期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
7
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
一种基于信用的改进PBFT高效共识机制
被引量:
26
1
作者
徐治理
封化民
刘飚
《计算机应用研究》
CSCD
北大核心
2019年第9期2788-2791,共4页
基于联盟链的特点和要求,分析共识机制的协议性能和资源的使用,在实用拜占庭容错技术(practical Byzantine fault tolerance,PBFT)的基础上,对共识过程中的协议进行了针对性的改进。新共识机制中,首先引入了信用评价,配合简化的一致性...
基于联盟链的特点和要求,分析共识机制的协议性能和资源的使用,在实用拜占庭容错技术(practical Byzantine fault tolerance,PBFT)的基础上,对共识过程中的协议进行了针对性的改进。新共识机制中,首先引入了信用评价,配合简化的一致性协议促进系统进入良性循环;修改检查点协议,使节点能动态地加入、离开系统,提高系统灵活性。实验结果表明,新的共识机制能在长期运行中缩短交易确认时间、减少通信资源的使用、提高系统的效率。
展开更多
关键词
联盟链
共识机制
实用拜占庭容错算法
下载PDF
职称材料
基于SMOTE和GBDT的网络入侵检测方法研究
被引量:
41
2
作者
封化民
李明伟
+1 位作者
侯晓莲
徐治理
《计算机应用研究》
CSCD
北大核心
2017年第12期3745-3748,共4页
现有的基于机器学习的入侵检测方法大多专注于提高整体检测率和降低整体的漏报率,忽视了少数类别的检测率和漏报率,为此,提出了一种基于SMOTE(synthetic minority oversampling technique)和GBDT(gradient boosting decision tree)的入...
现有的基于机器学习的入侵检测方法大多专注于提高整体检测率和降低整体的漏报率,忽视了少数类别的检测率和漏报率,为此,提出了一种基于SMOTE(synthetic minority oversampling technique)和GBDT(gradient boosting decision tree)的入侵检测方法。其核心思想是:首先在预处理阶段使用SMOTE技术提高少数类别的样本数量,且对多数类别样本降采样,最后在平衡数据集上训练GBDT分类器。利用KDD99数据集进行实验验证,并与在原始训练集上训练的分类器、KDD99竞赛的最好成绩进行对比。结果表明,该方法在保持较高的整体正确率的同时,其平均漏报率比KDD99最好成绩及原始训练集上的模型降低了约17%,从而证明了该方法的有效性。
展开更多
关键词
入侵检测
机器学习
GBDT
SMOTE
KDD99
下载PDF
职称材料
我国房地产营销师职业标准研究
被引量:
3
3
作者
陈林杰
徐治理
《中外企业家》
2015年第9Z期133-,共1页
房地产营销专业人员需要职业标准指导和评价其工作水平。本文提出了研制房地产营销师职业标准的价值和原则,从职业概况、基本要求、工作要求与比重表四个方面设计了房地产营销师职业标准。
关键词
房地产营销师
职业标准
研制
下载PDF
职称材料
基于云原生服务网格的AI模型部署方案
被引量:
1
4
作者
徐治理
霍龙社
+1 位作者
曹云飞
崔煜喆
《邮电设计技术》
2021年第3期32-36,共5页
人工智能模型训练完成后并不适合直接运行在互联网生产环境,需要对其进行一定的封装和部署。探讨基于容器和云原生服务网格对AI模型进行自动封装和部署,以微服务形式对外提供Restful API,能够提高模型的兼容性和部署灵活性。封装过程采...
人工智能模型训练完成后并不适合直接运行在互联网生产环境,需要对其进行一定的封装和部署。探讨基于容器和云原生服务网格对AI模型进行自动封装和部署,以微服务形式对外提供Restful API,能够提高模型的兼容性和部署灵活性。封装过程采用适用多框架的通用AI模型代码打包方法,解决AI模型运行环境配置问题;通过部署在云原生平台由服务网格进行管理,实现AI模型从实验室开发到互联网生产环境高效应用的自动化实时流转。
展开更多
关键词
人工智能
云原生
模型部署
下载PDF
职称材料
基于区块链的可监管数字货币模型
被引量:
19
5
作者
张健毅
王志强
+2 位作者
徐治理
欧阳雅菲
杨涛
《计算机研究与发展》
EI
CSCD
北大核心
2018年第10期2219-2232,共14页
以比特币为代表的数字货币具有去中心化特性,造成了监管上的困难.然而,针对去中心化的数字货币可监管研究工作相对较少,还有很多问题有待解决.提出了一种可监管的数字货币模型.该模型采用了双链结构设计,联盟链作为共识的核心参与者,收...
以比特币为代表的数字货币具有去中心化特性,造成了监管上的困难.然而,针对去中心化的数字货币可监管研究工作相对较少,还有很多问题有待解决.提出了一种可监管的数字货币模型.该模型采用了双链结构设计,联盟链作为共识的核心参与者,收集和确认交易,决定系统的状态,加密存储完整的交易信息.联盟链参与者通过秘密共享保证用户交易数据的隐私性,也可以通过投票完成对交易内容的解密,以此来实现可控匿名.针对该模型,同时提出了一种基于信用的拜占庭容错机制.该机制配合简化的一致性协议以及检查点协议,让节点能够动态优化调整,促进整个模型进入良性循环.实验结果表明:该方法在保护用户隐私的前提下具有交易防篡改、可追溯、去中心化以及可监管的能力.容错性能、运行效率以及通信开销均达到设计要求.
展开更多
关键词
区块链
联盟链
可监管
数字货币
共识机制
下载PDF
职称材料
基于卷积神经网络的情感分析算法
被引量:
5
6
作者
李佳丽
封化民
+2 位作者
潘扬
徐治理
刘飚
《计算机应用与软件》
北大核心
2018年第4期287-292,共6页
随着词向量的广泛应用,情感词典在情感分析任务中不再使用。但是使用传统机器学习方法时,情感词仍然提供了重要的特征。通过结合词向量与情感词典,提出两种基于卷积神经网络的情感分析方法,分别为朴素连接法和独立卷积法。其中情感词典...
随着词向量的广泛应用,情感词典在情感分析任务中不再使用。但是使用传统机器学习方法时,情感词仍然提供了重要的特征。通过结合词向量与情感词典,提出两种基于卷积神经网络的情感分析方法,分别为朴素连接法和独立卷积法。其中情感词典的构建采用传统的种子词方法,根据How Net和Word2Vec共同计算出当前语料库的词语-情感分数键值对。实验结果表明,提出的情感分析方法可以有效地提高情感分析的准确率。
展开更多
关键词
词向量
情感词典
卷积神经网络
朴素连接
独立卷积
HOWNET
Word2Vec
下载PDF
职称材料
基于混沌的3D线框模型加密方法
被引量:
1
7
作者
赵耿
祝淑云
+6 位作者
金鑫
李晓东
孙红波
徐治理
殷岁
田朝辉
孙楠
《系统仿真学报》
CAS
CSCD
北大核心
2018年第7期2753-2760,共8页
随着网络环境中图形数据的急速增长,图形数据安全处理成为了亟待解决的网络安全新挑战。对3D模型的加密也是刻不容缓。利用混沌映射提出了一种针对3D线框模型的加密方案。该方法分为两部分:混淆和扩散。利用逻辑映射生成一个随机可逆矩...
随着网络环境中图形数据的急速增长,图形数据安全处理成为了亟待解决的网络安全新挑战。对3D模型的加密也是刻不容缓。利用混沌映射提出了一种针对3D线框模型的加密方案。该方法分为两部分:混淆和扩散。利用逻辑映射生成一个随机可逆矩阵对点进行扩散,利用Arnold’s cat map对边进行置乱,加密的顶点,多边形合成在一起,形成最终的加密3D线框模型。结果表明:对每个3D线框模型都能正确的加解密。该加密方法也能很好的抵抗暴力攻击、统计攻击等。
展开更多
关键词
3D线框
混沌逻辑映射
Arnold’s
CAT
map
加密
VIEWPOINT
FEATURE
Histogram(VFH)
下载PDF
职称材料
题名
一种基于信用的改进PBFT高效共识机制
被引量:
26
1
作者
徐治理
封化民
刘飚
机构
北京电子科技学院
西安电子科技大学通信工程学院
出处
《计算机应用研究》
CSCD
北大核心
2019年第9期2788-2791,共4页
文摘
基于联盟链的特点和要求,分析共识机制的协议性能和资源的使用,在实用拜占庭容错技术(practical Byzantine fault tolerance,PBFT)的基础上,对共识过程中的协议进行了针对性的改进。新共识机制中,首先引入了信用评价,配合简化的一致性协议促进系统进入良性循环;修改检查点协议,使节点能动态地加入、离开系统,提高系统灵活性。实验结果表明,新的共识机制能在长期运行中缩短交易确认时间、减少通信资源的使用、提高系统的效率。
关键词
联盟链
共识机制
实用拜占庭容错算法
Keywords
consortium blockchain
consensus mechanism
PBFT
分类号
TP301 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于SMOTE和GBDT的网络入侵检测方法研究
被引量:
41
2
作者
封化民
李明伟
侯晓莲
徐治理
机构
西安电子科技大学通信工程学院
北京电子科技学院
出处
《计算机应用研究》
CSCD
北大核心
2017年第12期3745-3748,共4页
基金
国家自然科学基金资助项目(61103210)
中央高校基本科研业务费专项资金资助项目(328201507)
文摘
现有的基于机器学习的入侵检测方法大多专注于提高整体检测率和降低整体的漏报率,忽视了少数类别的检测率和漏报率,为此,提出了一种基于SMOTE(synthetic minority oversampling technique)和GBDT(gradient boosting decision tree)的入侵检测方法。其核心思想是:首先在预处理阶段使用SMOTE技术提高少数类别的样本数量,且对多数类别样本降采样,最后在平衡数据集上训练GBDT分类器。利用KDD99数据集进行实验验证,并与在原始训练集上训练的分类器、KDD99竞赛的最好成绩进行对比。结果表明,该方法在保持较高的整体正确率的同时,其平均漏报率比KDD99最好成绩及原始训练集上的模型降低了约17%,从而证明了该方法的有效性。
关键词
入侵检测
机器学习
GBDT
SMOTE
KDD99
Keywords
intrusion detection
machine learning
GBDT
SMOTE
KDD99
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
我国房地产营销师职业标准研究
被引量:
3
3
作者
陈林杰
徐治理
机构
南京工业职业技术学院
易居营销集团南京公司
出处
《中外企业家》
2015年第9Z期133-,共1页
基金
中国建筑学会建筑经济分会重大课题(编号:CCEI-RE2014A001)
文摘
房地产营销专业人员需要职业标准指导和评价其工作水平。本文提出了研制房地产营销师职业标准的价值和原则,从职业概况、基本要求、工作要求与比重表四个方面设计了房地产营销师职业标准。
关键词
房地产营销师
职业标准
研制
分类号
F299.233.4 [经济管理—国民经济]
F274 [经济管理—企业管理]
下载PDF
职称材料
题名
基于云原生服务网格的AI模型部署方案
被引量:
1
4
作者
徐治理
霍龙社
曹云飞
崔煜喆
机构
中国联通研究院
出处
《邮电设计技术》
2021年第3期32-36,共5页
文摘
人工智能模型训练完成后并不适合直接运行在互联网生产环境,需要对其进行一定的封装和部署。探讨基于容器和云原生服务网格对AI模型进行自动封装和部署,以微服务形式对外提供Restful API,能够提高模型的兼容性和部署灵活性。封装过程采用适用多框架的通用AI模型代码打包方法,解决AI模型运行环境配置问题;通过部署在云原生平台由服务网格进行管理,实现AI模型从实验室开发到互联网生产环境高效应用的自动化实时流转。
关键词
人工智能
云原生
模型部署
Keywords
Artificial intelligence
Cloud native
Model deployment
分类号
TN919 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
基于区块链的可监管数字货币模型
被引量:
19
5
作者
张健毅
王志强
徐治理
欧阳雅菲
杨涛
机构
北京电子科技学院计算机科学与技术学院
中国民航大学中国民航信息技术科研基地
北京孚链科技有限公司
信息网络安全公安部重点实验室
出处
《计算机研究与发展》
EI
CSCD
北大核心
2018年第10期2219-2232,共14页
基金
信息网络安全公安部重点实验室开放课题项目(C18612
C17608)
+1 种基金
中央高校基本科研业务费专项资金(328201804)
中国民航信息技术科研基地开放课题基金(CAAC-ITRB-201705)~~
文摘
以比特币为代表的数字货币具有去中心化特性,造成了监管上的困难.然而,针对去中心化的数字货币可监管研究工作相对较少,还有很多问题有待解决.提出了一种可监管的数字货币模型.该模型采用了双链结构设计,联盟链作为共识的核心参与者,收集和确认交易,决定系统的状态,加密存储完整的交易信息.联盟链参与者通过秘密共享保证用户交易数据的隐私性,也可以通过投票完成对交易内容的解密,以此来实现可控匿名.针对该模型,同时提出了一种基于信用的拜占庭容错机制.该机制配合简化的一致性协议以及检查点协议,让节点能够动态优化调整,促进整个模型进入良性循环.实验结果表明:该方法在保护用户隐私的前提下具有交易防篡改、可追溯、去中心化以及可监管的能力.容错性能、运行效率以及通信开销均达到设计要求.
关键词
区块链
联盟链
可监管
数字货币
共识机制
Keywords
block chain
consortium chain
regulation
digital currency
agreement
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于卷积神经网络的情感分析算法
被引量:
5
6
作者
李佳丽
封化民
潘扬
徐治理
刘飚
机构
西安电子科技大学
北京电子科技学院
出处
《计算机应用与软件》
北大核心
2018年第4期287-292,共6页
基金
中央高校基本科研业务费专项资金资助课题(2017CL02)
文摘
随着词向量的广泛应用,情感词典在情感分析任务中不再使用。但是使用传统机器学习方法时,情感词仍然提供了重要的特征。通过结合词向量与情感词典,提出两种基于卷积神经网络的情感分析方法,分别为朴素连接法和独立卷积法。其中情感词典的构建采用传统的种子词方法,根据How Net和Word2Vec共同计算出当前语料库的词语-情感分数键值对。实验结果表明,提出的情感分析方法可以有效地提高情感分析的准确率。
关键词
词向量
情感词典
卷积神经网络
朴素连接
独立卷积
HOWNET
Word2Vec
Keywords
Word vectors
Emotion dictionary
Convolution neural network
Simple connection
Independent convolution
HowNet
Word2Vec
分类号
TP391.1 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于混沌的3D线框模型加密方法
被引量:
1
7
作者
赵耿
祝淑云
金鑫
李晓东
孙红波
徐治理
殷岁
田朝辉
孙楠
机构
京电子科技学院
西安电子科技大学西安
出处
《系统仿真学报》
CAS
CSCD
北大核心
2018年第7期2753-2760,共8页
基金
国家自然科学基金(61772047)
国家档案局科技计划项目(2015-B-10)
虚拟现实技术与系统国家重点实验室开放课题(BUAA-VR-16KF-09)
文摘
随着网络环境中图形数据的急速增长,图形数据安全处理成为了亟待解决的网络安全新挑战。对3D模型的加密也是刻不容缓。利用混沌映射提出了一种针对3D线框模型的加密方案。该方法分为两部分:混淆和扩散。利用逻辑映射生成一个随机可逆矩阵对点进行扩散,利用Arnold’s cat map对边进行置乱,加密的顶点,多边形合成在一起,形成最终的加密3D线框模型。结果表明:对每个3D线框模型都能正确的加解密。该加密方法也能很好的抵抗暴力攻击、统计攻击等。
关键词
3D线框
混沌逻辑映射
Arnold’s
CAT
map
加密
VIEWPOINT
FEATURE
Histogram(VFH)
Keywords
3D wireframe
chaotic logistic map
Arnold's cat map
encryption
VFH
分类号
TP391 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
一种基于信用的改进PBFT高效共识机制
徐治理
封化民
刘飚
《计算机应用研究》
CSCD
北大核心
2019
26
下载PDF
职称材料
2
基于SMOTE和GBDT的网络入侵检测方法研究
封化民
李明伟
侯晓莲
徐治理
《计算机应用研究》
CSCD
北大核心
2017
41
下载PDF
职称材料
3
我国房地产营销师职业标准研究
陈林杰
徐治理
《中外企业家》
2015
3
下载PDF
职称材料
4
基于云原生服务网格的AI模型部署方案
徐治理
霍龙社
曹云飞
崔煜喆
《邮电设计技术》
2021
1
下载PDF
职称材料
5
基于区块链的可监管数字货币模型
张健毅
王志强
徐治理
欧阳雅菲
杨涛
《计算机研究与发展》
EI
CSCD
北大核心
2018
19
下载PDF
职称材料
6
基于卷积神经网络的情感分析算法
李佳丽
封化民
潘扬
徐治理
刘飚
《计算机应用与软件》
北大核心
2018
5
下载PDF
职称材料
7
基于混沌的3D线框模型加密方法
赵耿
祝淑云
金鑫
李晓东
孙红波
徐治理
殷岁
田朝辉
孙楠
《系统仿真学报》
CAS
CSCD
北大核心
2018
1
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部