期刊文献+
共找到17篇文章
< 1 >
每页显示 20 50 100
轨迹大数据:数据、应用与技术现状 被引量:55
1
作者 许佳捷 郑凯 +3 位作者 池明旻 朱扬勇 禹晓辉 周晓方 《通信学报》 EI CSCD 北大核心 2015年第12期97-105,共9页
移动互联技术的飞速发展催生了大量的移动对象轨迹数据。这些数据刻画了个体和群体的时空动态性,蕴含着人类、车辆、动物的行为信息,对交通导航、城市规划、车辆监控等应用具有重要的价值。为了实现有效的轨迹数据价值提取,近年来学术... 移动互联技术的飞速发展催生了大量的移动对象轨迹数据。这些数据刻画了个体和群体的时空动态性,蕴含着人类、车辆、动物的行为信息,对交通导航、城市规划、车辆监控等应用具有重要的价值。为了实现有效的轨迹数据价值提取,近年来学术界和工业界针对轨迹管理问题开展了大量研究工作,包括轨迹数据预处理,以解决数据冗余高、精度差、不一致等问题;轨迹数据库技术,以支持有效的数据组织和高效的查询处理;轨迹数据仓库,支持大规模轨迹的统计、理解和分析;最后是知识提取,从数据中挖掘有价值的模式与规律。因此,综述轨迹大数据分析,从企业数据、企业应用、前沿技术这3个角度揭示该领域的现状。 展开更多
关键词 时空数据库 轨迹数据管理 数据索引 查询优化
在线阅读 下载PDF
一种自适应的分布式数据流处理调整技术 被引量:4
2
作者 马元文 王鹏 +1 位作者 周之敏 汪卫 《计算机工程》 CAS CSCD 北大核心 2015年第12期15-20,25,共7页
由于数据流速率的不稳定特性,将数据流查询部署在固定数量的结点上会导致分布式数据流管理系统(DDSMS)难以高效地利用计算资源。为此,针对目前支持一个结点运行多个实例模式的DDSMS,提出一种基于操作符组的自适应动态调整技术,包含桶机... 由于数据流速率的不稳定特性,将数据流查询部署在固定数量的结点上会导致分布式数据流管理系统(DDSMS)难以高效地利用计算资源。为此,针对目前支持一个结点运行多个实例模式的DDSMS,提出一种基于操作符组的自适应动态调整技术,包含桶机制的路由管理、生成调整策略和调整执行计划等方法。通过监控当前执行计划的运行状态,DDSMS生成代价较小的调整策略,并对当前执行计划进行调整。在数据流处理的基准测试数据上进行实验,结果表明,该调整技术可以更加细粒度地制定调整策略,灵活应对数据流速率的变化。 展开更多
关键词 数据流查询 分布式 动态调整 状态管理 调整策略
在线阅读 下载PDF
深度特征选择方法研究综述
3
作者 陈挺 刘香君 +1 位作者 臧璇 池明旻 《计算机应用与软件》 北大核心 2025年第7期1-11,32,共12页
特征选择能够剔除数据中的噪声和冗余信息,降低计算复杂度和数据分析难度,在数据挖掘、机器学习等领域具有重要研究价值。随着深度学习技术的发展,深度神经网络开始被应用到特征选择中,且相比传统方法取得了更好的选择效果,但缺少对此... 特征选择能够剔除数据中的噪声和冗余信息,降低计算复杂度和数据分析难度,在数据挖掘、机器学习等领域具有重要研究价值。随着深度学习技术的发展,深度神经网络开始被应用到特征选择中,且相比传统方法取得了更好的选择效果,但缺少对此类研究的综合阐述和讨论。为此先对传统特征选择算法进行阐述,重点总结近年来深度特征选择算法的研究进展,并将其分为“输入层嵌入”和“编码层嵌入”两类进行讨论。在公开数据集上测试了几种典型深度特征选择算法的效果,对该领域未来研究重点进行探讨。 展开更多
关键词 特征选择 数据挖掘 深度学习 深度特征选择
在线阅读 下载PDF
比特币扩容技术的发展现状与展望 被引量:7
4
作者 常兴 赵运磊 《计算机应用与软件》 北大核心 2019年第3期49-56,共8页
比特币这一颠覆性的发明,以其去中心、匿名、不可篡改等特点,带来"机器信任"的转变,引领人们进入区块链技术的新时代。由于在信任领域前所未有的颠覆性,比特币近年来热度居高不下,市场价格也是不断增长。抛去利益层面的诱惑,... 比特币这一颠覆性的发明,以其去中心、匿名、不可篡改等特点,带来"机器信任"的转变,引领人们进入区块链技术的新时代。由于在信任领域前所未有的颠覆性,比特币近年来热度居高不下,市场价格也是不断增长。抛去利益层面的诱惑,理性来谈,比特币这一区块链技术的鼻祖,其发展正面临着种种限制瓶颈,亟待解决。其中最让人诟病的便是比特币因容量、吞吐量与可扩展性不足,所带来的交易拥堵、交易处理延迟等现象,近年来这些现象变得愈演愈烈。在此背景下,不少专家学者、社区、矿池以及技术爱好者站在各自利益的角度,就比特币扩容问题展开激烈的讨论,但始终没有达成一个彼此满意的方案。总结比特币现有的5种主流扩容技术:支付通道、隔离见证、提高区块容量限制、多重签名、聚合签名,分析它们的实现原理与发展现状,并对未来可能的扩容方案进行展望。 展开更多
关键词 比特币 区块链 扩容 隔离见证 闪电网络 多重签名 聚合签名
在线阅读 下载PDF
基于图双向选择注意力的公司任职预测算法
5
作者 潘文韬 熊贇 朱扬勇 《计算机应用与软件》 北大核心 2024年第6期38-44,共7页
基于员工与公司潜在的双向选择关系来预测未来员工的去向以及公司的人才引进情况,这些预测信息对于金融、招聘等从业人员在判断公司未来发展和寻找潜在求职者等工作具有指导意义。为了获得节点间的双向选择信息并强化节点信息以增强预... 基于员工与公司潜在的双向选择关系来预测未来员工的去向以及公司的人才引进情况,这些预测信息对于金融、招聘等从业人员在判断公司未来发展和寻找潜在求职者等工作具有指导意义。为了获得节点间的双向选择信息并强化节点信息以增强预测效果,在公司与员工及其相关数据构建成的异质图下利用自编码器和三层注意力机制来生成用于任职预测的双向选择向量及节点向量。根据在真实数据集上的实验,该方法在任职预测任务下的预测效果要优于现有方法,同时提高了预测的可解释性。 展开更多
关键词 异质图 元路径 自编码器 注意力机制 深度神经网络 职业流动行为
在线阅读 下载PDF
智慧搜索中的实体与关联关系建模与挖掘 被引量:13
6
作者 王晓阳 郑骁庆 肖仰华 《通信学报》 EI CSCD 北大核心 2015年第12期17-27,共11页
随着网络搜索空间从互联网扩展到人、机、物互联的泛在网络空间,以及大数据时代的到来,传统的搜索引擎已经不能满足时代的需求,新时代的搜索引擎技术——大搜索(或称智慧搜索)概念应运而生。因此,讨论实现大搜索所需关键技术之一的实体... 随着网络搜索空间从互联网扩展到人、机、物互联的泛在网络空间,以及大数据时代的到来,传统的搜索引擎已经不能满足时代的需求,新时代的搜索引擎技术——大搜索(或称智慧搜索)概念应运而生。因此,讨论实现大搜索所需关键技术之一的实体与关联关系建模与挖掘,以及相关的设计思想和实现技术。 展开更多
关键词 大搜索 实体与关系建模 知识图谱 知识仓库
在线阅读 下载PDF
基于知识图谱的金融新闻个性化推荐算法 被引量:23
7
作者 陶天一 王清钦 +3 位作者 付聿炜 熊贇 俞枫 苑博 《计算机工程》 CAS CSCD 北大核心 2021年第6期98-103,114,共7页
个性化新闻资讯推荐能够有效地捕捉用户兴趣,提供高质量推荐服务的能力,因而吸引了大量高黏性用户,而知识图谱则以“实体-关系-实体”的形式表示事物间的关系,通过知识图谱中实体间的关系学习到更丰富的特征及语义信息。为更好地实现金... 个性化新闻资讯推荐能够有效地捕捉用户兴趣,提供高质量推荐服务的能力,因而吸引了大量高黏性用户,而知识图谱则以“实体-关系-实体”的形式表示事物间的关系,通过知识图谱中实体间的关系学习到更丰富的特征及语义信息。为更好地实现金融领域新闻的个性化推荐,提出一种基于知识图谱的个性化推荐算法KHA-CNN。结合金融业知识图谱,采用基于知识的卷积神经网络和层次注意力机制得到新闻文本的特征表示,并学习用户复杂行为数据特征。在真实数据集上的实验结果表明,与Random Forest、DKN、ATRank-like算法相比,KHA-CNN算法的F1和AUC指标分别提高了2.6个和1.5个百分点。 展开更多
关键词 知识图谱 新闻推荐 注意力机制 行为数据 知识表示学习
在线阅读 下载PDF
基于特征迭代的短文本去重算法 被引量:4
8
作者 曹海 孙婧 史喜斌 《计算机工程》 CAS CSCD 北大核心 2015年第12期54-57,63,共5页
由于短文本具有词频单一、结构简单等特点,基于传统特征选取方法的文本去重算法不适合短文本。为此,提出一种适合短文本特点的去重算法,利用SimHash算法产生短文本的指纹,使用共享最近邻算法对指纹进行聚类,根据聚类结果增删初始特征,... 由于短文本具有词频单一、结构简单等特点,基于传统特征选取方法的文本去重算法不适合短文本。为此,提出一种适合短文本特点的去重算法,利用SimHash算法产生短文本的指纹,使用共享最近邻算法对指纹进行聚类,根据聚类结果增删初始特征,迭代直至收敛,从而实现短文本的去重检测。在真实数据集上的实验结果表明,与现有的文本去重算法相比,该算法对于短文本具有更好的去重效果。 展开更多
关键词 SimHash算法 共享最近邻 迭代 特征选择 短文本 去重
在线阅读 下载PDF
基于贝叶斯网络的故事线挖掘算法 被引量:11
9
作者 佘玉轩 熊赟 《计算机工程》 CAS CSCD 北大核心 2018年第3期55-59,共5页
目前的多数故事线挖掘研究侧重新闻文献和事件的相似性分析,忽略了故事线的结构化表述及新闻具有的延时性,无法直观地从模型结果看出不同新闻话题的发展过程。为此,提出一种基于贝叶斯网络的无监督故事线挖掘算法。将故事线看成日期、... 目前的多数故事线挖掘研究侧重新闻文献和事件的相似性分析,忽略了故事线的结构化表述及新闻具有的延时性,无法直观地从模型结果看出不同新闻话题的发展过程。为此,提出一种基于贝叶斯网络的无监督故事线挖掘算法。将故事线看成日期、时间、机构、人物、地点、主题和关键词的联合概率分布,并考虑新闻时效性。在多个新闻数据集上进行的实验和评估结果表明,与K-means、LSA等算法相比,该算法模型具有较高的故事线挖掘能力。 展开更多
关键词 故事线挖掘 事件 贝叶斯网络 时效性 新闻 主题
在线阅读 下载PDF
基于结构感知双编码器的代码注释自动生成 被引量:10
10
作者 徐少峰 潘文韬 +1 位作者 熊赟 朱扬勇 《计算机工程》 CAS CSCD 北大核心 2020年第2期304-308,314,共6页
在软件开发过程中,性能良好的代码注释工具能够提高开发效率并降低维护成本。部分研究者将代码注释自动生成看作将源代码翻译成自然语言注释的翻译任务,但仅考虑源代码的序列信息而忽略了代码内部的结构特性。为此,在常见端到端翻译模... 在软件开发过程中,性能良好的代码注释工具能够提高开发效率并降低维护成本。部分研究者将代码注释自动生成看作将源代码翻译成自然语言注释的翻译任务,但仅考虑源代码的序列信息而忽略了代码内部的结构特性。为此,在常见端到端翻译模型的基础上,利用代码抽象语法树将源代码的结构信息嵌入到编码器解码器翻译模型中,提出一种基于结构感知的双编码器解码器模型,该模型综合考虑源代码的序列信息与代码内部的结构特性。在真实数据集上的实验结果表明,相比PBMT、Seq2seq模型,该模型的BLEU得分较高,且生成的注释更准确和易读。 展开更多
关键词 代码注释生成 抽象语法树 双编码器解码器模型 卷积神经网络 循环神经网络
在线阅读 下载PDF
基于多维度异质图结构的代码注释自动生成 被引量:5
11
作者 戎珂瑶 熊贇 《计算机工程》 CAS CSCD 北大核心 2023年第4期240-248,共9页
代码注释能够增强源代码的可读性、辅助软件开发过程,因此代码注释自动生成任务成为研究热点。然而现有工作大多只利用了源代码的序列信息或抽象语法树信息,未能充分捕捉代码语言特有的多种特征。为进一步利用源代码的多维度特征,提升... 代码注释能够增强源代码的可读性、辅助软件开发过程,因此代码注释自动生成任务成为研究热点。然而现有工作大多只利用了源代码的序列信息或抽象语法树信息,未能充分捕捉代码语言特有的多种特征。为进一步利用源代码的多维度特征,提升注释生成的效果,构建基于多维度异质图结构的代码注释自动生成模型。利用异质图结构和图神经网络,将源代码的抽象语法树、控制流图、数据流图等进行融合并构建为具有多种节点和连边的异质表示图,以此表现代码的语义特征、序列特征、语法特征、结构特征等多维度特征。在真实数据集上的实验结果表明,该模型相较于Hybrid-DRL、NeuralCodeSum、SeqGNN等模型具有更好的效果,在BLEU-4、METEOR、ROUGE-L指标上分别最高提升1.6%、3.2%、3.1%,可获得更流畅、可读性更好的代码注释。 展开更多
关键词 代码注释生成 异质图 图注意力网络 神经机器翻译 多维度特征
在线阅读 下载PDF
采用工作量证明共识机制的区块链中挖矿攻击者间的“鲶鱼效应” 被引量:4
12
作者 阮娜 刘汉卿 斯雪明 《计算机学报》 EI CSCD 北大核心 2021年第1期177-192,共16页
近年来,采用工作量证明共识机制(Proof of Work,PoW)的区块链被广泛地应用于以比特币为代表的数字加密货币中.自私挖矿攻击(Selfish mining)等挖矿攻击(Mining attack)策略威胁了采用工作量证明共识机制的区块链的安全性.在自私挖矿攻... 近年来,采用工作量证明共识机制(Proof of Work,PoW)的区块链被广泛地应用于以比特币为代表的数字加密货币中.自私挖矿攻击(Selfish mining)等挖矿攻击(Mining attack)策略威胁了采用工作量证明共识机制的区块链的安全性.在自私挖矿攻击策略被提出之后,研究者们进一步优化了单个攻击者的挖矿攻击策略.在前人工作的基础上,本文提出了新颖的两阶段挖矿攻击模型,该模型包含拥有单攻击者的传统自私挖矿系统与拥有两个攻击者的多攻击者系统.本文的模型同时提供了理论分析与仿真量化分析,并将两个攻击者区分为内部攻击者与外部攻击者.通过引入内部攻击者与外部攻击者的概念,本文指出传统自私挖矿系统转化为多攻击者系统的条件.本文进一步揭示了在多攻击者系统中两个攻击者将产生竞争并面临着“矿工困境”问题.攻击者间的竞争可被总结为“鲶鱼效应”:外部攻击者的出现导致内部攻击者的相对收益下降至多67.4%,因此内部攻击者需要优化攻击策略.本文提出了名为部分主动发布策略的全新挖矿攻击策略,相较于自私挖矿策略,该策略是半诚实的攻击策略.在特定场景下,部分主动发布策略可以提高攻击者的相对收益并破解攻击者面临的“矿工困境”问题. 展开更多
关键词 区块链 比特币 工作量证明共识机制 挖矿攻击 自私挖矿
在线阅读 下载PDF
基于多粒度特征蒸馏的遥感图像场景分类研究 被引量:2
13
作者 刘瑄 池明旻 《计算机工程》 CAS CSCD 北大核心 2021年第1期224-229,238,共7页
深度神经网络广泛应用于遥感图像场景分类任务中并能大幅提高分类精度,但隐藏层数较少的神经网络在标记数据不足的遥感场景分类中泛化能力较低,而隐层较多的网络往往需要较大的计算量和模型存储空间,限制了其在嵌入式设备上的应用。提... 深度神经网络广泛应用于遥感图像场景分类任务中并能大幅提高分类精度,但隐藏层数较少的神经网络在标记数据不足的遥感场景分类中泛化能力较低,而隐层较多的网络往往需要较大的计算量和模型存储空间,限制了其在嵌入式设备上的应用。提出一种针对遥感图像场景分类的多粒度特征蒸馏方法,将深度网络不同阶段的特征与最终的类别概率同时作为浅层模型的监督信号,使得浅层模型能够同时学习高级与低级的语义特征,从而提高浅层模型的分类性能与泛化能力。在UC Merced Land-Use和SIRI-WHU2个数据集上的实验结果表明,该方法能使模型在大幅降低网络参数量和计算量的情况下明显提高分类性能,与传统知识蒸馏方法相比,其分类精度更高。 展开更多
关键词 遥感图像 多粒度特征蒸馏 卷积神经网络 模型压缩 深度学习
在线阅读 下载PDF
基于GAN异质网络表示学习的疾病关联预测算法 被引量:1
14
作者 郭梦洁 熊贇 《计算机工程》 CAS CSCD 北大核心 2021年第6期299-304,共6页
分析疾病与基因、miRNA等生物实体之间的关联是生物研究领域的重要目标,然而利用海量的数据进行生物学实验成本过高。提出一种基于网络表示学习的关联预测算法,通过多源数据集构建生物异质网络,并给出基于生成式对抗网络的异质网络表示... 分析疾病与基因、miRNA等生物实体之间的关联是生物研究领域的重要目标,然而利用海量的数据进行生物学实验成本过高。提出一种基于网络表示学习的关联预测算法,通过多源数据集构建生物异质网络,并给出基于生成式对抗网络的异质网络表示学习算法学习鲁棒的向量表示,算法中的判别器和生成器考虑网络中的关系来捕获丰富的异质语义信息,并通过对抗学习进行训练,在此基础上通过衡量实体向量的相似性预测疾病和基因、miRNA之间的关联。实验结果表明,与HSSVM、GAN等算法相比,该算法在两个关联预测任务上均取得了最高的AUC值,具有更好的预测结果,并且通过引入更多异质数据进行训练,有效提升了算法性能。 展开更多
关键词 异质网络 网络表示学习 疾病关联预测 生成式对抗网络 对抗学习
在线阅读 下载PDF
一种基于时空稀疏注意力的时空图挖掘算法 被引量:1
15
作者 谢毅 王强 +4 位作者 李海宏 金诚 任洪润 薛雯 熊贇 《计算机工程》 CAS CSCD 北大核心 2023年第4期108-113,共6页
当前用于时空图挖掘的算法通常基于专家预定义或者经过特征增强的静态图结构,这些静态的图结构往往依赖于主观先验知识构建,并且不包含时间动态性的变化。为完成自动获取时空图数据中动态图特征的任务,提出一种基于时空稀疏注意力的时... 当前用于时空图挖掘的算法通常基于专家预定义或者经过特征增强的静态图结构,这些静态的图结构往往依赖于主观先验知识构建,并且不包含时间动态性的变化。为完成自动获取时空图数据中动态图特征的任务,提出一种基于时空稀疏注意力的时空图挖掘算法(STSAN)。构造空间稀疏注意力层,通过对每个时间片上节点间的关系进行度量生成稀疏图,并在各个稀疏图结构上使用注意力机制完成节点空间(纵向)特征的提取。时间稀疏注意力层通过类似的方式完成节点时序(横向)特征的提取。在此基础上,将空间稀疏注意力层和时间稀疏注意力层堆叠为时空稀疏Transformer模块,完成时空依赖关系建模。实验结果表明,与DCRNN、STGCN等方法相比,该算法在2个公开的交通数据集上能够获得2.65%~16.35%的性能提升,将所提出的空间稀疏注意力层直接用于替换现有算法的空间特征模块,能够在原算法基础上获得平均3.18%~9.14%的性能提升。 展开更多
关键词 时空图 稀疏注意力 图结构 时空依赖 动态性
在线阅读 下载PDF
基于角色的网络表征学习方法
16
作者 徐攸 王晓萍 熊贇 《计算机工程》 CAS CSCD 北大核心 2021年第5期52-57,共6页
网络表征学习技术被广泛应用于获取网络中节点的特征及其语义。已有网络表征学习方法主要研究邻接矩阵或邻接矩阵的幂,使得向量空间中一个节点的相似节点存在于网络中与它相近的局部区域,而未考虑全局区域的结构等价性。根据角色信息,... 网络表征学习技术被广泛应用于获取网络中节点的特征及其语义。已有网络表征学习方法主要研究邻接矩阵或邻接矩阵的幂,使得向量空间中一个节点的相似节点存在于网络中与它相近的局部区域,而未考虑全局区域的结构等价性。根据角色信息,提出基于角色的矩阵分解(Role-MF)模型来获取节点表示。Role-MF模型将角色信息融合在随机游走方法中,在考虑局部信息的同时利用角色信息设计明确的目标矩阵,并通过奇异值分解得到节点表征。实验结果表明,与现有的DWMF、DeepWalk等模型相比,Role-MF模型可以保留结构等价性,当训练比例为10%和90%时,F1值和AUC等各项指标在节点分类和链路预测中都取得了更好的效果。 展开更多
关键词 角色信息 网络表征学习 结构等价 矩阵分解 随机游走
在线阅读 下载PDF
实用的云环境下可验证的身份基匿名保序加密
17
作者 黄霖 赵运磊 《计算机应用与软件》 北大核心 2022年第7期287-294,共8页
保序加密可以使用户在密文上直接比较明文的大小,但是目前已有的保序加密方案都不可以验证密文的完整性和正确性。云服务器可能会传送给用户不完整或不可信的密文,但有时数据拥有方不希望公布自己的身份。因此构建云环境下可验证的身份... 保序加密可以使用户在密文上直接比较明文的大小,但是目前已有的保序加密方案都不可以验证密文的完整性和正确性。云服务器可能会传送给用户不完整或不可信的密文,但有时数据拥有方不希望公布自己的身份。因此构建云环境下可验证的身份基匿名保序加密。算法提供身份授权,即所有用户可以进行范围查询,而只有特权用户才可以进行获取数据拥有者身份、验证和解密操作;身份基的方式便于可特权访问多个数据库的用户的私钥管理。使用该算法加密数据后,对数据进行的范围查询效率较高,对32 bit和64 bit数据的比较操作仅需要0.28μs和0.42μs。 展开更多
关键词 保序加密 揭序加密 范围查询 身份验证 身份匿藏 云计算
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部