一、如何正确进行搜索?(论文文献综述)
姜佳君,陈俊洁,熊英飞[1](2021)在《软件缺陷自动修复技术综述》文中提出软件缺陷是软件开发和维护过程中不可避免的.随着现代软件规模的不断变大,软件缺陷的数量以及修复难度随之增加,为企业带来了巨大的经济损失.修复软件缺陷,成为了开发人员维护软件质量的重大负担.软件缺陷自动修复技术有希望将开发者从繁重的调试中解脱出来,近年来成为热门的研究领域之一.搜集了94篇该领域最新的高水平论文,进行了详细的分析和总结.基于缺陷修复技术在补丁生成阶段所使用的技术手段不同,系统性地将软件自动修复技术分为4大类,分别是基于启发式搜索、基于人工模板、基于语义约束和基于统计分析的修复技术.特殊地,根据对近几年最新研究的总结,首次提出了基于统计分析的技术分类,对已有分类进行了补充和完善.随后,基于对已有研究的分析,总结了该领域研究所面临的关键挑战及对未来研究的启示.最后,对缺陷修复领域常用的基准数据集和开源工具进行了总结.
冯栋[2](2021)在《基于机器视觉的目标检索方法研究》文中研究说明随着新一代信息技术的蓬勃发展,服务于城市治理的智能高清摄像头建设规模日渐庞大,催生出爆炸式增长的视频图像数据,同时高清的视图画面中不同尺度目标和场景细节也得以呈现。如何高效处理海量视频和图像数据,从中建立目标个体和群体的联系,并挖掘出更多有价值的信息变得愈发重要。基于视觉的目标图像检索技术正是解决这一问题的关键钥匙。视觉目标检索是计算机视觉领域和数字图像处理任务中最具有挑战性的工作之一,它的研究内容包含如何高效地构建待检索目标特征数据库和精准且快速地检索出相同或相似的目标图像两项任务。在实际工业应用环境中,受数据接入规模和复杂场景影响,使得待检索库庞大(亿级以上)且噪声数据干扰严重,从而导致构建快速、精准的视觉目标检索系统面临更严峻的考验。本学位论文围绕目标建库和目标检索两个环节来展开研究,主要有以下四方面的创新型工作:(1)针对待检索目标特征数据库噪声数据干扰严重的问题,在目标建库环节加入目标检测任务的研究,提出了一种EASNet网络的单阶目标检测方法。分别从主干网络结构设计、特征融合模块设计、损失函数设计三个方面开展深度优化工作,实验表明,该方法有利于克服不同分辨率下多尺度干扰、定位不精确、样本不均衡的问题;(2)为保障精准返回检索结果,提出了一种基于深度神经网络的多层特征融合方法,可融合底层局部特征和高层语义特征。该方法使用词袋模型和汉明嵌入方法对特征进行聚合以及细粒度量化,并采用正则化扩散方法对相似度得分结果重排序来提高检索精度。实验表明,该方法可有效提高检索精度;(3)针对海量视觉目标检索底库下的计算开销大和返回结果慢的问题,提出了一个分块多叉字典树MBNT的特征索引结构方法,并将其用来加速汉明空间下目标矢量特征的检索比对。通过对比实验表明,该方法在解决查找不命中问题的同时内存占用和计算开销更小。此外,本文还发现当二值矢量特征越来越紧凑且细节区分度更好时,精确r近邻搜索比近似r近邻搜索对视觉目标检索的速度优势越来越明显;(4)面向公安视频实战侦察场景,搭建视频目标检测和检索应用系统。该系统包含视图解析和目标检索两个子系统,其中EASNet视觉目标检测算法在视图解析子系统中被实现和使用,而基于深度神经网络的多层特征融合方法和分块多叉字典树MBNT的特征索引结构在目标检索子系统中被集成。该系统已在多地公安系统上测试,并取得了一定实战效果。
廖理心[3](2021)在《深度卷积神经网络的增强研究》文中研究表明深度卷积神经网络增强是一类通过优化改进网络框架、网络学习和网络输入等方面来提升网络性能的理论与方法。近年来,深度卷积神经网络已经发展成为上层计算机视觉任务的一项基础技术。因此,深度卷积神经网络的增强研究,能够进一步赋能上层计算机视觉任务,具有重要的研究意义和广泛的应用价值。面向深度卷积神经网络,增强的关键在于三点:网络框架、训练方法、数据的数量和质量。网络框架决定了网络模型的学习容量,训练方法保障了网络模型的学习收敛,数据的数量和质量推动着网络模型拟合数据的内在模式。因此,本文以深度卷积神经网络为中心,从网络框架、训练方法、数据的数量和质量三个方面展开网络的增强研究,取得的四项主要创新性研究成果如下:(1)提出了面向卷积神经网络的参数分布优化方法。深度卷积神经网络的参数直接影响网络性能,然而网络参数分布与其性能之间的关系仍然是一个未知的问题,如何测量与利用两者关联来增强网络性能是一个值得研究的问题。针对该问题,本文提出了一种参数分布优化方法,利用能量函数表征深度卷积神经网络的参数分布,并在严格尺寸约束(网络参数数量恒定)下探索网络参数分布与其性能之间的关系。统计实验表明,卷积神经网络参数分布的能量与其性能间呈现一种正比例关系,即卷积神经网络的参数分布的能量越高时,其对应的网络性能越好。据此,本文进一步提出了一种简单而有效的网络设计指南,使用均衡的参数分布来设计卷积神经网络。实验表明,参数分布均衡优化后的深度卷积神经网络在图像分类数据集上获得了更高的性能。(2)提出了基于课程学习的卷积神经网络训练方法。深度卷积神经网络的训练依赖于小批次随机梯度下降算法,这与人类循序渐进的学习方式是截然不同的。如何利用课程学习指导卷积神经网络的训练仍然是一个开放问题。本文首先从人工设计课程入手,构建面向神经网络的样本复杂度累积测量方法和渐进式学习方案,通过实验验证了该人工课程对卷积神经网络训练的指导作用。然而,针对人工设计课程中超参数调节需要大量人力干预的问题,本文进一步提出了基于强化学习的自主课程设计方法。该方法基于当前批次数据和网络自身状态,利用强化学习构建了课程策略,实现了网络训练过程中样本的自主选择。实验表明,基于强化学习的课程策略能够自主选择合适的样本,有效指导神经网络的训练。(3)提出了面向图网络噪声数据识别的鲁棒训练方法。海量数据促进了深度卷积神经网络的发展,然而其蕴含的各种各样的噪声限制了网络性能的提升,如何识别并降低噪声数据的影响,实现网络在噪声数据集的鲁棒训练是一个亟待解决的问题。针对该问题,本文提出了一种面向图网络噪声数据识别的鲁棒训练方法。首先利用基于元学习的加权方法在噪声数据集上训练一个具有基本判别能力的主干网络,然后在主干网络和已有标签的基础上,构建包含噪声数据和干净验证集数据的图网络。本文发现在图网络学习的数据间邻接关系中,具有正确标签的数据的邻接关系分布均衡,而具有噪声标签的数据的邻接关系分布较不平衡。基于该发现,本文利用图网络学习的邻接关系识别噪声数据。同时,本文提出了一种额外权重方法改善基于元学习的加权方法对噪声数据权重的估计,在噪声识别结果上重新训练主干网络。实验表明,本文提出的方法能够有效识别噪声数据,降低噪声数据对网络的影响,实现网络在噪声数据集上的鲁棒训练。(4)提出了面向压缩图像复原的增强训练方法。图像压缩是视觉信息处理的必备步骤,然而学术界忽视了图像压缩损失对于深度卷积神经网络的负面影响,如何缓解这个负面影响并增强网络性能是有待研究的问题。针对该问题,本文提出了一种面向压缩图像复原的增强训练方法,致力于在任务指导下实现对压缩图像的复原增强,进而提升卷积神经网络的性能。该方法具体是一个包含复原模块和任务模块的联合增强框架。复原模块是一个像素级的匹配网络,学习恢复压缩过程中的信息损失。任务模块是面向不同任务需求的网络模型,指导复原模块对压缩图像进行复原增强。实验表明,该方法能有效复原压缩图像,提升图像质量,进而增强卷积神经网络在相应数据集上的性能表现。此外,由于该联合增强框架内部两个模块的低耦合特性,该方法能有效应对利用压缩图像训练的不同应用场景,具有普遍适用性。
姜天文[4](2021)在《条件性知识图谱构建及其应用研究》文中认为知识对于人类的生产生活至关重要,其获取与利用是智能的重要体现。知识图谱,作为自然语言处理和数据挖掘领域的热点问题,为实现人工智能提供知识引擎应对诸如机器问答、阅读理解、自动化文本生成等问题。在知识图谱中实体及其关系是核心要素:实体以节点形式呈现、关系以边形式呈现用以链接实体,最终表现为平坦网状的图结构。实体关系事实是当前知识图谱重要且唯一知识单元,但本文认为条件对于事实的验证性和可用性至关重要,知识图谱应当引入条件。条件的引入,一方面表征了条件性成立的事实知识、激活了知识图谱中事实的可验证性和可用性,将极大推动知识图谱研究发展;另一方面将条件与事实同时结构化表征在图谱中,极大地充分且有效利用文本知识、促使文本到知识的无损结构化成为可能。本文首次提出条件性知识图谱,研究设计条件性知识图谱网络结构表征,探索其自动化构建方法并研究其在下游任务上的应用。本文的研究内容从以下四个方面展开,分别对应于本文的四个核心创新点:·基于关系问询策略的实体关系同步联合抽取。实体及其关系抽取是知识图谱基础性研究,是探索条件性知识图谱构建方法的重要基础前提。现有的实体和关系联合抽取方法大多采用异步框架,但易产生中间冗余信息、组件之间交互受限,以及推理时暴露偏差等局限。同步抽取框架同步地学习实体和关系模型并同步输出抽取结果,可以避免这些局限性但却受累于重叠元组问题。本文提出基于关系问询策略的同步抽取框架,更加充分地同步学习实体及其关系模型并实现无矛盾地抽取重叠元组。·条件性知识图谱表征设计及其构建。现有知识图谱将事实知识表示为概念的扁平关系网络,没有考虑事实的条件所起到的重要作用,失去了知识图谱中事实的可验证性和条件完整性,降低了知识图谱中事实的可用性。本文首次提出条件性知识图谱,并为其设计了一种层次化网络结构,相比于传统的平坦网状结构,可以同时表征事实及其条件且结构更为灵活。另外,利用既有的关于实体关系抽取等自然语言技术的研究结果,提出一种基于多输入的事实-条件双输出的序列标注模型用以实现条件性知识图谱的自动化构建。·基于动态多输出的条件性知识图谱构建。研究表明多元组重叠、事实条件间角色分配冲突等问题是从文本中自动化构建条件性知识图谱的主要瓶颈。观察到93.8%的语句包含多事实或多条件元组,将抽取模型的单输出设计扩展到多输出是必要的,如何动态地确定元组数量成为关键性问题。利用既有的实体关系抽取所得结果和实体关系编码预训练模型,提出依据文本信息动态地抽取多事实多条件元组的多输出序列标注模型,突破性地提升了条件性知识图谱的构建精准度。·基于条件性知识图谱的文献搜索应用。条件性知识图谱保留文本中事实和条件,是一种低损耗结构化表征,对于众多自然语言处理任务具有很高的应用价值。将文献搜索作为条件性知识图谱的应用目标,探索条件性知识图谱的普适性应用技术。现有的文献搜索系统主要基于文本层面提出搜索算法,不利于复杂知识结构的匹配。提出基于条件性知识图谱路径匹配和表征学习的方法,在复杂的事实-条件知识结构上解决文献搜索问题。综上所述,本文在知识图谱的背景下,从实体关系抽取的基础研究出发,到条件性知识图谱的自动化精准构建,最后探索条件性知识图谱的实际应用价值。希望本研究能够对知识图谱和自然语言处理、数据挖掘领域的学者提供一定的参考作用。
王艺臻[5](2021)在《汉语字谜理解的认知神经机制研究》文中研究说明汉语字谜是以单个汉字为谜底的谜语。字谜的谜面根据汉字音、形、义某一方面的特征,对谜底汉字的间架结构进行了生动多样的描述。针对字谜的语义理解与建构有多种解读,本文采用非字面语言视角来探讨字谜的语义理解机制,将字谜看作一种非字面语言形式,并将谜面的常规语义定义为字谜的字面义,解谜所需的特殊语义定义为字谜的非字面义。字谜既具有非字面语言形式的普遍特征,又在以下两点上显着区别于其他非字面语言类型。第一,字谜的非字面义分别置于谜面与谜底之中,谜面所蕴含的非字面义呈中介作用,点明了解谜的具体规则,将谜面与谜底进行桥接;谜底则是非字面义的最终载体,依据“中介”所提供的规则而形成。谜面中的非字面义“中介”是破解字谜最为关键的线索。第二,字谜的非字面义在本质上属于元语言意义,解谜者需要从元语言范畴上将整字、笔画、部件看作二维平面事物进行切分与重构,才能够顺利获取谜底。以上两点充分体现了字谜作为非字面语言的认知特殊性与复杂性。当前语言学界对字谜的探索几乎均是理论型研究,很难科学直观地表明字谜的在线加工机制;心理学界虽然有一些涉及字谜的实证研究,但几乎均是把字谜当作工具来考察顿悟现象,并未将其视为一种语言现象加以解读。因此,关于汉语字谜理解的认知神经机制尚有许多亟待解决的疑问。本研究主要关注字形字谜与意会字谜。字形字谜需要猜谜者增损离合谜面汉字的形态结构以得到谜底(如“又进村中——树”),意会字谜则是把谜面关键字词同义替换为谜底汉字的构字部件(如“所托非人——魏”)。通过比较两者在构造与理解上的异同,我们可以全面且深入地探究字谜的认知加工机制。本博士论文共有两个研究目标:其一是厘清汉语字谜加工的动态进程中不同阶段的特点,其二是构建汉语字谜理解的动态加工模型。对研究目标一的探究基于实验一至实验四。前三个实验均采用眼动追踪技术,其中实验一无启动条件,目的是考察字谜的语义通达进程,并明确字谜认知加工过程的不同阶段;实验二提供了字面语境与非字面语境,探讨不同语境如何制约字谜的语义通达进程;实验三提供了两种启发程度不同的原型字谜,研究原型启发效应如何推进字谜的语义通达进程;实验四运用事件相关电位技术,试图发现字谜加工中不同阶段所涉及的神经活动。结果发现,字谜加工中必须首先提取谜面高凸显的字面义,随后才能推理得出解谜所需的低凸显的非字面义。具体来看有三个阶段:(1)字面义加工阶段,即谜面常规义解读阶段。在这一阶段,字谜类型、语境类型等因素不会对加工产生影响,所诱发的神经活动也比较相似,原因在于字谜的谜面通常属于生活中常见的四字短语,认知个体此时仅需展开简单的直义语言加工。(2)字面义与非字面义的竞争阶段。在这一阶段,非字面语境及原型启发条件能够显着推进非字面义的通达,但字面语境可能会阻碍非字面义的通达。(3)非字面义加工阶段,即谜底非常规义获取阶段。这一阶段包括对谜面中非字面义“中介”的确认,以及作为非字面义“载体”的谜底的形成。结果还发现,字谜难度越高,或语境强度越低,从字面义到非字面义“中介”的言语推理过程就越困难,反映语义可预测性程度(N400成分)与语义整合难度(LPC成分)的脑电成分的波幅就越大;而一旦确定了非字面义“中介”,从“中介”到“载体”的空间推理则比较简单,认知个体往往能够顺利地从“中介”过渡到“载体”,各种影响因素几乎不会再对解谜的结果产生影响。通过对两种字谜的认知神经机制进行比较,本研究进一步证明了意会字谜的加工难度高于字形字谜,具体体现在意会字谜的言语推理过程难于字形字谜,前者的非字面义通达晚于后者,前者的原型启发效应弱于后者。研究目标二的实现以研究目标一为基础。我们基于相关理论,综合了过往文献与本研究中的所有实验结果,在博士论文最后提出了字谜理解的动态加工模型,阐释了字谜认知加工的动态进程及相关影响因素的关联与互动作用,不仅对汉语字谜这种语言现象本身进行了更为透彻的解析,而且为非字面语言认知研究与人类语言的理解机制研究提供了更为深入、全面的视角。
姚晓敏[6](2021)在《IPFS存储环境下去中心化的数据存储与检索方案设计》文中认为随着网络技术的发展和终端设备的普及,全球数据的爆炸式增长使得各种数据难以保管且存在泄露威胁。为了节省本地存储空间,越来越多的企业将数据外包给云服务器进行存储与共享,然而云服务器是一个半可信的实体,总会有意或者无意地窥探数据信息,数据的管理面临严峻的挑战。为了保证数据的安全,在存储前需要对数据进行加密,数据共享时也要保证数据的完整准确。事实上,现存方案仍然存在以下问题:第一,由于云服务器的计算能力和资源处理能力受限,海量数据的处理与存储将降低系统的存储效率。第二,加密数据在共享时,也会造成传输延迟,效率低,终端用户的服务质量差等问题。第三,云服务器是中心化的实体,一旦单个云服务器不可用,整个云存储系统将存在安全隐患,造成数据丢失等问题。基于以上问题,本文针对医疗、保险和银行中的电子数据提出了三个去中心化的数据存储与检索方案,取得了以下成果:(1)针对电子医疗数据在存储过程中面临的数据滥用、隐私泄露等问题,提出了一个星际文件系统(InterPlanetary File System,IPFS)中基于区块链结构的电子医疗数据安全存储与检索方案。在该方案中,利用区块链技术、IPFS存储环境、属性加密系统实现了数据的细粒度访问控制,并且保证了数据的去中心化存储。此外,还利用区块链技术记录了数据的来源以及踪迹,确保了数据的安全存储与动态管理。该方案在针对适应性选择关键词攻击下是安全的,性能分析和真实的数据集模拟实验也表明该方案是高效可行的。(2)针对保险业务中存在的数据泄露和抵赖等问题,提出了一个保险数据的不可抵赖的去中心化存储与密文更新方案。在该方案中,交易确认是在区块链上进行的,并且只有在区块链上确认后保险业务才正式生效,有效地防止了保险公司员工或顾客在理赔时抵赖。加密的保险数据存储在IPFS上,确保了保险数据的去中心化存储。同时,理赔的内容会由顾客和工作人员更新到保险业务信息中,方便后期查询。安全性证明表示所提出的方案是安全可行的,性能分析和真实性数据集模拟实验表明该方案是高效可行的。(3)针对银行办理业务时造成的身份信息和业务信息泄露等问题,提出了一个可搜索的基于属性加密的银行业务数据存储方案。在该方案中,我们使用哈希函数,为银行中不同的用户生成唯一的身份信息哈希值列表,保障了身份信息的安全;同时利用基于属性加密技术,实现了业务数据的细粒度访问控制,提高了数据的安全保障。其次,加密的业务数据存储在分布式的IPFS上,数据的存储与检索过程记录在区块链上,确保了数据的安全存储。最后,效率分析表明我们的方案是高效可行的,非常适合应用到实际场景中。
王闫若显[7](2021)在《基于自然语言处理的名片识别系统设计与实现》文中研究指明光学字符识别(OCR)在身份证、驾驶证、名片等卡证识别中有广泛的应用。与身份证等样式固定的证件相比,名片样式繁多,信息提取和识别的难度更大。传统的OCR算法大多依赖于人工设计特征,通过模板匹配的方法实现特定场景的识别泛化能力较差,处理名片识别的任务时效果不佳。而自然语言处理(NLP)技术擅长处理不同语境下的语义理解问题,具有较强的鲁棒性和适用性。本文提出了一种使用NLP领域中的文本分类技术作为OCR后端的名片识别方法,对字级和词级的文本特征融合进行了深入的研究,同时探索了神经架构搜索技术和超参自动调优技术在文本分类上的应用。本文的主要研究工作如下:(1)采用了一种结合逻辑规则匹配和文本分类的名片识别方法,解决了歧义词导致的分类结果误差以及长文本截断后的识别不全问题;将OCR识别中的字符层LSTM改为LSTM+CRF,提供了一定的纠错能力。与传统方法相比,整张名片的识别率由86%提升至94%,服务端识别速度为600-800ms。(2)将命名体识别领域中的Lattice LSTM模型用于文本分类任务,在模型端融合字级和词级的文本表征;优化了 Lattice LSTM模型的速度,使其支持mini-batch进行训练和预测;在Embedding层后使用不同卷积核尺寸的卷积层,以获取不同的n-gram信息。与TextCNN相比,识别准确率由97.4%提升至98.7%,速度相较于原始Lattice LSTM有近十倍的提升。(3)基于DARTS设计了一套适用于文本分类任务的搜索空间,通过搜索得到最佳网络结构后,对该结构使用贝叶斯优化算法搜索最佳超参组合。实验证明,经过搜索得到的模型准确率可达到98.84%,逼近Lattice LSTM模型。
王楠[8](2021)在《区块链中基于可搜索加密的隐私保护和公平性研究》文中研究指明伴随着大数据和云计算技术的快速发展,数据量随之增大,这种趋势给资源受限用户带来巨大挑战。为降低存储负载,用户常会将文件上传到云服务器。然而,文件中可能包含敏感数据,很多用户会在外包数据前执行加密操作,生成大量密文,但密文过多不利于检索和解密。由于可搜索加密技术允许用户在密文中进行搜索,近年来得到广泛应用,提供便利的同时也带来一些隐患。首先,原始的可搜索加密在实际应用中存在交易不公平性:用户需要先支付服务费,才能获得搜索结果。当服务器返回错误结果时,用户不但无法获取数据,还将在本次交易中损失全部服务费。此外,数据拥有者可能多次上传文件,静态的索引和令牌会在更新过程中暴露出更多信息,提高敌手攻击成功的概率。为解决上述问题,本文提出区块链中基于可搜索加密的隐私保护和公平性方案。做出的主要贡献如下:(1)针对恶意服务器返回错误结果或不完整搜索结果的问题,本文提出区块链中实现可搜索加密的交易公平性方案。该方案引入区块链系统,对服务器恶意行为能快速追踪定位,借助区块链实现自动验证。能查看结果是否满足正确性和完整性,达到抵抗恶意服务器的目的,避免为用户带来损失。还引入押金系统对恶意服务器进行惩罚,一旦发现服务器恶意行为,将扣留服务器支付的押金。区块链执行验证还可以有效减少用户的计算量,提升可搜索加密的安全性和公平性。(2)针对数据拥有者多次上传文件造成隐私泄露的问题,本文提出区块链中基于可搜索加密的隐私保护方案。该方案通过状态表查看关键词搜索历史,若关键词存在访问历史,则生成新的令牌,进而保证服务器每次收到的令牌都是不同的。即使多次搜索相同的关键词,服务器也会获得不同的令牌,因此找到新令牌与原文件之间的关系非常困难,新令牌不会暴露出关于旧文件的任何信息。该算法使系统具备前向安全性,提升系统的隐私保护能力。
陈师尧[9](2021)在《轻量级分组密码的设计和分析》文中研究表明近年来,随着物联网和5G技术的大力发展和深度融合,我们的世界已经被越来越多的通讯设备所重新塑造,即万物互联。因此,也产生了许多新的应用场景,如智能家居,智慧城市和工业4.0。而作为这些不同应用场景中的众多节点,即这些受限环境中的电子传感和通信设备,已然成为物联网感知世界的触角。但是,网络中口益增长的连接设备数量和信息通信的规模,也对我们的数据和隐私安全构成了潜在的威胁。特别是这些受限环境中的节点设备,往往仅能贡献出一小部分的资源用以安全通信,导致传统的分组密码算法就不再适用。因此,轻量化分组密码算法的设计和分析自然成为近年来的一个研究热点。本文围绕轻量级分组密码算法的设计和分析这一主题进行研究。首先,为了响应全国密码设计竞赛,同时也是为了积累设计和分析的经验,我们设计了ANT系列分组密码算法。在此过程中针对轻量级的硬件实现场景进行优化设计,最终给出了一款硬件性能好同时多路软件性能出色、安全冗余度高的分组密码算法;其次,我们进一步回顾了基于Feistel结构和AND-RX操作(AND-Rotation-XOR)的分组密码算法,给出了新颖的AND-RX算法设计思路,利用创造性的等价变换,将AND-RX结构转化为S盒结构进行高效地安全性分析,最终给出了一款硬件性能优异、多路软件性能好并且达到更强的相关密钥安全的轻量级分组密码算法—BAT。以上这两款算法—ANT和BAT的性能,在国际主流算法中也非常具有竞争力;最后,考虑到轻量级算法容易受到差分堆积效应的影响,针对多差分攻击中的区分器搜索,我们给出了启发式的多差分集合聚集算法和改进的多差分路线枚举算法。随后将其应用到美密的轻量级分组密码MANTIS上,针对MANTIS-6算法,给出了改进的多差分密钥恢复攻击。针对MANTIS-7算法,找到了最长的11轮多差分区分器,对其安全空间做了进一步探索。ANT系列分组密码算法:我们设计了一款新的系列分组密码算法—ANT,其包含3个版本,根据分组长度和密钥长度可以分别记为ANT-128/128、ANT-128/256和ANT-256/2.56。ANT算法采用了经典的Feistel结构,轮函数采用比特级的设计,仅包含与操作、循环移位操作和异或操作(AND-RX)。结合Expand-then-compress的设计结构,使ANT算法达到了较好的扩散速度。得益于精心构造的比特级轮函数,在保证算法达到较高安全性的同时,还具有出色的硬件性能,适合轻量级实现。作为同SIMON算法进行对标的设计,ANT算法在硬件面积和最优吞面比性能上均超过了 SIMON。而ANT算法轮函数同SIMON算法类似,仅采用了 AND作为非线性操作,相比传统的S盒算法,使其在侧信道防护实现上更有优势。在软件方面,ANT算法在设计过程中就充分考虑到bitslice的实现,测试结果也表明,ANT算法具有出色的多路软件性能。针对现有常见的攻击方法,我们对ANT算法进行了全面的安全性分析,分析结果显示ANT系列算法各个版本均具有较高的安全冗余。BAT轻量级分组密码算法:我们回顾了近年来基于AND-RX操作设计的轻量级分组密码算法,毫无疑问,SIMON算法是其中最具代表性的且性能非常出众的一个,但其也存在安全界难以评估的问题。我们的主要贡献是提出了一款新的基于AND-RX操作的轻量级分组密码。为了克服安全性不好界定的困难,BAT算法采用了一种新颖的设计方式,其核心是把AND-RX操作控制在一个个nibble(4 比特一组的单元)之内,这样BAT的轮函数可以等价变换成几个4 × 8的合成S盒(SSb-Synthetic S-box)。基于此,我们就可以使用经典的基于活性S盒的方式进行安全性分析。因此,对于BAT的所有版本,我们给出了单密钥场景下的安全界的同时,也进一步的声明了相关密钥场景下的安全。此外,我们也充分评估了 BAT算法针对其他常见的攻击的抵抗能力,如不可能差分攻击、零相关线性攻击、积分攻击、旋转差分攻击和中间相遇攻击等。对于安全性的充分理解和分析,也让我们在保证算法安全性的同时可以进一步降低密钥生成算法的硬件代价,这使得BAT算法基于轮的ASIC硬件实现非常高效,能够同目前国际最先进的轻量级分组密码算法进行比较。关于软件性能方面,由于BAT算法类似ANT算法,且天然采用了 AND-RX操作,BAT算法的多路软件性能也达到甚至超过了 SIMON的水平,在目前国际顶尖的轻量级算法中也非常具有竞争力。基于自动化搜索技术的多差分攻击:多差分攻击是对经典的差分攻击的一种扩展。本文,我们提出了一个普适的多差分区分器的自动化搜索算法。该区分器搜索算法分为两步:首先,根据多差分集合聚集算法,可以得的多差分区分器的待选输入差分和输出差分集合;然后,针对每条多差分区分器,我们进行多差分路线的枚举,在这个过程中所有满足的路线都会被记录下来,以便进一步精确地评估多差分区分器的概率,并据此在这些多差分路线中选取最适合密钥恢复的区分器进行攻击。为了展示提出的搜索算法,我们将其应用到轻量级分组密码算法MANTIS的部分多差分区分器搜索上。我们搜索到了一条新的10轮的多差分区分器,其概率为2-55.98。同时,一条11轮的概率为2-63.71的多差分区分器也被组合出来,这是目前已知的针对MANTIS算法最长的有效区分器。在10轮区分器的基础上,由于其在攻击中可以得到一个更好的信噪比,我们给出了针对MANTIS-6算法改进的密钥恢复攻击,攻击的数据复杂度为251.79个选择明文,时间复杂度为251.91次加密,时间数据复杂度乘积为2103.70,而之前最好的攻击对应的复杂度为2110.61。为了进一步探索MANTIS全轮算法MANTIS-7的安全空间,我们在11轮区分器的基础上给出了针对MANTIS-7的密钥恢复攻击,攻击的数据复杂度为261.86个选择密文,时间复杂度为210292次加密,时间数据复杂度乘积为2164.78,超过了设计者给出的安全上界2126,因此MANTIS-7算法针对多差分攻击仍足够安全。
顾全[10](2021)在《事件工作记忆对事件知觉的注意引导及其认知机制》文中研究指明视觉工作记忆作为负责短暂存储与操纵有限视觉信息的认知加工子系统,在人类的诸多高级认知加工中发挥着重要作用。大量研究发现,视觉工作记忆也会影响知觉的信息选择,对视知觉中出现的与记忆一致的信息会自发地产生注意偏向,出现视觉工作记忆对外部知觉信息的注意引导效应。该效应为研究者探讨视觉工作记忆与注意的交互机制提供了重要途径。以往视觉工作记忆的注意引导研究主要集中于静态信息在工作记忆中的存储方面。然而,人类认识外部动态世界的基本认知单元是包含动态时空信息的事件,如生物运动(生物体在时空上的连续运动)。事件在视觉工作记忆中的存储与加工机制有别于静态的视觉信息。因此,以往有关工作记忆引导注意的机制可能并不适用于事件。探明事件工作记忆对事件知觉的注意引导现象与机制,有助于加深理解工作记忆与注意的交互过程,以完善工作记忆和注意的相关理论。本研究以生物运动作为典型的事件代表,通过两部分研究(九个实验)系统探讨了事件工作记忆能否对事件知觉产生注意引导(研究一),以及事件工作记忆引导注意的认知机制(研究二)。研究采用记忆-搜索双任务范式,在工作记忆的信息保持阶段插入视觉搜索任务,通过考察视觉搜索任务中是否包含记忆事件对搜索绩效的影响,检验事件工作记忆对注意的引导效应。研究一(实验1至3)发现,不同类型的事件工作记忆均能产生注意引导效应(实验1),表现出非早期完成的注意引导特性(实验2),且不受事件起始帧区分度影响(实验3)。研究二(实验4至9)从记忆任务设置、匹配时程竞争、动态匹配实现方式三方面探讨了事件工作记忆引导注意的认知机制。结果发现,记忆任务设置调节工作记忆对注意的引导,事件工作记忆引导注意的发生时期不同于静态客体工作记忆(实验4),具有可被中止的特性(实验5)。提前目标信息动态匹配时程可消除原有事件工作记忆产生的注意引导(实验6),而在平衡目标信息与记忆信息动态匹配的时程竞争后,恢复事件工作记忆的注意引导(实验7)。动态匹配的实现无需与整个记忆模板进行比较与确认,记忆模板时长在时程竞争平衡(实验8)和不平衡条件下(实验9),均不影响事件工作记忆的注意引导效应。基于上述结果,本研究得到以下结论:(1)事件工作记忆对事件知觉产生非搜索早期完成的注意引导,且可被中止。(2)影响事件工作记忆引导注意的关键因素为搜索过程中记忆信息和目标信息动态匹配的时程竞争。(3)动态匹配的实现无需与整个记忆模板进行比较与确认。
二、如何正确进行搜索?(论文开题报告)
(1)论文研究背景及目的
此处内容要求:
首先简单简介论文所研究问题的基本概念和背景,再而简单明了地指出论文所要研究解决的具体问题,并提出你的论文准备的观点或解决方法。
写法范例:
本文主要提出一款精简64位RISC处理器存储管理单元结构并详细分析其设计过程。在该MMU结构中,TLB采用叁个分离的TLB,TLB采用基于内容查找的相联存储器并行查找,支持粗粒度为64KB和细粒度为4KB两种页面大小,采用多级分层页表结构映射地址空间,并详细论述了四级页表转换过程,TLB结构组织等。该MMU结构将作为该处理器存储系统实现的一个重要组成部分。
(2)本文研究方法
调查法:该方法是有目的、有系统的搜集有关研究对象的具体信息。
观察法:用自己的感官和辅助工具直接观察研究对象从而得到有关信息。
实验法:通过主支变革、控制研究对象来发现与确认事物间的因果关系。
文献研究法:通过调查文献来获得资料,从而全面的、正确的了解掌握研究方法。
实证研究法:依据现有的科学理论和实践的需要提出设计。
定性分析法:对研究对象进行“质”的方面的研究,这个方法需要计算的数据较少。
定量分析法:通过具体的数字,使人们对研究对象的认识进一步精确化。
跨学科研究法:运用多学科的理论、方法和成果从整体上对某一课题进行研究。
功能分析法:这是社会科学用来分析社会现象的一种方法,从某一功能出发研究多个方面的影响。
模拟法:通过创设一个与原型相似的模型来间接研究原型某种特性的一种形容方法。
三、如何正确进行搜索?(论文提纲范文)
(1)软件缺陷自动修复技术综述(论文提纲范文)
1 研究框架 |
2 程序缺陷自动修复技术综述 |
2.1 基于启发式搜索 |
2.2 基于人工修复模板 |
2.3 基于语义约束 |
2.4 基于统计分析 |
3 自动修复技术面临挑战与启示 |
4 缺陷修复数据集和开源修复工具总结 |
4.1 常用缺陷数据集 |
4.2 开源缺陷修复工具 |
5 总结 |
(2)基于机器视觉的目标检索方法研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
1 绪论 |
1.1 研究背景及意义 |
1.2 当前研究现状 |
1.3 主要研究内容 |
1.4 论文组织结构 |
2 相关研究基础 |
2.1 引言 |
2.2 目标检测方法研究 |
2.2.1 双阶目标检测技术 |
2.2.2 单阶目标检测技术 |
2.3 特征表达 |
2.3.1 基于传统的手工特征提取 |
2.3.2 基于深度学习的特征提取 |
2.4 目标检索 |
2.4.1 简单相似图像检索 |
2.4.2 多标签图像检索 |
2.4.3 相似性度量方法 |
2.4.4 图像检索数据集 |
2.4.5 性能评价指标 |
2.5 本章小结 |
3 基于空洞卷积和上下文信息的目标检测算法研究 |
3.1 引言 |
3.2 空洞卷积 |
3.3 条纹池化 |
3.4 基于空洞卷积和上下文信息的目标检测方法研究 |
3.4.1 EASNet主干网络结构的构建 |
3.4.2 EASModule特征融合 |
3.4.3 EASHead损失函数设计 |
3.5 实验结果与分析 |
3.5.1 实验设置 |
3.5.2 实验结果及对比 |
3.6 本章小结 |
4 基于多层级的特征融合方法研究 |
4.1 引言 |
4.2 多层级特征融合结构 |
4.3 基于卷积神经网络的分层池化和量化 |
4.4 多层级特征融合方法 |
4.5 实验与分析 |
4.5.1 实验设置 |
4.5.2 实验结果与评价 |
4.6 本章小节 |
5 基于哈希索引的大规模目标快速检索方法研究 |
5.1 引言 |
5.2 哈希算法 |
5.3 汉明空间近邻搜索 |
5.4 基于分块字典树的精确r近邻搜索 |
5.4.1 目标搜索流程 |
5.4.2 分块多叉字典树 |
5.4.3 基于MBNT的精确r近邻搜索 |
5.5 实验结果与分析 |
5.5.1 数据集选择和评测指标 |
5.5.2 多尺度目标搜索的平均准确率 |
5.5.3 MBNT索引结构关键参数设置 |
5.5.4 多尺度目标搜索的平均检索时间 |
5.5.5 近似搜索和精确搜索算法对比 |
5.6 本章小结 |
6 面向公安场景的视频目标检测与检索应用 |
6.1 引言 |
6.2 视频目标检测与检索应用系统设计 |
6.2.1 系统架构设计 |
6.2.2 视图解析子系统 |
6.2.3 目标检索子系统 |
6.3 实验应用效果 |
6.3.1 硬件环境配置 |
6.3.2 验证场景说明 |
6.3.3 验证方案设计 |
6.3.4 验证结果说明 |
6.4 本章小节 |
7 总结与展望 |
7.1 工作总结 |
7.2 工作展望 |
参考文献 |
作者简历及攻读博士学位期间取得的研究成果 |
学位论文数据集 |
(3)深度卷积神经网络的增强研究(论文提纲范文)
致谢 |
摘要 |
ABSTRACT |
主要符号对照表 |
1 引言 |
1.1 研究背景及意义 |
1.2 发展现状与趋势 |
1.2.1 深度卷积神经网络的网络框架设计 |
1.2.2 深度卷积神经网络的训练方法 |
1.2.3 深度卷积神经网络的数据处理方法 |
1.3 研究内容和主要贡献 |
1.4 论文组织结构 |
2 面向卷积神经网络的参数分布优化 |
2.1 问题定义 |
2.2 方法介绍 |
2.2.1 常规卷积核操作 |
2.2.2 能量函数的定义 |
2.2.3 优化卷积神经网络参数分布 |
2.3 实验分析 |
2.3.1 数据集与实验设置 |
2.3.2 能量函数的测评 |
2.3.3 能量函数的优化效果的测评 |
2.3.4 Image Net数据集上的对比实验 |
2.3.5 网络计算消耗的实验分析 |
2.4 小结 |
3 基于课程学习的卷积神经网络训练 |
3.1 问题定义 |
3.2 基于人工设计的课程指导网络训练 |
3.2.1 背景介绍 |
3.2.2 方法介绍 |
3.2.3 实验分析 |
3.3 基于强化学习的自主课程指导网络训练 |
3.3.1 背景介绍 |
3.3.2 方法介绍 |
3.3.3 实验分析 |
3.4 小结 |
4 面向图网络噪声数据识别的鲁棒训练方法 |
4.1 问题定义 |
4.2 方法介绍 |
4.2.1 基于元学习的加权方法 |
4.2.2 构建图网络 |
4.2.3 噪声数据识别 |
4.3 实验分析 |
4.3.1 数据集与实验设置 |
4.3.2 消融实验 |
4.3.3 Clothing1M数据集上的对比实验 |
4.4 小结 |
5 面向压缩图像复原的增强训练方法 |
5.1 问题定义 |
5.2 方法介绍 |
5.2.1 复原模块 |
5.2.2 任务模块 |
5.2.3 损失函数的设计 |
5.3 实验分析 |
5.3.1 数据集与实验设置 |
5.3.2 消融实验 |
5.3.3 STL-10数据集上的对比实验 |
5.4 小结 |
6 总结与展望 |
6.1 工作总结 |
6.2 工作展望 |
参考文献 |
作者简历及攻读博士学位期间取得的研究成果 |
学位论文数据集 |
(4)条件性知识图谱构建及其应用研究(论文提纲范文)
摘要 |
Abstract |
物理量名称及符号表 |
第1章 绪论 |
1.1 课题背景及研究意义 |
1.1.1 课题背景 |
1.1.2 课题意义 |
1.2 研究现状及分析 |
1.2.1 知识图谱简述与定义 |
1.2.2 封闭式信息抽取技术研究 |
1.2.3 开放式信息抽取技术研究 |
1.2.4 基于知识图谱的应用研究 |
1.3 本文的研究内容及章节安排 |
第2章 基于关系问询策略的实体关系同步联合抽取 |
2.1 引言 |
2.2 问题定义 |
2.3 方法 |
2.3.1 共享多头自注意力编码器 |
2.3.2 关系判别解码器 |
2.3.3 命名实体识别解码器 |
2.3.4 关系元组实体检测 |
2.3.5 损失函数 |
2.4 实验结果 |
2.4.1 实验设置 |
2.4.2 结果对比与分析 |
2.4.3 模型分析 |
2.5 本章小结 |
第3章 条件性知识图谱表征设计及其构建 |
3.1 引言 |
3.2 方法 |
3.2.1 条件性知识图谱定义 |
3.2.2 编码器-解码器模型 |
3.2.3 条件-事实双输出模块 |
3.2.4 多输入模块 |
3.2.5 迭代自训练模块 |
3.3 实验结果 |
3.3.1 实验设置 |
3.3.2 标签预测和事实/条件元组抽取的结果 |
3.3.3 条件性知识图谱构建案例研究 |
3.4 本章小结 |
第4章 基于动态多输出的条件性知识图谱构建 |
4.1 引言 |
4.2 数据集构建 |
4.3 方法 |
4.3.1 多输入模块 |
4.3.2 多输出模块 |
4.3.3 损失函数和训练 |
4.4 实验结果 |
4.4.1 实验设置 |
4.4.2 BioCFE的结果 |
4.4.3 BioNLP2013的结果 |
4.4.4 可视化案例研究 |
4.5 本章小结 |
第5章 基于条件性知识图谱的文献搜索应用 |
5.1 引言 |
5.2 基于条件性知识图谱路径匹配的文献搜索 |
5.2.1 从内容到元组 |
5.2.2 从元组到条件性知识图谱 |
5.2.3 从条件性知识图谱到搜索算法 |
5.3 基于条件性知识图谱路径匹配的实验结果 |
5.3.1 实验设置 |
5.3.2 结果分析 |
5.3.3 案例研究 |
5.4 基于条件性知识图谱表征学习的文献搜索 |
5.4.1 问题定义 |
5.4.2 基于多层条件性知识图谱的多层编码模型MEMK |
5.4.3 基于条件性知识图谱的查询扩展 |
5.4.4 表征学习模型训练方法 |
5.5 基于条件性知识图谱表征学习的的实验结果 |
5.5.1 实验设置 |
5.5.2 预处理 |
5.5.3 结果分析 |
5.6 本章小结 |
结论 |
参考文献 |
攻读博士学位期间发表的论文及其他成果 |
致谢 |
个人简历 |
(5)汉语字谜理解的认知神经机制研究(论文提纲范文)
致谢 |
摘要 |
Abstract |
缩略词表 |
1 绪论 |
1.1 选题缘由 |
1.2 字谜的界定与分类 |
1.3 研究目标与问题 |
1.4 研究方法与路线 |
1.5 研究意义 |
1.6 论文框架 |
2 文献综述 |
2.1 汉语字谜的语义理解与建构 |
2.1.1 语法修辞视角 |
2.1.2 概念整合视角 |
2.1.3 关联理论视角 |
2.1.4 认知拓扑视角 |
2.1.5 非字面语言视角 |
2.2 汉语字谜理解的实证研究 |
2.2.1 字谜认知加工的动态进程 |
2.2.2 字谜认知加工中的语境效应 |
2.2.3 字谜认知加工中的原型启发效应 |
2.2.4 字谜认知加工中的神经活动与神经表征 |
2.3 本章小结 |
3 理论基础与研究手段 |
3.1 理论基础 |
3.1.1 基于“加工阶段”的非字面语言理论与创造性思维四阶段理论 |
3.1.2 基于“凸显度”的非字面语言理论 |
3.2 研究手段 |
3.2.1 眼动追踪技术 |
3.2.2 事件相关电位(ERP)技术 |
3.3 实验材料评定及汉语字谜库创建 |
3.3.1 字谜初选 |
3.3.2 字谜谜面的规约度评定(预实验a) |
3.3.3 字谜的主客观难度与合理性评定(预实验b) |
3.3.4 字谜启动语义的评定(预实验c) |
3.3.5 原型字谜与干扰字谜的主客观启发程度评定(预实验d) |
3.3.6 字谜匹配选项的评定(预实验e) |
3.4 本章小结 |
4 实验一:汉语字谜认知加工中语义通达进程的眼动研究 |
4.1 实验目的 |
4.2 实验方法 |
4.2.1 实验设计 |
4.2.2 实验被试 |
4.2.3 实验材料 |
4.2.4 实验仪器 |
4.2.5 实验流程 |
4.2.6 数据处理 |
4.3 结果与分析 |
4.3.1 行为数据 |
4.3.2 眼动数据 |
4.4 汉语字谜认知加工中的语义通达 |
4.4.1 字谜加工中语义通达的三个阶段 |
4.4.2 字谜类型对字谜语义通达的影响 |
4.5 本章小结 |
5 实验二:汉语字谜认知加工中语境效应的眼动研究 |
5.1 实验目的 |
5.2 实验方法 |
5.2.1 实验设计 |
5.2.2 实验被试 |
5.2.3 实验材料 |
5.2.4 实验仪器 |
5.2.5 实验流程 |
5.2.6 数据处理 |
5.3 结果与分析 |
5.3.1 行为数据 |
5.3.2 眼动数据 |
5.4 汉语字谜认知加工中的语境效应 |
5.4.1 字面语境对字谜语义通达的阻碍作用 |
5.4.2 非字面语境对字谜语义通达的促进作用 |
5.4.3 字谜加工中语境效应的理论阐释与反思 |
5.5 本章小结 |
6 实验三:汉语字谜认知加工中原型启发效应的眼动研究 |
6.1 实验目的 |
6.2 实验方法 |
6.2.1 实验设计 |
6.2.2 实验被试 |
6.2.3 实验材料 |
6.2.4 实验仪器 |
6.2.5 实验流程 |
6.2.6 数据处理 |
6.3 结果与分析 |
6.3.1 行为数据 |
6.3.2 眼动数据 |
6.4 汉语字谜认知加工中的原型启发效应 |
6.4.1 原型启发效应对字谜语义通达的催化作用 |
6.4.2 不同原型类型的具体启发效果 |
6.4.3 字谜难度对原型启发效应的影响 |
6.4.4 对“低凸显假说”理论的反思 |
6.5 本章小结 |
7 实验四:汉语字谜认知加工中神经活动的ERP研究 |
7.1 实验目的 |
7.2 实验方法 |
7.2.1 实验设计 |
7.2.2 实验被试 |
7.2.3 实验材料 |
7.2.4 实验流程 |
7.2.5 脑电记录与分析 |
7.3 结果与分析 |
7.3.1 行为数据 |
7.3.2 脑电数据 |
7.4 汉语字谜认知加工中的神经活动 |
7.4.1 字谜加工中不同阶段的神经活动及本质特征 |
7.4.2 字谜类型与启动类型对字谜神经加工的影响 |
7.5 本章小结 |
8 汉语字谜的认知神经加工特征 |
8.1 汉语字谜的一般认知特征 |
8.1.1 非字面义的二重性特征 |
8.1.2 非字面义的元语言特征 |
8.1.3 语义通达的分步加工特征 |
8.1.4 语境制约下的低凸显性特征 |
8.1.5 原型启发下的快速解码特征 |
8.2 字形字谜与意会字谜的认知神经加工比较 |
8.2.1 意会字谜的言语推理过程难于字形字谜 |
8.2.2 意会字谜的非字面义通达晚于字形字谜 |
8.2.3 意会字谜的原型启发效应弱于字形字谜 |
8.3 字谜与其他非字面语言形式的认知神经加工异同 |
8.3.1 与其他低规约度非字面语言认知加工的异同 |
8.3.2 与中规约度非字面语言认知加工的异同 |
8.3.3 与高规约度非字面语言认知加工的异同 |
8.3.4 在“汉语非字面语言规约层级递进模型”的位置 |
8.4 本章小结 |
9 结论 |
9.1 本研究的主要发现 |
9.1.1 厘清汉语字谜认知加工中不同阶段的特点 |
9.1.2 构建汉语字谜理解的动态加工模型 |
9.2 本研究的创新点 |
9.3 本研究的不足及未来展望 |
参考文献 |
附录 |
附录1:字谜自身指标的量化 |
附录2:两种语义启动项的量化 |
附录3:三种配对字谜的启发量 |
附录4:三类选项(除正确选项外)的相关量化 |
附录5:练习材料及填充刺激 |
附录6:实验一至实验四的指导语 |
附录7:眼动与ERP实验受试者知情同意书 |
作者简历及在学期间所取得的科研成果 |
(6)IPFS存储环境下去中心化的数据存储与检索方案设计(论文提纲范文)
摘要 |
abstract |
1 绪论 |
1.1 研究背景与意义 |
1.2 国内外研究进展 |
1.2.1 可搜索加密 |
1.2.2 基于属性加密 |
1.2.3 区块链技术 |
1.2.4 星际文件系统 |
1.3 本文主要研究内容 |
1.4 本论文的组织结构 |
2 预备知识 |
2.1 数学知识 |
2.1.1 双线性映射 |
2.1.2 群上的困难问题 |
2.2 访问结构 |
2.3 基于属性加密技术 |
2.4 可搜索加密的基本框架 |
2.5 可证明安全理论 |
2.6 本章小结 |
3 IPFS中基于区块链的电子医疗数据的去中心化存储与检索方案 |
3.1 研究动机 |
3.2 方案系统模型 |
3.3 方案框架 |
3.3.1 算法定义 |
3.3.2 安全模型 |
3.4 方案描述 |
3.4.1 方案细节描述 |
3.4.2 正确性 |
3.5 安全性证明 |
3.6 性能分析 |
3.7 本章小结 |
4 保险数据的不可抵赖的去中心化存储与密文更新方案 |
4.1 研究动机 |
4.2 方案系统模型 |
4.3 方案框架 |
4.3.1 算法定义 |
4.3.2 安全模型 |
4.4 方案描述 |
4.5 安全性证明 |
4.6 性能分析 |
4.7 本章小结 |
5 可搜索的基于属性加密的银行业务数据存储方案 |
5.1 研究动机 |
5.2 方案系统模型 |
5.3 方案框架 |
5.3.1 算法定义 |
5.3.2 安全模型 |
5.4 方案描述 |
5.4.1 方案细节描述 |
5.4.2 正确性 |
5.5 安全性证明 |
5.6 性能分析 |
5.7 本章小结 |
6 总结与展望 |
6.1 工作总结 |
6.2 研究展望 |
致谢 |
参考文献 |
攻读学位期间主要研究成果 |
(7)基于自然语言处理的名片识别系统设计与实现(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 国内外研究现状 |
1.3 论文主要工作和贡献 |
1.4 论文结构安排 |
第二章 理论与技术基础 |
2.1 文本分类基本理论介绍 |
2.1.1 文本分类流程介绍 |
2.1.2 文本预处理 |
2.1.3 文本向量化表征 |
2.1.4 常见文本分类器 |
2.1.5 文本分类评价指标 |
2.2 神经架构搜索(NAS)基本理论介绍 |
2.2.1 搜索流程 |
2.2.2 控制器 |
2.2.3 搜索策略 |
2.2.4 性能评估 |
2.2.5 超参自动调优 |
2.3 本章小节 |
第三章 基于Lattice LSTM的文本分类模型 |
3.1 方案制定 |
3.2 文本向量化 |
3.2.1 Skip-gram |
3.2.2 GloVe |
3.2.3 文本向量化 |
3.3 Lattice LSTM |
3.3.1 Lattice LSTM思想 |
3.3.2 模型优化 |
3.4 实验设计与结果分析 |
3.4.1 实验准备 |
3.4.2 语料库准备 |
3.4.3 实验设计 |
3.4.4 实验结果及分析 |
3.5 本章小节 |
第四章 基于神经架构搜索的文本分类模型 |
4.1 基本搜索算法介绍 |
4.1.1 高效神经架构搜索 |
4.1.2 可微结构搜索 |
4.1.3 一次性架构搜索 |
4.1.4 贝叶斯优化超参调优 |
4.2 搜索方案设计 |
4.2.1 搜索空间设计 |
4.2.2 搜索策略 |
4.3 实验设计与结果分析 |
4.3.1 实验准备 |
4.3.2 实验方案设计 |
4.4 实验结果及分析 |
4.5 本章小节 |
第五章 系统设计与实现 |
5.1 逻辑规则判别 |
5.1.1 正则表达式匹配 |
5.1.2 关键字匹配 |
5.1.3 逻辑匹配识别结果与神经网络识别结果交互 |
5.2 OCR识别端改进 |
5.3 前后端搭建及模型部署 |
5.3.1 前后端搭建 |
5.3.2 模型重构 |
5.3.3 系统环境打包 |
5.4 系统测试 |
5.5 本章小节 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
致谢 |
攻读硕士学位期间发表的学术论文目录 |
(8)区块链中基于可搜索加密的隐私保护和公平性研究(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 研究背景 |
1.2 研究现状 |
1.2.1 可搜索加密研究现状 |
1.2.2 区块链研究现状 |
1.2.3 智能合约研究现状 |
1.3 研究内容 |
1.4 本文架构 |
第二章 相关知识 |
2.1 密码学知识 |
2.1.1 可搜索加密 |
2.1.2 对称可搜索加密 |
2.1.3 加密模型 |
2.1.4 倒排索引 |
2.1.5 前向安全性 |
2.1.6 伪随机函数 |
2.2 区块链基本结构 |
2.3 智能合约 |
2.3.1 部署流程 |
2.3.2 运行机制 |
2.4 本章总结 |
第三章 区块链实现可搜索加密的交易公平性方案 |
3.1 系统模型 |
3.2 实现方案 |
3.2.1 参数定义 |
3.2.2 方案简介 |
3.2.3 具体实现 |
3.3 安全性分析及性能分析 |
3.3.1 安全性分析 |
3.3.2 性能分析 |
3.4 本章小结 |
第四章 区块链中基于可搜索加密的隐私保护方案 |
4.1 方案介绍 |
4.1.1 参数定义 |
4.1.2 设计思路 |
4.2 具体算法 |
4.2.1 索引设计 |
4.2.2 搜索及验证算法 |
4.2.3 文件添加算法 |
4.2.4 文件删除算法 |
4.3 安全性分析及性能分析 |
4.3.1 安全性分析 |
4.3.2 性能分析 |
4.4 本章小结 |
第五章 总结与展望 |
5.1 工作总结 |
5.2 研究展望 |
参考文献 |
在学期间的研究成果 |
致谢 |
(9)轻量级分组密码的设计和分析(论文提纲范文)
摘要 |
ABSTRACT |
第一章 绪论 |
1.1 密码学简介 |
1.2 研究背景 |
1.3 研究进展 |
1.3.1 创新的设计流程 |
1.3.2 ANT系列分组密码的设计 |
1.3.3 BAT轻量级分组密码算法的设计 |
1.3.4 基于自动化搜索技术的多差分攻击 |
1.4 论文的主要结构 |
第二章 背景知识 |
2.1 对称分组密码的相关分析方法 |
2.1.1 差分分析 |
2.1.2 线性分析 |
2.1.3 其他分析 |
2.2 自动化搜索的相关技术 |
2.2.1 基于MILP的自动化搜索方法 |
2.2.2 基于SAT/SMT的自动化搜索方法 |
2.2.3 其他的自动化搜索方法 |
第三章 ANT系列分组密码算法 |
3.1 ANT分组密码算法介绍 |
3.1.1 ANT的轮函数 |
3.1.2 ANT的密钥生成算法 |
3.2 ANT的设计思想 |
3.2.1 算法结构 |
3.2.2 密钥生成算法的设计 |
3.3 ANT的安全性分析 |
3.3.1 差分分析和线性分析 |
3.3.2 不可能差分分析和零相关线性分析 |
3.3.3 积分分析 |
3.3.4 中间相遇分析 |
3.4 ANT的实现性能 |
3.4.1 硬件实现 |
3.4.2 软件实现 |
3.5 总结 |
第四章 BAT轻量级分组密码算法 |
4.1 BAT分组密码算法介绍 |
4.1.1 BAT的轮函数 |
4.1.2 BAT的密钥生成算法 |
4.2 BAT的设计思想 |
4.2.1 BAT的设计过程 |
4.2.2 轮函数的设计 |
4.2.3 密钥生成算法的设计 |
4.3 BAT的安全性分析 |
4.3.1 差分分析和线性分析 |
4.3.2 相关密钥分析 |
4.3.3 不可能差分分析和零相关线性分析 |
4.3.4 积分分析 |
4.3.5 旋转差分分析 |
4.3.6 中间相遇分析 |
4.4 BAT的实现性能 |
4.4.1 硬件实现 |
4.4.2 软件实现 |
4.5 总结 |
第五章 基于自动化搜索技术的多差分攻击 |
5.1 多差分区分器的自动化搜索算法 |
5.1.1 多差分分析介绍 |
5.1.2 多差分集合聚集算法 |
5.1.3 多差分路线枚举算法 |
5.2 针对MANTIS改进的多差分攻击 |
5.2.1 轻量级分组密码MANTIS介绍 |
5.2.2 针对MANTIS-6的多维差分区分器搜索 |
5.2.3 针对MANTIS-6的密钥恢复攻击 |
5.2.4 针对MANTIS-7的多维差分区分器搜索 |
5.2.5 针对MANTIS-7的密钥恢复攻击 |
5.3 总结 |
第六章 总结与展望 |
6.1 总结 |
6.2 展望 |
参考文献 |
附录A |
A.1 ANT算法测试向量 |
A.2 BAT算法测试向量 |
A.3 BAT示例实现 |
A.3.1 BAT-64/128从bitice角度的C实现 |
A.3.2 BAT-128/128从bitslice角度的C实现 |
A.3.3 BAT-64/128从SSb角度的C实现 |
A.3.4 BAT-128/128从SSb角度的C实现 |
附录B |
B.1 BAT-64/128的7轮示例差分特征和线性特征 |
B.2 BAT-64/128算法7轮路线的差分性质和线性性质 |
附录C |
C.1 BAT算法门限实现的讨论 |
致谢 |
个人简历 |
学位论文评阅及答辩情况表 |
(10)事件工作记忆对事件知觉的注意引导及其认知机制(论文提纲范文)
致谢 |
摘要 |
Abstract |
1 引言 |
1.1 工作记忆概念与理论模型 |
1.2 工作记忆对注意的引导作用 |
1.2.1 视觉工作记忆引导注意的特性 |
1.2.2 影响视觉工作记忆引导注意发生的因素 |
1.2.3 视觉工作记忆引导注意的过程机制 |
1.3 事件与事件工作记忆 |
1.3.1 事件定义 |
1.3.2 典型事件:生物运动 |
1.3.3 事件工作记忆 |
1.4 问题提出 |
1.4.1 事件工作记忆能否对事件知觉产生注意引导 |
1.4.2 事件工作记忆引导注意的认知机制 |
1.5 研究构思 |
1.6 研究意义 |
2 研究一事件工作记忆对事件知觉能否产生注意引导? |
2.1 实验1 不同类型事件工作记忆能否引导注意 |
2.1.1 方法 |
2.1.1.1 被试 |
2.1.1.2 实验设备与刺激材料 |
2.1.1.3 实验设计与实验流程 |
2.1.1.4 数据分析 |
2.1.2 结果 |
2.1.3 讨论 |
2.2 实验2 事件工作记忆引导注意:来自眼动的证据 |
2.2.1 方法 |
2.2.2 结果 |
2.2.3 讨论 |
2.3 实验3 排除事件差异化延迟对注意引导的影响 |
2.3.1 方法 |
2.3.2 结果 |
2.3.3 讨论 |
2.4 研究一小结 |
3 研究二事件工作记忆引导注意的认知机制 |
3.1 实验4 记忆任务设置调节注意引导过程:不同的产生时期 |
3.1.1 方法 |
3.1.2 结果 |
3.1.2.1 实验4A结果 |
3.1.2.2 实验4B结果 |
3.1.2.3 实验 4A与实验 4B结果比较 |
3.1.3 讨论 |
3.2 实验5 记忆任务设置调节注意引导过程:不同的可被中止性 |
3.2.1 方法 |
3.2.2 结果 |
3.2.3 讨论 |
3.3 实验6 干预动态匹配的时程竞争:提前目标信息匹配时程消除注意引导 |
3.3.1 方法 |
3.3.2 结果 |
3.3.3 讨论 |
3.4 实验7 干预动态匹配的时程竞争:平衡信息匹配时程恢复注意引导 |
3.4.1 方法 |
3.4.2 结果 |
3.4.3 讨论 |
3.5 实验 8 记忆模板不影响记忆信息匹配时程:不影响平衡的时程竞争 |
3.5.1 方法 |
3.5.2 结果 |
3.5.3 讨论 |
3.6 实验 9记忆模板不影响记忆信息匹配时程:不改变记忆时程落后的时程竞争 |
3.6.1 方法 |
3.6.2 结果 |
3.6.3 讨论 |
3.7 研究二小结 |
4 总讨论 |
4.1 事件工作记忆对事件知觉引导注意的认知机制 |
4.1.1 事件工作记忆引导注意中对匹配信息的要求 |
4.1.2 事件工作记忆与静态客体工作记忆引导注意的对比 |
4.1.3 动态匹配与时程竞争 |
4.1.4 动态匹配的实现方式 |
4.1.5 其它可能影响事件工作记忆引导注意的因素 |
4.2 对工作记忆引导注意机制的启示 |
4.2.1 注意引导的产生:提前激活假说与匹配假说 |
4.2.2 注意引导过程中可泛化的竞争匹配过程 |
4.3 对事件工作记忆表征的启示 |
4.4 对事件知觉研究的启示 |
5 研究结论及进一步研究设想 |
5.1 研究结论 |
5.2 进一步研究设想 |
参考文献 |
附录 |
附录一 眼动实验扫视与注视全过程时间分布图(实验 2 至实验 6) |
个人简历 |
四、如何正确进行搜索?(论文参考文献)
- [1]软件缺陷自动修复技术综述[J]. 姜佳君,陈俊洁,熊英飞. 软件学报, 2021(09)
- [2]基于机器视觉的目标检索方法研究[D]. 冯栋. 北京交通大学, 2021(02)
- [3]深度卷积神经网络的增强研究[D]. 廖理心. 北京交通大学, 2021(02)
- [4]条件性知识图谱构建及其应用研究[D]. 姜天文. 哈尔滨工业大学, 2021(02)
- [5]汉语字谜理解的认知神经机制研究[D]. 王艺臻. 浙江大学, 2021(08)
- [6]IPFS存储环境下去中心化的数据存储与检索方案设计[D]. 姚晓敏. 西安理工大学, 2021
- [7]基于自然语言处理的名片识别系统设计与实现[D]. 王闫若显. 北京邮电大学, 2021(01)
- [8]区块链中基于可搜索加密的隐私保护和公平性研究[D]. 王楠. 北方工业大学, 2021(01)
- [9]轻量级分组密码的设计和分析[D]. 陈师尧. 山东大学, 2021(11)
- [10]事件工作记忆对事件知觉的注意引导及其认知机制[D]. 顾全. 浙江大学, 2021(08)