期刊文献+
共找到22篇文章
< 1 2 >
每页显示 20 50 100
基于语言网络和语义信息的文本相似度计算 被引量:11
1
作者 詹志建 杨小平 《计算机工程与应用》 CSCD 2014年第5期33-38,共6页
通过分析已有的基于统计和基于语义分析的文本相似性度量方法的不足,提出了一种新的基于语言网络和词项语义信息的文本相似度计算方法。对文本建立语言网络,计算网络节点综合特征值,选取TOP比例特征词表征文本,有效降低文本表示维度。计... 通过分析已有的基于统计和基于语义分析的文本相似性度量方法的不足,提出了一种新的基于语言网络和词项语义信息的文本相似度计算方法。对文本建立语言网络,计算网络节点综合特征值,选取TOP比例特征词表征文本,有效降低文本表示维度。计算TOP比例特征词间的相似度,以及这些词的综合特征值所占百分比以计算文本之间的相似度。利用提出的相似度计算方法在数据集上进行聚类实验,实验结果表明,提出的文本相似度计算方法,在F-度量值标准上优于传统的TF-IDF方法以及另一种基于词项语义信息的相似度量方法。 展开更多
关键词 语言网络 文本聚类 文本相似度 词语相似度
在线阅读 下载PDF
中文数据库自然语言查询系统Nchiql设计与实现 被引量:22
2
作者 孟小峰 王珊 《计算机研究与发展》 EI CSCD 北大核心 2001年第9期1080-1086,共7页
中文数据库自然语言查询的研究有两个基本目标 ,首先解决 NL IDB面临的可移植性和可用性的问题 ;其次提出适合中文自然语言查询处理的特有方法 .为此开发了中文数据库自然语言查询系统 NChiql.从总体设计的角度 ,介绍了 NChiql中的可移... 中文数据库自然语言查询的研究有两个基本目标 ,首先解决 NL IDB面临的可移植性和可用性的问题 ;其次提出适合中文自然语言查询处理的特有方法 .为此开发了中文数据库自然语言查询系统 NChiql.从总体设计的角度 ,介绍了 NChiql中的可移植性体系结构、中文自然语言查询分析、基于数据库语义的自然语言查询分析与转换和智能界面管理等内容 .实验表明 ,该系统具有良好的可用性及高效和鲁棒的语言分析器 . 展开更多
关键词 中文数据库 自然语言查询系统 Nchiddql 设计
在线阅读 下载PDF
数据库自然语言查询系统Nchiql中语义依存树向SQL的转换 被引量:16
3
作者 孟小峰 王珊 《中文信息学报》 CSCD 北大核心 2001年第5期40-45,共6页
本文介绍了关系数据库受限自然语言查询系统NChiql中语义依存树向SQL的转换算法。文章首先介绍了集合块的概念、划分方法以及集合块向SQL的转换算法 ,然后再给出最大集合块的再次划分方法 。
关键词 语义依存树 SQL语言 自然语言接口 关系数据库 自然语言查询系统 转换算法 NCHIQL
在线阅读 下载PDF
多级分布式网络安全管理系统研究 被引量:5
4
作者 单智勇 廖斌 石文昌 《计算机工程与应用》 CSCD 北大核心 2007年第2期20-24,共5页
对多级分布式的大型网络进行集中安全管理,可以有效提高网络的安全防御能力和安全管理效率,成为网络安全研究的一个迫切问题。阐述一种多级分布式安全管理系统(MD-SMSMultilevelandDistributedSecurityManagementSystem),首先描述其体... 对多级分布式的大型网络进行集中安全管理,可以有效提高网络的安全防御能力和安全管理效率,成为网络安全研究的一个迫切问题。阐述一种多级分布式安全管理系统(MD-SMSMultilevelandDistributedSecurityManagementSystem),首先描述其体系结构,然后讨论设备建模和应急处理等问题,最后以Worm_Sasser蠕虫为例,分析其网络协同防御能力。 展开更多
关键词 网络安全 安全管理 网络安全管理系统
在线阅读 下载PDF
多级分布式网络安全管理系统的体系结构 被引量:8
5
作者 单智勇 石文昌 《计算机工程与设计》 CSCD 北大核心 2007年第14期3316-3320,共5页
对多级分布式的大型网络进行集中安全管理,可以有效提高网络的安全防御能力和安全管理效率,成为网络安全研究的一个迫切问题。提出了多级分布式网络安全管理系统(hierarchical and distributed network security management system,HD-N... 对多级分布式的大型网络进行集中安全管理,可以有效提高网络的安全防御能力和安全管理效率,成为网络安全研究的一个迫切问题。提出了多级分布式网络安全管理系统(hierarchical and distributed network security management system,HD-NSMS)的体系结构,并描述其体系结构,然后讨论多级分布式架构下的会话模型问题,最后简述其实现以及测试结果。 展开更多
关键词 网络安全 安全管理 网络安全管理系统
在线阅读 下载PDF
大数据下基于异步累积更新的高效P-Rank计算方法 被引量:4
6
作者 王旭丛 李翠平 陈红 《软件学报》 EI CSCD 北大核心 2014年第9期2136-2148,共13页
P-Rank是SimRank的扩展形式,也是一种相似度度量方法,被用来计算网络中任意两个结点的相似性.不同于SimRank只考虑结点的入度信息,P-Rank还加入了结点的出度信息,从而更加客观准确地评价结点间的相似程度.随着大数据时代的到来,P-Rank... P-Rank是SimRank的扩展形式,也是一种相似度度量方法,被用来计算网络中任意两个结点的相似性.不同于SimRank只考虑结点的入度信息,P-Rank还加入了结点的出度信息,从而更加客观准确地评价结点间的相似程度.随着大数据时代的到来,P-Rank需要处理的数据日益增大.使用MapReduce等分布式模型实现大规模P-Rank迭代计算的方法,本质上是一种同步迭代方法,不可避免地具有同步迭代方法的缺点:迭代时间(尤其是迭代过程中处理器等待的时间)长,计算速度慢,因此效率低下.为了解决这一问题,采用了一种迭代计算方法——异步累积更新算法.这个算法实现了异步计算,减少了计算过程处理器结点的等待时间,提高了计算速度,节省了时间开销.从异步的角度实现了P-Rank算法,将异步累积更新算法应用在了P-Rank上,并进行了对比实验.实验结果表明该算法有效地提高了计算收敛速度. 展开更多
关键词 异步累积更新 大数据 相似度 大规模计算
在线阅读 下载PDF
在线社会网络谣言检测综述 被引量:42
7
作者 陈燕方 李志宇 +1 位作者 梁循 齐金山 《计算机学报》 EI CSCD 北大核心 2018年第7期1648-1677,共30页
大数据环境下,在线社会网络与人们的生活、娱乐以及工作逐渐融为一体.然而"信息过载"和"信息污染"已成为在线社会网络诸多应用发展面临的主要瓶颈之一,并同时造成了用户的"信息焦虑"和"信息迷航&qu... 大数据环境下,在线社会网络与人们的生活、娱乐以及工作逐渐融为一体.然而"信息过载"和"信息污染"已成为在线社会网络诸多应用发展面临的主要瓶颈之一,并同时造成了用户的"信息焦虑"和"信息迷航"等一系列问题,因此在线社会网络谣言检测是改善在线社会网络信息生态环境质量、提升用户体验的有效手段.在线社会网络谣言检测隶属于信息可信度检测研究范畴,但谣言的不确定性、较强的时效性、主观性和关联性等特征又使得其与虚假信息检测有着本质区别.基于以上,该文从在线社会网络谣言的基本概念和特征研究出发,分别基于目标、对象和时间三个属性,分析了在线社会网络谣言检测研究基本问题的形式化定义,并介绍了研究中数据采集和标注的不同方法.然后,分别对不同类别和应用场景的在线社会网络谣言检测方法和谣言源检测方法进行了分析和总结.最后,该文讨论了在线社会网络谣言检测技术未来发展面临的若干挑战以及可能的研究方向. 展开更多
关键词 在线社会网络 谣言 虚假信息 谣言检测 谣言源检测 网络结构分析
在线阅读 下载PDF
一种大规模网络中基于节点结构特征映射的链接预测方法 被引量:9
8
作者 李志宇 梁循 +2 位作者 周小平 张海燕 马跃峰 《计算机学报》 EI CSCD 北大核心 2016年第10期1947-1964,共18页
网络链接预测能够获取网络中丢失链接的重要信息或进行网络的动态演变分析.现有的基于节点相似性的网络链接预测方法往往针对简单的一(多)阶邻居信息或特定类型的小型网络,设计较为复杂的计算方法,其扩展性和大规模网络中的可计算性都... 网络链接预测能够获取网络中丢失链接的重要信息或进行网络的动态演变分析.现有的基于节点相似性的网络链接预测方法往往针对简单的一(多)阶邻居信息或特定类型的小型网络,设计较为复杂的计算方法,其扩展性和大规模网络中的可计算性都受到了严峻的挑战.文中基于深度学习在神经网络语言模型中应用的启发,提出了一个LsNet2Vec(Large-scale Network to Vector)模型.通过结合随机游走的网络数据集序列化方法,进行大规模的无监督机器学习,从而将网络中节点的结构特征信息映射到一个连续的、固定维度的实数向量.然后,使用学习到的节点结构特征向量,就可以迅速计算大规模网络中任意节点之间的相似度,以此来进行网络中的链接预测.通过在16个大规模真实数据集上和目前的多个基准的最优预测算法对比发现,LsNet2Vec模型所得到的预测总体效果是最优的:在保证了大规模网络中链接预测计算可行性的同时,于多个数据集上相对已有方法呈现出较大的AUC值提升,最高达8.9%. 展开更多
关键词 链接预测 大规模网络 节点特征向量 连续性表达 神经网络 机器学习
在线阅读 下载PDF
面向查询服务的数据隐私保护算法 被引量:33
9
作者 朱青 赵桐 王珊 《计算机学报》 EI CSCD 北大核心 2010年第8期1315-1323,共9页
个性化信息服务提高了Web查询精度,但同时也带来数据隐私保护的问题.尤其在面向服务的架构(SOA)中,部署个性化应用时,如何解决隐私保护,这对于个性化服务是一个挑战.随着隐私安全成为微数据发布过程中越来越重要的问题,好的匿名化算法... 个性化信息服务提高了Web查询精度,但同时也带来数据隐私保护的问题.尤其在面向服务的架构(SOA)中,部署个性化应用时,如何解决隐私保护,这对于个性化服务是一个挑战.随着隐私安全成为微数据发布过程中越来越重要的问题,好的匿名化算法就显得尤为重要.论文总结了前人研究中考虑到准标识符对敏感属性影响的k-匿名算法,提出了直接通过匿名化数据计算准标识符对敏感属性效用的方法以及改进的效用矩阵,同时为了更好地衡量匿名化数据的信息损失,论文中提出了改进的归一确定性惩罚的评价指标,从匿名化数据隐私安全的角度进行分析,实现了改进L-diversity算法,即基于信息损失惩罚的满足L-diversity的算法.它是准标识符对不同敏感属性效用的、并具有较好隐私安全的改进算法. 展开更多
关键词 隐私保护 K-匿名 L-差异 SOA 服务计算
在线阅读 下载PDF
Web数据管理研究综述 被引量:83
10
作者 孟小峰 《计算机研究与发展》 EI CSCD 北大核心 2001年第4期385-395,共11页
综述了 Web数据管理技术 .对 Web数据管理的研究给出了定义 .就 Web数据管理的几个重要问题给出了阐述 .在此基础上提出了一种基于 XML 的
关键词 Web数据管理 半结构化数据模式 信息集成 数据模型 数据库 计算机
在线阅读 下载PDF
带二级缓冲机制的通用访问控制框架研究及实现 被引量:3
11
作者 单智勇 孙玉芳 《计算机学报》 EI CSCD 北大核心 2004年第11期1576-1584,共9页
通用访问控制框架 (GeneralizedFrameworkforAccessControl,GFAC)是经典的多安全政策支持结构 ,但是在实施多个安全政策模块之后暴露了它潜在的效率缺陷 .该文在建立访问的三层模型基础上 ,引入二级访问决策结果缓冲器到GFAC中 ,并且在... 通用访问控制框架 (GeneralizedFrameworkforAccessControl,GFAC)是经典的多安全政策支持结构 ,但是在实施多个安全政策模块之后暴露了它潜在的效率缺陷 .该文在建立访问的三层模型基础上 ,引入二级访问决策结果缓冲器到GFAC中 ,并且在红旗安全操作系统 (RFSOS)中实现 .性能测算结果表明二级缓冲机制可以有效地弥补GFAC的效率缺陷 . 展开更多
关键词 通用访问控制框架 安全操作系统 多安全政策 二级缓冲机制
在线阅读 下载PDF
增强可生存性的访问控制模型
12
作者 单智勇 石文昌 +1 位作者 梁彬 孟晓峰 《计算机工程与应用》 CSCD 北大核心 2008年第35期1-4,8,共5页
针对传统访问控制模型应用到可生存系统时存在的局限性,提出可生存性访问控制的概念和要求,并设计一种可生存性访问控制模型TTC。TTC模型在系统受到入侵而被控制之后仍然能保护关键服务和数据,能实时响应入侵检测报警并指导入侵恢复工... 针对传统访问控制模型应用到可生存系统时存在的局限性,提出可生存性访问控制的概念和要求,并设计一种可生存性访问控制模型TTC。TTC模型在系统受到入侵而被控制之后仍然能保护关键服务和数据,能实时响应入侵检测报警并指导入侵恢复工作。它包括触发、跟踪和控制等三个规则。触发规则和跟踪规则利用攻击树跟踪入侵者在系统内的活动,控制规则禁止被跟踪的主体破坏关键服务和数据。通过对模型的形式化证明,模型的应用示例,以及与传统访问控制模型的对比,证实了TTC模型在增强可生存性方面的价值。 展开更多
关键词 访问控制 可生存性 攻击树
在线阅读 下载PDF
时序图上动态子图查询优化算法
13
作者 朱青 李红 《计算机科学与探索》 CSCD 2014年第11期1324-1333,共10页
挖掘时序图中的特定模式,能够有效地发现有价值的信息,并进行预测与决策支持,因此动态子图的查询及索引优化成为时序图研究的一个热点。研究了聚焦在动态子图的快速查询,着重探讨了索引优化,给出了查询模型的定义及基本查询算法。针对... 挖掘时序图中的特定模式,能够有效地发现有价值的信息,并进行预测与决策支持,因此动态子图的查询及索引优化成为时序图研究的一个热点。研究了聚焦在动态子图的快速查询,着重探讨了索引优化,给出了查询模型的定义及基本查询算法。针对查询算法进行索引优化,提出了两种不同的建立索引的方法,波形索引及二叉树索引。为了验证索引的适用条件,设计了相应的实验,并使用随机数据集对实验程序进行测试,从时间消耗和空间占用的角度对两种索引的运行效率进行了验证分析。波形索引的优势在于存储结构简单,适用于边长度较长边数量不多的情况。二叉树索引的查询速度快,适用于边长度较短边数目较多的情况。 展开更多
关键词 查询优化算法 时序图 动态子图 索引优化
在线阅读 下载PDF
多安全政策支持框架研究
14
作者 单智勇 《计算机工程》 CAS CSCD 北大核心 2007年第9期148-150,共3页
如何在安全信息系统中支持多种安全政策是近年研究的热点,该文将多安全政策支持框架分为3个大类:基于统一安全模型的FMP,基于安全属性的FMP和基于政策描述语言的FMP。对典型例子进行了分析和比较,结合真实安全环境的特征提出了今后的研... 如何在安全信息系统中支持多种安全政策是近年研究的热点,该文将多安全政策支持框架分为3个大类:基于统一安全模型的FMP,基于安全属性的FMP和基于政策描述语言的FMP。对典型例子进行了分析和比较,结合真实安全环境的特征提出了今后的研究方向,列举了一种FMP在安全操作系统中实施的实例。 展开更多
关键词 访问控制 多安全政策支持框架 安全操作系统
在线阅读 下载PDF
统计粗糙集 被引量:2
15
作者 陈俞 赵素云 +2 位作者 陈红 李翠平 孙辉 《软件学报》 EI CSCD 北大核心 2016年第7期1645-1654,共10页
现有的模糊粗糙集方法,由于其基础理论复杂度的桎梏,无法应用到大规模数据集上.考虑到随机抽样是一种可以极大地减少运算量的统计学方法,将随机抽样引入到经典的模糊粗糙集理论中,建立了一种统计粗糙集模型.首先,提出了统计上、下近似... 现有的模糊粗糙集方法,由于其基础理论复杂度的桎梏,无法应用到大规模数据集上.考虑到随机抽样是一种可以极大地减少运算量的统计学方法,将随机抽样引入到经典的模糊粗糙集理论中,建立了一种统计粗糙集模型.首先,提出了统计上、下近似的概念,它相比经典模糊粗糙集模型的优势在于,以随机抽样得到的小容量样本代替了大规模全集,从而显著降低了计算量.而且,随着全集数量的增大,抽样样本数量并不会显著增大.此外,还讨论了统计上、下近似的性质,揭示统计上、下近似和经典上、下近似之间的关系.并且,提出了一个定理,该定理保证了统计下近似与经典下近似的取值统计误差在允许的范围内.最后,通过数值实验验证了统计下近似在计算时间上的显著优势. 展开更多
关键词 随机抽样 近似算子 统计粗糙集 模糊粗糙集
在线阅读 下载PDF
基于内容的音乐节拍跟踪 被引量:5
16
作者 陈哲 许洁萍 《电子学报》 EI CAS CSCD 北大核心 2009年第B04期156-160,共5页
节奏是音乐的三大要素之一,对其准确的分析和提取具有重要的研究意义.节奏特征主要分为音乐节拍和速度.本文首先提出了一种利用自相关相位-熵序列分析音乐节拍结构及音乐速度的方法.利用该方法对50首流行歌曲及50首纯乐器音乐速度的分... 节奏是音乐的三大要素之一,对其准确的分析和提取具有重要的研究意义.节奏特征主要分为音乐节拍和速度.本文首先提出了一种利用自相关相位-熵序列分析音乐节拍结构及音乐速度的方法.利用该方法对50首流行歌曲及50首纯乐器音乐速度的分析结果可达到97%;在速度分析结果基础上,文中还给出了节拍点求解过程的近似贝叶斯模型,使得节拍点序列在整体上与音乐信号的长时速度保持一致;文中在最后给出了利用动态规划思想进行音乐节拍跟踪的新方法,完成了音乐节拍跟踪实验,并通过与其它实验的结果比较,验证了算法的有效性. 展开更多
关键词 节奏特征 节拍跟踪 速度提取 自相关-熵序列 动态规划
在线阅读 下载PDF
大数据模式分解的隐私保护研究 被引量:4
17
作者 李宁 朱青 《计算机科学与探索》 CSCD 2012年第11期961-973,共13页
现有的大多数隐私保护技术往往忽略了敏感属性不同取值和准标识符属性之间存在的特殊关联,并且各领域对数据隐私保护的多方面要求,使得发布的匿名数据需要满足复合隐私约束。对近似敏感属性值和复合隐私约束进行分析,提出了基于大数据... 现有的大多数隐私保护技术往往忽略了敏感属性不同取值和准标识符属性之间存在的特殊关联,并且各领域对数据隐私保护的多方面要求,使得发布的匿名数据需要满足复合隐私约束。对近似敏感属性值和复合隐私约束进行分析,提出了基于大数据模式分解和聚类分析的隐私保护算法。给出了聚类敏感属性值保护相似值方法,设置不同权重的敏感属性,保留重要的属性。使用三维不规则结构矩阵的效用矩阵,来获取精度较高的匿名数据,实现匿名数据的模式分解。在真实数据集上的大量实验结果表明,该算法的数据精确率、数据纠错率都有明显提升,近似攻击率降低。 展开更多
关键词 数据隐私保护 属性聚类 模式分解
在线阅读 下载PDF
社交物联网研究综述 被引量:14
18
作者 弭宝瞳 梁循 张树森 《计算机学报》 EI CSCD 北大核心 2018年第7期1448-1475,共28页
物联网的理论、技术和应用已成为学术界的研究热点,拓展物联网的研究,需要来自各个领域的创新.近年来,基于社交网络与物联网相融合的研究,逐渐形成了物联网领域内一个新的研究主题——社交物联网.社交物联网从物联网的不同层面来应用社... 物联网的理论、技术和应用已成为学术界的研究热点,拓展物联网的研究,需要来自各个领域的创新.近年来,基于社交网络与物联网相融合的研究,逐渐形成了物联网领域内一个新的研究主题——社交物联网.社交物联网从物联网的不同层面来应用社交网络的研究成果,进而解决物联网研究中的具体问题,为物联网的发展带来了新的机遇.当前,社交物联网的概念并不统一,研究内容也较为分散.该文通过对社交物联网的系统性梳理,进一步总结归纳了社交物联网的主要研究内容.首先该文给出了社交物联网的一般性定义,并探讨了社交物联网的研究意义和主要研究方法,然后分析了社交物联网的模型,并讨论了社交物联网的实现方法,接下来介绍了社交物联网的应用,最后展望了社交物联网的研究重点.该文总结了社交物联网的理论体系,为物联网的理论、技术和应用提供了新的研究视角. 展开更多
关键词 社交网络 物联网 社交物联网 信息-物理-社会融合系统 交叉融合
在线阅读 下载PDF
基于时空相关属性模型的公交到站时间预测算法 被引量:14
19
作者 赖永炫 张璐 +2 位作者 杨帆 卢卫 王田 《软件学报》 EI CSCD 北大核心 2020年第3期648-662,共15页
公交车辆到站时间的预测是公交调度辅助决策系统的重要依据,可帮助调度员及时发现晚点车辆,并做出合理的调度决策.然而,公交到站时间受交通拥堵、天气、站点停留和站间行驶时长不固定等因素的影响,是一个时空依赖环境下的预测问题,颇具... 公交车辆到站时间的预测是公交调度辅助决策系统的重要依据,可帮助调度员及时发现晚点车辆,并做出合理的调度决策.然而,公交到站时间受交通拥堵、天气、站点停留和站间行驶时长不固定等因素的影响,是一个时空依赖环境下的预测问题,颇具挑战性.提出一种基于深度神经网络的公交到站时间预测算法STPM,算法采用时空组件、属性组件和融合组件预测公交车辆从起点站到终点站的总时长.其中,利用时空组件学习事物的时间依赖性与空间相关性.利用属性组件学习事物外部因素的影响.利用融合组件融合时空组件与属性组件的输出,预测最终结果.实验结果表明,STPM能够很好地结合卷积神经网络与循环神经网络模型的优势,学习关键的时间特征与空间特征,在公交到站时间预测的误差百分比和准确率上的表现均优于已有的预测方法. 展开更多
关键词 到站预测 梯度提升树 卷积长短期记忆网络
在线阅读 下载PDF
混合MapReduce环境下大数据划分的查询优化 被引量:1
20
作者 李伏 朱青 《计算机科学与探索》 CSCD 2012年第10期877-887,共11页
在MapReduce与数据库的混合架构中,数据划分是影响查询性能的重要因素。对于开销最大的连接和聚集操作,采用混合MapReduce的方式实现,需要大规模数据的跨结点传输,网络传输和I/O开销巨大。为了减少传输的数据量,并提高连接操作的查询效... 在MapReduce与数据库的混合架构中,数据划分是影响查询性能的重要因素。对于开销最大的连接和聚集操作,采用混合MapReduce的方式实现,需要大规模数据的跨结点传输,网络传输和I/O开销巨大。为了减少传输的数据量,并提高连接操作的查询效率,提出了划分建议器模型。实现了MapReduce和数据库混合架构上的划分建议器,并计算划分代价,生成最优的数据划分方案,提高了系统效率。为了减少查询时间,依据划分建议器模型,提出了基于代价优先的生成策略和空间搜索算法,减少了划分建议器生成最优方案的时间。通过实验验证了划分建议器的有效性,使系统的整体查询代价最小,显著提高了系统性能。 展开更多
关键词 混合架构 查询优化 划分建议器
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部