期刊
  出版年
  关键词
结果中检索 Open Search
Please wait a minute...
选择: 显示/隐藏图片
1. 基于深度强化学习的SWIPT边缘网络联合优化方法
王哲, 王启名, 李陶深, 葛丽娜
《计算机应用》唯一官方网站    2023, 43 (11): 3540-3550.   DOI: 10.11772/j.issn.1001-9081.2022111732
摘要115)   HTML1)    PDF (3553KB)(72)    收藏

边缘计算(EC)与无线携能通信(SWIPT)技术能够提升传统网络性能,但同时也增加了系统决策制定的难度和复杂度。而基于最优化方法所设计的系统决策往往具有较高的计算复杂度,无法满足系统的实时性需求。为此,针对EC与SWIPT辅助的无线传感网络(WSN),联合考虑网络中波束成形、计算卸载与功率控制问题,建立了系统能效最优化数学模型;其次,针对该模型的非凸与参数耦合特征,通过设计系统的信息交换过程,提出基于深度强化学习的联合优化方法,该方法无须建立环境模型,采用奖励函数代替Critic网络对动作进行评估,能降低决策制定难度并提升实时性;最后,基于该方法设计了改进的深度确定性策略梯度(IDDPG)算法,并与多种最优化算法和机器学习算法进行仿真对比,验证了联合优化方法在降低计算复杂度、提升决策实时性方面的优势。

图表 | 参考文献 | 相关文章 | 多维度评价
2. 基于差分隐私的广告推荐算法
田蕾, 葛丽娜
《计算机应用》唯一官方网站    2023, 43 (11): 3346-3350.   DOI: 10.11772/j.issn.1001-9081.2023010106
摘要193)   HTML11)    PDF (1100KB)(159)    收藏

随着移动互联网行业进入快速发展阶段,用户数据以及浏览数据大幅增加,所以准确把握用户潜在需求和提高广告推荐效果显得极其重要。DeepFM模型作为目前较为先进的推荐方法,可以从原始特征中抽取到各种复杂度特征,但模型没有对数据进行防护。为了在DeepFM模型中实现隐私保护,提出一种基于差分隐私的DeepFM模型——DP-DeepFM,在模型训练过程中将高斯噪声加入Adam优化算法中,并进行梯度裁剪,防止加入噪声过大引发模型性能下降。在广告Criteo数据集上的实验结果表明,与DeepFM相比,DP-DeepFM的准确率仅下降了0.44个百分点,但它能提供差分隐私保护,更具安全性。

图表 | 参考文献 | 相关文章 | 多维度评价
3. 区块链在供应链应用中的研究现状与挑战
葛丽娜, 徐婧雅, 王哲, 张桂芬, 颜亮, 胡政
《计算机应用》唯一官方网站    2023, 43 (11): 3315-3326.   DOI: 10.11772/j.issn.1001-9081.2022111758
摘要364)      PDF (2371KB)(435)    收藏

供应链在发展过程中面临许多挑战,包括如何保证产品溯源过程中信息的真实可靠性以及溯源系统的安全性、物流运输过程中产品的安全性,以及中小企业融资过程中的信任管理等。区块链的去中心化、不可篡改、可追溯性等特点为供应链管理提供了高效的解决办法,但在实际实施过程中存在一些技术挑战。为研究区块链技术在供应链中的应用,对一些典型的应用进行讨论与分析。首先简要介绍了供应链的概念及目前面临的挑战;其次阐述了区块链在信息流、物流以及资金流这三个供应链领域中面临的问题,并对相关解决方案作了对比分析;最后对区块链在供应链实际应用中面临的技术挑战加以总结,对未来的应用进行展望。

参考文献 | 相关文章 | 多维度评价
4. 云计算环境基于客体属性匹配的逆向混合访问控制方案
葛丽娜, 胡雨谷, 张桂芬, 陈园园
计算机应用    2021, 41 (6): 1604-1610.   DOI: 10.11772/j.issn.1001-9081.2020121954
摘要246)      PDF (1071KB)(269)    收藏
云计算提高了大数据的使用、分析和管理的效率,但也给数据贡献者带来了对云服务的数据安全及隐私信息泄露的担忧。针对这个问题,结合了基于角色的访问控制、基于属性的访问控制方法并采用了下一代访问控制的体系结构,提出了云计算环境下的基于客体属性匹配的逆向混合访问控制方法。首先,数据贡献者设置共享文件访问权限级别,逆向规定了访问客体的最低权值;然后,采用变异系数加权的方法直接计算各属性的权值,取消了以属性为中心的基于角色的访问控制中策略规则匹配的过程;最后,把数据贡献者对数据文件设定的权限值定为数据访问者被允许访问的阈值,这样既实现了数据访问控制,又保障了对隐私数据的保护。实验结果表明,随着访问次数的增多,所提方法对恶意行为、权限不足行为等的判断基准趋于稳定,检测能力越来越强,成功率趋于一个较为平稳的水平。该方法在用户访问数量较大的环境下相较传统的访问控制方法能够实现更高的决策效率,验证了所提方法的有效性和可行性。
参考文献 | 相关文章 | 多维度评价
5. 基于OPTICS聚类的差分隐私保护算法的改进
王红, 葛丽娜, 王苏青, 王丽颖, 张翼鹏, 梁竣程
计算机应用    2018, 38 (1): 73-78.   DOI: 10.11772/j.issn.1001-9081.2017071944
摘要654)      PDF (988KB)(418)    收藏
采用聚类算法预先处理个人隐私信息实现差分隐私保护,能够减少直接发布直方图数据带来的噪声累积现象,同时减小了直方图因合并方式不同带来的重构误差。针对DP-DBSCAN差分隐私算法存在对数据参数输入敏感问题,将基于密度聚类的OPTICS算法应用于差分隐私保护中,并提出改进的DP-OPTICS差分隐私保护算法,对稀疏型数据集进行压缩处理,对比采用同方差噪声和异方差噪声两种添加噪声方式,考虑攻击者能够攻破隐私信息的概率,确定隐私参数 ε的上界,有效平衡了敏感信息的隐私性和数据的可用性之间的关系。将DP-OPTICS算法和基于OPTICS聚类的差分隐私保护算法、DP-DBSCAN算法进行对比,DP-OPTICS算法在时间消耗上介于其余二者之间,但是在取得相同参数的情况下,聚类的稳定性在三者中最好,因此改进后OP-OPTICS差分隐私保护算法总体上是可行的。
参考文献 | 相关文章 | 多维度评价
6. 基于多敏感属性分级的( α ij, k,m)-匿名隐私保护方法
王秋月, 葛丽娜, 耿博, 王利娟
计算机应用    2018, 38 (1): 67-72.   DOI: 10.11772/j.issn.1001-9081.2017071863
摘要486)      PDF (1111KB)(293)    收藏
针对单敏感属性匿名化存在的局限性和关联攻击的危害问题,提出了基于贪心算法的( α ijkm)-匿名模型。首先,该( α ijkm)-匿名模型主要针对多敏感属性信息进行保护;然后,该模型为每个敏感属性的敏感值进行分级设置,有 m个敏感属性就有 m个分级表;其次,并为每个级别设置一个特定的 α ij;最后,设计了基于贪心策略的( α ijkm)匿名化算法,采取局部最优方法,实现该模型的思想,提高了对数据的隐私保护程度,并从信息损失、执行时间、等价类敏感性距离三个方面对4个模型进行对比。实验结果证明,该模型虽然执行时间稍长,但信息损失量小,对数据的隐私保护程度高,能够抵制关联攻击,保护多敏感属性数据。
参考文献 | 相关文章 | 多维度评价
7. DPCS2017+58+基于多敏感属性分级的(α_ij,k, m)-匿名隐私保护方法
王秋月 葛丽娜 耿博 王利娟
  
录用日期: 2017-09-02