期刊文献+
共找到166篇文章
< 1 2 9 >
每页显示 20 50 100
电子军务系统中T-RBAC访问控制组件的设计与应用 被引量:1
1
作者 王伟 杜静 周子琛 《电讯技术》 北大核心 2012年第5期790-795,共6页
电子军务信息系统虽然运行于相对安全的军队内联网中,但仍面临多种不安全因素。针对其中破坏认证、破坏访问控制两种主要的威胁,提出结合部队编制、人员职务、角色分工和业务工作流,以任务为中心进行认证与访问控制,从而保护业务系统操... 电子军务信息系统虽然运行于相对安全的军队内联网中,但仍面临多种不安全因素。针对其中破坏认证、破坏访问控制两种主要的威胁,提出结合部队编制、人员职务、角色分工和业务工作流,以任务为中心进行认证与访问控制,从而保护业务系统操作和数据安全的思想。利用公开密钥基础设施(PKI)和轻量级目录访问协议(LADP)设施实现了基于数字证书的统一认证以及任务与角色结合的T-RBAC访问控制组件。在司政后多种业务系统中的实际应用结果显示,该安全组件能够对用户访问和操作权限进行严格、规范和灵活地控制,有效保证系统、工作流和数据的安全。 展开更多
关键词 电子军务系统 网络安全 信息化建设 工作流管理 访问控制 T-RBAC
在线阅读 下载PDF
一种基于网络敏感信息挖掘的量化社会稳定分析技术框架 被引量:2
2
作者 王伟 李佳静 瓮佳佳 《计算机工程与科学》 CSCD 北大核心 2015年第6期1214-1220,共7页
国内针对社会稳定形势的分析工作主要集中在理论、体系、指标构建方面,定量分析研究较少。提出了基于网络敏感信息挖掘、精确语义匹配和量化分析的社会稳定形势监控技术框架。对互联网新闻文本中与社会环境、民族和谐、民生幸福相关的... 国内针对社会稳定形势的分析工作主要集中在理论、体系、指标构建方面,定量分析研究较少。提出了基于网络敏感信息挖掘、精确语义匹配和量化分析的社会稳定形势监控技术框架。对互联网新闻文本中与社会环境、民族和谐、民生幸福相关的敏感信息进行挖掘,识别热点关键词以及由该词引导的敏感事件的变化趋势,构造敏感信息知识库;建立社会稳定理论模型和计算模型,利用社会调查和迭代反馈分析法习得模型参数,实现社会稳定形势的定量评估。基于该技术构造了原型系统,对新疆、西藏等边疆六省份社会稳定形势定量分析的平均准确率达到73.72%,具有一定决策参考价值。 展开更多
关键词 敏感信息 社会稳定指数 网络文本挖掘
在线阅读 下载PDF
基于马尔科夫模型的通用隐秘检测技术 被引量:1
3
作者 苏光伟 《计算机工程与应用》 CSCD 北大核心 2011年第35期103-105,121,共4页
对Sullivan等人提出的马尔科夫链(Markov Chain,MC)模型进行深入研究,并分析了其不能同时对空间域和频率域进行有效检测的缺陷。针对该缺陷,利用图像小波域的特性,提出了一个能够同时对空间域和频率域进行检测的改进方案,在基于模型的... 对Sullivan等人提出的马尔科夫链(Markov Chain,MC)模型进行深入研究,并分析了其不能同时对空间域和频率域进行有效检测的缺陷。针对该缺陷,利用图像小波域的特性,提出了一个能够同时对空间域和频率域进行检测的改进方案,在基于模型的检测理论下,证明了该方案的有效性。实验表明,该方案具有更高的通用性和检测率。 展开更多
关键词 通用隐秘检测 梯度相关性 小波 马尔科夫链模型
在线阅读 下载PDF
基于操作系统经典与前沿的“拿来主义”式新型教学方法
4
作者 雷阳 孔韦韦 +1 位作者 杨晓元 苏旸 《计算机工程与科学》 CSCD 北大核心 2014年第A02期68-72,共5页
针对计算机操作系统课程教学抽象枯燥的问题,提出一种结合经典知识和前沿动态的"拿来主义"式的新型教学方法。该方法将经典知识、前沿动态与课程基础知识紧密结合起来,从一个全新的教学视角将学生引领入信息化、网络化、国际... 针对计算机操作系统课程教学抽象枯燥的问题,提出一种结合经典知识和前沿动态的"拿来主义"式的新型教学方法。该方法将经典知识、前沿动态与课程基础知识紧密结合起来,从一个全新的教学视角将学生引领入信息化、网络化、国际化、生活化的并与其自身息息相关的学习境地,激发学生的学习热情及求知欲,提高反思和创新能力,进一步贴近军校大学生对信息化、网络化的部队需求,也充分体现了军队院校"向部队靠拢,向实战靠拢"的办学宗旨。 展开更多
关键词 操作系统 教学方法 经典知识 前沿动态
在线阅读 下载PDF
电子商务中客户评价策略选择的演化博弈分析 被引量:1
5
作者 刘大福 苏旸 +1 位作者 谢洪安 杨凯 《计算机应用》 CSCD 北大核心 2016年第12期3269-3273,共5页
针对电子商务信任评价机制中难以采取有效激励措施使客户进行真实评价的问题,根据客户对商家的评价行为具有不完全信息和有限理性特点,建立演化博弈模型对信任模型的激励措施进行分析和改进。该模型运用复制动态机制模拟客户的策略选择... 针对电子商务信任评价机制中难以采取有效激励措施使客户进行真实评价的问题,根据客户对商家的评价行为具有不完全信息和有限理性特点,建立演化博弈模型对信任模型的激励措施进行分析和改进。该模型运用复制动态机制模拟客户的策略选择演化,对现有激励措施下演化稳定策略(ESS)的存在性进行论证,并基于系统动力学增加补偿收益进行改进。基于NetLogo系统动力学模块建模实验表明,相较于基于兴趣群组的信任激励模型(IGTrust),改进后的激励措施得到ESS并成功预测和控制了客户评价策略;同时模型具备鲁棒性,应对7%客户评价策略变异也能够保持演化稳定状态。 展开更多
关键词 电子商务 评价策略 演化博弈 信任模型 激励机制
在线阅读 下载PDF
基于决策树的IDS报警数据融合技术研究 被引量:1
6
作者 黄正兴 苏旸 《计算机应用与软件》 CSCD 北大核心 2013年第12期258-261,共4页
针对当前多个IDS的相互协作带来的海量报警数据,提出一种基于决策树的IDS报警数据融合技术,介绍决策树及其构造算法ID3,并利用决策树改进IDS报警数据融合中的属性匹配融合技术,提高了融合效率,融合后的报警数据降低了漏警率。实验证明... 针对当前多个IDS的相互协作带来的海量报警数据,提出一种基于决策树的IDS报警数据融合技术,介绍决策树及其构造算法ID3,并利用决策树改进IDS报警数据融合中的属性匹配融合技术,提高了融合效率,融合后的报警数据降低了漏警率。实验证明了该方法的有效性。 展开更多
关键词 IDS 数据融合 决策树 ID3 匹配属性
在线阅读 下载PDF
条件型非对称跨加密系统的代理重加密方案
7
作者 郝伟 杨晓元 +1 位作者 王绪安 吴立强 《计算机应用》 CSCD 北大核心 2016年第9期2452-2458,共7页
为了减轻云应用中移动设备解密的负担,利用基于身份的广播加密(IBBE)、基于身份的加密(IBE)、基于身份的条件型广播代理重加密方案,提出了多条件型非对称跨加密系统的代理重加密方案。该方案允许发送方将信息加密成IBBE密文,一次性发送... 为了减轻云应用中移动设备解密的负担,利用基于身份的广播加密(IBBE)、基于身份的加密(IBE)、基于身份的条件型广播代理重加密方案,提出了多条件型非对称跨加密系统的代理重加密方案。该方案允许发送方将信息加密成IBBE密文,一次性发送给多个接收方,其中任一接收方又可以授权给代理者一个多条件型的重加密密钥,代理者利用该多条件型重加密密钥,能将符合多个条件的原始密文重加密成一个新的接收方可以解密的IBE密文。该方案实现了从IBBE加密系统到IBE加密系统的非对称代理重加密,而且代理者可以根据条件将最初的原始密文进行重加密,避免了不需要进行重加密的原始密文被代理者重加密,提高了代理者重加密的效率,同时节约了接收方获悉正确明文的时间。 展开更多
关键词 基于身份的加密 基于身份的广播加密 基于身份的条件型广播代理重加密 代理重加密
在线阅读 下载PDF
基于聚类分流算法的分布式蜜罐系统设计 被引量:3
8
作者 柏青 苏旸 《计算机应用》 CSCD 北大核心 2013年第4期1077-1080,1084,共5页
针对现有的网络安全防御系统主动性不足,对未知类型网络数据的判断速度慢、准确性不高的缺陷,设计了一种应用聚类算法对未知类型数据进行聚类分流的分布式蜜罐系统。在聚类过程中,采用一种改进的聚类中心选择算法,对未知类型网络数据进... 针对现有的网络安全防御系统主动性不足,对未知类型网络数据的判断速度慢、准确性不高的缺陷,设计了一种应用聚类算法对未知类型数据进行聚类分流的分布式蜜罐系统。在聚类过程中,采用一种改进的聚类中心选择算法,对未知类型网络数据进行模糊聚类,将聚类失败的数据分流到蜜罐中进行特征学习,从而尽早地发现新的攻击类型,减轻蜜罐的监控和记录压力,降低蜜罐被攻破的概率,有利于防御时采用更为有效的防御策略。此系统应用在政府某部门的专网中,实验结果验证了在不明显增加系统计算量的情况下,该聚类算法比平均值聚类算法有更高的聚类成功率。 展开更多
关键词 蜜罐 聚类算法 初始类中心 数据分流 专网
在线阅读 下载PDF
基于域的P2P僵尸网络防御体系 被引量:2
9
作者 张斯捷 苏旸 《计算机工程与设计》 CSCD 北大核心 2013年第7期2291-2295,共5页
针对当前传统安全技术不能对P2P环境下的僵尸网络进行有效防御的问题,在P2P僵尸网络病毒的一般性行为特征的基础上,设计了一种基于域的P2P僵尸网络的防御体系,并提出了利用僵局网络通信数据流特征向量的相似度分析解决因僵尸结点过少,... 针对当前传统安全技术不能对P2P环境下的僵尸网络进行有效防御的问题,在P2P僵尸网络病毒的一般性行为特征的基础上,设计了一种基于域的P2P僵尸网络的防御体系,并提出了利用僵局网络通信数据流特征向量的相似度分析解决因僵尸结点过少,无法检测出IP聚焦而无法识别僵尸结点的问题。该防御体系采用层次化结构,按P2P网络的逻辑地址段划分域,在域内采用将主机恶意行为与P2P流识别相结合的方法判别僵尸网络的通信数据流并提取特征向量。实验结果表明,该体系具有较高的性能和通用性。 展开更多
关键词 僵尸网络 P2P 网络安全 防御体系
在线阅读 下载PDF
基于小波系数相关性的图像隐写分析
10
作者 徐攀 苏光伟 《计算机工程与应用》 CSCD 2012年第28期178-182,213,共6页
提出了一种基于小波包分解和小波系数相关性的通用型图像隐写分析方法。对差分处理后的图像进行小波包分解,提取图像及其小波子带的高阶统计量作为特征。利用图像小波系数在尺度方向和空间方向的相关性,使用马尔可夫模型挖掘小波系数层... 提出了一种基于小波包分解和小波系数相关性的通用型图像隐写分析方法。对差分处理后的图像进行小波包分解,提取图像及其小波子带的高阶统计量作为特征。利用图像小波系数在尺度方向和空间方向的相关性,使用马尔可夫模型挖掘小波系数层内和层间相关性,提取转移概率矩阵作为特征。针对H4PGP、F5和OutGuess隐写算法的实验表明,方法对上述三种隐写算法具有较好的检测效果。 展开更多
关键词 隐写分析 小波包分解 小波系数相关性
在线阅读 下载PDF
基于LWE的密文域可逆信息隐藏 被引量:22
11
作者 张敏情 柯彦 苏婷婷 《电子与信息学报》 EI CSCD 北大核心 2016年第2期354-360,共7页
该文提出了一种基于LWE(Learning With Errors)算法的密文域可逆隐写方案,利用LWE公钥密码算法对数据加密,用户在密文中嵌入隐藏信息,对于嵌入信息后的密文,用户使用隐写密钥可以有效提取隐藏信息,使用解密密钥可以无差错恢复出加密前... 该文提出了一种基于LWE(Learning With Errors)算法的密文域可逆隐写方案,利用LWE公钥密码算法对数据加密,用户在密文中嵌入隐藏信息,对于嵌入信息后的密文,用户使用隐写密钥可以有效提取隐藏信息,使用解密密钥可以无差错恢复出加密前数据实现了提取过程与解密过程的可分离。通过推导方案在解密与提取信息过程中出错的概率,得到直接影响方案正确性的参数为所选噪声的标准差,实验获得并验证了标准差的合理取值区间;通过推导嵌入后密文的分布函数,分析密文统计特征的变化情况,论证了嵌入密文的隐藏信息的不可感知性。该方案是在密文域进行的可逆隐写,与原始载体无关,适用于文本、图片、音频等各类载体。实验仿真结果表明该方案不仅能够保证可逆隐写的可靠性与安全性,而且1 bit明文在密文域最大可负载1 bit隐藏信息。 展开更多
关键词 信息安全 密文域可逆隐写 LWE(Learning With Errors)
在线阅读 下载PDF
基于R-LWE的密文域多比特可逆信息隐藏算法 被引量:22
12
作者 柯彦 张敏情 苏婷婷 《计算机研究与发展》 EI CSCD 北大核心 2016年第10期2307-2322,共16页
密文域可逆信息隐藏是一种以密文为载体进行信息嵌入与提取,同时能够对嵌入信息后的密文进行无失真解密并恢复出原始明文的信息隐藏技术,具有隐私保护与信息隐藏双重功能,在密文域数据处理与管理中具有较好的应用前景.因此,提出了一种基... 密文域可逆信息隐藏是一种以密文为载体进行信息嵌入与提取,同时能够对嵌入信息后的密文进行无失真解密并恢复出原始明文的信息隐藏技术,具有隐私保护与信息隐藏双重功能,在密文域数据处理与管理中具有较好的应用前景.因此,提出了一种基于R-LWE(ring-learning with errors)的密文域多比特可逆信息隐藏方案.首先使用R-LWE算法对载体明文进行快速高强度加密,然后通过对单位比特明文在密文空间映射区域的重量化以及对应密文的再编码,实现了在密文中嵌入多比特隐藏信息;嵌入信息时,根据加密过程中的数据分布特征来进行嵌入编码,保证了加解密与信息提取的鲁棒性;解密与提取信息时,先计算量化系数,而后采用不同的量化标准分别进行解密或信息提取,实现了解密与提取过程的可分离.分析方案的正确性时,首先推导方案出错的概率,说明了算法中引入的噪声的标准差对方案正确性的影响,然后结合理论分析与实验得出了保证方案正确性的噪声标准差的取值区间;通过推导嵌入后密文的分布函数,分析密文统计特征的变化,论证了密文中嵌入隐藏信息的不可感知性.实验结果表明:该文方案不仅能够实现嵌入后密文的无差错解密与秘密信息的可靠提取,并且单位比特明文在密文域能够负载多比特隐藏信息,密文嵌入率最高可达到0.2353bpb. 展开更多
关键词 信息安全 可逆信息隐藏 密文域 多比特嵌入 环上带误差的学习
在线阅读 下载PDF
通用可组合公平安全多方计算协议 被引量:11
13
作者 田有亮 彭长根 +2 位作者 马建峰 林辉 杨凯 《通信学报》 EI CSCD 北大核心 2014年第2期54-62,共9页
在通用可组合框架下研究安全多方计算的公平性问题。在UC框架下,提出公平安全多方计算的安全模型。在模型中形式化定义了公平安全多方加法计算理想函数FSMPAF和公平安全多方乘法计算理想函数FSMPMF。然后,基于双线性对技术和承诺方案理... 在通用可组合框架下研究安全多方计算的公平性问题。在UC框架下,提出公平安全多方计算的安全模型。在模型中形式化定义了公平安全多方加法计算理想函数FSMPAF和公平安全多方乘法计算理想函数FSMPMF。然后,基于双线性对技术和承诺方案理想函数COMF,在COMF-混合模型下分别设计公平加法协议FSMPAπ和公平乘法协议FSMPMπ安全实现理想函数FSMPAF和FSMPMF。最后,性能分析表明所提协议的有效性,能更好地满足应用需求。 展开更多
关键词 UC框架 安全多方计算 公平性 双线性对 BDH假设
在线阅读 下载PDF
对PRINCE分组密码的不可能差分攻击 被引量:6
14
作者 魏悦川 潘晓中 +1 位作者 戎宜生 王绪安 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2017年第1期119-124,共6页
PRINCE是一个具有64bit分组长度,128bit密钥的轻量级分组密码,具有低功耗、低延时等特点.不包含密钥白化的PRINCE密码被称为PRINCEcore.为评估其安全性,笔者对PRINCE密码的线性变换进行统计测试,给出了线性变换的统计特征,并利用"... PRINCE是一个具有64bit分组长度,128bit密钥的轻量级分组密码,具有低功耗、低延时等特点.不包含密钥白化的PRINCE密码被称为PRINCEcore.为评估其安全性,笔者对PRINCE密码的线性变换进行统计测试,给出了线性变换的统计特征,并利用"中间相错"的方法构造了PRINCE密码的5轮不可能差分区分器.利用该区分器,结合线性变换的性质,对9轮PRINCEcore进行不可能差分攻击,攻击的数据复杂度为261.2,计算复杂度为254.3,存储复杂度为217.7.测试结果表明,9轮PRINCEcore密码对于文中给出的攻击是不免疫的. 展开更多
关键词 分组密码 不可能差分攻击 PRINCE密码 攻击复杂度
在线阅读 下载PDF
基于直觉模糊c均值聚类核匹配追踪的弹道中段目标识别方法 被引量:11
15
作者 雷阳 孔韦韦 雷英杰 《通信学报》 EI CSCD 北大核心 2012年第11期136-143,共8页
针对核匹配追踪算法(KMP,kernel matching pursuit)进行全局最优搜索导致学习时间过长这一缺陷,汲取直觉模糊c均值聚类(IFCM,intuitionistic fuzzy c-means)算法的动态聚类特性优势,提出一种基于直觉模糊c均值聚类的核匹配追踪(IFCM-KMP... 针对核匹配追踪算法(KMP,kernel matching pursuit)进行全局最优搜索导致学习时间过长这一缺陷,汲取直觉模糊c均值聚类(IFCM,intuitionistic fuzzy c-means)算法的动态聚类特性优势,提出一种基于直觉模糊c均值聚类的核匹配追踪(IFCM-KMP,intuitionistic fuzzy c-means kernel matching pursuit)算法,且对UCI库中4组实际样本数据进行了分类实验及有效性测试。最后,选取高分辨距离像(HRRP)这一弹道中段目标识别常用的特征属性,对其进行特征提取获得子像,并分别采用FCM,KMP,IFCM-KMP 3种算法对真弹头进行目标识别仿真实验及结果对比分析,充分表明了IFCM-KMP算法用于弹道中段目标识别较之FCM、KMP的优越性及有效性。 展开更多
关键词 直觉模糊集 C均值聚类 模糊C均值聚类 核匹配追踪 高分辨距离像 目标识别
在线阅读 下载PDF
物联网环境下移动节点可信接入认证协议 被引量:10
16
作者 张鑫 杨晓元 +1 位作者 朱率率 杨海滨 《计算机应用》 CSCD 北大核心 2016年第11期3108-3112,共5页
无线传感器网络(WSN)中的移动节点缺乏可信性验证,提出一种物联网(Io T)环境下移动节点可信接入认证协议。传感器网络中移动汇聚节点(Sink节点)同传感器节点在进行认证时,传感器节点和移动节点之间完成相互身份验证和密钥协商。传感器... 无线传感器网络(WSN)中的移动节点缺乏可信性验证,提出一种物联网(Io T)环境下移动节点可信接入认证协议。传感器网络中移动汇聚节点(Sink节点)同传感器节点在进行认证时,传感器节点和移动节点之间完成相互身份验证和密钥协商。传感器节点同时完成对移动节点的平台可信性验证。认证机制基于可信计算技术,给出了接入认证的具体步骤,整个过程中无需基站的参与。在认证时利用移动节点的预存的假名和对应公私钥实现移动节点的匿名性,并在CK(Canetti-Krawczyk)模型下给出了安全证明。在计算开销方面与同类移动节点认证接入方案相比,该协议快速认证的特点更适合物联网环境。 展开更多
关键词 物联网 可信认证 移动节点 CK安全模型
在线阅读 下载PDF
基于PS-IFKCM的弹道中段目标识别方法 被引量:5
17
作者 余晓东 雷英杰 +1 位作者 孟飞翔 雷阳 《系统工程与电子技术》 EI CSCD 北大核心 2015年第1期17-23,共7页
针对现有直觉模糊核c-均值(intuitionistic fuzzy kernel c-means,IFKCM)聚类算法对初始值敏感、易陷入局部最优解及收敛速度慢等缺陷,汲取了粒子群优化(particle swarm optimization,PSO)算法优势,对初始聚类中心进行优化,提出了基于... 针对现有直觉模糊核c-均值(intuitionistic fuzzy kernel c-means,IFKCM)聚类算法对初始值敏感、易陷入局部最优解及收敛速度慢等缺陷,汲取了粒子群优化(particle swarm optimization,PSO)算法优势,对初始聚类中心进行优化,提出了基于粒子群优化的直觉核c-均值(particle swarm-based intuitionistic fuzzy kernel c-means,PS-IFKCM)聚类算法,选取4组标准数据集实际样本数据对算法的有效性进行了试验。最后选取弹道中段目标识别常用的雷达截面积(radar cross section,RCS)这一特征属性进行弹道中段目标识别仿真实验,并将其与模糊c-均值(fuzzy c-means,FCM)算法、IFKCM算法的识别效果及运行时间进行比较分析,表明了该算法应用于弹道中段目标识别的有效性及优越性。 展开更多
关键词 直觉模糊集 模糊核c-均值 粒子群优化 弹道中段 目标识别
在线阅读 下载PDF
可分离的密文域可逆信息隐藏 被引量:8
18
作者 柯彦 张敏情 张英男 《计算机应用研究》 CSCD 北大核心 2016年第11期3476-3479,共4页
针对当前密文域可逆信息隐藏技术可分离性差、载体恢复存在较大失真的问题,提出了一种可分离的密文域可逆信息隐藏方案,通过对LWE(learning with errors)公钥密码算法加密后数据的再编码,实现在密文的可控冗余中嵌入隐藏信息;嵌入信息后... 针对当前密文域可逆信息隐藏技术可分离性差、载体恢复存在较大失真的问题,提出了一种可分离的密文域可逆信息隐藏方案,通过对LWE(learning with errors)公钥密码算法加密后数据的再编码,实现在密文的可控冗余中嵌入隐藏信息;嵌入信息后,使用隐写密钥可以有效提取隐藏信息,使用解密密钥可以无差错恢复出加密前数据,提取过程与解密过程可分离。理论推导论证了本方案信息提取过程与嵌入后明文解密过程的可分离性与结果的正确性,仿真实验结果表明与现有算法相比,方案在实现可分离的密文域可逆信息隐藏的基础上充分保证了密文域隐写后的可逆性,并且方案的实现与原始载体种类无关,适用性较强。 展开更多
关键词 信息安全 可逆信息隐藏 密文域 LWE
在线阅读 下载PDF
基于理想格的高效模糊身份加密方案 被引量:11
19
作者 吴立强 杨晓元 韩益亮 《计算机学报》 EI CSCD 北大核心 2015年第4期775-782,共8页
模糊身份加密方案(FIBE)是将用户的身份信息通过一个属性集合来表示,加密公钥则使用另一个属性集合表示,当且仅当这两个集合足够"相近"时,解密才能正常执行.这类密码体制能够容忍部分错误公钥信息,特别适用于某些用户身份信... 模糊身份加密方案(FIBE)是将用户的身份信息通过一个属性集合来表示,加密公钥则使用另一个属性集合表示,当且仅当这两个集合足够"相近"时,解密才能正常执行.这类密码体制能够容忍部分错误公钥信息,特别适用于某些用户身份信息不能被完全正确提取的场合.文中基于理想格上的困难问题,在标准模型下,提出了一种IND-sID-CPA安全的多比特FIBE方案,并将其安全性紧致地归约为判定性R-LWE困难假设,相比以前基于标准格上的FIBE方案,新方案具有公钥长度短、密文扩展率低的优势. 展开更多
关键词 模糊身份加密 理想格 可证明安全 密码学
在线阅读 下载PDF
中文新闻事件本体建模与自动扩充 被引量:15
20
作者 王伟 赵东岩 《计算机工程与科学》 CSCD 北大核心 2012年第4期171-176,共6页
针对中文新闻事件的语义层次自动理解问题,给出了新闻事件的定义,构造了一种基于本体的新闻事件模型NOEM。NOEM利用事件的类型、时间、空间、结构、因果、媒体六个方面特征描述新闻事件的5W1H(Who,What,Whom,When,WhereandHow)语义要素... 针对中文新闻事件的语义层次自动理解问题,给出了新闻事件的定义,构造了一种基于本体的新闻事件模型NOEM。NOEM利用事件的类型、时间、空间、结构、因果、媒体六个方面特征描述新闻事件的5W1H(Who,What,Whom,When,WhereandHow)语义要素。将抽取的关键事件语义要素自动扩充到本体中后,可构成事件知识库支持事件语义层次的应用。与现有事件模型的比较以及实际应用结果显示,NOEM能够有效描述单个新闻文档中的关键事件、语义要素以及它们之间的关联,具有很强的形式化知识表达、应用集成和扩展能力。 展开更多
关键词 5W1H 本体 事件模型 本体扩充
在线阅读 下载PDF
上一页 1 2 9 下一页 到第
使用帮助 返回顶部