误率的特性. 展开更多
关键词 传感器网络 广播认证 MMμTESLA CSDM 门限密码
在线阅读 下载PDF
内部威胁云模型感知算法 被引量:14
18
作者 张红斌 裴庆祺 马建峰 《计算机学报》 EI CSCD 北大核心 2009年第4期784-792,共9页
利用系统访问控制关系,定义了主体、客体两个偏序结构和二者间的映射关系,建立了分层映射内部威胁模型;利用此模型定义了表征系统内部威胁状态的内部威胁云模型,并设计了基于云模型的感知算法,实现了对系统内部威胁的评测感知.基于云模... 利用系统访问控制关系,定义了主体、客体两个偏序结构和二者间的映射关系,建立了分层映射内部威胁模型;利用此模型定义了表征系统内部威胁状态的内部威胁云模型,并设计了基于云模型的感知算法,实现了对系统内部威胁的评测感知.基于云模型的内部威胁感知算法,利用云模型从多角度将系统的定性、定量内部威胁特征融合分析、决策,克服了原有方法不能同时定量定性分析内部威胁的缺陷,提高了感知的准确性和客观性.实验结果表明,此算法能够实时、有效地感知系统的内部安全威胁. 展开更多
关键词 模型 云模型 内部威胁 感知 评估
在线阅读 下载PDF
基于身份公平的匿名多接收者签密方案 被引量:8
19
作者 庞辽军 高璐 +1 位作者 裴庆祺 王育民 《通信学报》 EI CSCD 北大核心 2013年第8期161-168,共8页
针对Lal等人所提出的基于身份的多接收者签密方案中存在的暴露接收者身份信息隐私性和解密不公平的问题,应用拉格拉日插值方法,提出一种满足接收者身份匿名性和解密公平性的新的多接收者签密方案。基于双线性Diffie-Hellman问题和计算Di... 针对Lal等人所提出的基于身份的多接收者签密方案中存在的暴露接收者身份信息隐私性和解密不公平的问题,应用拉格拉日插值方法,提出一种满足接收者身份匿名性和解密公平性的新的多接收者签密方案。基于双线性Diffie-Hellman问题和计算Diffie-Hellman问题,对随机模预言模型下的IND-sMIBSC-CCA2和EUF-sMIBSC-CMA的安全性进行了证明,验证本方案具有保密性和不可否认性。 展开更多
关键词 多接收者签密 公平性 匿名性 保密性 不可否认性
在线阅读 下载PDF
基于动态伪装网络的主动欺骗防御方法 被引量:7
20
作者 王硕 王建华 +3 位作者 裴庆祺 汤光明 王洋 刘小虎 《通信学报》 EI CSCD 北大核心 2020年第2期97-111,共15页
针对现有蜜罐易被攻击者识破而导致其抵御渗透攻击时经常失效的问题,提出一种基于动态伪装网络的主动欺骗防御方法。首先,给出动态伪装网络定义并描述基于动态伴随网络的主动欺骗攻防场景;然后,在分析攻防交互过程的基础上,构建信号博... 针对现有蜜罐易被攻击者识破而导致其抵御渗透攻击时经常失效的问题,提出一种基于动态伪装网络的主动欺骗防御方法。首先,给出动态伪装网络定义并描述基于动态伴随网络的主动欺骗攻防场景;然后,在分析攻防交互过程的基础上,构建信号博弈模型来指导最优欺骗策略选取;进一步,设计基于双层威胁渗透图的攻防策略收益量化方法;最后,提出一种统一纯策略与混策略的博弈均衡求解方法。实验结果表明,基于动态伪装网络,精炼贝叶斯均衡能够为防御者实施最优防御策略提供有效指导,实现防御者收益最大化。此外,还总结了利用动态伪装网络进行主动欺骗防御的特点与规律。 展开更多
关键词 蜜罐 网络欺骗防御 动态伪装网络 信号博弈 博弈均衡
在线阅读 下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部