期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
基于CB-Attention的JavaScript恶意混淆代码检测方法
1
作者 徐鑫 张志宁 +2 位作者 吕云山 李立 郑玉杰 《计算机工程与设计》 北大核心 2024年第8期2298-2305,共8页
当今JavaScript代码混淆方法日益多样,现有检测方法在对混淆代检测时会出现漏报和误报的情况,为解决该问题,提出一种基于CB-Attention的JavaScript恶意代码检测方法。由SDPCNN模型和BiLSTM+Attention模型构成,SDPCNN对短距离间的语义特... 当今JavaScript代码混淆方法日益多样,现有检测方法在对混淆代检测时会出现漏报和误报的情况,为解决该问题,提出一种基于CB-Attention的JavaScript恶意代码检测方法。由SDPCNN模型和BiLSTM+Attention模型构成,SDPCNN对短距离间的语义特征信息进行提取,BiLSTM+Attention获取JavaScript代码中长距离间的语义信息特征。为验证所提方法的有效性,将该方法与其它方法进行对比,对比结果表明,该方法具有较好的检测效果,F1-Score可达98.78%。 展开更多
关键词 JavaScript恶意代码 混淆代码 检测模型 增强深度金字塔卷积神经网络 注意力网络 双向长短时记忆网络 长距离特征信息 抽象语法树
下载PDF
基于AES加密的区块链节点授信与身份共识研究 被引量:1
2
作者 徐鑫 高金 +2 位作者 张千舸 于迎梅 杨景超 《新乡学院学报》 2024年第6期34-39,共6页
节点授信和身份共识是区块链的核心,为保证区块链的运行安全,确保全网数据的一致性,提出基于AES加密的区块链节点授信与身份共识方法。在区块链环境下,收集区块链节点历史行为数据,利用AES加密生成区块链节点密钥对。综合考虑区块链节... 节点授信和身份共识是区块链的核心,为保证区块链的运行安全,确保全网数据的一致性,提出基于AES加密的区块链节点授信与身份共识方法。在区块链环境下,收集区块链节点历史行为数据,利用AES加密生成区块链节点密钥对。综合考虑区块链节点信任度的测算结果和密钥对的生成结果,验证区块链节点身份。根据节点身份,授予节点的信任权限,实现区块链网络中节点之间快速达成身份共识。通过实证分析实验得出结论:与传统方法相比,优化设计方法下区块链节点的授信风险降低了0.41,同时节点身份验证成功率得到明显提升。 展开更多
关键词 AES加密 区块链节点 节点授信 身份共识
下载PDF
基于SOA的100G全光信号处理技术研究
3
作者 卢中玲 徐鑫 《移动信息》 2024年第9期46-48,共3页
文中针对100G全光信号处理技术进行了研究,基于面向服务架构(SOA)的思想,提出了一种可行的解决方案.通过分析100G全光信号处理技术现状和存在的问题,包括信号失真、信号传输距离限制等,介绍了SOA的基本概念和优势,并选择SOA作为本研究... 文中针对100G全光信号处理技术进行了研究,基于面向服务架构(SOA)的思想,提出了一种可行的解决方案.通过分析100G全光信号处理技术现状和存在的问题,包括信号失真、信号传输距离限制等,介绍了SOA的基本概念和优势,并选择SOA作为本研究的基础架构.接着,详细讨论了SOA在100G全光信号处理技术中的应用,包括数据转换、光电转换、信号放大等.通过实验验证基于SOA的100G全光信号处理技术的可行性,总结了本研究的主要贡献和未来的研究方向. 展开更多
关键词 100G全光信号处理技术 面向服务架构(SOA) 信号失真 信号传输距离限制 数据转换
下载PDF
人工智能视域下的互联网数据安全优化算法研究
4
作者 张成川 赵兵 徐鑫 《移动信息》 2024年第7期203-205,共3页
网络安全态势会直接影响互联网的发展,为网络系统安全、稳定地运行奠定基础。文中通过转化RBF神经网络权值,并形成粒子群中粒子,让粒子在解空间内部寻找全局最优权值,同时需将最优解问题的解的空间维度优化成五维,若将5个优化问题的最... 网络安全态势会直接影响互联网的发展,为网络系统安全、稳定地运行奠定基础。文中通过转化RBF神经网络权值,并形成粒子群中粒子,让粒子在解空间内部寻找全局最优权值,同时需将最优解问题的解的空间维度优化成五维,若将5个优化问题的最优化解与PSO算法相对应,对RBF神经网络的权重进行编码。结果显示,与RBF神经网络相比,粒子群优化RBF神经网络预测误差的起伏更小。如果训练频率较低,该算法能实现较快的预测,且预测结果接近于互联网安全态势的真实值,实现更快、更有效的预测。 展开更多
关键词 人工智能 粒子群优化 RBF神经网络 网络数据 优化算法
下载PDF
高校计算机教学改革与实施过程中的问题与对策——以应用型本科为主题
5
作者 赵兵 徐鑫 张成川 《微型计算机》 2024年第6期199-201,共3页
信息技术的发展不断更新,学校在进行计算机教学改革与实施过程中,应不断更新教学方法,注重教师自身综合素质的提高。文章通过探讨高校计算机教学改革的重要性、挑战与对策,分析教学内容、教学方法、实践教学和学生核心素养等方面的改革... 信息技术的发展不断更新,学校在进行计算机教学改革与实施过程中,应不断更新教学方法,注重教师自身综合素质的提高。文章通过探讨高校计算机教学改革的重要性、挑战与对策,分析教学内容、教学方法、实践教学和学生核心素养等方面的改革要素,提出一系列针对应用型本科计算机教学的改革策略。针对实施过程可能遇到的挑战,提出相应的解决对策,旨在为高校计算机教学改革提供有益的参考和启示,促进教育质量的提升和应用型人才培养的发展。 展开更多
关键词 高校计算机教学改革 应用型本科 教学改革策略 挑战与对策
下载PDF
数字信号处理中的模拟信号恢复技术研究
6
作者 卢中玲 徐鑫 《移动信息》 2024年第5期247-249,共3页
数字信号能采用理想的低通滤波器,将其重新恢复到模拟信号。从时域角度来看,整个恢复过程是从无限多离散点和单位平移的内插函数相乘求和的过程。基于此,文中通过阐述数字信号处理中模拟信号恢复技术的基本原理,分析了常见的信号恢复方... 数字信号能采用理想的低通滤波器,将其重新恢复到模拟信号。从时域角度来看,整个恢复过程是从无限多离散点和单位平移的内插函数相乘求和的过程。基于此,文中通过阐述数字信号处理中模拟信号恢复技术的基本原理,分析了常见的信号恢复方法,并将模拟信号恢复技术应用到各行业,充分发挥了模拟信号恢复技术的作用,提高了其应用效果。 展开更多
关键词 数字信号处理 模拟信号 恢复技术 图像
下载PDF
基于人工智能技术的计算机网络安全防御系统设计
7
作者 赵兵 徐鑫 张月 《移动信息》 2024年第5期155-157,共3页
为降低网络攻击风险,实现对计算机系统重要数据的有效保护,文中应用人工智能技术,完成了对计算机网络安全防御系统的设计和实现。首先,在介绍人工智能技术的基础上,完成对系统架构的设计。其次,分别设计了网络数据记录、入侵检测、远程... 为降低网络攻击风险,实现对计算机系统重要数据的有效保护,文中应用人工智能技术,完成了对计算机网络安全防御系统的设计和实现。首先,在介绍人工智能技术的基础上,完成对系统架构的设计。其次,分别设计了网络数据记录、入侵检测、远程数据备份、智能控制处理等模块,保证了系统功能的效果。最后,对系统的安全性进行了测试。结果表明,在人工智能技术的应用背景下,文中设计的计算机网络安全防御系统具有安全性高、响应速度快、操作便捷等特点,为计算机系统运行提供了良好的网络环境,符合预期设计标准和要求,为相关人员提供了有效的借鉴和参考。 展开更多
关键词 人工智能 计算机网络 安全防御系统 设计
下载PDF
5G移动通信技术在人工智能领域的应用
8
作者 卢中玲 徐鑫 《移动信息》 2024年第9期14-16,共3页
5G移动通信技术具有高速率、低延时等特征,能为人工智能发展提供助力.人工智能凭借卓越的数据处理与学习能力,为5G移动通信技术的广泛应用铺设了道路.两者的融合应用,不仅能强化技术间的互补优势,而且能推动互联网的进步,使移动互联网... 5G移动通信技术具有高速率、低延时等特征,能为人工智能发展提供助力.人工智能凭借卓越的数据处理与学习能力,为5G移动通信技术的广泛应用铺设了道路.两者的融合应用,不仅能强化技术间的互补优势,而且能推动互联网的进步,使移动互联网技术朝着更加智能化的方向迈进.基于此,文中主要概述了5G移动通信技术和人工智能的基本概念,探讨了两者之间的联系,并探讨了5G移动通信技术在不同领域的应用,以期为构建智慧型的城市提供助力. 展开更多
关键词 5G移动通信技术 人工智能 应用领域
下载PDF
基于Java的数据库应用框架设计研究
9
作者 赵兵 徐鑫 王伟 《移动信息》 2024年第6期276-278,共3页
在信息化时代,数据库应用框架成为很多行业重要的组成部分。然而,搭建数据库应用时存在诸多挑战,如性能优化、数据操作复杂、安全性等。文中基于Java技术,研究并设计了一种易用、可扩展、高效的数据库应用框架,阐述了数据库应用框架的... 在信息化时代,数据库应用框架成为很多行业重要的组成部分。然而,搭建数据库应用时存在诸多挑战,如性能优化、数据操作复杂、安全性等。文中基于Java技术,研究并设计了一种易用、可扩展、高效的数据库应用框架,阐述了数据库应用框架的研究现状,并进行了需求分析,详细介绍了应用框架与Java数据库之间的关系,在此基础上对基于Java的数据库应用框架进行了设计。通过研究,希望能帮助开发人员更好地应对数据库应用中的问题与挑战,为数据库应用框架的设计提供有益的参考与借鉴。 展开更多
关键词 JAVA 数据库 应用框架
下载PDF
基于长短时记忆递归神经网络的电动车电池状态评估
10
作者 钟波 徐鑫 +1 位作者 杨景超 高金 《黑龙江工业学院学报(综合版)》 2024年第9期108-112,共5页
针对现有新能源电池状态评估算法存在的评估精度低等问题,设计了一种基于长短时记忆递归神经网络的评估方法。首先提取动力电池工作中的健康度相关指标和工作电压相关指标,将其作为评估电池状态的原始数据;其次构建递归神经网络框架,利... 针对现有新能源电池状态评估算法存在的评估精度低等问题,设计了一种基于长短时记忆递归神经网络的评估方法。首先提取动力电池工作中的健康度相关指标和工作电压相关指标,将其作为评估电池状态的原始数据;其次构建递归神经网络框架,利用长短时记忆模块取代神经元,但保留神经元之间的纵向通信能力;根据长短时记忆模块的门控机制,确定模块单元的实时状态并输出最终的评估结果。实验结果显示:提出的动力电池评估算法模型迭代训练能力相较于递归神经网络和前馈神经网络更强,对电池状态评估的准确度接近理论曲线,训练集和测试集的电压峭度值偏差分别为0.002和0.004。 展开更多
关键词 长短时记忆 递归神经网 动力电池 状态评估 迭代能力
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部