期刊文献+
共找到61篇文章
< 1 2 4 >
每页显示 20 50 100
基于监督学习的HSK阅读文本自动分级模型研究
1
作者 任梦 王方伟 《河北科技大学学报》 CAS 北大核心 2024年第2期150-158,共9页
针对HSK(汉语水平考试)各类阅读材料难度判定与等级对应中缺乏有效参照标准和分析工具的问题,以历年HSK真题阅读文本为研究对象,提取文本可读性特征,采用支持向量机、随机森林、极端梯度增强等9种监督学习算法,建立可将自选文本自动归... 针对HSK(汉语水平考试)各类阅读材料难度判定与等级对应中缺乏有效参照标准和分析工具的问题,以历年HSK真题阅读文本为研究对象,提取文本可读性特征,采用支持向量机、随机森林、极端梯度增强等9种监督学习算法,建立可将自选文本自动归类于相应HSK等级的模型,采用准确率、AUC等多项指标评价各模型的分级效果,并选择最佳模型制成在线工具。结果表明,监督学习在HSK阅读材料文本分析及分级方面具有较高性能,9种模型中极端梯度增强的分级效果最好,准确率为0.913,AUC为0.994。建立的分级模型和在线工具能够以较高的准确率对HSK自选文本进行分级,帮助用户有针对性地遴选文本,提高学习效率。 展开更多
关键词 自然语言处理 监督学习 HSK阅读文本 可读性特征 分级模型
下载PDF
自适应裁剪的差分隐私联邦学习框架
2
作者 王方伟 谢美云 +1 位作者 李青茹 王长广 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2023年第4期111-120,共10页
联邦学习允许参与训练的各方在不共享自己数据的前提下,实现协同建模,其数据隔离策略在一定程度上保障了用户数据的隐私安全,有效缓解了数据孤岛问题。然而,联邦学习的训练过程涉及参与者和服务器之间大量的参数交互,仍存在隐私泄露风... 联邦学习允许参与训练的各方在不共享自己数据的前提下,实现协同建模,其数据隔离策略在一定程度上保障了用户数据的隐私安全,有效缓解了数据孤岛问题。然而,联邦学习的训练过程涉及参与者和服务器之间大量的参数交互,仍存在隐私泄露风险。为解决联邦学习数据传输过程中的隐私保护问题,提出了一种基于自适应裁剪的差分隐私联邦学习ADP_FL框架。在该框架中,各参与方使用自己的数据在本地执行多次迭代来训练模型,在每个迭代中自适应地选取裁剪阈值对梯度进行裁剪,将梯度限制在一个合理范围内;仅向上传的模型参数中添加动态的高斯噪声,以掩藏各参与者的贡献,服务器聚合接收到的噪声参数来更新全局模型。自适应梯度裁剪策略不仅可以实现对梯度的合理校准,同时裁剪阈值作为敏感度当中的一项参数,通过动态改变敏感度来控制着添加的噪声规模。理论分析和实验表明,所提出的框架在强隐私约束下,仍能够实现良好的模型精度。 展开更多
关键词 联邦学习 差分隐私 隐私泄漏 自适应裁剪
下载PDF
论中国式现代化赓续发展中华文明的精神内涵与价值意蕴 被引量:1
3
作者 陆卫明 王方伟 于晶晶 《西安交通大学学报(社会科学版)》 北大核心 2024年第1期13-22,共10页
以“第二个结合”为视角,深入阐释中国式现代化的文明根基及其对中华文明的赓续发展,对新时代全面推进中国式现代化、建设中华民族现代文明具有十分重要的理论与时代意义。中国式现代化建设之所以能实现与中华文明的深度融合,其根源在... 以“第二个结合”为视角,深入阐释中国式现代化的文明根基及其对中华文明的赓续发展,对新时代全面推进中国式现代化、建设中华民族现代文明具有十分重要的理论与时代意义。中国式现代化建设之所以能实现与中华文明的深度融合,其根源在于马克思主义对现代化与文明发展交互关系的科学论述、中国共产党对中华民族现代文明建设与文化创新的高度自觉、新时代筑牢中国特色社会主义道路文明根基的时代需要。中国式现代化建设传承发展中华文明的深刻内涵在于其逻辑起点、总体布局及在国际关系上的价值追求,既充分体现了科学社会主义的价值观主张,又内在蕴含、赓续发展了丰厚的中华文明基因。深入研究中国式现代化建设中传承发展中华文明的重大价值,有利于赋予中国式现代化以深厚的文明根基、打破“现代化=西方化”的文明神话、建设中国共产党领导的中华民族现代文明。 展开更多
关键词 中国式现代化 中华文明 中华民族现代文明 “第二个结合”
下载PDF
无线自组网的拓扑控制策略研究进展 被引量:13
4
作者 王方伟 张运凯 +1 位作者 丁振国 马建峰 《计算机科学》 CSCD 北大核心 2007年第10期70-73,共4页
拓扑控制是无线自组网中最重要的技术之一,主要用来降低能量消耗和无线干扰,其目标是在降低能量消耗和无线干扰的前提下,控制网络节点问的通信串路和节点的传输范围,以提高全网的生命周期和效率,如连通性和对称性等。本文首先介绍了拓... 拓扑控制是无线自组网中最重要的技术之一,主要用来降低能量消耗和无线干扰,其目标是在降低能量消耗和无线干扰的前提下,控制网络节点问的通信串路和节点的传输范围,以提高全网的生命周期和效率,如连通性和对称性等。本文首先介绍了拓扑控制模型;然后给出了拓扑控制策略的分类,回顾了无线自组网拓扑控制策略的研究进展,并对有关策略进行了分析;最后给出了该领域的一些研究方向。 展开更多
关键词 无线自组网 拓扑控制 能量消耗 网络管理
下载PDF
网络蠕虫的扫描策略分析 被引量:7
5
作者 王方伟 张运凯 +1 位作者 王长广 马建峰 《计算机科学》 CSCD 北大核心 2007年第8期105-108,158,共5页
网络蠕虫已经严重威胁了网络的安全。为了有效防治网络蠕虫,首要任务必须清楚有什么扫描方法,以及这些扫描方法对蠕虫传播的影响。为此,本文构建了一个基于离散时间的简单蠕虫传播模型,通过对CodeRed蠕虫传播的真实数据比较,验证了此模... 网络蠕虫已经严重威胁了网络的安全。为了有效防治网络蠕虫,首要任务必须清楚有什么扫描方法,以及这些扫描方法对蠕虫传播的影响。为此,本文构建了一个基于离散时间的简单蠕虫传播模型,通过对CodeRed蠕虫传播的真实数据比较,验证了此模型的有效性。以此模型为基础,详细分析了蠕虫的不同扫描策略,如均匀扫描、目标列表扫描、路由扫描、分治扫描、本地子网、顺序扫描、置换扫描,并给出了相应的模型。 展开更多
关键词 网络蠕虫 扫描策略 传播模型 恶意代码
下载PDF
Witty蠕虫的传播模型与分析 被引量:3
6
作者 王方伟 张运凯 +1 位作者 王长广 马建峰 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2008年第2期50-54,共5页
为了能够深入了解Witty蠕虫传播的具体过程和采取更为有效的防御措施,利用动力学方法提出了一个含有潜伏期且在潜伏期内和感染阶段均具有传染性的模型.根据网络的实际情况,该模型考虑了延时因素,采用了动态感染率.利用该模型得出了蠕虫... 为了能够深入了解Witty蠕虫传播的具体过程和采取更为有效的防御措施,利用动力学方法提出了一个含有潜伏期且在潜伏期内和感染阶段均具有传染性的模型.根据网络的实际情况,该模型考虑了延时因素,采用了动态感染率.利用该模型得出了蠕虫爆发的阈值.将已有的模型与该模型进行了比较,仿真结果表明:该模型能更好地符合Witty蠕虫的实际传播数据,偏差比已有的模型分别减小了4.4%和6.2%. 展开更多
关键词 计算机系统结构 网络安全 网络蠕虫 witty蠕虫 传播模型 置换扫描
下载PDF
非结构化对等网中被动蠕虫传播的性能 被引量:1
7
作者 王方伟 张运凯 马建峰 《吉林大学学报(工学版)》 EI CAS CSCD 北大核心 2009年第4期1069-1074,共6页
针对被动蠕虫对非结构化对等网的安全构成的严重威胁,考虑P2P用户的实际情况,建立了一个带有死亡率、离线率和在线率的时滞SEIRS模型,得到被动蠕虫灭绝与否的阈值——基本再生数。时滞包括潜伏期和临时免疫期。潜伏期主要由下载文件的... 针对被动蠕虫对非结构化对等网的安全构成的严重威胁,考虑P2P用户的实际情况,建立了一个带有死亡率、离线率和在线率的时滞SEIRS模型,得到被动蠕虫灭绝与否的阈值——基本再生数。时滞包括潜伏期和临时免疫期。潜伏期主要由下载文件的时间决定,而临时免疫期与用户的抗恶意软件性能有关。仿真研究了不同参数对模型的影响,尤其是时滞对模型的影响,为有效控制被动蠕虫的传播提供了理论指导。 展开更多
关键词 计算机应用 非结构化对等网 被动蠕虫 基本再生数 平衡点 性能分析
下载PDF
基于Agent的组播路由算法 被引量:1
8
作者 王方伟 张运凯 《华中科技大学学报(自然科学版)》 EI CAS CSCD 北大核心 2003年第S1期52-55,共4页
现有的路由算法基本上都是利用静态信息 ,这样计算出来的组播树不能反映实际情况 ,具有很大的局限性 .针对此问题 ,本文提出利用Agent技术预先收集、更新网络链路状态信息 ,以便尽可能地反映实际情况 .仿真试验表明效果较好 。
关键词 组播路由 JAFMAS 路由算法 服务质量
下载PDF
面对国际化中国企业应转变四种观念
9
作者 王方伟 《技术经济与管理研究》 2002年第3期77-77,共1页
面对国际化步伐的加速,而中国企业又存在诸多问题。笔者从企业的组织结构、运行机制、经营理念入手,对适合中国国情的科学企业模式进行了初探。
关键词 中国 企业 国际化 滚动双轮制 人本化 单狼效应
下载PDF
蠕虫病毒的传播机制研究 被引量:13
10
作者 张运凯 王方伟 +1 位作者 张玉清 马建峰 《计算机应用研究》 CSCD 北大核心 2005年第4期137-139,共3页
分析了网络蠕虫的特征,从扫描方法入手研究了蠕虫的传播机制,对其性能进行了比较,并提出了蠕虫的控制方法。
关键词 蠕虫 网络安全 病毒 扫描
下载PDF
基于模糊聚类和信息熵的综合评价算法 被引量:15
11
作者 张运凯 王方伟 +2 位作者 戴敬书 黄文艳 陈艳红 《吉林大学学报(信息科学版)》 CAS 2004年第6期643-647,共5页
针对目前综合评价技术存在的主旨不相协调、忽略了简洁性与有效性问题,在分析已有算法的基础上,提出了一种基于模糊聚类和信息熵的综合评价算法,该算法有针对性地克服了原有评价算法的缺陷,具有较好的实用性,最后通过实际数据对该算法... 针对目前综合评价技术存在的主旨不相协调、忽略了简洁性与有效性问题,在分析已有算法的基础上,提出了一种基于模糊聚类和信息熵的综合评价算法,该算法有针对性地克服了原有评价算法的缺陷,具有较好的实用性,最后通过实际数据对该算法的有效性进行了验证。 展开更多
关键词 模糊聚类 信息熵 综合评价
下载PDF
“震荡波”蠕虫分析与防范 被引量:8
12
作者 张运凯 王长广 +1 位作者 王方伟 马建峰 《计算机工程》 EI CAS CSCD 北大核心 2005年第18期65-67,共3页
分析了“震荡波”蠕虫的行为,包括它的传播方式、传播特征和被感染主机的特征。剖析了“震荡波”蠕虫网络攻击的两个主要步骤:寻找漏洞和感染系统,并指出了它的危害性,同时给出了清除“震荡波”蠕虫的方法和步骤;最后对该蠕虫的防范给... 分析了“震荡波”蠕虫的行为,包括它的传播方式、传播特征和被感染主机的特征。剖析了“震荡波”蠕虫网络攻击的两个主要步骤:寻找漏洞和感染系统,并指出了它的危害性,同时给出了清除“震荡波”蠕虫的方法和步骤;最后对该蠕虫的防范给出了一些建设性的建议。 展开更多
关键词 “震荡波” 蠕虫传播 防范 网络安全
下载PDF
基于隔离策略的蠕虫传播模型及分析 被引量:4
13
作者 张运凯 王方伟 +1 位作者 马建峰 张玉清 《计算机科学》 CSCD 北大核心 2005年第3期62-65,共4页
近几年,蠕虫频繁爆发,而且传播愈来愈快,破坏力也增大,已成为互联网安全的主要威胁。基于经典的Ker-mack-Mckendrick模型,本文提出了一个采用动态隔离策略、动态传染率和恢复率的蠕虫传播模型。分析表明此模型能更有效降低蠕虫的传播速... 近几年,蠕虫频繁爆发,而且传播愈来愈快,破坏力也增大,已成为互联网安全的主要威胁。基于经典的Ker-mack-Mckendrick模型,本文提出了一个采用动态隔离策略、动态传染率和恢复率的蠕虫传播模型。分析表明此模型能更有效降低蠕虫的传播速度,为防御蠕虫赢得更多宝贵的时间,减缓和降低了蠕虫造成的负面影响,仿真试验证明了此模型的有效性。 展开更多
关键词 隔离策略 蠕虫传播模型 Kermack-Mckendrick模型 SARS 传染病模型 网络安全
下载PDF
一种基于防火墙的蠕虫传播与控制模型 被引量:5
14
作者 张运凯 马建峰 +1 位作者 王方伟 王长广 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2006年第1期33-36,70,共5页
防火墙对网络蠕虫传播影响的研究,主要集中在单一子网或小规模企业网范围内,针对多子网网络环境下防火墙对网络蠕虫传播的控制作用,提出了基于防火墙的蠕虫传播与控制模型.通过分析网络蠕虫在各子网内传播以及子网间交互传播,利用防火... 防火墙对网络蠕虫传播影响的研究,主要集中在单一子网或小规模企业网范围内,针对多子网网络环境下防火墙对网络蠕虫传播的控制作用,提出了基于防火墙的蠕虫传播与控制模型.通过分析网络蠕虫在各子网内传播以及子网间交互传播,利用防火墙减小各子网间蠕虫的交互感染率,使网络蠕虫的传播得到抑制.利用该模型仿真了均匀扫描蠕虫和本地扫描蠕虫在防火墙网络中的传播.结果表明,防火墙对均匀扫描蠕虫的控制效果比较好;对于本地扫描蠕虫,当本地扫描概率较大时,防火墙的作用相对比较差,与实际情况相符. 展开更多
关键词 防火墙 蠕虫病毒 网络安全
下载PDF
一种基于佳点集遗传算法的QoS组播路由选择方法 被引量:5
15
作者 顾军华 王方伟 宋洁 《计算机工程与应用》 CSCD 北大核心 2003年第19期171-175,共5页
QoS组播路由选择是通信网络多点路由优化问题的重要部分,已被证明是NP-complete问题。该文针对目前QoS路由算法中存在的一些问题提出了一种新的算法,其核心是佳点集遗传算法。该算法首先通过预处理简化问题,而后采用遗传算法求解:编码采... QoS组播路由选择是通信网络多点路由优化问题的重要部分,已被证明是NP-complete问题。该文针对目前QoS路由算法中存在的一些问题提出了一种新的算法,其核心是佳点集遗传算法。该算法首先通过预处理简化问题,而后采用遗传算法求解:编码采用Prüfer树结构,变异和交叉概率自适应选择。仿真结果表明,该算法是有效的、稳定的,具有较强的实用性。 展开更多
关键词 组播路由 遗传算法(GA) 佳点集遗传算法(GGA) 服务质量(QoS) 路径选择
下载PDF
一种无尺度网络上垃圾邮件蠕虫的传播模型 被引量:3
16
作者 王长广 王方伟 +1 位作者 张运凯 马建峰 《计算机科学》 CSCD 北大核心 2007年第2期68-70,共3页
用有向图描述了电子邮件网络的结构,并分析了电子邮件网络的无尺度特性。在此基础上,通过用户检查邮件的频率和打开邮件附件的概率建立了一种电子邮件蠕虫的传播模型。分别仿真了电子邮件蠕虫在无尺度网络和随机网络中的传播,结果表明,... 用有向图描述了电子邮件网络的结构,并分析了电子邮件网络的无尺度特性。在此基础上,通过用户检查邮件的频率和打开邮件附件的概率建立了一种电子邮件蠕虫的传播模型。分别仿真了电子邮件蠕虫在无尺度网络和随机网络中的传播,结果表明,邮件蠕虫在无尺度网络中的传播速度比在随机网络中更快,与理论分析相一致。 展开更多
关键词 无尺度网络 幂律 随机网络 垃圾邮件蠕虫 传播模型
下载PDF
无标度网络上电子邮件蠕虫的传播与仿真 被引量:2
17
作者 王长广 王方伟 +1 位作者 张运凯 马建峰 《计算机工程》 CAS CSCD 北大核心 2007年第13期155-157,共3页
电子邮件蠕虫是引起因特网中垃圾邮件泛滥的原因之一,严重威胁着因特网。该文提出了一种无标度网络上电子邮件蠕虫的传播模型,它通过用户检查邮件的频率和打开邮件附件的概率来描述邮件用户的行为,仿真了蠕虫在无标度网络和随机网络中... 电子邮件蠕虫是引起因特网中垃圾邮件泛滥的原因之一,严重威胁着因特网。该文提出了一种无标度网络上电子邮件蠕虫的传播模型,它通过用户检查邮件的频率和打开邮件附件的概率来描述邮件用户的行为,仿真了蠕虫在无标度网络和随机网络中的传播。结果表明,蠕虫在无标度网络中的传播速度比在随机网络中快得多,对进一步研究蠕虫的防御具有重要的意义。 展开更多
关键词 无标度网络 电子邮件蠕虫 幂律拓扑 传播模型
下载PDF
我国政府支持文学“走出去”的困境与对策 被引量:5
18
作者 尚亚宁 王方伟 《兰州学刊》 CSSCI 北大核心 2015年第6期172-175,186,共5页
随着我国文化"走出去"战略的深入推进,以文学"走出去"传播国家良好形象逐渐成为政府部门和学术界聚焦的现实课题。学者们强调把文学"走出去"与翻译紧密联系并形成很多研究成果。事实上我国文学"走出... 随着我国文化"走出去"战略的深入推进,以文学"走出去"传播国家良好形象逐渐成为政府部门和学术界聚焦的现实课题。学者们强调把文学"走出去"与翻译紧密联系并形成很多研究成果。事实上我国文学"走出去"是一项复杂的系统工程,需要作者、译者、出版界、学术界和政府共同发力。特别是需要政府部门在充分发挥提供制度供给职能的同时,加强资金支持、机制创新、人才培养等方面工作,才能进一步促进我国文学对外传播道路更加顺畅。 展开更多
关键词 政府 中国文学 走出去 路径选择
下载PDF
无尺度网络上的蠕虫传播行为研究 被引量:1
19
作者 张运凯 王方伟 +1 位作者 张玉清 马建峰 《通讯和计算机(中英文版)》 2005年第2期14-18,共5页
许多网络如因特网、人类间的社会关系和物种之间的食物链网络等,都是无尺度网络。研究无尺度网络,对于防范黑客攻击、防治蠕虫的传播等都具有重要的意义.本文对随机网络和无尺度网络做了比较.重点介绍无尺度网络上蠕虫传播行为的特... 许多网络如因特网、人类间的社会关系和物种之间的食物链网络等,都是无尺度网络。研究无尺度网络,对于防范黑客攻击、防治蠕虫的传播等都具有重要的意义.本文对随机网络和无尺度网络做了比较.重点介绍无尺度网络上蠕虫传播行为的特性——阈值和强韧性,最后指出了蠕虫防治的方法。 展开更多
关键词 无尺度网络 随机网络 蠕虫传播 幂律
下载PDF
我国企业员工培训难点与对策研究 被引量:8
20
作者 胡利利 王方伟 《长安大学学报(建筑与环境科学版)》 2003年第3期81-84,共4页
以现存于我国企业培训中的难点为切入口 ,分析了现阶段我国企业员工培训存在于资金、时间、组织及人员素质、管理体制、培训市场等方面的难点 ,在此基础上 ,研究提出了从建立先进员工培训理念及科学管理程序 ,探索多元化培训资金来源渠... 以现存于我国企业培训中的难点为切入口 ,分析了现阶段我国企业员工培训存在于资金、时间、组织及人员素质、管理体制、培训市场等方面的难点 ,在此基础上 ,研究提出了从建立先进员工培训理念及科学管理程序 ,探索多元化培训资金来源渠道、增加资金投入力度 ,培育核心员工培训能力 ,建立培训激励机制与动态改进机制以及加强政府培训行为引导与控制等方面解决的对策 . 展开更多
关键词 中国 企业培训 知识经济 员工培训 管理体制
下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部