期刊文献+
共找到980篇文章
< 1 2 49 >
每页显示 20 50 100
“一带一路”沿线国家留学生兽医专业教育情况浅析--以扬州大学兽医学院留学生为例
1
作者 刘伟 张新峰 +1 位作者 邹辉 刘宗平 《安徽农学通报》 2020年第20期162-163,共2页
随着中国和“一带一路”沿线国家的全面深入合作,我国出现了越来越多的相关国家兽医专业的留学生。该文以扬州大学兽医留学生为例,分析了相关国家的畜牧业和兽医教育现状,探讨了当前“一带一路”沿线国家留学生在国内兽医专业学习以及... 随着中国和“一带一路”沿线国家的全面深入合作,我国出现了越来越多的相关国家兽医专业的留学生。该文以扬州大学兽医留学生为例,分析了相关国家的畜牧业和兽医教育现状,探讨了当前“一带一路”沿线国家留学生在国内兽医专业学习以及回国就业后可能存在的问题,并对加强“一带一路”沿线国家兽医专业留学生培养进行了展望。 展开更多
关键词 “一带一路”沿线国家 留学生 兽医专业教育
在线阅读 下载PDF
建立电子信息类大学生实践能力的标准 被引量:10
2
作者 谢勇 胡学龙 +1 位作者 管旗 于卫 《实验室研究与探索》 CAS 北大核心 2009年第7期135-137,共3页
分析了目前工科大学生在实践能力方面存在的问题,提出了建立实践能力标准的必要性。叙述了实践能力标准的主要内容、实施途径、考核办法及保障措施。介绍近几年来我院在实践性教学环节方面取得的成绩。
关键词 实践能力标准 电子信息专业 实验教学
在线阅读 下载PDF
基于AI通信的大规模MIMO信道状态信息反馈网络 被引量:3
3
作者 刘为波 颜彪 +1 位作者 沈麟 丁宇舟 《电讯技术》 北大核心 2024年第1期29-35,共7页
在大规模多输入多输出系统中,由于天线数量的增加导致信道状态信息反馈带宽开销增大。为了减少反馈开销,提出了一种基于深度学习的反馈网络。该网络将卷积注意力模块和快速迭代收缩阈值算法(Fast Iterative Shrinkage Thresholding Algo... 在大规模多输入多输出系统中,由于天线数量的增加导致信道状态信息反馈带宽开销增大。为了减少反馈开销,提出了一种基于深度学习的反馈网络。该网络将卷积注意力模块和快速迭代收缩阈值算法(Fast Iterative Shrinkage Thresholding Algorithm,FISTA)进行了结合。为了贴合实际应用,考虑到了噪声情况,分析了阈值敏感度。仿真结果表明,该网络在不同环境下其性能和鲁棒性可以得到进一步提高。 展开更多
关键词 大规模多输入多输出 信道状态信息 反馈网络 AI通信 深度学习
在线阅读 下载PDF
基于卡尔曼滤波的无线传感器网络信息并行传输延迟补偿算法 被引量:2
4
作者 丁华峰 胡学龙 《传感技术学报》 CAS CSCD 北大核心 2024年第10期1814-1819,共6页
为了提升无线传感器网络信息并行传输延迟补偿性能,提出一种基于卡尔曼滤波的无线传感器网络信息并行传输延迟补偿算法。利用时滞误差补偿控制方法均衡控制无线传感器网络信道,以此为基础,采用小波变换将无线传感器网络信息频谱变换到... 为了提升无线传感器网络信息并行传输延迟补偿性能,提出一种基于卡尔曼滤波的无线传感器网络信息并行传输延迟补偿算法。利用时滞误差补偿控制方法均衡控制无线传感器网络信道,以此为基础,采用小波变换将无线传感器网络信息频谱变换到小波域内。在小波域内采用恒虚警概率方法识别信息并行传输过程中的码间干扰小波系数,组建码间干扰小波系数的恒虚警检测器以去除大于检测门限的码间干扰,完成信息并行传输过程中的码间干扰抑制。为了保证数据传输的时效性,采用卡尔曼滤波方法对无线传感器网络信息并行传输延迟展开补偿。仿真结果表明,所提算法的无线传感器网络信息并行传输到达率均值在98%以上,具有良好的传输延迟补偿效果。 展开更多
关键词 无线传感器网络 传输延迟补偿 卡尔曼滤波 码间干扰 网络信息并行传输
在线阅读 下载PDF
基于图神经网络模型校准的成员推理攻击
5
作者 谢丽霞 史镜琛 +2 位作者 杨宏宇 胡泽 成翔 《电子与信息学报》 北大核心 2025年第3期780-791,共12页
针对图神经网络(GNN)模型在其预测中常处于欠自信状态,导致该状态下实施成员推理攻击难度大且攻击漏报率高的问题,该文提出一种基于GNN模型校准的成员推理攻击方法。首先,设计一种基于因果推断的GNN模型校准方法,通过基于注意力机制的... 针对图神经网络(GNN)模型在其预测中常处于欠自信状态,导致该状态下实施成员推理攻击难度大且攻击漏报率高的问题,该文提出一种基于GNN模型校准的成员推理攻击方法。首先,设计一种基于因果推断的GNN模型校准方法,通过基于注意力机制的因果图提取、因果图与非因果图解耦、后门路径调整策略和因果关联图生成过程,构建用于训练GNN模型的因果关联图。其次,使用与目标因果关联图在相同数据分布下的影子因果关联图构建影子GNN模型,模拟目标GNN模型的预测行为。最后,使用影子GNN模型的后验概率构建攻击数据集以训练攻击模型,根据目标GNN模型对目标节点的后验概率输出推断其是否属于目标GNN模型的训练数据。在4个数据集上的实验结果表明,该文方法在2种攻击模式下面对不同架构的GNN模型进行攻击时,攻击准确率最高为92.6%,性能指标优于基线攻击方法,可有效地实施成员推理攻击。 展开更多
关键词 图神经网络 成员推理攻击 模型校准 因果推断 隐私风险
在线阅读 下载PDF
基于多维度动态加权alpha图像融合与特征增强的恶意软件检测方法
6
作者 谢丽霞 魏晨阳 +2 位作者 杨宏宇 胡泽 成翔 《电子学报》 北大核心 2025年第3期849-863,共15页
针对现有恶意软件检测方法缺乏对样本特征的有效提取、过度依赖领域专家知识和运行行为监控,导致严重影响检测分类性能的问题,提出一种基于多维度动态加权alpha图像融合与特征增强的恶意软件检测方法 .通过无效样本清洗与异常值处理获... 针对现有恶意软件检测方法缺乏对样本特征的有效提取、过度依赖领域专家知识和运行行为监控,导致严重影响检测分类性能的问题,提出一种基于多维度动态加权alpha图像融合与特征增强的恶意软件检测方法 .通过无效样本清洗与异常值处理获得标准化样本集,利用三通道图像生成与多维度动态加权alpha图像融合方法生成高质量融合图像样本.采用傀儡优化算法进行数据重构,减少因数据类不平衡对检测结果造成的影响,并对重构数据样本进行图像增强.通过基于双分支特征提取与融合通道信息表示的空间注意力增强网络,分别提取图像特征和文本特征并进行特征增强,提高特征表达能力.通过加权融合的方法将增强的图像特征与文本特征进行融合,实现恶意软件家族的检测分类.实验结果表明,本文所提方法在BIG2015数据集上的恶意软件检测分类准确率为99.72%,与现有检测方法相比提升幅度为0.22~2.50个百分点. 展开更多
关键词 恶意软件检测 图像融合 傀儡优化算法 双分支特征提取 数据重构 特征增强
在线阅读 下载PDF
基于图像化方法的恶意软件检测与分类综述
7
作者 谢丽霞 魏晨阳 +3 位作者 杨宏宇 胡泽 成翔 张良 《计算机学报》 北大核心 2025年第3期650-674,共25页
恶意软件的检测与分类是一种发现并消除潜在威胁、识别恶意软件家族的有效方法,在个人隐私保护和系统安全维护等任务中起关键作用。传统检测分类方法在面对使用复杂混淆技术的恶意软件新变种时,存在检测准确率低、误报率高和计算成本高... 恶意软件的检测与分类是一种发现并消除潜在威胁、识别恶意软件家族的有效方法,在个人隐私保护和系统安全维护等任务中起关键作用。传统检测分类方法在面对使用复杂混淆技术的恶意软件新变种时,存在检测准确率低、误报率高和计算成本高等问题。在此背景下,利用基于深度学习的图像化方法解决恶意软件检测分类问题逐渐成为研究热点。因此,为全面总结分析图像化方法在恶意软件检测分类领域的应用,本文首先概述了恶意软件的定义、发展历程以及常用的混淆规避技术,讨论了基于静态分析、动态分析以及机器学习的检测分类方法存在的局限性,尤其是在应对复杂混淆技术和未知变种方面存在的不足。然后,系统总结了近年来图像化检测方法的最新研究进展,全面评估该方法在检测不同类型、不同平台(Windows、Android、IoT)恶意软件时的应用效果,深入分析该方法在提升检测分类精度、对抗高级混淆技术以及处理恶意软件新变种时的优势。最后,本文介绍并分析了可用于评估实验模型性能的各类数据集,深入讨论了图像化检测分类方法当前面临的各种挑战,并对未来研究方向进行了展望。 展开更多
关键词 恶意软件 检测与分类 混淆技术 深度学习 图像化方法 数据集
在线阅读 下载PDF
支持高效数据所有权共享的动态云存储审计方案
8
作者 殷新春 王经纬 宁建廷 《软件学报》 北大核心 2025年第7期3306-3320,共15页
云存储审计技术的出现为存储在云中的数据提供了可靠的安全保障,数据拥有者可以轻易地验证存储在云中数据的完整性.然而,云服务器中可能存储着海量的数据,目前的云存储审计方案在进行数据完整性验证以及数据所有权变更时均需花费大量的... 云存储审计技术的出现为存储在云中的数据提供了可靠的安全保障,数据拥有者可以轻易地验证存储在云中数据的完整性.然而,云服务器中可能存储着海量的数据,目前的云存储审计方案在进行数据完整性验证以及数据所有权变更时均需花费大量的计算开销.为了缓解该问题并提高云存储审计方案的实用性,提出一种支持高效数据所有权共享的动态云存储审计方案.在计算开销方面,构造一种高效的验证结构可以聚合数据验证信息,免去大量计算开销较高的双线性配对运算.基于变色龙哈希函数易于制造新碰撞的特性设计高效的数据所有权共享机制,共享数据所有权只需更新对应用户的密钥即可,无需修改云服务器中存储的密文.此外,方案还提供了数据细粒度共享、密态数据验证以及数据动态修改功能.安全性分析和性能分析表明,方案可以在保证数据安全的同时不对方案的运行效率产生影响,具有较高的实用性. 展开更多
关键词 云存储审计 云计算 数据所有权共享 批量验证 数据共享
在线阅读 下载PDF
基于GAN目标数据增强的海面小目标检测
9
作者 尹翔 李婉华 《现代雷达》 北大核心 2025年第4期20-28,共9页
由于海面存在大量背景杂波,以及目标的多样性,海面小目标检测一直是一个具有挑战性的问题。近年来,基于深度学习的海面小目标检测逐渐流行,具有较好的性能。然而,这类方法严重依赖于训练样本的数量和质量,通常情况下,目标样本数量远少... 由于海面存在大量背景杂波,以及目标的多样性,海面小目标检测一直是一个具有挑战性的问题。近年来,基于深度学习的海面小目标检测逐渐流行,具有较好的性能。然而,这类方法严重依赖于训练样本的数量和质量,通常情况下,目标样本数量远少于海杂波样本数量,这会给训练带来困难同时降低检测性能。基于此,文中提出了一种基于目标数据增强的海面小目标检测方法。通过对目标的时频特征进行分析,基于生成对抗网络(GAN)生成相似的特征分布样本,从而扩展目标数据集,缩小目标样本和海杂波样本之间的数量差距,使更多的目标信息被用于检测器的训练过程中,以提高检测器性能。在IPIX数据集上的实验结果表明该方法可以获得更好的检测性能,及所提出的检测器可以实现虚警率的控制。 展开更多
关键词 数据增强 生成对抗网络 卷积神经网络 小目标检测 可控虚警
在线阅读 下载PDF
独立级联模型下基于时效性的负影响力源定位方法
10
作者 严杰 陈崚 +1 位作者 刘维 李斌 《计算机应用研究》 北大核心 2025年第1期56-64,共9页
在当今快速发展的社交网络中,有害信息的传播对社会稳定构成威胁,识别和定位有害消息源对于控制舆论至关重要。在社交网络的实际传播中,有害信息的可信度在传播中会随着时间的推移而衰减,不考虑这一因素会导致传播源定位的准确性降低。... 在当今快速发展的社交网络中,有害信息的传播对社会稳定构成威胁,识别和定位有害消息源对于控制舆论至关重要。在社交网络的实际传播中,有害信息的可信度在传播中会随着时间的推移而衰减,不考虑这一因素会导致传播源定位的准确性降低。针对该问题,提出了一种独立级联模型下基于时效性的传播源定位方法。在定义了节点激活概率衰减系数的基础上,通过Bayes模型计算出节点被感染的后验概率;然后通过随机游走计算所有节点影响力,选取影响力大于阈值的节点加入候选源集合。最后,比较候选源集合节点的感染时间与其到观测节点的距离来选取k个源节点集合。在真实和合成网络上的实验结果表明,该方法能够准确识别多个传播源,源定位结果的精确度高于其他类似算法。 展开更多
关键词 社交网络 独立级联传播模型 影响力传播 感染时间 传播源定位
在线阅读 下载PDF
领域本体指导的Web商品信息抽取 被引量:9
11
作者 毕蕾 沈洁 +3 位作者 徐法艳 魏榴花 朱燕 孙荣霜 《计算机工程与设计》 CSCD 北大核心 2008年第24期6393-6396,共4页
信息在网络上传播具有高时效、低成本等特性,因而越来越多的企业和个人都选择在网上发布商品信息,例如汽车、房产等信息。这些内容多数是以有一定的结构的信息呈现,如表格,但是不同网站的表现形式却大相径庭。提出了以领域本体知识为指... 信息在网络上传播具有高时效、低成本等特性,因而越来越多的企业和个人都选择在网上发布商品信息,例如汽车、房产等信息。这些内容多数是以有一定的结构的信息呈现,如表格,但是不同网站的表现形式却大相径庭。提出了以领域本体知识为指导,抽取表格信息表达为主的商品信息,以房产为例,自动集成不同网站的同类服务或产品的信息,用以实现专业检索的功能。 展开更多
关键词 领域本体 信息检索 信息抽取 搜索引擎 网络信息挖掘
在线阅读 下载PDF
企业信息化技术研究 被引量:6
12
作者 唐鸿儒 陈虹 +1 位作者 夏扬 纪晓华 《计算机应用研究》 CSCD 北大核心 2003年第11期52-56,72,共6页
从企业信息化技术路径着手,详细讨论了企业经营管理信息化技术中的ERP,CRM,SCM,PDM和生产过程管理信息化技术中的智能集成传感器、现场智能测控装置、开放控制系统、先进控制技术以及故障诊断技术等对企业信息化的作用和影响,详细分析... 从企业信息化技术路径着手,详细讨论了企业经营管理信息化技术中的ERP,CRM,SCM,PDM和生产过程管理信息化技术中的智能集成传感器、现场智能测控装置、开放控制系统、先进控制技术以及故障诊断技术等对企业信息化的作用和影响,详细分析了连接经营管理信息系统和过程管理信息系统的MES、工厂软件、OPC服务器、实时数据库和数据仓库在企业信息化中的地位和作用。 展开更多
关键词 企业信息化 技术 经营管理 过程管理 工厂软件
在线阅读 下载PDF
独立级联模型下基于双区分集的观察节点选择方法
13
作者 陈张缘 陈崚 +1 位作者 刘维 李斌 《计算机科学》 北大核心 2025年第4期280-290,共11页
随着互联网的发展,谣言信息可以在社交网络上快速传播,找到谣言源头有助于阻止负影响的传播,因此谣言源定位问题有着重要的研究价值。目前,最有效的源定位方法是基于观察节点的方法,但是现有选择观察节点的方法都没有考虑图的顶点分布... 随着互联网的发展,谣言信息可以在社交网络上快速传播,找到谣言源头有助于阻止负影响的传播,因此谣言源定位问题有着重要的研究价值。目前,最有效的源定位方法是基于观察节点的方法,但是现有选择观察节点的方法都没有考虑图的顶点分布的均匀性,并且都是预先设置观察节点的数量而没有根据图的拓扑特性来合理确定观察节点的个数。文中从节点预算阈值和节点的覆盖率阈值两个角度研究观察节点的放置策略,考虑了观察节点激活状态以及到源集合的区分距离,并提出了一种新的K-双区分算法。该算法首先根据双区分集概念选择初始观察节点,然后选择其中一个锚点根据提出的覆盖率和预算约束问题贪心地选择观察节点来达到预算和覆盖率阈值。在真实数据集上对所提算法进行了实验,在同一种源定位算法中对比多种选择观察节点的算法。实验结果表明,所提算法的源定位结果精确度和平均距离误差均优于对比算法,在大型数据集中只使用5%~10%的观察节点就可以达到很好的定位效果。 展开更多
关键词 观察节点 社交网络 独立级联模型 双区分集 源定位
在线阅读 下载PDF
基于页面分块与信息熵的评论发现及抽取 被引量:4
14
作者 李慧 沈洁 +3 位作者 张舒 顾天竺 吴颜 陈晓红 《计算机应用研究》 CSCD 北大核心 2007年第2期269-271,291,共4页
提出了一种新颖的REA(Review Extract Algorithm)算法进行评论信息的发现与抽取。算法采用了页面分块与信息熵的迭代计算技术实现了评论块的自动发现与抽取。其中,页面分块技术的运用有效地去除了噪声信息;基于块的熵值计算精确定位了... 提出了一种新颖的REA(Review Extract Algorithm)算法进行评论信息的发现与抽取。算法采用了页面分块与信息熵的迭代计算技术实现了评论块的自动发现与抽取。其中,页面分块技术的运用有效地去除了噪声信息;基于块的熵值计算精确定位了每一个用户评论。实验结果证明该算法具有较高的查全率与查准率。 展开更多
关键词 评论抽取 自动 语义块
在线阅读 下载PDF
基于信息熵的DNS拒绝服务攻击的检测研究 被引量:6
15
作者 严芬 丁超 殷新春 《计算机科学》 CSCD 北大核心 2015年第3期140-143,共4页
DNS服务器在Internet中具有至关重要的作用,对它进行攻击会影响网络向用户提供正常的服务。DNS Query Flood攻击是最为常见的一种攻击方式,它向DNS服务器发送大量伪造的域名解析请求,消耗DNS服务器的资源,造成拒绝服务。及时检测到此类... DNS服务器在Internet中具有至关重要的作用,对它进行攻击会影响网络向用户提供正常的服务。DNS Query Flood攻击是最为常见的一种攻击方式,它向DNS服务器发送大量伪造的域名解析请求,消耗DNS服务器的资源,造成拒绝服务。及时检测到此类攻击的存在至关重要。在研究DNS解析过程的基础上,总结DNS Query Flood攻击的特点;根据攻击的特点,结合信息熵来判断网络是否出现异常;利用滑动窗口机制来确定是否存在攻击。 展开更多
关键词 DNS QUERY Flood 拒绝服务 域名解析成功率 信息熵 滑动窗口
在线阅读 下载PDF
实验室网络信息化管理探讨 被引量:15
16
作者 罗家奇 徐云生 张正华 《实验室研究与探索》 CAS 2008年第5期74-76,共3页
"八簿一卡"是指实验室规范管理过程中需要收集归档的信息材料;"八簿一卡"在实验室规范管理过程中发挥了重要作用,通过"八簿一卡"可以全面了解实验室的管理情况。对基于网络的实验室信息管理系统进行探讨... "八簿一卡"是指实验室规范管理过程中需要收集归档的信息材料;"八簿一卡"在实验室规范管理过程中发挥了重要作用,通过"八簿一卡"可以全面了解实验室的管理情况。对基于网络的实验室信息管理系统进行探讨,利用完善的网络资源,运用计算机进行实验室信息的收集管理,通过网络及时将信息上传,便于学校及时检查实验室情况,处理出现的相关问题。 展开更多
关键词 八簿一卡 基于网络 实验室信息化管理系统
在线阅读 下载PDF
基于双域信息融合的鲁棒二值文本图像水印 被引量:21
17
作者 朱新山 陈砚鸣 +1 位作者 董宏辉 丁杰 《计算机学报》 EI CSCD 北大核心 2014年第6期1352-1364,共13页
该文提出了一种适用于二值文本图像的双域水印方案.该方案生成水印模板作为离散余弦变换域信号,然后将其与要嵌入的信息进行调制.在水印嵌入之前,调制后的信号被变换到空间域中,并调整局部嵌入强度使得水印信号适合人类视觉系统的特征.... 该文提出了一种适用于二值文本图像的双域水印方案.该方案生成水印模板作为离散余弦变换域信号,然后将其与要嵌入的信息进行调制.在水印嵌入之前,调制后的信号被变换到空间域中,并调整局部嵌入强度使得水印信号适合人类视觉系统的特征.水印提取采用相关检测器,可在变换域内或空间域内操作,而且,从理论上分析了感知整形过程与翻转像素点个数对水印提取的影响.为了抵抗水印同步信息损失,将提出的双域水印方案与一个图像归一化方案相结合.此归一化方案采用了文本倾斜检测与字符分割技术,适合于文本图像的特点.实验表明,提出的方案对常见的图像处理操作、几何攻击和打印-扫描过程具有良好的鲁棒性. 展开更多
关键词 数字水印 二值文本图像 双域 鲁棒性 打印扫描
在线阅读 下载PDF
网络与信息系统安全性评估及其指标体系的研究 被引量:22
18
作者 郭振民 胡学龙 姜会亮 《现代电子技术》 2003年第9期9-11,共3页
阐述了网络与信息系统安全性评估的意义、概念与原则 ,提出的信息系统安全性评估指标体系简明、实用、可操作性强。对构建网络与信息系统的安全保障体系具有一定的指导意义。
关键词 网络安全 信息安全 安全性评估 指标体系
在线阅读 下载PDF
多维度交叉注意力融合的视听分割网络
19
作者 李凡凡 张垣垣 +1 位作者 章永龙 朱俊武 《计算机应用研究》 北大核心 2025年第6期1656-1661,共6页
视听分割是根据图片和声音定位并精准分割图片中的发声对象。虽然目前大多数研究工作主要侧重于探索视听信息融合方法,但对于视听细粒度挖掘不够深入,特别是在对齐连续音频特征与空间像素级信息方面。因此,提出了基于对比学习的视听分... 视听分割是根据图片和声音定位并精准分割图片中的发声对象。虽然目前大多数研究工作主要侧重于探索视听信息融合方法,但对于视听细粒度挖掘不够深入,特别是在对齐连续音频特征与空间像素级信息方面。因此,提出了基于对比学习的视听分割注意力融合方法(AVSAF)。首先,该方法采用多头交叉注意力机制和记忆token构建视/听觉token融合模块,以减少多模态信息的损失。其次,引入对比学习缩小视听差异,增强视觉和听觉特征的对齐能力,并通过双层解码器解码,实现对目标位置的准确预测与分割。最后,在AVSBench-object数据集的S4和MS3子数据集上进行大量实验验证,其J值分别提高了3.04和4.71百分点,F值分别提高了2.4和3.5百分点,充分证明了该方法在视听分割任务中的有效性。 展开更多
关键词 视听分割 多模态 对比学习 注意力机制
在线阅读 下载PDF
不完备信息系统的规则提取研究 被引量:4
20
作者 张睿 胡孔法 陈崚 《计算机应用研究》 CSCD 北大核心 2007年第7期67-68,74,共3页
粗糙集理论和D-S证据理论都是重要的不确定性推理方法,两者各有优缺点。现实生活中,不完备信息系统广泛存在。研究了将两种理论结合用于不完备信息系统以进行规则提取,并用实例进行了验证。
关键词 不完备信息系统 决策表 粗糙集 证据理论
在线阅读 下载PDF
上一页 1 2 49 下一页 到第
使用帮助 返回顶部