期刊文献+
共找到4篇文章
< 1 >
每页显示 20 50 100
基于低代码平台的高校业务中台构建与研究--以协同办公为例
1
作者 童青云 《中国信息化》 2024年第6期59-61,共3页
低代码开发平台因其高效、易用、低成本等优势,近年来在诸多领域展现出了较大的应用优势。在高校智慧校园建设进程中,特别是在协同办公业务中台建设方面,借助低代码技术,高校可以快速优化业务流程,实现各类应用的协同和整合,提升工作效... 低代码开发平台因其高效、易用、低成本等优势,近年来在诸多领域展现出了较大的应用优势。在高校智慧校园建设进程中,特别是在协同办公业务中台建设方面,借助低代码技术,高校可以快速优化业务流程,实现各类应用的协同和整合,提升工作效率。通过这一建设模式,高校可以更好地整合资源,优化流程,提升管理能力,为教育事业的创新发展提供有力支持。 展开更多
关键词 协同办公 优化流程 整合资源 代码开发 构建与研究 应用优势 高校智慧校园 提升工作效率
下载PDF
基于广度学习的异构社交网络敏感实体识别模型研究 被引量:8
2
作者 黄炜 童青云 李岳峰 《情报学报》 CSSCI CSCD 北大核心 2020年第6期579-588,共10页
当前互联网中广泛存在着敏感实体利用社交网络进行极端思想传播和联络潜在人员等行为。为解决网络安全治理工作中敏感实体发现的首要问题,本文提出了一种基于广度学习的多源异构社交网络环境下敏感实体识别模型,为新时代网络信息安全治... 当前互联网中广泛存在着敏感实体利用社交网络进行极端思想传播和联络潜在人员等行为。为解决网络安全治理工作中敏感实体发现的首要问题,本文提出了一种基于广度学习的多源异构社交网络环境下敏感实体识别模型,为新时代网络信息安全治理的“中国之治”提供参考。获取Twitter和Facebook两个异构社交网络实验数据集,采用广度学习网络嵌入技术将处理过后的敏感用户节点和推文节点嵌入同一低维特征空间,并将嵌入结果融合到矩阵因子分解框架中,实现多源异构敏感实体的识别工作。将多源数据与单源数据的识别结果进行对比,本文提出的模型具有更好的性能表现。 展开更多
关键词 广度学习 多源异构 社交网络 敏感信息 实体识别
下载PDF
广度学习研究进展:基于情报学的视角 被引量:2
3
作者 黄炜 童青云 李岳峰 《情报理论与实践》 CSSCI 北大核心 2020年第4期177-185,共9页
[目的/意义]总结了基于在线社交媒体数据的广度学习工作研究进展,从情报学的视角分析了广度学习的应用展望及未来发展趋势。[方法/过程]利用文献统计分析方法,重点分析了广度学习技术在网络嵌入、链路预测、社区检测等在线社交网络分析... [目的/意义]总结了基于在线社交媒体数据的广度学习工作研究进展,从情报学的视角分析了广度学习的应用展望及未来发展趋势。[方法/过程]利用文献统计分析方法,重点分析了广度学习技术在网络嵌入、链路预测、社区检测等在线社交网络分析领域的应用现状。[结果/结论]广度学习可以将多个不同种类的大型异构数据源融合在一起,设计并使用一套统一的分析方法来跨越这些融合的数据源执行协同数据挖掘任务。广度学习在异构社交网络分析中的这些成功应用为其在情报学领域中的研究奠定了理论基础和技术支持,将会有更广泛更深远的研究成果出现。 展开更多
关键词 深度学习 迁移学习 广度学习 异构社交网络 情报挖掘
下载PDF
深度学习技术在网络反恐领域中的应用进展研究 被引量:1
4
作者 黄炜 童青云 李岳峰 《图书情报研究》 2020年第3期86-95,共10页
[目的/意义]互联网的发展在给人们生活带来便利的同时,也给网络恐怖主义的滋生创造了良好的发展空间。近年来随着人工智能领域的兴起,深度学习技术逐渐被应用到网络反恐领域的研究当中。[方法/过程]利用文献统计分析方法,分别分析深度... [目的/意义]互联网的发展在给人们生活带来便利的同时,也给网络恐怖主义的滋生创造了良好的发展空间。近年来随着人工智能领域的兴起,深度学习技术逐渐被应用到网络反恐领域的研究当中。[方法/过程]利用文献统计分析方法,分别分析深度学习技术在涉恐情报挖掘、组织结构分析和网络反恐预警三个领域的应用现状。[结果/结论]深度学习技术在自然语言处理、语音识别、计算机视觉等学科领域的发展为其在网络反恐领域的应用奠定了技术基础和支持,并为网络反恐领域的研究提供了一种更加智能高效的解决手段。但由于当前网络环境的复杂性和多变性等原因,深度学习技术仍无法完全满足网络反恐的现实需求。未来国内网络反恐研究应更加注重与前沿技术的结合,网络反恐工作可以从以下三方面展开:一是利用基于深度学习的自然语言处理、语音识别、计算机视觉等技术,对网络涉恐数据进行深度挖掘,构建我国网络反恐知识库;二是将深度学习与大数据挖掘、云计算等新兴网络技术相融合,构建我国网络反恐预警系统;三是将深度学习技术用于对恐怖组织的实时监控和打击中。 展开更多
关键词 网络反恐 深度学习 情报挖掘
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部