期刊文献+
共找到33篇文章
< 1 2 >
每页显示 20 50 100
一种基于Q-learning强化学习的导向性处理器安全性模糊测试方案
1
作者 崔云凯 张伟 《北京信息科技大学学报(自然科学版)》 2024年第4期81-87,95,共8页
针对处理器安全性模糊测试在进行细粒度变异时遗传算法存在一定的盲目性,易使生成的测试用例触发相同类型漏洞的问题,提出了一种基于Q-learning强化学习的导向性处理器安全性模糊测试方案。通过测试用例的状态值和所触发的漏洞类型对应... 针对处理器安全性模糊测试在进行细粒度变异时遗传算法存在一定的盲目性,易使生成的测试用例触发相同类型漏洞的问题,提出了一种基于Q-learning强化学习的导向性处理器安全性模糊测试方案。通过测试用例的状态值和所触发的漏洞类型对应的权值构造奖励函数,使用强化学习指导生成具有针对性和导向性的测试用例,快速地触发不同类型的漏洞。在Hikey970平台上的实验验证了基于ARMv8的测试用例生成框架的有效性,并且相较于传统使用遗传算法作为反馈的策略,本文方案在相同时间内生成有效测试用例的的数量多19.15%,发现漏洞类型的数量多80.00%。 展开更多
关键词 处理器漏洞检测 模糊测试 Q-learning强化学习 ARMv8 分支预测类漏洞
下载PDF
博弈论和经济学中均衡不存在的解读
2
作者 曹志刚 宋瑾 +1 位作者 王思杰 朱峰 《运筹学学报(中英文)》 CSCD 北大核心 2024年第3期132-142,共11页
均衡概念的提炼和形式化是博弈论学科创立的标志,博弈论的发展是围绕各种均衡概念的基本性质展开的。一般认为,均衡不存在是一个负面结果,均衡不存在研究就没法推进。对于经济学研究而言也是如此。本文通过文献中非合作博弈和完全竞争... 均衡概念的提炼和形式化是博弈论学科创立的标志,博弈论的发展是围绕各种均衡概念的基本性质展开的。一般认为,均衡不存在是一个负面结果,均衡不存在研究就没法推进。对于经济学研究而言也是如此。本文通过文献中非合作博弈和完全竞争市场中的两个例子说明,有时候可以对均衡不存在给出有价值的解释。第一个例子通过网络硬币匹配博弈研究时尚现象的演化,均衡不存在用来解读时尚周期的出现。第二个例子介绍的是完全竞争劳动力市场中公司与工人间的匹配问题,均衡不存在用来解读提前签约现象。我们还简要介绍了Shapley关于效用可转移合作博弈核心为空集的精彩解读。 展开更多
关键词 博弈论 纳什均衡 核心 竞争均衡
下载PDF
普惠小微金融发展下的银行商业可持续性研究
3
作者 叶蜀君 刘芳嘉 《经济问题》 北大核心 2025年第3期70-80,共11页
增加普惠小微贷款量、降低贷款利率既是政策要求,也是银行社会责任,但是会对银行商业可持续性产生影响。以中国91家商业银行为研究对象,运用耦合协调模型测算普惠小微贷款量、贷款利率与银行商业可持续性三者的协调发展水平,判断三者是... 增加普惠小微贷款量、降低贷款利率既是政策要求,也是银行社会责任,但是会对银行商业可持续性产生影响。以中国91家商业银行为研究对象,运用耦合协调模型测算普惠小微贷款量、贷款利率与银行商业可持续性三者的协调发展水平,判断三者是否达到协调发展状态,并实证检验增加普惠小微贷款量、降低普惠小微贷款利率对银行商业可持续性的影响。研究发现:(1)普惠小微贷款量、贷款利率与商业可持续性三者的耦合协调发展水平虽在提升,但目前仍未达到协调发展水平。(2)商业银行增加普惠小微贷款量可以降低银行风险承担,但是降低普惠小微贷款利率会导致银行盈利能力下降,并且不同类型商业银行存在异质性。(3)银行数字化转型和地方财政贴息在普惠小微贷款量、贷款利率对银行风险承担和盈利能力产生影响的过程中均具有正向调节作用。 展开更多
关键词 普惠小微金融 商业可持续性 银行数字化转型 财政贴息
下载PDF
经营同质化背景下表外业务对银行系统性风险的影响
4
作者 张晓明 任紫薇 《经济问题》 北大核心 2025年第3期92-100,共9页
在利率市场化改革和金融脱媒等因素的影响下,我国商业银行表外业务规模不断扩张,可能催生新的系统性风险。选取我国16家上市商业银行2010—2023年的统计数据,基于当前银行业经营同质化的背景,实证检验了表外业务对银行系统性风险的影响... 在利率市场化改革和金融脱媒等因素的影响下,我国商业银行表外业务规模不断扩张,可能催生新的系统性风险。选取我国16家上市商业银行2010—2023年的统计数据,基于当前银行业经营同质化的背景,实证检验了表外业务对银行系统性风险的影响。研究采用动态面板系统广义矩估计方法,分别利用GARCH-CoVaR模型和欧氏距离模型测度银行系统性风险和经营同质化指数。结果表明,商业银行表外业务会提高银行系统性风险,经营同质化现象会对该影响产生调节效应,与表外业务共同作用于银行系统性风险,不同所有制商业银行表外业务对银行系统性风险的溢出效应不同,不同类型表外业务的影响效果也存在差异。因此,应改善商业银行表外业务的规模和内部结构,实行差异化竞争策略,从而有效规避银行系统性风险。 展开更多
关键词 系统性风险 表外业务 经营同质化
下载PDF
大数据背景下工程项目管理创新研究 被引量:15
5
作者 韩港 李文锐 《经济问题》 CSSCI 北大核心 2021年第1期81-86,共6页
在全球数字化浪潮下,大数据与实体经济融合的理论与应用研究不断扩展,利用大数据能够提升企业转型升级能力和商业价值,其效果已在部分行业领域逐步显现。在工程项目领域,大数据技术的研发与应用相对滞后。基于此,分析大数据背景下工程... 在全球数字化浪潮下,大数据与实体经济融合的理论与应用研究不断扩展,利用大数据能够提升企业转型升级能力和商业价值,其效果已在部分行业领域逐步显现。在工程项目领域,大数据技术的研发与应用相对滞后。基于此,分析大数据背景下工程项目管理存在的问题,提出工程项目管理的创新路径,并对大数据技术在工程项目管理中的具体应用进行探索。工程项目企业要顺应大数据时代要求,转变思维模式,完善企业组织架构,积极探索适用于工程项目管理的大数据技术和方法,加强复合型专业人才培养,以大数据新时代变革为契机,用数据引领创新,创造价值,驱动工程项目管理企业升级与发展。 展开更多
关键词 大数据 工程项目管理 创新 路径
下载PDF
PPT:基于实训平台的数据安全应用类教学模式探索——以《现代密码学》课程为例
6
作者 冯温迪 马利民 +2 位作者 张伟 高铭 贺泽宇 《教育进展》 2023年第9期6768-6773,共6页
随着《中华人民共和国密码法》的颁布实施,数据安全的重要性已上升到了国家安全的层面。然而传统的数据安全类课程普遍以理论知识点讲授为主,缺少在实际信息系统中对相关知识点的串联讲解。整个课程体系也缺少对实际应用的支撑,导致学... 随着《中华人民共和国密码法》的颁布实施,数据安全的重要性已上升到了国家安全的层面。然而传统的数据安全类课程普遍以理论知识点讲授为主,缺少在实际信息系统中对相关知识点的串联讲解。整个课程体系也缺少对实际应用的支撑,导致学生无法体会学习相关理论知识的原因、意义和目的,造成学生学习的兴趣较低。为此,本文提出一种基于实训平台的教学(Practical Platform-based Teaching, PPT)模式,并以《现代密码学课程》为例,介绍PPT模式如何以实训平台为基础、以面向实际业务场景自顶向下的课程大纲为核心解决上述问题。除数据安全类课程外,PPT教学模式还可支撑其他面向应用的计算机类专业课程。 展开更多
关键词 面向实践的教学模式 实训平台 数据安全课程
下载PDF
基于改进鲸鱼算法优化SVM的软件缺陷检测方法
7
作者 杜晔 田晓清 +1 位作者 李昂 黎妹红 《信息网络安全》 CSCD 北大核心 2024年第8期1152-1162,共11页
为解决传统支持向量机在软件缺陷检测中存在分类精度低、参数选择困难等问题,文章提出一种基于改进鲸鱼算法优化SVM的软件缺陷检测方法LFWOA-SVM。首先针对鲸鱼算法在求解过程中存在收敛速度慢、寻优效率低和局部最优解问题,基于Levy飞... 为解决传统支持向量机在软件缺陷检测中存在分类精度低、参数选择困难等问题,文章提出一种基于改进鲸鱼算法优化SVM的软件缺陷检测方法LFWOA-SVM。首先针对鲸鱼算法在求解过程中存在收敛速度慢、寻优效率低和局部最优解问题,基于Levy飞行策略优化鲸鱼觅食阶段,最大限度地实现搜索代理多样化,并利用混合变异扰动算子提高WOA的全局寻优能力;然后采用改进的鲸鱼算法LFWOA对SVM的惩罚因子和核函数参数进行优化,在获得最优参数的同时可有效检测软件缺陷。仿真实验表明,在6个基准测试函数中,LFWOA展现出更高的寻优速度和全局搜索能力;在8个公开软件缺陷数据集上进行测试显示,LFWOA-SVM方法能够有效提高分类性能和预测精度。 展开更多
关键词 软件缺陷检测 Levy飞行 鲸鱼优化算法 变异扰动 支持向量机
下载PDF
基于源码分析的自动化外部函数接口生成方法
8
作者 孙蒴 张伟 +1 位作者 冯温迪 张俞炜 《计算机应用》 CSCD 北大核心 2024年第7期2151-2159,共9页
外部函数接口(FFI)是解决一种编程语言调用其他语言函数库的主要方法。针对使用FFI技术时需要大量人工编码的问题,提出自动化外部函数接口生成(AFIG)方法。该方法利用基于抽象语法树的源码逆向分析技术,从被封装的库文件中精准提取出用... 外部函数接口(FFI)是解决一种编程语言调用其他语言函数库的主要方法。针对使用FFI技术时需要大量人工编码的问题,提出自动化外部函数接口生成(AFIG)方法。该方法利用基于抽象语法树的源码逆向分析技术,从被封装的库文件中精准提取出用于描述函数接口信息的多语言融合的统一表示。基于此统一表示,不同平台的代码生成器可利用多语言转换规则矩阵,全自动化地生成不同平台的FFI相关代码。为解决FFI代码生成中的效率低下问题,设计了一种基于依赖分析的任务聚合策略,通过把存在依赖的任务聚合为新的任务,有效消除了FFI代码任务在并行下的阻塞与死锁,从而实现任务在多核系统下的可扩展与负载均衡。实验结果表明:与人工编码相比,AFIG方法减少了FFI开发中98.14%的开发编码量以及41.95%的测试编码量;与现有的SWIG(Simplified Wrapper and Interface Generator)方法相比,在同等任务下可减少61.27%的开发成本;且生成效率随着计算资源的增加呈线性增长。 展开更多
关键词 外部函数接口 代码生成 依赖消除 并行处理 静态分析
下载PDF
基于国密SM2算法的局部可验证聚合签名算法研究
9
作者 沈荣耀 马利民 +1 位作者 王佳慧 张伟 《信息安全研究》 CSCD 北大核心 2024年第2期156-162,共7页
国密SM2算法基于椭圆曲线密码体制,由国家密码管理局于2010年发布,目前广泛应用于电子政务、医疗、金融等领域,其中数字签名作为SM2算法的主要应用,各种安全应用场景下产生的签名、验签操作次数呈指数级增长.针对海量SM2数字签名占用较... 国密SM2算法基于椭圆曲线密码体制,由国家密码管理局于2010年发布,目前广泛应用于电子政务、医疗、金融等领域,其中数字签名作为SM2算法的主要应用,各种安全应用场景下产生的签名、验签操作次数呈指数级增长.针对海量SM2数字签名占用较大的存储空间,且对签名逐个验证效率较低的问题,提出一种基于国密SM2算法的局部可验证聚合签名方案,使用聚合签名,降低存储开销,提高验证效率.另一方面,针对验证方仅验证指定消息及聚合签名时,也必须获取聚合时的全部消息明文的问题,利用局部可验证签名,使得验证方仅需指定消息、聚合签名及短提示即可完成验证.对方案的正确性及安全性进行分析.通过实验数据和理论分析,与同类方案相比,该方案具备较高性能. 展开更多
关键词 SM2算法 聚合签名 局部可验证签名 椭圆曲线 数字签名算法
下载PDF
基于SM9聚合签名局部可验证算法
10
作者 杜健 马利民 《计算机应用研究》 CSCD 北大核心 2024年第10期3160-3165,共6页
针对目前SM9签名方案生成的n条消息的签名占用较大存储空间的问题,提出了一种基于SM9算法的聚合签名方案。该方案使得验证多条签名的时间开销相较于原SM9方案有所降低,空间开销约为原SM9方案的66.7%。在此基础上,针对目前聚合签名算法... 针对目前SM9签名方案生成的n条消息的签名占用较大存储空间的问题,提出了一种基于SM9算法的聚合签名方案。该方案使得验证多条签名的时间开销相较于原SM9方案有所降低,空间开销约为原SM9方案的66.7%。在此基础上,针对目前聚合签名算法在验证签名时,验证者仅需验证特定消息的正确性,但仍需知道完整消息列表的问题,提出了基于SM9聚合签名局部可验证方案。对于单个用户生成的n条消息的聚合签名S,签名者生成特定消息m的验证提示信息aux,验证者可以在不知道完整的消息列表的情况下,对消息m的签名正确性进行验证。理论与实验分析表明,该方案在给定聚合签名S的情况下,验证特定消息的时间复杂度为O(1)。 展开更多
关键词 SM9 聚合签名 局部可验证
下载PDF
改进灰狼算法的物流网点辐射中心定址模型
11
作者 刁艳茹 张仰森 +1 位作者 段瑞雪 冉紫涵 《计算机仿真》 2024年第7期178-183,共6页
为提高不同城市、不同企业之间的物流配送效率,改善当前物流发展现状,在兼顾配送距离的基础上,引入外部影响因子对Mean Shift聚类算法进行改进,得到现有物流网点的类簇集合,再以传统灰狼优化算法(GWO)为基础,结合分段线性映射(PWLCM)与... 为提高不同城市、不同企业之间的物流配送效率,改善当前物流发展现状,在兼顾配送距离的基础上,引入外部影响因子对Mean Shift聚类算法进行改进,得到现有物流网点的类簇集合,再以传统灰狼优化算法(GWO)为基础,结合分段线性映射(PWLCM)与黄金正弦算法(Gold-SA)对其进行改进,有效解决了传统灰狼优化(GWO)算法搜索速度慢、全局搜索能力差,易陷入局部最优解等问题。实验结果表明,上述模型不仅在收敛速度和迭代次数上有明显优势,且包含定址区域的实际信息,可具有针对性的解决物流网点辐射中心定址问题,有效缩短网点与辐射中心的平均距离,对节省物流资源,提升配送效率有一定的帮助。 展开更多
关键词 辐射中心 选址 聚类 灰狼算法 分段线性映射 黄金正弦算法
下载PDF
社交媒体话题检测与追踪技术研究综述 被引量:18
12
作者 张仰森 段宇翔 +1 位作者 黄改娟 蒋玉茹 《中文信息学报》 CSCD 北大核心 2019年第7期1-10,30,共11页
随着计算机的普及与互联网的高速发展,Facebook、Twitter、新浪微博等社交媒体逐渐成为人们信息交流的主要渠道。然而,由于社交媒体信息具有数量庞大、结构复杂、传播速度快等特点,人们无法从中快速准确地获取想要的信息。于是,话题检... 随着计算机的普及与互联网的高速发展,Facebook、Twitter、新浪微博等社交媒体逐渐成为人们信息交流的主要渠道。然而,由于社交媒体信息具有数量庞大、结构复杂、传播速度快等特点,人们无法从中快速准确地获取想要的信息。于是,话题检测与追踪技术应运而生,它将用户关注的信息从大量无序信息中筛选出来,经过细致的过滤和有效的整合,生成简单、清晰的话题信息,并在此基础上实现对话题的追踪和发展趋势分析。该文对社交媒体上的话题检测与追踪工作进行综述,首先论述了话题检测方面的三类方法,包括基于主题模型的话题检测、基于改进聚类算法的话题检测和基于多特征融合的话题检测;其次,对话题追踪的研究成果进行了介绍,主要分为非自适应话题追踪和自适应话题追踪两大类;最后,列举出社交媒体话题的检测与追踪中存在的问题以及对未来研究的展望。 展开更多
关键词 话题检测 话题追踪 聚类 主题模型
下载PDF
基于多种词特征的微博突发事件检测方法 被引量:5
13
作者 张仰森 段宇翔 +1 位作者 王建 吴云芳 《电子学报》 EI CAS CSCD 北大核心 2019年第9期1919-1928,共10页
近年来,各领域内频频发生各类突发事件,对社会稳定发展产生了一定程度的影响.本文提出了一种基于多种词特征的微博突发事件检测模型,可以在海量微博数据中对突发事件进行检测,便于相关决策者进行微博监控和舆论引导,尽可能减少突发事件... 近年来,各领域内频频发生各类突发事件,对社会稳定发展产生了一定程度的影响.本文提出了一种基于多种词特征的微博突发事件检测模型,可以在海量微博数据中对突发事件进行检测,便于相关决策者进行微博监控和舆论引导,尽可能减少突发事件给社会带来的危害.首先根据时间信息对微博数据进行时间切片,对每一个时间窗口内的数据分别计算各个词语的词频特征、话题标签特征和词频增长率特征;然后基于D-S证据理论和层次分析法,确定词的各个特征权重,并进行加权融合得到词的突发特征值,将突发特征值大的词挑选出来构成突发特征词集,构建基于共现度和结合紧密度的突发事件特征词集的耦合度矩阵;最后将该耦合度矩阵作为凝聚式层次聚类算法的输入,生成一棵由突发词为叶子节点的二叉树,并采用内部相似度的二叉树剪枝算法对聚类结果进行划分,即可实现对相应时间窗口突发事件的检测.实验结果表明,基于突发词的事件检测模型在簇内部相似度阈值等于1.1时效果最好,正确率达到0.8462、召回率达到0.8684、F值为0.8571,表明了本文所提方法的有效性. 展开更多
关键词 微博 突发事件 突发特征词 D-S证据理论 凝聚式层次聚类
下载PDF
一种基于情感计算与层次化多头注意力机制的负面新闻识别方法 被引量:3
14
作者 张仰森 周炜翔 +1 位作者 张禹尧 吴云芳 《电子学报》 EI CAS CSCD 北大核心 2020年第9期1720-1728,共9页
网络负面新闻识别在网络舆情监测中具有重要的研究意义.针对当前海量数据下负面新闻难以检测的问题,提出了一种基于情感计算与层次化多头注意力机制相结合的负面新闻识别方法.首先,从新闻文本中采用TF-IDF(Term Frequeney-Inverse Docum... 网络负面新闻识别在网络舆情监测中具有重要的研究意义.针对当前海量数据下负面新闻难以检测的问题,提出了一种基于情感计算与层次化多头注意力机制相结合的负面新闻识别方法.首先,从新闻文本中采用TF-IDF(Term Frequeney-Inverse Document Frquency)和语义相似度算法构建负面新闻情感词库;其次,采用情感倾向计算方法计算负面新闻情感词的情感倾向度;最后,将词语和词语的情感倾向度进行向量化表示,并采用层次化多头注意力机制进行正负面新闻的判定.情感计算和多头注意力机制的引入,对于捕获文本中的情感词语提供了很大帮助.最终本文基于真实的网络新闻文本数据与现有的多种算法进行对比,证明了该模型具有较好的识别效果,相比于Han模型和LSTM模型分别提高了0.67%和3.29%. 展开更多
关键词 语义相似度 情感计算 多头注意力模型 情感倾向
下载PDF
汉语零形回指消解研究综述
15
作者 蒋玉茹 张禹尧 +1 位作者 毛腾 张仰森 《中文信息学报》 CSCD 北大核心 2020年第3期1-12,共12页
关于零形回指的研究一直是语言学研究中的一个热点,零形回指消解是自然语言处理中一项十分重要的任务。20多年来,学者们基于语言学规则、机器学习、深度学习等方面,提出了各种研究方法,并取得了大量研究成果。该文首先介绍零形回指的相... 关于零形回指的研究一直是语言学研究中的一个热点,零形回指消解是自然语言处理中一项十分重要的任务。20多年来,学者们基于语言学规则、机器学习、深度学习等方面,提出了各种研究方法,并取得了大量研究成果。该文首先介绍零形回指的相关概念;接着介绍目前国际上汉语零形回指消解的公开评测资源OntoNotes 5.0数据集及评价指标;其次,系统梳理和对比了国内外汉语零形回指消解所采用的方法;最后,总结和分析了目前零形回指消解研究的主要制约因素,这些因素也正是未来可能的研究方向。 展开更多
关键词 零形回指消解 语言学规则 机器学习 深度学习
下载PDF
基于多特征融合的同名专家消歧方法研究 被引量:8
16
作者 曾健荣 张仰森 +3 位作者 王思远 黄改娟 崔佳 马欢 《北京大学学报(自然科学版)》 EI CAS CSCD 北大核心 2020年第4期607-613,共7页
针对专家库构建过程中出现的同名歧义现象,提出一种基于多特征融合的同名专家消歧方法。从中国知网(CNKI)数据源中获取专家的论文信息,抽取论文的标题、摘要、关键词、作者单位和合作者等关键信息,并将其作为属性特征,构建特征表示模型... 针对专家库构建过程中出现的同名歧义现象,提出一种基于多特征融合的同名专家消歧方法。从中国知网(CNKI)数据源中获取专家的论文信息,抽取论文的标题、摘要、关键词、作者单位和合作者等关键信息,并将其作为属性特征,构建特征表示模型,进而定义同名专家之间的相似度计算函数。根据计算得到的相似度,将同名消歧问题转化为聚类问题。利用近邻传播聚类算法进行聚类,解决同名消歧问题。在采集的专家论文数据上的实验表明,基于多特征融合的同名专家消歧方法的准确率可达92%,取得良好的消歧效果。 展开更多
关键词 多特征融合 同名消歧 专家库 聚类算法 数据采集
下载PDF
基于多数据源的论文数据爬虫技术的实现及应用 被引量:11
17
作者 侯晋升 张仰森 +1 位作者 黄改娟 段瑞雪 《计算机应用研究》 CSCD 北大核心 2021年第2期517-521,共5页
在使用单个数据源进行论文数据采集的过程中,存在着数据全面性不足、数据采集速度因网站访问频率限制而受限等问题。针对这些问题,提出了一个基于多数据源的论文数据爬虫技术。首先,以知网、万方数据、维普网、超星期刊四大中文文献服... 在使用单个数据源进行论文数据采集的过程中,存在着数据全面性不足、数据采集速度因网站访问频率限制而受限等问题。针对这些问题,提出了一个基于多数据源的论文数据爬虫技术。首先,以知网、万方数据、维普网、超星期刊四大中文文献服务网站为数据源,针对检索关键词完成列表页数据的爬取与解析;然后通过任务调度策略,去除各数据源之间重复的数据,同时进行任务的均衡;最后采用多线程对各数据源进行论文详情信息的抓取、解析与入库,并构建网页进行检索与展示。实验表明,在单个网页爬取与解析速度相同的情况下,该技术能够更加全面、高效地完成论文信息采集任务,证实了该技术的有效性。 展开更多
关键词 网络爬虫 多源数据源 多线程 信息处理 数据展示
下载PDF
Android恶意软件检测方法综述 被引量:9
18
作者 王思远 张仰森 +1 位作者 曾健荣 黄改娟 《计算机应用与软件》 北大核心 2021年第9期1-9,共9页
Android系统是市场占有率最高的移动端操作系统,然而Android系统上的恶意应用种类和数量疯狂增长,对用户构成极大的威胁,因此对Android系统恶意软件检测方法的研究具有非常重要的意义。分析Android系统的安全机制,介绍Android恶意软件... Android系统是市场占有率最高的移动端操作系统,然而Android系统上的恶意应用种类和数量疯狂增长,对用户构成极大的威胁,因此对Android系统恶意软件检测方法的研究具有非常重要的意义。分析Android系统的安全机制,介绍Android恶意软件的分类,总结恶意软件的攻击技术,研究目前的检测方法,比较各类方法的典型系统,列举当前主流厂商的安全软件技术,分析当前研究中存在的问题,对未来恶意软件的检测方向进行展望。 展开更多
关键词 ANDROID 恶意软件检测 静态检测 动态检测 网络数据特征检测
下载PDF
基于大数据平台的网络日志机器行为分析 被引量:5
19
作者 陈涵 张仰森 +2 位作者 何梓源 祁浩家 黄改娟 《计算机工程与设计》 北大核心 2023年第7期2232-2241,共10页
为从海量日志中分析并提取可能存在的机器行为日志,应用概率统计和K-means算法对网络日志进行分析,提出基于多阶段层次化判别的ChenRF模型,共包含两部分内容,分别为基于特征规则和阈值匹配的机器行为判定模型与基于Bi-LSTMAttention的... 为从海量日志中分析并提取可能存在的机器行为日志,应用概率统计和K-means算法对网络日志进行分析,提出基于多阶段层次化判别的ChenRF模型,共包含两部分内容,分别为基于特征规则和阈值匹配的机器行为判定模型与基于Bi-LSTMAttention的机器行为识别模型。应用Spark批处理框架,对所提模型进行算法实现,构建以一小时为单位的分布式网络日志批处理分析平台。在1万和千万级别规模的数据上,对构建的大数据日志分析处理平台进行测试,验证了所提模型的有效性。 展开更多
关键词 网络日志 超文本传输协议 机器行为识别 数据分析与挖掘 深度学习 分布式存储技术 大数据计算技术
下载PDF
基于SL-LDA的领域标签获取方法 被引量:2
20
作者 王胜 张仰森 +2 位作者 张雯 蒋玉茹 张睿 《计算机科学》 CSCD 北大核心 2020年第11期95-100,共6页
科学技术的发展为文献及学者的管理提出了新的挑战,为解决海量科技文献及学者的自动管理,文中提出了一种基于SL-LDA的领域标签获取方法。在海量科技文献的基础上,分析科技文献数据的分布特点,通过引入科技文献的词频特征构建了SL-LDA主... 科学技术的发展为文献及学者的管理提出了新的挑战,为解决海量科技文献及学者的自动管理,文中提出了一种基于SL-LDA的领域标签获取方法。在海量科技文献的基础上,分析科技文献数据的分布特点,通过引入科技文献的词频特征构建了SL-LDA主题模型,利用该主题模型对同一学者的科技文献进行"主题-短语"抽取,获得初始领域关键词。接着引入领域体系,对主题模型的抽取结果与体系标签进行向量表征,经过位置特征加权后使用相似度进行体系映射,最终获得学者的领域标签。实验结果表明,在同样的文献数据量下,SL-LDA模型与传统的LDA模型、基于统计的TFIDF算法和基于网络图的Text-Rank算法相比,最终获取的标签词效果更好,准确率更高,F1值也提升到0.572,说明基于SL-LDA的领域标签抽取方法在学术领域具有较好的适用性。 展开更多
关键词 领域标签 SL-LDA模型 标签映射 主题短语抽取 科技文献
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部