限定检索结果

检索条件"机构=华东师范大学软件学院上海高可信计算重点实验室"
23 条 记 录,以下是1-10 订阅
视图:
排序:
ChatModeler:基于大语言模型的人机协作迭代式需求获取和建模方法
收藏 引用
计算机研究与发展》2024年 第2期61卷 338-350页
作者:靳东明 金芝 陈小红 王春晖北京大学计算机学院北京100871 高可信软件技术教育部重点实验室(北京大学)北京100871 上海高可信计算重点实验室(华东师范大学)上海200050 内蒙古师范大学计算机科学与技术学院内蒙古010011 
需求获取和建模是需求工程中的关键步骤,影响后续系统设计与实现.传统的需求获取和建模方法通常由需求提供者、需求分析师等多类干系人共同协作、反复迭代完成,需要耗费大量的人力.如何减轻需求提供者与需求分析师的负担、提高获取和建...
来源:详细信息评论
非交互密钥协商综述
收藏 引用
计算机学报》2024年 第3期47卷 558-574页
作者:张明瑞 张蕊 张磊华东师范大学软件工程学院上海市高可信计算重点实验室上海200062 软硬件协同设计技术与应用教育部工程研究中心上海200062 
非交互密钥协商作为一种重要的密码学原语是一种极具潜力的安全信道建立范式,持续受到学术界和工业界的密切关注.本文综述了非交互密钥协商协议的发展概况以及待解决的问题.有别于以往的综述,我们在对传统的非交互密钥协商协议进行全面...
来源:详细信息评论
人工智能系统可信性度量评估研究综述
收藏 引用
软件学报》2023年 第8期34卷 3774-3792页
作者:刘晗 李凯旋 陈仪香华东师范大学软件工程学院上海200062 上海市高可信计算重点实验室(华东师范大学)上海200062 
近年来,人工智能技术突飞猛进,人工智能系统已经渗透到人们生活中,成为人们生活中不可或缺的一部分.然而,人工智能系统需要数据训练模型,数据扰动会对其结果造成影响.并且随着人工智能系统业务多样化,规模复杂化,人工智能系统的可信性...
来源:详细信息评论
基于义原级语句稀释法的文本对抗攻击能力强化方法
收藏 引用
软件学报》2023年 第7期34卷 3313-3328页
作者:叶文滔 张敏 陈仪香华东师范大学软件工程学院上海200062 上海市高可信计算重点实验室上海200062 教育部软硬件协同设计技术与应用工程研究中心上海200062 
随着近年来机器学习方法在自然语言处理领域的应用越发广泛,自然语言处理任务的安全性也引起了研究者们重视.现有研究发现,向样本施加细微扰动可能令机器学习模型得到错误结果,这种方法称之为对抗攻击.文本对抗攻击能够有效发现自然语...
来源:详细信息评论
空间有理曲线的μ基及曲线隐式化
收藏 引用
计算机辅助设计与图形学学报》2009年 第7期21卷 900-904页
作者:申立勇华东师范大学软件学院上海高可信计算重点实验室上海200062 
空间有理曲线是计算机辅助几何设计中常用曲线,以空间曲线为研究对象,讨论其μ基形式,并用μ基方法快速隐式化一类曲线.首先给出μ基定义和一些基本性质,之后基于μ基方法分析给出空间曲线μ基的符号公式,进一步讨论了用μ基方法隐式化...
来源:详细信息评论
面向用户观点分析的多分类器集成和优化技术
收藏 引用
计算机学报》2013年 第8期36卷 1650-1658页
作者:林煜明 朱涛 王晓玲 周傲英华东师范大学软件学院上海市高可信计算重点实验室上海200062 
网络上用户生成的数据(User-Generated Data)富含用户的观点(情感),自动识别这些用户观点对很多的Web应用具有重要的作用,例如推荐系统和电子商务/政务智能系统等.但用户的观点表达通常与领域是相关的,因此对于不同的分析领域,用户难以...
来源:详细信息评论
面向不确定图的k最近邻查询
收藏 引用
计算机研究与发展》2011年 第10期48卷 1871-1878页
作者:张旭 何向南 金澈清 周傲英华东师范大学软件学院上海市高可信计算重点实验室上海200062 
生物网络、社会网络、交际网络等复杂的网络被广泛的研究,由于数据抽出时引入的噪声和错误使这些数据具有不确定性,因此可以对这些应用使用不确定图模型建模,k最近邻查询问题是查询一个图上的距离某个特定点最近的k个邻居节点的问题,它...
来源:详细信息评论
左侧带权凸二分图动态权值匹配
收藏 引用
计算机学报》2016年 第11期39卷 2388-2402页
作者:祖佺 张苗苗 刘静同济大学软件学院上海201804 华东师范大学上海市高可信计算重点实验室上海200062 
动态匹配问题是指在图结构变更的情况下求解某特定匹配,包括添加和删除图中顶点和边的更新操作以及计算匹配信息的查询操作.凸二分图是一类特殊二分图,在其顶点二划分(X,Y)中,Y顶点集为一个全序集,每个x∈X的邻点集在Y中形成一段连续区...
来源:详细信息评论
面向云网融合的细粒度多接入边缘计算架构
收藏 引用
计算机研究与发展》2021年 第6期58卷 1275-1290页
作者:王璐 张健浩 王廷 伍楷舜深圳大学计算机与软件学院广东深圳518060 上海市高可信计算重点实验室(华东师范大学)上海200062 
随着智能终端设备的爆发式增长,多接入边缘计算(multi-access edge computing,MEC)成为支持多服务、多租户生态系统的关键技术之一.多接入边缘计算通过结合云端的移动计算技术和接入网的无线通信技术,实现了云端和网络的高效融合.然而,...
来源:详细信息评论
基于对象异常频度的数据流阈值查询
收藏 引用
计算机学报》2013年 第8期36卷 1602-1615页
作者:张敬伟 金澈清 林煜明 周傲英华东师范大学软件学院上海市高可信计算重点实验室上海200062 桂林电子科技大学广西可信软件重点实验室广西桂林541004 
数据流查询与处理技术广泛应用在金融系统等诸多领域中,银行卡交易系统中存在的由终端复用所导致的不规范交易即是一个典型案例.此类不规范交易存在两个特点:(1)对象频繁出现;(2)对象的值序列频繁波动.然而,现有的频繁项挖掘算法仅考虑...
来源:详细信息评论
聚类工具 回到顶部