期刊文献+
共找到358篇文章
< 1 2 18 >
每页显示 20 50 100
多模态人工智能数据分析实验服务平台建设 被引量:4
1
作者 吴岸雄 赵嘉凌 +2 位作者 黄少伟 蔡文伟 张会兵 《实验室研究与探索》 CAS 北大核心 2023年第4期188-193,共6页
为了培养具备创新能力的人工智能新工科人才,探索人工智能人才培养新模式新路径,进一步提升应用型高校的大数据及人工智能实验教学水平,同时能实现科研成果向业务价值的转化,提出了建设具有多模态人工智能数据分析能力的实验和科研一体... 为了培养具备创新能力的人工智能新工科人才,探索人工智能人才培养新模式新路径,进一步提升应用型高校的大数据及人工智能实验教学水平,同时能实现科研成果向业务价值的转化,提出了建设具有多模态人工智能数据分析能力的实验和科研一体化的教科研服务平台。多模态人工智能是计算机视觉和交互式人工智能模型的融合,基于应用型高校的基本特征,在分析了服务平台功能需求基础上,提出了整合大数据及人工智能核心技术引擎模块;实现了其关键核心技术多模态数据重构及转换、多模态深度学习服务平台;构建了基于平台应用的人才培养课程服务体系。可为高校在教学、管理、人工智能实训、大数据开发和可视化、大数据及人工智能课程实训资源等多方面提供核心技术应用和基础支撑。 展开更多
关键词 多模态 人工智能 数据分析 数据重构 实验服务平台
下载PDF
基于CP-ABE和区块链的时间锁加密电子投票方案 被引量:2
2
作者 沈华 李博轮 《计算机应用研究》 CSCD 北大核心 2023年第11期3408-3415,3424,共9页
现有电子投票系统无法同时满足投票数据隐私性、投票者之间的公平性、投票者资格控制的灵活性、投票结果的精准性、投票结果的延时公布等多元应用需求。针对上述问题,提出了一种基于CP-ABE和区块链的时间锁加密电子投票方案。该方案综... 现有电子投票系统无法同时满足投票数据隐私性、投票者之间的公平性、投票者资格控制的灵活性、投票结果的精准性、投票结果的延时公布等多元应用需求。针对上述问题,提出了一种基于CP-ABE和区块链的时间锁加密电子投票方案。该方案综合考虑了电子投票在实际场景中的多元应用需求,通过结合CP-ABE算法和Fabric技术,将属性加密后的投票链接数据存入区块链账本,满足属性策略的投票用户才能访问其链接,实现了灵活控制投票资格的机制,从而保证能获取针对不同用户群体属性的精确投票结果;基于改进的时间锁加密方案将投票数据进行加密上链,在预计投票结果公布之前为投票数据的机密性提供了保障,避免恶意节点造成合谋攻击问题,同时实现了投票结果延时公布的功能。实验从用户属性限制、投票链接获取、投票数据上链,以及投票结果延时这四个方面验证所提方案的有效性。系统测试结果表明,该方案可以有效地控制投票资格,符合属性策略的投票用户能成功获取投票链接并发送至区块链存储,同时为投票数据的机密性提供了保障。通过性能分析、安全性分析以及对比分析表明了该方案的可行性。 展开更多
关键词 区块链 电子投票 时间锁加密 FABRIC
下载PDF
无等待与时隙映射复用结合的时间触发流调度方法
3
作者 何倩 郭雅楠 +2 位作者 赵宝康 潘琪 王勇 《通信学报》 EI CSCD 北大核心 2024年第8期192-204,共13页
工业控制系统中众多应用的正常运行依赖于确定性低时延的网络传输,这一需求推动了时间敏感网络的发展。为保证工业控制系统中流量传输的确定性,提出了无等待与时隙映射复用结合的时间触发流调度方法。首先,对工业控制系统时间敏感网络... 工业控制系统中众多应用的正常运行依赖于确定性低时延的网络传输,这一需求推动了时间敏感网络的发展。为保证工业控制系统中流量传输的确定性,提出了无等待与时隙映射复用结合的时间触发流调度方法。首先,对工业控制系统时间敏感网络的通信要素进行建模,通过分析时间触发流的特性,简化了链路、流传输、流隔离和帧隔离等约束条件;其次,使用基础周期作为调度循环时间,实时流采取无等待调度,循环流采取时隙映射复用,从而缩短了门控列表长度;然后,提出了基于数据帧传输区间中点的冲突判别方法,降低了时隙冲突判断的时间复杂度;最后,设计了时间触发流调度优化函数,并基于改进的多目标遗传算法进行求解。实验验证了该方法的正确性与可行性,平均门控列表长度缩短了59.7%。 展开更多
关键词 工业互联网 时间敏感网络 时隙映射复用 多目标优化
下载PDF
基于概念漂移发现的业务过程异常检测方法
4
作者 孙晋永 许乾 +2 位作者 闻立杰 孙志刚 邓文伟 《计算机集成制造系统》 EI CSCD 北大核心 2024年第8期2708-2721,共14页
现有的业务过程异常检测方法假定业务过程固定不变,忽视因出现概念漂移而导致业务过程模型变化的情况,以致现有的异常检测方法准确率下降。提出一种使用事件日志、基于概念漂移发现的业务过程异常检测方法。构建结合概念漂移发现方法和... 现有的业务过程异常检测方法假定业务过程固定不变,忽视因出现概念漂移而导致业务过程模型变化的情况,以致现有的异常检测方法准确率下降。提出一种使用事件日志、基于概念漂移发现的业务过程异常检测方法。构建结合概念漂移发现方法和基于循环神经网络的业务过程异常检测模型,从事件日志中提取事件序列特征数据集,使用该模型中的事件预测模块来预测事件发生的概率,根据事件发生的概率分布来计算事件日志中每个案例的异常分数。异常分数大于设定的异常评分阈值的事件所在的案例被认为是候选异常案例。使用霍夫丁不等式来判断概念漂移是否已发生,并使用双层滑动窗口机制来获取概念漂移案例的发生位置,从候选异常案例提取概念漂移案例。使用增量学习将概念漂移案例用于更新事件预测模块,使过程异常检测模型能够辨别概念漂移案例与真正异常案例,更准确地检测出真正的业务过程异常。实验结果表明,与主流的业务过程异常检测方法相比,所提异常检测方法可以较准确地发现业务过程中的概念漂移,能够更准确地检测出业务过程中发生的异常,对提高业务过程运行的平稳性有积极意义。 展开更多
关键词 业务过程 异常检测 概念漂移 滑动窗口 异常评分阈值
下载PDF
基于原型对比学习的开放集识别方法
5
作者 孙晋永 王雪纯 +1 位作者 孙志刚 董志伟 《小型微型计算机系统》 CSCD 北大核心 2024年第7期1671-1678,共8页
开放集识别的目标是识别出未知类样本,同时保持对已知类样本的分类能力.现有的判别式开放集识别方法忽视了已知类过度占用特征空间和模型训练过程缺乏未知类信息的问题,导致未知类样本容易被误分类为已知类.为此,提出一种结合原型对比... 开放集识别的目标是识别出未知类样本,同时保持对已知类样本的分类能力.现有的判别式开放集识别方法忽视了已知类过度占用特征空间和模型训练过程缺乏未知类信息的问题,导致未知类样本容易被误分类为已知类.为此,提出一种结合原型对比学习的开放集识别方法.引入对比学习和类原型理论,使用编码器和投影网络对开放集识别问题进行建模,设计原型对比损失函数,使用梯度下降法学习模型参数,最小化样本与其对应的类原型之间的距离和最大化样本与其他类原型间的距离,促使样本在特征空间中向类原型靠近,从而缓解已知类过度占用特征空间的问题.此外,设计混合样本对比损失函数,提出样本生成方法OSR-Mix以生成未知类样本,从而在模型训练过程有效地补充未知类信息.在4个公开数据集上的实验结果表明,与主流的开放集识别方法相比,本文提出的方法在AUROC和F1分数上均有明显的优势. 展开更多
关键词 开放集识别 对比学习 数据增强 类原型 图像分类
下载PDF
隐式信息流重组粒度与污点传播能力判别
6
作者 唐成华 杜征 +1 位作者 关晓龙 强保华 《小型微型计算机系统》 CSCD 北大核心 2024年第6期1512-1520,共9页
污点分析中的隐式信息流由于其通过控制流传播污点的特性导致许多基于数据流的污点分析技术无效或分析效率低.本文提出了一种简洁有效的基于重组粒度的隐式信息流污点传播能力判别方法.通过预定义重组链构建规则,并基于程序切片和控制... 污点分析中的隐式信息流由于其通过控制流传播污点的特性导致许多基于数据流的污点分析技术无效或分析效率低.本文提出了一种简洁有效的基于重组粒度的隐式信息流污点传播能力判别方法.通过预定义重组链构建规则,并基于程序切片和控制依赖关系给出了隐式信息重组链构建算法,在重组链各端点的信息重组粒度计算的基础上,获得隐式信息流的重组粒度及重组比值,能判别其污点传播能力.此外,实验开发了一个包含15个隐式信息流代码段的隐式信息流测试集IIF-Bench,并用来验证了判别方法的有效性和良好独立性,使其易于作为扩展添加至其它静态污点分析方法中从而实现隐式信息流分析的能力. 展开更多
关键词 污点分析 隐式信息流 控制流分析 静态分析 重组粒度
下载PDF
基于时-频注意力机制网络的水声目标线谱增强 被引量:2
7
作者 古天龙 张清智 李晶晶 《电子与信息学报》 EI CAS CSCD 北大核心 2024年第1期92-100,共9页
为提高被动声纳对水下低噪声安静型目标的检测,研究者开始关注基于深度学习的线谱增强方法,其中,基于LSTM的线谱增强网络由于同时具有时域和频域的非线性处理能力,具有很强的灵活性,然而其性能还需要进一步提升。为此,该文提出了基于时... 为提高被动声纳对水下低噪声安静型目标的检测,研究者开始关注基于深度学习的线谱增强方法,其中,基于LSTM的线谱增强网络由于同时具有时域和频域的非线性处理能力,具有很强的灵活性,然而其性能还需要进一步提升。为此,该文提出了基于时-频注意力机制的网络模型(TFA-Net),通过在LSTM模型的基础上同时增加时域注意力机制和频域注意力机制,充分利用了目标信号在时域和频域的双重重要特征,提升了对LOFAR谱的线谱增强效果。TFA-Net中的时域注意力机制利用LSTM隐藏状态之间的关联性,增加了模型在时域的注意力,频率注意力机制通过将深度残差收缩网络中收缩子网络的全链接层设计为1维卷积层,增加了模型在频域的注意力。相比于LSTM,TFA-Net具有更高的系统信噪比增益:在输入信噪比为–3 dB的情况下,将系统信噪比增益由2.17 dB提升到12.56 dB;在输入信噪比为–11 dB的情况下,将系统信噪比增益由0.71 dB提升到10.6 dB。仿真和实测数据的实验结果表明,TFA-Net可以有效提升LOFAR谱的线谱增强效果,解决低信噪比下水下目标的检测问题。 展开更多
关键词 水下目标检测 LOFAR 线谱增强 LSTM 注意力机制
下载PDF
分类不平衡对软件缺陷预测模型性能的影响研究 被引量:29
8
作者 于巧 姜淑娟 +3 位作者 张艳梅 王兴亚 高鹏飞 钱俊彦 《计算机学报》 EI CSCD 北大核心 2018年第4期809-824,共16页
分类不平衡是指不同类别间样本数量分布不均衡的现象.在软件缺陷预测中,传统预测模型的性能可能会因数据集分类不平衡而受到影响.为了探究分类不平衡对软件缺陷预测模型性能的影响程度,该文提出一种分类不平衡影响分析方法.首先,设计一... 分类不平衡是指不同类别间样本数量分布不均衡的现象.在软件缺陷预测中,传统预测模型的性能可能会因数据集分类不平衡而受到影响.为了探究分类不平衡对软件缺陷预测模型性能的影响程度,该文提出一种分类不平衡影响分析方法.首先,设计一种新数据集构造算法,将原不平衡数据集转化为一组不平衡率依次递增的新数据集.然后,选取不同的分类模型作为缺陷预测模型,分别对构造的新数据集进行预测,并采用AUC指标来度量不同预测模型的分类性能.最后,采用变异系数C·V来评价各个预测模型在分类不平衡时的性能稳定程度.在8种典型的预测模型上进行实验验证,结果表明C4.5、RIPPER和SMO这3种预测模型的性能随着不平衡率的增大而下降,而代价敏感学习和集成学习能够有效提高它们在分类不平衡时的性能和性能稳定程度.与上述3种模型相比,逻辑回归、朴素贝叶斯和随机森林等模型的性能更加稳定. 展开更多
关键词 分类不平衡 软件缺陷预测 预测模型 不平衡率 代价敏感学习 集成学习
下载PDF
一种基于GA-FAHP的软件漏洞风险评估方法 被引量:6
9
作者 唐成华 田吉龙 +2 位作者 汤申生 张鑫 王璐 《计算机科学》 CSCD 北大核心 2015年第9期134-138,158,共6页
针对软件系统中漏洞的风险等级确定等问题,提出了一种利用遗传模糊层次分析法(GA-FAHP)评估软件漏洞风险的方法。该方法首先利用改进的模糊层次分析法求出各风险因素权重,并建立模糊判断矩阵;其次将模糊判断矩阵的一致性检验与修正计算... 针对软件系统中漏洞的风险等级确定等问题,提出了一种利用遗传模糊层次分析法(GA-FAHP)评估软件漏洞风险的方法。该方法首先利用改进的模糊层次分析法求出各风险因素权重,并建立模糊判断矩阵;其次将模糊判断矩阵的一致性检验与修正计算过程转化为带约束的非线性系统优化问题,并利用遗传算法求解;最后,通过GAFAHP算法求出软件漏洞的风险值。实验结果表明,该方法具有较好的准确性和有效性,为软件漏洞风险评估提供了一种可行的途径。 展开更多
关键词 软件漏洞 风险评估 遗传算法 模糊判断矩阵
下载PDF
基于多目标优化的软件缺陷预测特征选择方法 被引量:8
10
作者 陈翔 沈宇翔 +3 位作者 孟少卿 崔展齐 鞠小林 王赞 《计算机科学与探索》 CSCD 北大核心 2018年第9期1420-1433,共14页
软件缺陷预测可以通过预先识别出可疑缺陷模块,并随后对其投入足够的测试资源以提高软件质量。但在缺陷预测数据集的搜集过程中,若考虑了多种不同度量元(即特征)会造成维数灾难问题。特征选择是缓解该问题的一种有效方法,其尝试尽可能... 软件缺陷预测可以通过预先识别出可疑缺陷模块,并随后对其投入足够的测试资源以提高软件质量。但在缺陷预测数据集的搜集过程中,若考虑了多种不同度量元(即特征)会造成维数灾难问题。特征选择是缓解该问题的一种有效方法,其尝试尽可能多地识别并移除已有特征集中的冗余特征和无关特征。然而设计有效的特征选择方法具有一定的挑战性。将软件缺陷预测特征选择问题建模为多目标优化问题,其优化目标包括最小化选出的特征子集规模和最大化随后构建出的缺陷预测模型的预测效果。随后提出MOFES(multi-objective optimization feature selection)方法来尝试平衡这两个可能矛盾的优化目标。为了验证MOFES方法的有效性,选择了来自实际开源项目的数据集PROMISE和RELINK,并且将MOFES方法与一些基准方法(例如GFS、GBS和SOFS)进行了比较。最终结果表明:在可接受的计算开销内,MOFES方法在大部分情况下可以选出规模更小的特征子集,并同时取得更好的模型预测效果。 展开更多
关键词 软件缺陷预测 基于搜索的软件工程 特征选择 多目标优化
下载PDF
基于反事实的相关背景知识获取方法
11
作者 王学敏 包旭光 +1 位作者 常亮 郝远静 《计算机工程与应用》 CSCD 北大核心 2024年第20期168-179,共12页
在多任务学习中,学习器会将已学到的知识添加到背景知识库中,并利用这些背景知识来辅助其他任务的学习。然而,随着背景知识的不断积累,知识库可能会变得庞大,给学习系统带来负担。因此,有必要对不相关的背景知识进行遗忘。现有的遗忘策... 在多任务学习中,学习器会将已学到的知识添加到背景知识库中,并利用这些背景知识来辅助其他任务的学习。然而,随着背景知识的不断积累,知识库可能会变得庞大,给学习系统带来负担。因此,有必要对不相关的背景知识进行遗忘。现有的遗忘策略往往未充分考虑背景知识与学习任务之间的关联性,而是为不同的归纳任务提供相同的背景知识。针对这一问题,提出了一种基于反事实思维的相关性识别方法,即反事实获取法。该方法通过相关性函数评估每个假设对学习任务的具体贡献,仅保留那些相关性函数值超过设定阈值的假设。此外,该方法应用于归纳逻辑编程领域,设计出一个名为Countergol的多任务归纳逻辑编程学习器。理论分析显示,Countergol能够有效地缩减假设空间及样本复杂度。实验结果表明,通过与其他遗忘方法的对比,Countergol在大量任务学习中的优越性得到了进一步验证。 展开更多
关键词 归纳逻辑程序设计 反事实 多任务学习
下载PDF
基于敏感语义关联的代码切片及应用研究
12
作者 帅活力 唐成华 《科技资讯》 2024年第4期53-57,共5页
利用程序的可伸缩性对程序进行代码切片,识别出受敏感变量影响的关键语句,消除噪声并挖掘程序内部依赖,用以检测代码的漏洞与缺陷。针对切片对依赖过于敏感的问题,提出一种基于敏感语义关联的代码过程间切片方法,提取表征敏感信息的有... 利用程序的可伸缩性对程序进行代码切片,识别出受敏感变量影响的关键语句,消除噪声并挖掘程序内部依赖,用以检测代码的漏洞与缺陷。针对切片对依赖过于敏感的问题,提出一种基于敏感语义关联的代码过程间切片方法,提取表征敏感信息的有效语句,捕获语义依赖关联,将代码漏洞触发点转化为上下文敏感的缺陷依赖流,并基于约束规则提升切片效率,结合缺陷约束获取代码漏洞的异常来源。实验结果表明:该方法在代码切片的效率、质量以及漏洞检测的精度上有较好的表现。 展开更多
关键词 代码切片 敏感语义 控制流 漏洞检测
下载PDF
服务信誉度建模及用户评价可信度计算 被引量:1
13
作者 宋玲玲 王瑞凤 张会兵 《武汉理工大学学报(信息与管理工程版)》 CAS 2013年第3期452-455,共4页
环绕智能是一种新型分布式应用系统,服务信誉度计算是面向服务环绕智能系统的基础技术。讨论了开放的环绕智能系统中对服务信誉度的需求,给出了服务信誉度的计算模型,重点研究了服务信誉度计算中用户评价可信度算法,并通过原型系统进行... 环绕智能是一种新型分布式应用系统,服务信誉度计算是面向服务环绕智能系统的基础技术。讨论了开放的环绕智能系统中对服务信誉度的需求,给出了服务信誉度的计算模型,重点研究了服务信誉度计算中用户评价可信度算法,并通过原型系统进行了测试验证和性能分析。 展开更多
关键词 环绕智能 服务信誉度 评价可信度
下载PDF
多类软件本体的恶意软件语义描述模型 被引量:4
14
作者 唐成华 侯梦迪 +1 位作者 高庆泽 强保华 《小型微型计算机系统》 CSCD 北大核心 2021年第11期2433-2439,共7页
针对恶意软件语义方法中的描述困难和检测难等问题,提出了一种基于多类软件本体的恶意软件语义描述模型,基于OWL本体的知识表示方法,通过软件行为和软件结构信息实现对恶意软件语义的描述.该模型将面向对象的知识表示方法和本体相结合,... 针对恶意软件语义方法中的描述困难和检测难等问题,提出了一种基于多类软件本体的恶意软件语义描述模型,基于OWL本体的知识表示方法,通过软件行为和软件结构信息实现对恶意软件语义的描述.该模型将面向对象的知识表示方法和本体相结合,定义恶意软件相关本体的概念类、对象属性以及恶意软件行为语义的本体表示方法,使用多类软件本体自动生成软件的语义描述本体,既可以表示恶意软件的语义信息,也可以使用混合推理方法标记软件的恶意行为.实验结果表明了该方法的可行性,能够保证语义描述本体的生成质量和效率,并能有效地达成恶意软件行为的标记. 展开更多
关键词 恶意软件 多类本体 语义描述 软件行为
下载PDF
基于执行域敏感属性图的指针类漏洞检测
15
作者 陶韬 王伟杰 唐成华 《电脑知识与技术》 2024年第27期4-7,共4页
针对同内存空间操作的多指针变量关系和跨函数调用的指针特征,文章提出一种基于执行域敏感属性图的指针类漏洞检测方法。文章采用语法、控制流、指针关系和函数调用来刻画程序及其指针变量的执行过程并构建执行域敏感属性图,聚焦于指针... 针对同内存空间操作的多指针变量关系和跨函数调用的指针特征,文章提出一种基于执行域敏感属性图的指针类漏洞检测方法。文章采用语法、控制流、指针关系和函数调用来刻画程序及其指针变量的执行过程并构建执行域敏感属性图,聚焦于指针行为特征及与内存域的联系,通过图遍历得到与指针类漏洞相关的节点与边,并基于漏洞特征实现指针类漏洞的检测。实验结果表明,提出的方法在漏洞发现的准确率、误报率和漏报率上均有较好表现,为执行域敏感属性应用于软件漏洞检测提供了新的可靠途径。 展开更多
关键词 指针漏洞 指针依赖 函数调用 敏感属性图 漏洞检测
下载PDF
一种可验证的多候选人电子投票方案 被引量:7
16
作者 刘高 刘忆宁 王东 《计算机工程与科学》 CSCD 北大核心 2015年第9期1667-1670,共4页
电子投票相对传统投票具有安全、便捷、低成本的优势,近年来得到了广泛的关注。2012年孙培勇等人提出了基于多方求和的多候选人电子投票方案。经分析发现该方案不满足可验证性,给出了一种具有可验证性的多候选人电子投票方案,保证计票... 电子投票相对传统投票具有安全、便捷、低成本的优势,近年来得到了广泛的关注。2012年孙培勇等人提出了基于多方求和的多候选人电子投票方案。经分析发现该方案不满足可验证性,给出了一种具有可验证性的多候选人电子投票方案,保证计票结果的不可欺骗性。 展开更多
关键词 电子投票 安全多方求和 随机数 可验证性 不可欺骗性
下载PDF
基于模糊C均值聚类的软件多缺陷定位方法 被引量:8
17
作者 王兴亚 姜淑娟 +4 位作者 高鹏飞 陆凯 薄莉莉 鞠小林 张艳梅 《计算机学报》 EI CSCD 北大核心 2020年第2期206-232,共27页
缺陷间的相互干扰会使程序的频谱信息和运行结果发生变化,进而影响基于频谱信息的缺陷定位方法(SBFL)的有效性.本文对缺陷干扰现象进行了研究,通过分析单缺陷程序与多缺陷程序在缺陷运行、感染和传播过程及程序运行结果间的差异定义了... 缺陷间的相互干扰会使程序的频谱信息和运行结果发生变化,进而影响基于频谱信息的缺陷定位方法(SBFL)的有效性.本文对缺陷干扰现象进行了研究,通过分析单缺陷程序与多缺陷程序在缺陷运行、感染和传播过程及程序运行结果间的差异定义了两类缺陷干扰,并根据干扰前后缺陷在互斥子集中的分布变化分析了缺陷干扰对SBFL方法有效性的影响.研究结果表明:与特定缺陷无关的失败测试用例是降低SBFL方法缺陷定位有效性的主要原因.在此基础上,本文提出了一种基于模糊C均值聚类的多缺陷定位方法FCMFL:首先,通过模糊C均值聚类分析失败测试用例与不同缺陷间的隶属关系,得到每个缺陷相关的失败测试信息;其次,基于隶属度矩阵加权计算每条语句的可疑度,并通过互斥子集优先级分析确定不同语句集合的检查顺序,最终生成一个语句检查序列指导开发人员进行程序调试.实验结果表明:(1)缺陷干扰会对SBFL方法产生影响,降低SBFL方法的缺陷定位有效性;(2)FCMFL方法可以降低多缺陷对SBFL方法的影响,提高SBFL方法的缺陷定位有效性. 展开更多
关键词 程序调试 缺陷定位 程序切片 缺陷干扰 模糊聚类
下载PDF
可缓解类重叠问题的跨版本软件缺陷预测方法 被引量:3
18
作者 曲豫宾 陈翔 李龙 《吉林大学学报(理学版)》 CAS 北大核心 2021年第2期372-378,共7页
针对软件缺陷预测过程中未充分使用源代码语义特征以及训练数据集中的类重叠问题,提出一种面向类重叠的跨版本软件缺陷深度特征学习方法.该方法采用混合式最近邻清理策略缓解深度学习语义特征中存在的类重叠问题.在PROMISE公开数据集上... 针对软件缺陷预测过程中未充分使用源代码语义特征以及训练数据集中的类重叠问题,提出一种面向类重叠的跨版本软件缺陷深度特征学习方法.该方法采用混合式最近邻清理策略缓解深度学习语义特征中存在的类重叠问题.在PROMISE公开数据集上进行测试的结果表明,该策略能提升基于深度语义学习的软件缺陷预测性能,分类性能最多在中值上提升14.8%.实验结果表明,在跨版本深度缺陷预测问题中可采用混合式最近邻清理策略缓解类重叠问题. 展开更多
关键词 软件缺陷预测 深度学习 类重叠 语义特征
下载PDF
基于联盟区块链的董事会电子投票系统 被引量:6
19
作者 董友康 张大伟 +1 位作者 韩臻 常亮 《网络与信息安全学报》 2017年第12期17-23,共7页
董事会投票是特定范围的小集体为某一问题进行匿名表决的场景,对参与者的身份要求严格。设计了一种基于联盟链的董事会电子投票协议,用智能合约取代了传统的可信第三方,降低了系统信任成本;采用基于数字证书的身份准入机制,保证了参与... 董事会投票是特定范围的小集体为某一问题进行匿名表决的场景,对参与者的身份要求严格。设计了一种基于联盟链的董事会电子投票协议,用智能合约取代了传统的可信第三方,降低了系统信任成本;采用基于数字证书的身份准入机制,保证了参与投票者的身份合法性;基于椭圆曲线盲签名技术设计了电子投票协议,实现了投票的匿名性。安全分析表明,所提协议能够满足电子投票协议的安全性要求,使用方便灵活,提高了系统易用性。 展开更多
关键词 区块链 联盟链 电子投票 盲签名
下载PDF
融合作者与文献影响力的科技论文推荐方法 被引量:7
20
作者 马慧芳 胡东林 +1 位作者 刘宇航 贺相春 《西北师范大学学报(自然科学版)》 CAS 北大核心 2021年第2期55-62,共8页
近年来,随着科技论文数量爆炸式增长,研究人员难以定位到感兴趣的科技论文,因此面向作者的科技论文推荐方法随之产生.传统的科技论文推荐方法没有充分考虑科研社交网络中作者与文献影响力等信息,无法为作者推荐高质量的科技论文.为此,... 近年来,随着科技论文数量爆炸式增长,研究人员难以定位到感兴趣的科技论文,因此面向作者的科技论文推荐方法随之产生.传统的科技论文推荐方法没有充分考虑科研社交网络中作者与文献影响力等信息,无法为作者推荐高质量的科技论文.为此,本文提出了一种融合作者与文献影响力的科技论文推荐方法,在经典矩阵分解推荐方法基础上,融入作者与文献影响力等信息来进行科技论文的推荐.首先,在科研社交网络中对科技论文按主题聚类;其次,在每一个特定类别中计算作者与文献影响力;最后,增强作者和科技论文的矩阵分解,从而预测对作者的推荐情况.本文抓取了科研社交网络DBLP上的数据进行了实验,实验结果表明,与其它传统科技论文推荐方法相比,文中所提的方法在M_(AE)和E_(RMS)两个评价指标上都取得了较好的推荐结果,并且能够有效提升科研社交网络中科技论文推荐的准确性. 展开更多
关键词 科技论文 影响力 聚类 矩阵分解
下载PDF
上一页 1 2 18 下一页 到第
使用帮助 返回顶部