期刊文献+
共找到20篇文章
< 1 >
每页显示 20 50 100
基于需求评估响应的循环迭代本体构建方法 被引量:2
1
作者 代婷婷 周乐 +4 位作者 余秦勇 黄细凤 谢军 宋明慧 刘峤 《计算机应用》 CSCD 北大核心 2020年第9期2712-2718,共7页
针对与IEEE 1074-1995软件开发标准相比成熟度较高的METHONTOLOGY方法和七步法中未考虑到本体质量评估及其响应的问题,提出一种基于需求评估响应的循环迭代本体构建新方法。首先,借鉴软件开发V-模型和本体测试框架对所建本体进行需求分... 针对与IEEE 1074-1995软件开发标准相比成熟度较高的METHONTOLOGY方法和七步法中未考虑到本体质量评估及其响应的问题,提出一种基于需求评估响应的循环迭代本体构建新方法。首先,借鉴软件开发V-模型和本体测试框架对所建本体进行需求分析,以定义出一套强调满足需求而非知识丰富度的本体测试文档;其次,细化核心架构、架构知识体系,并更新测试文档;最后,利用测试文档分别评估核心架构、架构知识体系、需求分析上的知识可满足性表达,并在知识表达不满足的情况下进行本体的局部或全局更新。与本体构建常用方法相比,所提方法能实现本体构建过程中的评估与迭代演进。此外,运用该方法建立的政务本体不仅为事项办理相关知识提供了知识表征框架,还为政务知识计算提供了新思路。基于所提方法开发的政务流程优化程序已成功应用在某省的政务大数据分析领域,这在一定程度上证实了方法的合理性与有效性。 展开更多
关键词 本体构建 V-模型 本体测试 软件开发模型 政务领域
下载PDF
MSDL-IEW:面向文本分类的密集度感知主动学习算法 被引量:1
2
作者 TRAN Baphan 马菲菲 +4 位作者 明晶晶 余秦勇 杨辉 李全兵 王永利 《数据采集与处理》 CSCD 北大核心 2021年第2期240-247,共8页
为了解决文本分类任务中未标注数据无法即时标注及成本过高的问题,提出一种面向文本分类的不确定性主动学习方法。提出MSDL(Measure sample density by LDA)算法对未标注样本密集度进行计算,引入新的度量样本聚集情况的密集度计算方式,... 为了解决文本分类任务中未标注数据无法即时标注及成本过高的问题,提出一种面向文本分类的不确定性主动学习方法。提出MSDL(Measure sample density by LDA)算法对未标注样本密集度进行计算,引入新的度量样本聚集情况的密集度计算方式,在密集度高的样本区域选取初始训练集样本,从而使初始训练集更具代表性;从未标注样本中选取更具不确定性的样本加入到训练集中,并基于信息熵对样本进行加权训练,迭代更新分类器模型,直至达到预期终止条件。实验结果表明,在文本分类任务中,该方法相较于其他传统主动学习算法性能更优。 展开更多
关键词 文本分类 主动学习 隐含狄利克雷分布 不确定性 密集度
下载PDF
一种基于图的文档关键词和摘要协同抽取方法研究 被引量:1
3
作者 毛湘科 黄少滨 余秦勇 《计算机科学》 CSCD 北大核心 2021年第10期44-50,共7页
关键词提取和摘要抽取的目的都是从原文档中选择关键内容并对原文档的主要意思进行概括。评价关键词和摘要抽取质量的好坏主要看其能否对文档的主题进行良好的覆盖。在现有基于图模型的关键词提取和摘要抽取方法中,很少涉及到将关键词... 关键词提取和摘要抽取的目的都是从原文档中选择关键内容并对原文档的主要意思进行概括。评价关键词和摘要抽取质量的好坏主要看其能否对文档的主题进行良好的覆盖。在现有基于图模型的关键词提取和摘要抽取方法中,很少涉及到将关键词提取和摘要抽取任务协同进行的,而文中提出了一种基于图模型的方法进行关键词提取和摘要的协同抽取。该方法首先利用文档中词、主题和句子之间的6种关系,包括词和词、主题和主题、句子和句子、词和主题、主题和句子、词和句子,进行图的构建;然后利用文档中词和句子的统计特征对图中各顶点的先验重要性进行评价;接着采用迭代的方式对词和句子进行打分;最后根据词和句子的得分,得到关键词和摘要。为验证所提方法的效果,文中在中英文数据集上进行关键词提取和摘要抽取实验,发现该方法不管是在关键词提取还是摘要抽取任务上都取得了良好的效果。 展开更多
关键词 关键词提取 摘要抽取 图模型 主题覆盖
下载PDF
攻击错杂:全面防御来应对
4
作者 余秦勇 《中国信息安全》 2010年第2期54-54,共1页
谷歌事件从表面上看是一起商业纠纷,但实质上是在中国崛起过程中,中美两国在传统领域外,在新兴的互联网领域的一次博弈。因为谷歌挑战中国,虽然它背后肯定有商业的考虑,但其实充当的可能是美国政府'信息霸权'的代理人,它背后隐... 谷歌事件从表面上看是一起商业纠纷,但实质上是在中国崛起过程中,中美两国在传统领域外,在新兴的互联网领域的一次博弈。因为谷歌挑战中国,虽然它背后肯定有商业的考虑,但其实充当的可能是美国政府'信息霸权'的代理人,它背后隐藏的其实是美国的政治需求,是以商业之名。 展开更多
关键词 僵尸网络 中华人民共和国 僵尸程序 垃圾邮件
下载PDF
基于WGAN的音频关键词识别研究 被引量:2
5
作者 李全兵 文钊 +3 位作者 田艳梅 詹茂豪 余秦勇 杨辉 《计算机技术与发展》 2021年第8期26-32,共7页
基于语音识别的关键词识别方法增大了关键词识别工作量,降低了识别效率,还使得识别准确率受语音识别和文字查找办法影响,并对无文字语言不适用。针对此问题,提出将Wasserstein生成式对抗网络(WGAN)应用于语音关键词识别中,利用生成器输... 基于语音识别的关键词识别方法增大了关键词识别工作量,降低了识别效率,还使得识别准确率受语音识别和文字查找办法影响,并对无文字语言不适用。针对此问题,提出将Wasserstein生成式对抗网络(WGAN)应用于语音关键词识别中,利用生成器输出的生成序列分析语音中有无关键词。为了获取语音中关键词的位置信息,该文为WGAN网络定义了一个定位损失函数,以此保证生成的掩码序列可以精确定位出关键词的位置。在四川话、普通话和粤语三门语言的数据集上进行实验,结果表明该技术可以识别无文字语言的关键词,相比于模板匹配方法其识别速度有显著提升。 展开更多
关键词 语音识别 音频关键词识别 深度学习 Wasserstein生成式对抗网络 关键词定位
下载PDF
一种无中心的云存储架构分析 被引量:6
6
作者 余秦勇 陈林 童斌 《通信技术》 2012年第8期123-126,130,共5页
云存储是云计算的基础和支撑,它通过多种技术将存储设备抽象为虚拟的存储资源池,相对于传统存储而言具有高可靠、高可用、高扩展、低成本等优势。云存储系统基于不同的技术架构有着不同的特点,从是否存在元数据节点的角度,对有中心和无... 云存储是云计算的基础和支撑,它通过多种技术将存储设备抽象为虚拟的存储资源池,相对于传统存储而言具有高可靠、高可用、高扩展、低成本等优势。云存储系统基于不同的技术架构有着不同的特点,从是否存在元数据节点的角度,对有中心和无中心的典型云存储系统做了简要介绍,并对一种开源的无中心系统Gluster从系统组成、体系架构、工作原理、系统特点等几方面做了重点分析,并认为这是一种很有发展前景的云存储系统。 展开更多
关键词 云存储 分布式文件系统 哈希
原文传递
虚拟化安全综述 被引量:5
7
作者 余秦勇 童斌 陈林 《信息安全与通信保密》 2012年第11期41-43,46,共4页
虚拟化技术由于其在效率、成本、扩展性等方面的诸多优势,近年来在云计算领域得到了广泛的应用。但虚拟化在安全方面带来了一些负面的影响,包括:虚拟化增加了技术层,必须有附加的安全控制,从而增加了安全管理负担;虚拟化环境动态性很强... 虚拟化技术由于其在效率、成本、扩展性等方面的诸多优势,近年来在云计算领域得到了广泛的应用。但虚拟化在安全方面带来了一些负面的影响,包括:虚拟化增加了技术层,必须有附加的安全控制,从而增加了安全管理负担;虚拟化环境动态性很强,使得创建和维护必要的安全边界变得更加复杂;在出现安全漏洞时,许多虚拟系统集中到单一的物理计算机上的架构可能造成较大的影响等。从技术、管理和运维的角度,对虚拟化安全进行了论述。 展开更多
关键词 虚拟化 虚拟机 虚拟机管理器
原文传递
X.509 V3证书格式及语义 被引量:6
8
作者 余秦勇 《通信技术》 2001年第6期20-23,共4页
随着电子商务的广泛应用,公开密钥基础设施(PKI)建设和公开密钥密码学成为研究的热点。描述了公钥证书系统中,X.509V3版证书的结构及其语义,特别是对证书的扩展域的各个字段作了重点的分析,最后还对其它公钥证书结构作了简单的介绍。
关键词 X.509 证书 公开密钥基础设施 密码学
原文传递
IPTV系统安全技术分析(一) 被引量:3
9
作者 余秦勇 《信息安全与通信保密》 2005年第9期113-114,共2页
本文概要介绍了IPTV系统的特点、应用以及现状和发展趋势,并具体分析了IPTV系统中可能会涉及的安全威胁和对应的安全技术。
关键词 IPTV 拒绝服务 数字版权 身份认证 安全技术分析 系统 发展趋势 安全威胁
原文传递
SATOH算法及快速实现技术研究 被引量:1
10
作者 余秦勇 张文科 《信息安全与通信保密》 2011年第4期92-94,共3页
随着椭圆曲线公钥密码的广泛应用,怎样生成安全的椭圆曲线是椭圆曲线密码的研究重点,而怎样快速计算椭圆曲线的阶(有理点的个数)是椭圆曲线密码的关键,安全的椭圆曲线密码参数是椭圆曲线密码本身安全的基础,否则会遭受基于Pollard-ρ攻... 随着椭圆曲线公钥密码的广泛应用,怎样生成安全的椭圆曲线是椭圆曲线密码的研究重点,而怎样快速计算椭圆曲线的阶(有理点的个数)是椭圆曲线密码的关键,安全的椭圆曲线密码参数是椭圆曲线密码本身安全的基础,否则会遭受基于Pollard-ρ攻击,反常曲线等安全隐患。公开的文献上主要介绍了SATOH算法的原理,对具体的实现和算法的提升没有做详细的介绍,这里详细介绍了SATOH算法的原理和快速实现方法。 展开更多
关键词 椭圆曲线 SATOH算法 牛顿迭代算法
原文传递
一类线性移位寄存器的改造方法 被引量:1
11
作者 余秦勇 张文科 《通信技术》 2011年第4期121-123,共3页
线性移位寄存器由于能产生可控的随机性好的长周期序列,一直受到密码界的关注,但是,主要是对本原不可约多项式进行了深入的研究,对非本原不可约多项式的应用研究较少。这里给出了一种将联接多项式为非本原不可约的线性反馈移位寄存器改... 线性移位寄存器由于能产生可控的随机性好的长周期序列,一直受到密码界的关注,但是,主要是对本原不可约多项式进行了深入的研究,对非本原不可约多项式的应用研究较少。这里给出了一种将联接多项式为非本原不可约的线性反馈移位寄存器改造成级数不变,线性递推关系相同,而从一个初始状态可获得分属不同圈的多个输出序列的线性时序电路的方法。 展开更多
关键词 线性反馈移位寄存器 线性递推关系 延迟算子
原文传递
一种统一通信的安全解决方案 被引量:3
12
作者 余秦勇 《信息安全与通信保密》 2008年第8期72-75,共4页
随着统一通信的应用日益广泛,其安全性问题也越来越成为关注的重点。文章首先概述了统一通信的概念及主流技术路线,并结合XMPP对已有安全机制和安全威胁做了分析,根据安全前移的思想,设计了基于TNC工作原理的安全解决方案。
关键词 统一通信 安全 XMPP TNC
原文传递
IPTV系统安全技术分析(二) 被引量:1
13
作者 余秦勇 《信息安全与通信保密》 2005年第10期95-97,共3页
本文概要介绍了IPTV系统的特点、应用以及现状和发展趋势,并具体分析了IPTV系统中可能会涉及的安全威胁和对应的安全技术。
关键词 IPTV 拒绝服务 数字版权 身份认证 安全技术分析 IPTV 系统 发展趋势 安全威胁
原文传递
信息安全风险管理研究 被引量:1
14
作者 余秦勇 《信息安全与通信保密》 2006年第7期102-105,共4页
文章在安全风险管理通用模型的基础上介绍了微软的安全风险管理流程,这是一个积极有效的方法,可以帮助各种规模的组织响应可能对其业务造成挑战的安全风险。该风险管理流程通过向组织提供一个持续的、条理清晰的步骤来组织和优先处理有... 文章在安全风险管理通用模型的基础上介绍了微软的安全风险管理流程,这是一个积极有效的方法,可以帮助各种规模的组织响应可能对其业务造成挑战的安全风险。该风险管理流程通过向组织提供一个持续的、条理清晰的步骤来组织和优先处理有限资源以管理风险,让组织以最具成本效益的方式运行。 展开更多
关键词 风险管理 威胁 漏洞 暴露
原文传递
构建基于Nessus的安全扫描系统
15
作者 余秦勇 《通信技术》 2008年第1期96-98,共3页
安全扫描是一种主动安全技术,在各类安全模型中都是不可或缺的重要环节。文中在对Nessus扫描系统体系结构分析的基础上,构建了一个实际的安全扫描系统,以此对一个内部局域网作了安全扫描,然后对扫描过程和结果从准确性、效率、资源消耗... 安全扫描是一种主动安全技术,在各类安全模型中都是不可或缺的重要环节。文中在对Nessus扫描系统体系结构分析的基础上,构建了一个实际的安全扫描系统,以此对一个内部局域网作了安全扫描,然后对扫描过程和结果从准确性、效率、资源消耗等方面作了分析,并对典型漏洞作了验证,最后对Nessus作了综合评价。 展开更多
关键词 扫描 Ncssus NASL 插件
原文传递
大型煤业集团信息安全体系设计
16
作者 余秦勇 《信息安全与通信保密》 2006年第12期160-163,166,共5页
大型煤业集团信息系统是由众多子系统所组成的大规模、跨地域、异构和多业务的复杂大系统,它的安全是多因素和动态的。本文根据信息保障技术框架和信息安全风险管理的流程、方法,同时结合煤业集团的实际情况,以“纵深防御”的思想为出发... 大型煤业集团信息系统是由众多子系统所组成的大规模、跨地域、异构和多业务的复杂大系统,它的安全是多因素和动态的。本文根据信息保障技术框架和信息安全风险管理的流程、方法,同时结合煤业集团的实际情况,以“纵深防御”的思想为出发点,通过构建信息安全管理体系和技术体系来保障系统的安全。 展开更多
关键词 信息保障 风险管理 纵深防御
原文传递
空管新技术在低空空域管理中的应用 被引量:12
17
作者 吕茂辉 余秦勇 +1 位作者 周琦 张海 《通信技术》 2009年第12期95-97,100,共4页
随着低空空域的逐步开放,低空空域管理将面临安全防卫、管制运行、信息服务等问题,必须充分地利用新技术来解决低空空域管理所面临的问题,以提高低空空域资源使用的安全和效率。为此,从低空空域管理所面临的问题出发,对解决不同问题的... 随着低空空域的逐步开放,低空空域管理将面临安全防卫、管制运行、信息服务等问题,必须充分地利用新技术来解决低空空域管理所面临的问题,以提高低空空域资源使用的安全和效率。为此,从低空空域管理所面临的问题出发,对解决不同问题的新技术进行了全面分析,并给出了解决问题的相应建议。最后,还指出了新技术在低空空域管理中的应用发展趋势。 展开更多
关键词 空管新技术 低空空域 管理
原文传递
802.1x协议分析及其应用 被引量:8
18
作者 余秦勇 《信息安全与通信保密》 2005年第11期85-89,共5页
本文对802.1x协议体系结构、流程及其工作原理作了分析,然后介绍了基于该协议的各种传统应用,在此基础上对协议的应用作了进一步扩展,将其引入到网关系统的访问控制中,并概要分析了几种网关模式的应用场景,最后把它同其它认证方式作了... 本文对802.1x协议体系结构、流程及其工作原理作了分析,然后介绍了基于该协议的各种传统应用,在此基础上对协议的应用作了进一步扩展,将其引入到网关系统的访问控制中,并概要分析了几种网关模式的应用场景,最后把它同其它认证方式作了分析和比较。 展开更多
关键词 802.1x EAP 网关 认证 协议分析 应用 协议体系结构 网关系统 工作原理 访问控制
原文传递
数字世界中网络互联现状及其趋势
19
作者 余秦勇 李长红 《信息安全与通信保密》 2014年第12期86-89,共4页
数字世界概念与内涵在人类生活的真实世界中,土地、海洋、空域、太空相继成为开拓与争夺的重要领域,各国占有了相应的领土、领海、领空,甚至领太空,这四大领域的开拓与争夺,构成了传统疆域的划分与变迁,构成了各个国家的领主权,体现了... 数字世界概念与内涵在人类生活的真实世界中,土地、海洋、空域、太空相继成为开拓与争夺的重要领域,各国占有了相应的领土、领海、领空,甚至领太空,这四大领域的开拓与争夺,构成了传统疆域的划分与变迁,构成了各个国家的领主权,体现了世界各国的实力和富有程度。这类公共空间涉及的是我们容易理解的土、水、气…随着数字化技术和网络技术的发展,信息时代的标志性产物——数字世界,成为当今社会最具影响力的新生事物之一, 展开更多
关键词 数字世界 网络互联 公共空间 顶级域名 网络技术 未来网络 接入协议 体系结构 因特网用户 国际标准组织
原文传递
迎接网络安全高危时代的挑战——卫士通移动网络安全解决之道
20
作者 余秦勇 《信息安全与通信保密》 2007年第11期30-30,共1页
随着信息系统对企业业务支撑作用的不断增强,信息的重要性被广泛接受,信息已经成为企业特别关心的重要资产。与此同时,信息安全开始成为企业管理者越来越关注的一个重要方面。如今,企业已经将信息安全作为保护其利益和提高竞争能力... 随着信息系统对企业业务支撑作用的不断增强,信息的重要性被广泛接受,信息已经成为企业特别关心的重要资产。与此同时,信息安全开始成为企业管理者越来越关注的一个重要方面。如今,企业已经将信息安全作为保护其利益和提高竞争能力的重要手段,伴随网络技术的革新,企业可以将其分布在不同地域的分支机构以较低的成本连接在一起, 展开更多
关键词 移动网络 网络安全 IPSECVPN 企业内部网络 企业业务 企业管理者 全解 信息系统
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部