Toggle navigation
计算机科学
首页
关于本刊
期刊介绍
学术指标
学术荣誉
编委会
道德声明
OA政策
期刊订阅
联系我们
English
1974年1月创刊(月刊)
主管/主办:重庆西南信息有限公司
ISSN 1002-137X
CN 50-1075/TP
CODEN JKIEBK
作者中心
投稿/查询
投稿模板
处理流程
投稿指南
审稿中心
编委登录
审稿登录
审稿专家申请
审稿要求/审稿单
编辑中心
编辑登录
学科前沿 栏目所有文章列表
(按年度、期号倒序)
一年内发表的文章
|
两年内
|
三年内
|
全部
Please wait a minute...
选择:
导出引用
EndNote
Ris
BibTeX
显示/隐藏图片
Select
1.
基于大语言模型的移动应用隐私政策合规性检测方法
王立梅, 韩林睿, 杜祖炜, 郑日, 时建中, 刘奕群
计算机科学 2025, 52 (
8
): 1-16. DOI:
10.11896/jsjkx.250300156
摘要
(
124
)
PDF(pc)
(3795KB)(
282
)
可视化
收藏
隐私政策是网络服务提供者对其合法采集和利用个人信息行为的自律性承诺,旨在增强用户对个人信息处理过程的信任并提升其控制能力。然而,实际应用中却存在内容冗长、术语复杂、合规边界模糊等问题。传统方法依赖分类模型,通过对隐私政策文本进行标注实现自动化合规检测,但存在评估标准单一化、标注数据获取成本高、模型泛化能力不足等局限性。对此,提出一种基于大语言模型的移动应用隐私政策合规性检测方法,核心流程为“构建合规性评估体系-设计层级式推理框架-实现自动化合规检测”。首先,依据《民法典》《个人信息保护法》等9部法律法规及国家标准,构建包含6个一级指标、14个二级指标和41个三级指标的合规性评估体系;其次,基于动态最优轨迹搜索方法设计三阶段层级式推理框架DOTS-THCE,通过小样本提示工程引导大语言模型实现隐私政策的多层次动态评估;最后,基于从“腾讯应用宝”移动应用商店采集的PPC-Bench数据集(涵盖10个类别、4 821份隐私政策文本)开展实验。实验结果表明,与Deepseek-LLM-7B-Chat,Llama3.1-8B-Chinese-Chat和GLM-4-9B-Chat相比,Qwen2.5-7B-Instruct模型经DOTS-THCE方法增强推理后性能更优。Qwen2.5-7B-Instruct@DOTS-THCE模型在隐私政策合规性检测中宏F1值达89.30%,显著优于SVM,CNN,RNN,BERT以及Qwen2.5-7B-Instruct@RAG等基线模型。研究不仅验证了大语言模型在隐私政策合规性检测中应用的有效性,更为破解司法领域高质量标注数据稀缺的困境提供了有益参考。
参考文献
|
相关文章
|
多维度评价
Select
2.
数据市场制度建设的理论建模和动态分析
商希雪, 韩海庭, 朱郑州, 屈秀伟
计算机科学 2025, 52 (
8
): 17-28. DOI:
10.11896/jsjkx.250400023
摘要
(
52
)
PDF(pc)
(3998KB)(
121
)
可视化
收藏
在人工智能等技术涌现和飞速发展的新时期,数据已成为企业和社会的核心资产,但数据市场治理始终面临经济激励不足、科学量化评估难和隐蔽性侵权多等挑战。对此,基于演化博弈理论构建了包括数据提供方、需求方和监管平台在内的三方博弈框架。通过分析企业数据开发能力、公共监管强度,以及参与者不同策略选择等对数据市场演化的动态影响发现:提高企业数据开发能力是激活市场活力、提高社会福利的根本办法,也是导致企业违规行为的诱因之一;公共监管强度的增加可以规范市场秩序,但也可能会抑制部分企业的创新实践。通过理论求解和数值仿真,不仅揭示了监管效力、开发能力等要素的非线性特征,也为科学量化执法的实现提供了重要依据。通过“激励-约束-补偿”三位一体的动态监管机制和分析模型,可以有效预测市场演化特征,结合市场短期、中期和长期发展目标,改变“激励-约束-补偿”相关参数设定,使政策制定更科学,政策强度更精确。
参考文献
|
相关文章
|
多维度评价
Select
3.
联邦学习通信效率研究综述
郑剑文, 刘波, 林伟伟, 谢家晨
计算机科学 2025, 52 (
2
): 1-7. DOI:
10.11896/jsjkx.240100023
摘要
(
239
)
PDF(pc)
(1727KB)(
595
)
可视化
收藏
作为一种分布式机器学习范式,联邦学习(Federated Learning,FL)旨在在保护数据隐私的前提下,实现在多方数据上共同训练机器学习模型。在实际应用中,FL在每轮迭代中需要大量的通信来传输模型参数和梯度更新,从而提高通信效率,这是FL面临的一个重要挑战。文中主要介绍了FL中通信效率的重要性,并依据不同的侧重点将现有FL通信效率的研究分为客户端选择、模型压缩、网络拓扑重构以及多种技术结合等方法。在现有的FL通信效率研究的基础上,归纳并总结出通信效率在FL发展中面临的困难与挑战,探索FL通信效率未来的研究方向。
参考文献
|
相关文章
|
多维度评价
Select
4.
后量子密码技术研究综述
吴昆, 胡现刚
计算机科学 2025, 52 (
2
): 8-19. DOI:
10.11896/jsjkx.240500056
摘要
(
120
)
PDF(pc)
(1467KB)(
779
)
可视化
收藏
量子计算的发展对经典密码体制造成了极大的安全威胁。后量子密码算法在理论上可以抵抗量子攻击,因此成为现阶段研究的热点。根据困难性假设分类,首先介绍基于格、编码、多变量、哈希函数等的后量子密码算法的研究现状,分析其技术特点和优劣,同时结合NIST后量子密码标准化成果,介绍不同技术路线的典型密码算法。最后,总结现阶段后量子密码迁移的技术方案,并提出未来后量子密码可能的发展方向。
参考文献
|
相关文章
|
多维度评价
Select
5.
人工智能训练中合成数据的融贯性法律治理
张涛
计算机科学 2025, 52 (
2
): 20-32. DOI:
10.11896/jsjkx.240900163
摘要
(
132
)
PDF(pc)
(1568KB)(
221
)
可视化
收藏
人工智能需要大规模、多样化和高质量的数据来训练机器学习模型,而收集这些真实世界的数据可能成本高昂,并可能威胁个人隐私、引发偏见或歧视以及侵犯版权。在实践中,合成数据作为一种替代性解决方案,受到广泛关注,被越来越多地用于训练机器学习模型。从数据法学的角度,借助数据科学以及计算机科学领域的研究成果,对人工智能训练中合成数据的治理框架进行了探索。首先,从规范层面分析了在人工智能训练中合成数据之所以受到重视的逻辑前提,即个人信息保护法所追求的“小隐私”保护与人工智能训练的“大数据”需求之间存在明显的不兼容性,使训练数据的开发面临挑战,而现有的法律和技术解决方案均存在治理效能不彰的问题。在此基础上,探讨了人工智能训练中合成数据的应用场景与风险类型。最后,提出以“法律3.0理论”和“数据治理理论”作为指引,从3个方面构建人工智能训练中合成数据的融贯性法律治理框架:制定合成数据的处理规则,强化合成数据的过程治理,开发合成数据的评估工具。
参考文献
|
相关文章
|
多维度评价
Select
6.
驶向智能未来:深度学习在轨道交通革新中的应用
孙宇墨, 李昕航, 赵文杰, 朱力, 梁雅楠
计算机科学 2024, 51 (
8
): 1-10. DOI:
10.11896/jsjkx.240300099
摘要
(
283
)
PDF(pc)
(3613KB)(
588
)
可视化
收藏
目前,轨道交通凭借其便利性、高效性等特点,在城市交通中扮演着重要角色。然而,现有轨道交通系统的运行过程也存在着复杂的问题,客流预测、列车调度等环节仍采用人工方式,效率和准确率均较低,对系统性能造成了一定影响。近年来,深度学习蓬勃发展,其强大的特征提取与图像识别能力,也为轨道交通的自动化、智能化发展提供了更多的可能性。文中首先阐述了当前轨道交通在现实生活各种应用场景中面临的挑战;其次从轨道交通感知任务、预测任务、优化任务等方面分析了深度学习赋能轨道交通领域的主要应用;最后,从高精度和高鲁棒性的安全性检测,轻量级的轨道交通模型,全自动的轨道交通智能化运行,以及借助云计算、大数据的信息处理高效化4个方面展望了未来深度学习在轨道交通中的发展方向。
参考文献
|
相关文章
|
多维度评价
Select
7.
构音障碍说话人自适应研究进展及展望
康新晨, 董雪燕, 姚登峰, 钟经华
计算机科学 2024, 51 (
8
): 11-19. DOI:
10.11896/jsjkx.230700161
摘要
(
228
)
PDF(pc)
(2194KB)(
488
)
可视化
收藏
自动化语音识别工具让构音障碍者和正常人的沟通变得顺畅,因此,近年来构音障碍语音识别成为了一项热门研究。构音障碍语音识别的研究包括:收集构音障碍者和正常人的发音数据,对构音障碍者和正常人的语音进行声学特征表示,利用机器学习模型比较和识别发音的内容并定位出差异性,以帮助构音障碍者改善发音。然而,由于收集构音障碍者的大量语音数据非常困难,且构音障碍者存在发音的强变异性,导致通用语音识别模型的效果往往不佳。为了解决这一问题,许多研究提出将说话人自适应方法引入构音障碍语音识别。对大量相关文献进行调研发现,当前此类研究主要围绕特征域和模型域对构音障碍语音进行分析。文中重点分析特征变换和辅助特征如何解决语音特征的差异性表示,以及声学模型的线性变换、微调声学模型参数和基于数据选择的域自适应方法如何提高模型识别的准确率。最后总结出构音障碍说话人自适应研究当前遇到的问题,并指出未来的研究可以从语音变异性的分析、多特征多模态数据的融合以及基于小数量的自适应方法的角度,提升构音障碍语音识别模型的有效性。
参考文献
|
相关文章
|
多维度评价
Select
8.
智能铁路5G安全技术与策略综述
李盼盼, 吴昊, 刘佳佳, 段莉, 卢云龙
计算机科学 2024, 51 (
5
): 1-11. DOI:
10.11896/jsjkx.231000104
摘要
(
464
)
PDF(pc)
(2600KB)(
738
)
可视化
收藏
数字技术正在重塑各行各业,这是行业发展的必经之路。5G等数字服务技术在为铁路等行业赋能的同时,也带来了一些安全风险。安全是一切服务的先决条件。为促进5G数字服务在智能铁路的创新应用,首先从基站空口、通信、数据、系统、终端和公专网融合应用几个角度,系统梳理了智能铁路5G通信网络面临的安全风险与挑战。然后针对大带宽、高可靠、低时延的新业务场景及网络切片、边缘计算等新技术和大规模异构新型终端以及面向铁路的智能新应用,全面分析了智能铁路5G服务的安全新需求,总结了密码算法、空口安全、隐私、统一认证及漫游等方面的5G安全增强新特性。在此基础上,给出智能铁路5G通信网络在安全认证、物理层安全、终端安全、切片安全、边缘计算安全方面需关注的重点。针对5G专网部署方式,给出基础设施、通信安全、安全管理数据安全、内生安全防御体系方面的建议。
参考文献
|
相关文章
|
多维度评价
Select
9.
网络空间用户身份对齐技术研究及应用综述
王庚润
计算机科学 2024, 51 (
5
): 12-20. DOI:
10.11896/jsjkx.230300172
摘要
(
417
)
PDF(pc)
(2105KB)(
626
)
可视化
收藏
近年来,随着移动互联网技术的发展和用户需求的增加,网络空间中各种虚拟账号越来越多,同一用户在不同应用甚至同一平台拥有多个账号。同时,由于网络空间的虚拟性导致用户的虚拟身份与真实社会身份之间的关联通常较弱,网络空间违法用户存在发现难和取证难的问题。因此,在服务推荐和调查取证等需求的推动下,以网络空间用户虚拟身份聚合和虚实身份映射为主要研究内容的用户身份对齐技术得到了快速发展。为此,对网络空间用户身份对齐技术进行了梳理,首先对该技术解决的科学问题进行了阐述;其次介绍了该技术所用到的用户身份典型特征和涉及的相关技术;然后对可供研究的数据集与验证标准进行介绍;最后对所提技术面向的应用场景进行了详细分析,并基于此讨论了用户身份对齐技术未来的研究方向以及面临的挑战。
参考文献
|
相关文章
|
多维度评价
Select
10.
基于多属性综合评价的院校竞赛评估模型
邢存远, 张洁, 金莹
计算机科学 2024, 51 (
5
): 21-26. DOI:
10.11896/jsjkx.230200202
摘要
(
241
)
PDF(pc)
(2929KB)(
483
)
可视化
收藏
我国普通高校大学生竞赛正处于蓬勃发展期,赛事的举办和参与都呈现出积极向上的态势。大学生学科竞赛能够反映参赛院校的学科发展水平和教学水平,而基于竞赛数据对院校水平进行分析和比较也能够在一定程度上促进院校对竞赛的重视和参与度。在之前的研究和实际应用中,学校的竞赛水平评估大多局限在奖项得分的堆叠上。这种基于“唯奖项”论的模型因为忽略了院校自身发展水平等因素而存在片面性。在这项工作中,参赛院校的竞赛水平可以用参赛积极性、参赛优异度和获奖稳定性3个指标刻画并构建评估模型;通过最大化院校间得分差异确定指标的最优权重,从而获取院校的参赛得分并进行比较和分析。此外,根据学科竞赛的特点,院校在竞赛的不同赛道上的不同表现可以作为更加细化的特征。通过t-SNE降维、可视化与聚类分析,参赛高校被划分成4种类型。对于不同类型的高校,文中分别提供了提高比赛表现的针对性建议。江苏省大学生计算机设计大赛举办至今的数据被用于验证模型的合理性。
参考文献
|
相关文章
|
多维度评价
Select
11.
多源异构数据融合关键技术与政务大数据治理体系
闫佳和, 李红辉, 马英, 刘真, 张大林, 江周娴, 段宇航
计算机科学 2024, 51 (
2
): 1-14. DOI:
10.11896/jsjkx.221200075
摘要
(
1007
)
PDF(pc)
(5885KB)(
3385
)
可视化
收藏
随着信息技术的飞速发展,各级政府和大型企业掌握的数据量正在以指数级别增长。然而,数据来源多样会导致格式差异,数据质量参差不齐会影响应用效果,数据分散管理会弱化关联汇集,数据形态异构会造成语义鸿沟。在此背景下,多源异构数据融合负责将来源不同的多模态数据进行有效整合,完成数据互补与关联,进而实现信息增强。目前,大多数已有研究的关注重点集中在大数据治理流程与多模态深度学习,很少有工作研究讨论完整的多源异构数据融合技术框架。因此,在综述关键技术的基础上,文中提出了一整套涵盖“数据引接-数据清洗-数据集成-数据融合”全过程的多源异构数据融合关键技术框架,并对各个环节需要解决的问题与重点任务进行介绍。然后,通过一个政务应用实例场景,给出了政务大数据治理体系的设计,以解决政务数据来源广泛、质量参差不齐、管理分散、形态异构的问题,并进一步阐述了多源异构数据融合的重要价值。最后总结全文并展望未来。
参考文献
|
相关文章
|
多维度评价
Select
12.
舆论动力学模型综述
刘淑娴, 徐欢, 王微, 邓乐
计算机科学 2024, 51 (
2
): 15-26. DOI:
10.11896/jsjkx.230100072
摘要
(
379
)
PDF(pc)
(1813KB)(
3098
)
可视化
收藏
社交网络为信息传播提供了媒介,导致了舆论的快速发展。控制舆论的发展方向是舆论动力学的核心问题之一。然而,舆论动力学模型主要通过研究主体意见更新的方式,来推理出舆论演化的规律。针对目前的舆论动力学模型进行了分类,分析了各自的优缺点,及其在不同领域的应用,并总结了舆论动力学的未来研究方向。该研究有助于理解舆论演化的规律,从而可以为政府等机构控制舆论导向提供较好的指导。
参考文献
|
相关文章
|
多维度评价
首页
| 前页| 后页 |
尾页
第1页 共1页 共12条记录