期刊文献+
共找到11篇文章
< 1 >
每页显示 20 50 100
基于CPD-SMOTE的类不平衡数据分类算法研究 被引量:7
1
作者 彭如香 杨涛 +2 位作者 孔华锋 姜国庆 凡友荣 《计算机应用与软件》 北大核心 2018年第12期259-262,268,共5页
类不平衡现象普遍存在于不同应用领域中,如金融欺诈、网络入侵、垃圾邮件过滤、医学检测,直接采用传统的学习分类算法,分类准确率较低。针对类不平衡情况对分类器的影响,基于传统过采样算法SMOTE(Synthetic Minority Oversampling Techn... 类不平衡现象普遍存在于不同应用领域中,如金融欺诈、网络入侵、垃圾邮件过滤、医学检测,直接采用传统的学习分类算法,分类准确率较低。针对类不平衡情况对分类器的影响,基于传统过采样算法SMOTE(Synthetic Minority Oversampling Technique)算法处理类不平衡的有效性,致力进一步提升SMOTE算法性能,提出一种面向类不平衡数据集分类的改进型SMOTE算法——CPD-SMOTE算法。通过考虑训练集小样本的特征、位置及其周围样本分布,来确定小样本的强相关邻居集,以此作为SMOTE最近邻居集,产生新的小样本。实验结果表明,CPD-SMOTE算法在处理不平衡数据集上相比SMOTE、Borderline-SMOTE、ADASYN、LN-SMOTE等算法有所提高。 展开更多
关键词 SMOTE 类不平衡 分类算法
下载PDF
基于GTD的全球恐怖主义活动现状与发展趋势研究 被引量:14
2
作者 彭如香 张奥博 +1 位作者 杨涛 孔华锋 《计算机应用与软件》 北大核心 2019年第1期1-5,21,共6页
近几年来,随着恐怖主义活动在"一带一路"沿线区域日益频繁地发生,国内的反恐研究工作也提上日程。这对"一带一路"倡议的发展和反恐情报工作带来新的挑战。因此研究恐怖主义活动的现状和发展趋势迫在眉睫。基于2001... 近几年来,随着恐怖主义活动在"一带一路"沿线区域日益频繁地发生,国内的反恐研究工作也提上日程。这对"一带一路"倡议的发展和反恐情报工作带来新的挑战。因此研究恐怖主义活动的现状和发展趋势迫在眉睫。基于2001年至2016年的GTD数据,对全球恐怖主义活动进行定量分析与可视化分析,得出近些年全球恐怖主义活动的发展现状。结合近几年全球恐怖事件的特点,总结出全球恐怖主义活动的特征和发展趋势,为下一步的反恐工作提供战略性指导。 展开更多
关键词 全球恐怖主义 GTD数据库 可视化分析 一带一路
下载PDF
基于广告联盟的虚拟身份画像方法研究
3
作者 彭如香 杨涛 +1 位作者 孔华锋 王永剑 《计算机应用与软件》 2017年第6期91-95,共5页
目前,网络虚拟账号繁多,大多数账号无需实名认证便可使用,这样不利于网络空间的安全维护与监管。针对这一情况,提出一种以虚拟账号为属性的网络空间身份画像方法。该方法首先利用大数据预处理技术实现从无关联的http post数据提取网络... 目前,网络虚拟账号繁多,大多数账号无需实名认证便可使用,这样不利于网络空间的安全维护与监管。针对这一情况,提出一种以虚拟账号为属性的网络空间身份画像方法。该方法首先利用大数据预处理技术实现从无关联的http post数据提取网络虚拟账号;然后,基于广告联盟机制,利用页面标签技术中Cookie存储用户唯一ID,将虚拟身份进行关联绑定与关联分析,进而构建虚拟身份画像原型;最后通过相似度计算方法,完成相似画像原型的重组。实验结果表明,该方法能有效刻画网络空间身份。 展开更多
关键词 广告联盟 虚拟身份画像 数据挖掘 相似度计算
下载PDF
基于本体的主动构件库系统研究
4
作者 彭如香 丁建华 杨涛 《电脑知识与技术》 2014年第6X期4301-4304,共4页
目前,基于构件的软件开发方法(CBSD)在软件工程研究与软件开发领域变得越来越重要。该文提出了一种主动构件库系统系统,在传统构件库SourceForge的基础上,该系统根据开发者的实际需求,主动的将构件推送给用户。该方法通过构建领域本体,... 目前,基于构件的软件开发方法(CBSD)在软件工程研究与软件开发领域变得越来越重要。该文提出了一种主动构件库系统系统,在传统构件库SourceForge的基础上,该系统根据开发者的实际需求,主动的将构件推送给用户。该方法通过构建领域本体,创建构件库访问代理,实时代码分析,并结合用户个性化信息,在上述基础上实现了基于本体的构件检索与推送。方法有效的整合了构件库、构件检索、构件查询,并同开发过程进行了无缝整合。试验表明,在开发过程中应用该方法,可以提升构件查询的准确度,并有效地降低获取构件的成本。 展开更多
关键词 主动构件库 本体 基于构件的软件开发
下载PDF
基于全球恐怖主义数据库的特征选择方法研究 被引量:2
5
作者 姜国庆 赵梦 +2 位作者 杨涛 彭如香 孔华锋 《计算机应用与软件》 北大核心 2019年第4期51-54,共4页
恐怖主义被称为现代人类社会之癌,是世界各国政府和人民面临着的重大的挑战,应该引起全人类的重视。在使用全球恐怖主义数据库中的数据对恐怖主义活动进行研究时,从高维数据中提取关键的特征,是反恐研究中的重点和难点。针对全球恐怖主... 恐怖主义被称为现代人类社会之癌,是世界各国政府和人民面临着的重大的挑战,应该引起全人类的重视。在使用全球恐怖主义数据库中的数据对恐怖主义活动进行研究时,从高维数据中提取关键的特征,是反恐研究中的重点和难点。针对全球恐怖主义数据库中特征的高维性、冗余性和数据不完整性的特点,分别采用最小冗余最大相关算法(mRMR)、基于支持向量机的递归删除算法(SVM-RFE)和基于随机森林的特征选择算法进行特征筛选与提取。利用K-近邻(KNN)分类器其对上述特征选择方法进行降维结果分析和分类结果比较。实验结果表明,特征选择算法不仅能提高分类性能还能提高分类效率,并且基于支持向量机的递归删除算法(SVM-RFE)选择的特征子集在预测恐怖主义活动时准确率更高。 展开更多
关键词 全球恐怖主义数据库 特征选择 mRMR SVM-RFE 随机森林
下载PDF
基于知识图谱的电信欺诈通联特征挖掘方法 被引量:16
6
作者 凡友荣 杨涛 +2 位作者 孔华锋 彭如香 姜国庆 《计算机应用与软件》 北大核心 2019年第11期182-187,共6页
提出一种基于知识图谱的通联特征挖掘方法,为电信欺诈案件相关的数据分析及线索挖掘提供技术支持.基于仿真的通话数据和电信欺诈案件数据,在分布式图数据库中构建知识图谱.在此基础上使用图遍历及图算法、混合高斯模型,从联系链路、必... 提出一种基于知识图谱的通联特征挖掘方法,为电信欺诈案件相关的数据分析及线索挖掘提供技术支持.基于仿真的通话数据和电信欺诈案件数据,在分布式图数据库中构建知识图谱.在此基础上使用图遍历及图算法、混合高斯模型,从联系链路、必要人物、核心人物的发现以及社会关系识别这4个维度进行分析挖掘.在混合高斯模型中,提取9个关键通话特征,从通话模式聚类的角度来识别不同的社会关系.通过实验证明,图遍历及图算法能为电信欺诈人员和团伙的发现提供重要线索.混合高斯模型识别出了5类社会关系,并且发现涉案人员之间的通话模式具有一定的特殊性,即通话次数多且多发生在凌晨,通话时间较长且保持联系的时间较长. 展开更多
关键词 知识图谱 通联特征 线索挖掘
下载PDF
基于本体的知识库个性化检索方法研究
7
作者 杨涛 彭如香 李营那 《电脑知识与技术》 2014年第3期1382-1386,共5页
在使用本体技术构建知识资源检索系统的研发过程中,常会遇到检索结果同检索者本身实际情况不符,以及计算机难以理解用户实际需求的问题。为此,我们提出了一种基于本体的知识库个性化检索方法,将知识服务的本体构建、服务定义的过程... 在使用本体技术构建知识资源检索系统的研发过程中,常会遇到检索结果同检索者本身实际情况不符,以及计算机难以理解用户实际需求的问题。为此,我们提出了一种基于本体的知识库个性化检索方法,将知识服务的本体构建、服务定义的过程同用户的个性化信息有机结合起来,并在服务执行的使用用户个性化信息来优化执行结果。实践表明,该方法可以比较精确的识别用户个性化需求,简化用户输入,提升查询结果质量。 展开更多
关键词 本体 检索 知识服务 个性化
下载PDF
一种社交网络用户领导者挖掘算法 被引量:2
8
作者 宋倩倩 张波 +2 位作者 胡斯卉 徐倩 彭如香 《上海师范大学学报(自然科学版)》 2016年第5期573-579,共7页
社交网络中的用户领导者挖掘是用户影响力分析的重要问题.提出一种基于用户影响力评估的社交网络用户领导者挖掘算法.首先,描述问题模型以及模型相关定义;其次,提出了基于用户影响力和用户活跃度计算的用户领导力评估方法;最后,依据用... 社交网络中的用户领导者挖掘是用户影响力分析的重要问题.提出一种基于用户影响力评估的社交网络用户领导者挖掘算法.首先,描述问题模型以及模型相关定义;其次,提出了基于用户影响力和用户活跃度计算的用户领导力评估方法;最后,依据用户领导力和用户中心度计算实现用户领导者的挖掘.实验印证了该方法对于社交网络挖掘用户领导者的可行性和有效性. 展开更多
关键词 社交网络 用户领导者挖掘 用户影响力 活跃度 中心性
下载PDF
基于通联数据的人际关系网络构建与挖掘
9
作者 曲洋 王永剑 +1 位作者 彭如香 姜国庆 《信息网络安全》 2016年第6期68-73,共6页
网络通讯已然成为了信息时代最具代表性的产物,用户之间的社交关系也变得越来越清晰、越来越重要。文章通过模拟通联数据,利用中文分词、自然语言处理等技术构建反映人际关系的通联好友网络,并设计了一种适用于好友网络人际关系预测的... 网络通讯已然成为了信息时代最具代表性的产物,用户之间的社交关系也变得越来越清晰、越来越重要。文章通过模拟通联数据,利用中文分词、自然语言处理等技术构建反映人际关系的通联好友网络,并设计了一种适用于好友网络人际关系预测的多分类算法。该算法首先利用层次聚类对原始数据进行聚类并结合人工干预,确定最终类的个数,从而有效避免通联分组信息的多义词性造成的类别数过多的问题,然后以通联来往记录等信息为基础设计分类特征,最后利用在小样本下,具有复杂决策边界建模能力的支持向量机(Support Vector Machine,SVM)进行训练,得到适用于人际关系预测的分类模型,并用于未知人际关系的预测。 展开更多
关键词 通联日志 人际网络 用户串并 关系预测 SVM
下载PDF
电子数据取证鉴定能力验证系统的设计与实现
10
作者 李浩 彭如香 张瑜 《电脑知识与技术》 2014年第11X期7869-7871,共3页
基于J2EE平台,以B/S体系结构为架构,参照软件工程的开发流程,设计并实现了电子数据取证鉴定能力验证系统。文章以用户为线索,详细阐述了能力验证系统各个模块的功能。能力验证系统的设计促进了能力验证活动的电子化流程,对于有效评估相... 基于J2EE平台,以B/S体系结构为架构,参照软件工程的开发流程,设计并实现了电子数据取证鉴定能力验证系统。文章以用户为线索,详细阐述了能力验证系统各个模块的功能。能力验证系统的设计促进了能力验证活动的电子化流程,对于有效评估相关鉴定实验室和人员的鉴定能力具有较好的效果。 展开更多
关键词 J2EE B/S架构 能力验证 电子化 取证鉴定
下载PDF
一种基于虚拟桌面的电子数据取证方法
11
作者 彭如香 李浩 张春凤 《信息与电脑(理论版)》 2013年第10期122-123,共2页
近年来,随着计算机和互联网技术高速发展,各种因电子数据被篡改或电子数据的有效性遭质疑而引起的纠纷也随着剧增,如何给出一种对电子数据保护性高、易于普及并且效率高的保全网页、邮件和聊天记录等电子数据的方法成为了保障社会良好... 近年来,随着计算机和互联网技术高速发展,各种因电子数据被篡改或电子数据的有效性遭质疑而引起的纠纷也随着剧增,如何给出一种对电子数据保护性高、易于普及并且效率高的保全网页、邮件和聊天记录等电子数据的方法成为了保障社会良好秩序和维持社会稳定的最亟需解决的问题。现有的所述方法与系统为远程电子数据取证提供便捷性的同时也存在一些不足;本文提供了一种易于普及、效率高、对证据保护性好的电子数据远程取证方法。 展开更多
关键词 取证方法 桌面系统 聊天记录 虚拟机 身份验证 附加信息 远程系统 远程登录 校验码 安全操作系统
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部