1974年1月创刊(月刊)
主管/主办:重庆西南信息有限公司
ISSN 1002-137X
CN 50-1075/TP
CODEN JKIEBK
编辑中心
    学科前沿 栏目所有文章列表
    (按年度、期号倒序)
        一年内发表的文章 |  两年内 |  三年内 |  全部
    Please wait a minute...
    选择: 显示/隐藏图片
    1. 基于大语言模型的移动应用隐私政策合规性检测方法
    王立梅, 韩林睿, 杜祖炜, 郑日, 时建中, 刘奕群
    计算机科学    2025, 52 (8): 1-16.   DOI: 10.11896/jsjkx.250300156
    摘要174)      PDF(pc) (3795KB)(389)    收藏
    隐私政策是网络服务提供者对其合法采集和利用个人信息行为的自律性承诺,旨在增强用户对个人信息处理过程的信任并提升其控制能力。然而,实际应用中却存在内容冗长、术语复杂、合规边界模糊等问题。传统方法依赖分类模型,通过对隐私政策文本进行标注实现自动化合规检测,但存在评估标准单一化、标注数据获取成本高、模型泛化能力不足等局限性。对此,提出一种基于大语言模型的移动应用隐私政策合规性检测方法,核心流程为“构建合规性评估体系-设计层级式推理框架-实现自动化合规检测”。首先,依据《民法典》《个人信息保护法》等9部法律法规及国家标准,构建包含6个一级指标、14个二级指标和41个三级指标的合规性评估体系;其次,基于动态最优轨迹搜索方法设计三阶段层级式推理框架DOTS-THCE,通过小样本提示工程引导大语言模型实现隐私政策的多层次动态评估;最后,基于从“腾讯应用宝”移动应用商店采集的PPC-Bench数据集(涵盖10个类别、4 821份隐私政策文本)开展实验。实验结果表明,与Deepseek-LLM-7B-Chat,Llama3.1-8B-Chinese-Chat和GLM-4-9B-Chat相比,Qwen2.5-7B-Instruct模型经DOTS-THCE方法增强推理后性能更优。Qwen2.5-7B-Instruct@DOTS-THCE模型在隐私政策合规性检测中宏F1值达89.30%,显著优于SVM,CNN,RNN,BERT以及Qwen2.5-7B-Instruct@RAG等基线模型。研究不仅验证了大语言模型在隐私政策合规性检测中应用的有效性,更为破解司法领域高质量标注数据稀缺的困境提供了有益参考。
    参考文献 | 相关文章 | 多维度评价
    2. 数据市场制度建设的理论建模和动态分析
    商希雪, 韩海庭, 朱郑州, 屈秀伟
    计算机科学    2025, 52 (8): 17-28.   DOI: 10.11896/jsjkx.250400023
    摘要62)      PDF(pc) (3998KB)(150)    收藏
    在人工智能等技术涌现和飞速发展的新时期,数据已成为企业和社会的核心资产,但数据市场治理始终面临经济激励不足、科学量化评估难和隐蔽性侵权多等挑战。对此,基于演化博弈理论构建了包括数据提供方、需求方和监管平台在内的三方博弈框架。通过分析企业数据开发能力、公共监管强度,以及参与者不同策略选择等对数据市场演化的动态影响发现:提高企业数据开发能力是激活市场活力、提高社会福利的根本办法,也是导致企业违规行为的诱因之一;公共监管强度的增加可以规范市场秩序,但也可能会抑制部分企业的创新实践。通过理论求解和数值仿真,不仅揭示了监管效力、开发能力等要素的非线性特征,也为科学量化执法的实现提供了重要依据。通过“激励-约束-补偿”三位一体的动态监管机制和分析模型,可以有效预测市场演化特征,结合市场短期、中期和长期发展目标,改变“激励-约束-补偿”相关参数设定,使政策制定更科学,政策强度更精确。
    参考文献 | 相关文章 | 多维度评价
    3. 联邦学习通信效率研究综述
    郑剑文, 刘波, 林伟伟, 谢家晨
    计算机科学    2025, 52 (2): 1-7.   DOI: 10.11896/jsjkx.240100023
    摘要239)      PDF(pc) (1727KB)(599)    收藏
    作为一种分布式机器学习范式,联邦学习(Federated Learning,FL)旨在在保护数据隐私的前提下,实现在多方数据上共同训练机器学习模型。在实际应用中,FL在每轮迭代中需要大量的通信来传输模型参数和梯度更新,从而提高通信效率,这是FL面临的一个重要挑战。文中主要介绍了FL中通信效率的重要性,并依据不同的侧重点将现有FL通信效率的研究分为客户端选择、模型压缩、网络拓扑重构以及多种技术结合等方法。在现有的FL通信效率研究的基础上,归纳并总结出通信效率在FL发展中面临的困难与挑战,探索FL通信效率未来的研究方向。
    参考文献 | 相关文章 | 多维度评价
    4. 后量子密码技术研究综述
    吴昆, 胡现刚
    计算机科学    2025, 52 (2): 8-19.   DOI: 10.11896/jsjkx.240500056
    摘要121)      PDF(pc) (1467KB)(789)    收藏
    量子计算的发展对经典密码体制造成了极大的安全威胁。后量子密码算法在理论上可以抵抗量子攻击,因此成为现阶段研究的热点。根据困难性假设分类,首先介绍基于格、编码、多变量、哈希函数等的后量子密码算法的研究现状,分析其技术特点和优劣,同时结合NIST后量子密码标准化成果,介绍不同技术路线的典型密码算法。最后,总结现阶段后量子密码迁移的技术方案,并提出未来后量子密码可能的发展方向。
    参考文献 | 相关文章 | 多维度评价
    5. 人工智能训练中合成数据的融贯性法律治理
    张涛
    计算机科学    2025, 52 (2): 20-32.   DOI: 10.11896/jsjkx.240900163
    摘要133)      PDF(pc) (1568KB)(223)    收藏
    人工智能需要大规模、多样化和高质量的数据来训练机器学习模型,而收集这些真实世界的数据可能成本高昂,并可能威胁个人隐私、引发偏见或歧视以及侵犯版权。在实践中,合成数据作为一种替代性解决方案,受到广泛关注,被越来越多地用于训练机器学习模型。从数据法学的角度,借助数据科学以及计算机科学领域的研究成果,对人工智能训练中合成数据的治理框架进行了探索。首先,从规范层面分析了在人工智能训练中合成数据之所以受到重视的逻辑前提,即个人信息保护法所追求的“小隐私”保护与人工智能训练的“大数据”需求之间存在明显的不兼容性,使训练数据的开发面临挑战,而现有的法律和技术解决方案均存在治理效能不彰的问题。在此基础上,探讨了人工智能训练中合成数据的应用场景与风险类型。最后,提出以“法律3.0理论”和“数据治理理论”作为指引,从3个方面构建人工智能训练中合成数据的融贯性法律治理框架:制定合成数据的处理规则,强化合成数据的过程治理,开发合成数据的评估工具。
    参考文献 | 相关文章 | 多维度评价
    首页 | 前页| 后页 | 尾页 第1页 共1页 共5条记录