• 首页
  • 新闻
    业界动态
    新品快递
    高端访谈
    AET原创
    市场分析
    图说新闻
    会展
    专题
    期刊动态
  • 设计资源
    设计应用
    解决方案
    电路图
    技术专栏
    资源下载
    PCB技术中心
    在线工具库
  • 技术频道
    模拟设计
    嵌入式技术
    电源技术
    可编程逻辑
    测试测量
    通信与网络
  • 行业频道
    工业自动化
    物联网
    通信网络
    5G
    数据中心
    信息安全
    汽车电子
  • 大学堂
  • 期刊
  • 文献检索
期刊投稿
登录 注册

机器学习中已公开个人数据的合法利用路径

机器学习中已公开个人数据的合法利用路径[其他][其他]

已公开个人数据作为机器学习的重要训练语料 , 应对其秉持开放利用的 目标取向 。但采取宽松获取策 略 , 却由于爬取范围不清晰 、用于生成式 AI存在侵权风险 、个人数据主体难以行使信息自决权而面临合法利用 的实践困境 。检视困境成因 , 应围绕机器学习应用全周期 , 构建已公开个人数据的合法利用路径 : 在数据获取 阶段 , 评估爬取行为的正当性与潜在影响 , 若涉及竞争性权益 , 应转向 API 授权等合法路径 , 确保数据来源合 法 ; 在机器学习智力成果投入应用阶段 , 应依据个人信息种类设置分类安全机制 , 并实时监督以防范隐私泄露 与滥用风险; 在应用投放市场后 , 应构建训练数据披露机制 , 以透明度支持用户干预 , 保障个人信息自决权的 实现。

发表于:2026/3/10 下午5:08:37

数据产业的发展特点 、模式和培育策略研究

数据产业的发展特点 、模式和培育策略研究[其他][其他]

为高效有序地培育发展数据产业 , 利用文献分析 、案例分析等方法 , 从“ 区域 - 行业 - 企业 ” 的视角 分析了数据产业在宏观 、中观 、微观层面的发展特点 , 结合先进地区的实践总结出由基础环境 、数据资源 、数 据市场 、数据场景四类要素驱动的数据产业培育模式 , 并聚焦做大数据企业规模 、提升数据产业质量 , 提出培 育数据产业的策略框架体系 , 以期为地方政府发展数据产业提供有效借鉴。

发表于:2026/3/10 下午5:00:30

直升机大数据治理系统架构设计研究

直升机大数据治理系统架构设计研究[其他][其他]

高质量数据是模型算法迭代更新的先决条件 , 是实现直升机高质量发展的基础 。直升机研制和使用过 程中产生了大量技术与运用数据 , 但存在“ 有数据 、无治理”、数据缺乏统一管理 、价值挖掘不足等问题 。结合 直升机领域机械化 、信息化 、智能化转型发展需求 , 对直升机大数据治理体系进行了探讨 , 提出了基于云边端 协同的直升机大数据治理架构 , 并详细分析了直升机湖仓一体数据云总体建设思路 , 为构建直升机领域数据治 理体系提供技术支撑 , 奠定了直升机“ + 智能 ” 的数据高质量基础。

发表于:2026/3/10 下午4:52:17

数字供应链下区块链技术采纳的三方演化博弈分析

数字供应链下区块链技术采纳的三方演化博弈分析[其他][其他]

数据正逐渐成为驱动经济社会发展的新质生产要素 , 伴随着数据驱动下供应链运营模式的数字化变革 , 区块链技术为解决数字供应链下信息不透明 、数据确权难等问题提供了新的选择 。通过分析区块链在供应链中 数据共享机制问题 , 构建由数据供给主体 、参与共享客体以及供应链共享管理平台组成的三方演化博弈模型 , 分析各博弈主体策略选择的稳定性 , 并分析关键因素对系统演化的影响 。研究发现 : 参数的数值关系影响供应 链数据共享的演化稳定策略 , 数据共享主客体参与方在三方演化博弈过程中会受到来自平台方激励和惩罚机制、 参与主客体共享数据量和增量效用 、潜在损失和运营成本等多种潜在因素的影响 ; 低质量数据共享造成不同平 台成本损失的差异性 , 则是供应链平台方是否采纳区块链平台运营模式的关键因素 。在丰富相关理论研究的同 时 , 为供应链数据要素共享中的区块链应用实践提供参考。

发表于:2026/3/10 下午4:45:06

基于嵌入式工业时序数据的存储策略及应用研究

基于嵌入式工业时序数据的存储策略及应用研究[其他][其他]

嵌入式工业计算领域具备独特的数据优势 , 海量数据呈现时序递增 、多源异构 、复杂多变等特点 。针 对现有嵌入式工业时序数据发展特性及高效存储管理代价问题 , 融合时序数据库技术 , 提出一种基于嵌入式 工 业时序数据的存储策略 , 有效缓解嵌入式工业计算设备的海量时序数据高效存储及组织管理瓶颈 , 并实施了时 序数据库系统的有效性验证 , 进而加速推进时序数据库技术在嵌入式工业计算领域的应用实施。

发表于:2026/3/10 下午4:25:37

基于内容引导异构双解码器的息肉图像分割

基于内容引导异构双解码器的息肉图像分割[人工智能][其他]

针对结直肠图像中息肉尺寸大小不一 、边界模糊以及内窥镜图像清晰度受限等问题 , 提出了一种基于 内容引导异构双解码器的特征融合网络 (HCGFNet) 。HCGFNet 中编码器网络采用异构多路径自适应特征融合模 块 (HAF) , 通过异构多数据流更精准地捕获复杂肠道环境中隐匿的各类小型息肉与周边特征信息 。解码器网络 采用内容引导特征融合注意力机制 (CGFA) , 逐层处理解码阶段特征图中干扰信息 , 细化目标边缘分割效果并 辅助重建灰度图 。最终分别在 KvasirSEG、CVC-ClinicDB、CVC-ColonDB 息肉数据集上进行广泛对比 , 结果表 明 , 所设计的 HCGFNet 相较于目前主流模型 , 在各项性能中均有提升 。引入 HAF、CGFA 模块后 , 各项性能较 基准模型提升 2% ~5% , 较最先进模型提升 1% ~2% 。

发表于:2026/3/10 下午4:17:27

基于注意力信息关注与渐进梯度约束的二值化超分辨率网络

基于注意力信息关注与渐进梯度约束的二值化超分辨率网络[人工智能][其他]

基于Transformer 的网络在图像超分辨率任务上表现优异 , 但高昂的内存和计算成本限制了它在实际中 的应用部署 。为此 , 基于 SwinIR 网络实现了一个二值化的轻量化超分辨网络 BiSR-AG。首先 , 利用现有的二值 方法基于 SwinIR 实现了一个二值化基线网络 。进一步 , 设计了一个基于注意力信息关注模块以充分匹配二值化 模型的信息容量 。此外 , 使用了渐进梯度更新区间约束训练策略来缓解注意力机制中存在部分参数不更新的问 题 。实验证明 , BiSR-AG 网络有效压缩了模型大小 , 并保持了较好的重建效果和感知质量。

发表于:2026/3/10 下午4:10:32

基于大模型的深层 Web 越权漏洞检测方法

基于大模型的深层 Web 越权漏洞检测方法[通信与网络][信息安全]

越权漏洞检测和挖掘是传统 Web 应用安全的一项重要课题 , 越权漏洞以其覆盖面广 、隐藏深 、没有固 定流量特征等特点 , 一直是 Web 应用漏洞治理中的难点 。 目前业内常见的Web 越权漏洞挖掘方法以被动式检测 插件配合人工手工挖掘为主 , 被动式检测插件的原理多为替换为高权限/同权限的账号凭据 , 然后以返回流量包 长度大小为漏洞是否存在的判断依据 。此种方式虽然可以节省部分人工测试成本 , 但是只能检测浅层的越权漏 洞 , 对于参数级的越权漏洞还是需要依赖人工手工测试 。基于大模型技术 , 提出一种被动式深层 Web 越权漏洞 检测方法 , 旨在通过大模型自动识别参数名含义和参数值特征 , 动态生成测试参数发包 , 并以返回流量包长度 大小 、具体内容等多个维度为漏洞判断依据 。经测试 , 该方法可以挖掘出更深层次的越权漏洞 , 并有效节约人 工手动挖掘成本。

发表于:2026/3/9 下午5:22:58

CoAP 协议隐蔽通道分析及安全建议

CoAP 协议隐蔽通道分析及安全建议[通信与网络][信息安全]

物联网 (IoT) 设备的快速普及为关键基础设施网络带来了新的安全挑战 , 利用物联网通信协议中的隐 蔽通道泄露敏感数据 , 实现远程控制对关键基础设施网络产生严重威胁 。通过分析物联网 CoAP 协议隐蔽信道 构建方法 , 并利用协议不同字段构建了多个隐蔽通道 。在实验环境中验证了隐蔽通道的隐蔽性带来的安全挑战。 该研究揭示了物联网环境下的安全威胁 , 为物联网的安全防护提供技术支撑。

发表于:2026/3/9 下午5:14:55

融合深度特征与强化学习的工控协议模糊测试方法

融合深度特征与强化学习的工控协议模糊测试方法[人工智能][通信网络]

针对工业控制协议漏洞挖掘存在协议语义理解不足 、变异策略单一的问题 , 提出一种融合深度特征与 强化学习的工控协议模糊测试方法—CTARFuzz。该方法通过 CTCA-Net 模型 , 提取协议结构与上下文特征 , 并引入注意力机制强化关键字段 , 提升测试用例多样性与接收率 。结合 Actor-Critic 强化学习模型 , 以 CTCA-Net 模型的输出特征驱动 Actor 网络选变异策略生成用例 , Critic 网络依据设备反馈动态优化策略 , 实现变异策略的 自适应优化 。实验在典型能源企业工业场景的攻防演练靶场上采用 Modbus TCP、EtherNet/IP 和 S7Comm 协议进 行验证 , 结果表明CTARFuzz 异常触发率优于其他方法 , 并拥有较高的接收率与多样性 , 在靶场多个设备中触发 异常 , 验证了 CTARFuzz 的适用性与有效性。

发表于:2026/3/9 下午5:05:22

  • <
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • …
  • >

活动

MORE
  • 《集成电路应用》杂志征稿启事
  • 【热门活动】2025年基础电子测试测量方案培训
  • 【技术沙龙】可信数据空间构建“安全合规的数据高速公路”
  • 【下载】5G及更多无线技术应用实战案例
  • 【通知】2025第三届电子系统工程大会调整时间的通知

高层说

MORE
  • 边缘人工智能机遇将于2026年成为现实
    边缘人工智能机遇将于2026年成为现实
  • 【回顾与展望】英飞凌:半导体与AI双向赋能
    【回顾与展望】英飞凌:半导体与AI双向赋能
  • 【回顾与展望】Microchip:AI为计算能力和连接性带来重大挑战
    【回顾与展望】Microchip:AI为计算能力和连接性带来重大挑战
  • 定制化 AI 解决方案,决胜智造未来
    定制化 AI 解决方案,决胜智造未来
  • 2026:物理智能元年
    2026:物理智能元年
  • 网站相关
  • 关于我们
  • 联系我们
  • 投稿须知
  • 广告及服务
  • 内容许可
  • 广告服务
  • 杂志订阅
  • 会员与积分
  • 积分商城
  • 会员等级
  • 会员积分
  • VIP会员
  • 关注我们

Copyright © 2005-2024 华北计算机系统工程研究所版权所有 京ICP备10017138号-2