期刊文献+
共找到20篇文章
< 1 >
每页显示 20 50 100
SemFA:基于语义特征与关联注意力的大规模多标签文本分类模型 被引量:2
1
作者 王振东 董开坤 +1 位作者 黄俊恒 王佰玲 《计算机科学》 CSCD 北大核心 2023年第12期270-278,共9页
大规模多标签文本分类(XMTC)是从一个庞大且复杂的标签集合中查找与文本样本最相关标签的一项具有挑战性的任务。目前,基于Transformer模型的深度学习方法在XMTC上取得了巨大的成功。然而,现有方法都没能充分利用Transformer模型的优势... 大规模多标签文本分类(XMTC)是从一个庞大且复杂的标签集合中查找与文本样本最相关标签的一项具有挑战性的任务。目前,基于Transformer模型的深度学习方法在XMTC上取得了巨大的成功。然而,现有方法都没能充分利用Transformer模型的优势,忽略了文本不同粒度下细微的局部语义信息,同时标签与文本之间的潜在关联尚未得到稳健的建立与利用。对此,提出了一种基于语义特征与关联注意力的大规模多标签文本分类模型SemFA(An Extreme Multi-Label Text Classification Model Based on Semantic Features and Association-Attention)。在SemFA中,首先拼接多层编码器顶层输出作为全局特征。其次,结合卷积神经网络从多层编码器浅层向量中获取局部特征。综合丰富的全局信息和不同粒度下细微的局部信息获得更丰富、更准确的语义特征。最后,通过关联注意力机制建立标签特征与文本特征之间的潜在关联,引入关联损失作为潜在关联不断优化模型。在Eurlex-4K和Wiki10-31K两个公开数据集上的实验结果表明,SemFA优于大多数现有的XMTC模型,能有效地融合语义特征与关联注意力,提升整体的分类性能。 展开更多
关键词 自然语言处理 大规模多标签文本分类 语义特征 预训练模型 注意力机制
下载PDF
基于图像内容过滤的防火墙技术综述 被引量:15
2
作者 董开坤 胡铭曾 方滨兴 《通信学报》 EI CSCD 北大核心 2003年第1期83-90,共8页
介绍了基于图像内容过滤的防火墙技术的研究现状,给出了典型的防火墙系统结构,对其中的关键技术进行了分析、讨论。
关键词 防火墙 图像内容 网络安全 互联网 INTERNET 系统结构
下载PDF
《计算机技术领域工程硕士专业学位基本要求》解读 被引量:5
3
作者 董开坤 王宽全 +3 位作者 罗淑云 宋平 何中市 蔡莲红 《学位与研究生教育》 CSSCI 北大核心 2017年第3期59-64,共6页
介绍了《计算机技术领域工程硕士专业学位基本要求》的制定背景、指导作用和意义,说明了《基本要求》的制定原则,回顾了《基本要求》的制定过程,对《基本要求》的结构框架和主要内容进行了分析和解读,讨论了如何突出工程专业学位研究生... 介绍了《计算机技术领域工程硕士专业学位基本要求》的制定背景、指导作用和意义,说明了《基本要求》的制定原则,回顾了《基本要求》的制定过程,对《基本要求》的结构框架和主要内容进行了分析和解读,讨论了如何突出工程专业学位研究生教育特色、保证实践训练质量、应对全日制和非全日制工程专业学位研究生的差异等相关问题。 展开更多
关键词 工程专业学位 基本要求 计算机技术 解读
下载PDF
一个基于图像代数的并行图像处理环境 被引量:3
4
作者 董开坤 胡铭曾 +1 位作者 方滨兴 季振洲 《计算机研究与发展》 EI CSCD 北大核心 2004年第1期201-206,共6页
系统可用性和应用程序可移植性差是许多现有的并行图像处理计算结构难以获得实际应用的重要原因 基于Ritter提出的图像代数理论 ,研究、实现了一个并行图像处理环境 用户在并行计算结构上进行程序设计时 ,只需用图像处理环境提供的图像... 系统可用性和应用程序可移植性差是许多现有的并行图像处理计算结构难以获得实际应用的重要原因 基于Ritter提出的图像代数理论 ,研究、实现了一个并行图像处理环境 用户在并行计算结构上进行程序设计时 ,只需用图像处理环境提供的图像代数运算描述算法即可 ,处理环境能够根据用户算法的描述 ,依据一个时间开销模型 ,自动从并行实现函数库中提取出最优或近似最优的并行代码完成算法的运行 展开更多
关键词 图像处理 图像代数 并行处理 系统可用性 应用程序可移植性
下载PDF
计算机技术领域工程硕士研究生课堂教学质量评价体系 被引量:6
5
作者 董开坤 王宽全 +2 位作者 宋平 罗淑云 刘宏伟 《计算机教育》 2017年第9期69-73,共5页
针对我国工程硕士研究生课堂教学质量评价存在的问题,分析传统评价方法的不足,介绍工程教育认证及其教育质量评价方法,讨论该方法应用于工程硕士研究生课堂教学质量评价的优势;基于工程教育认证的理念和框架,结合传统课堂教学质量评价... 针对我国工程硕士研究生课堂教学质量评价存在的问题,分析传统评价方法的不足,介绍工程教育认证及其教育质量评价方法,讨论该方法应用于工程硕士研究生课堂教学质量评价的优势;基于工程教育认证的理念和框架,结合传统课堂教学质量评价方法的优点,以计算机技术领域工程硕士研究生为例,提出一个以学生为中心的课堂教学质量评价指标体系。 展开更多
关键词 工程硕士 计算机技术 课堂教学 质量评价 工程教育认证 持续改进
下载PDF
一种基于粗糙变量的学习算法的基础研究 被引量:2
6
作者 董开坤 刘杨 +2 位作者 刘扬 胡仕成 刘慧霞 《计算机工程与应用》 CSCD 北大核心 2008年第10期40-42,70,共4页
支持向量机目前已成为机器学习领域新的研究热点,而统计学习理论中的关键定理为支持向量机等的研究提供了重要的理论基础。提出了粗糙经验风险最小化原则,提出并证明了一种基于粗糙变量的学习理论的关键定理,为研究粗糙支持向量机等应... 支持向量机目前已成为机器学习领域新的研究热点,而统计学习理论中的关键定理为支持向量机等的研究提供了重要的理论基础。提出了粗糙经验风险最小化原则,提出并证明了一种基于粗糙变量的学习理论的关键定理,为研究粗糙支持向量机等应用性研究提供了依据。 展开更多
关键词 向量机 信赖理论 信赖统计 粗糙经验风险最小化原则 关键定理
下载PDF
一个新颖的基于熵特征的并行图像匹配算法 被引量:2
7
作者 董开坤 胡铭曾 《黑龙江工程学院学报》 CAS 2001年第1期40-43,共4页
提出了图像熵特征向量的概念,并基于该概念提出了一个新颖的适合于SIMD计算机的并行图像匹配算法。
关键词 特征向量 并行图像匹配算法 计算机 像素
下载PDF
计算机技术工程硕士研究生教育认证标准研究
8
作者 董开坤 刘宏伟 +3 位作者 朱永明 王宽全 何中市 方汉南 《计算机教育》 2020年第2期30-33,共4页
回顾国内外研究生层次工程教育认证的开展情况,分析我国开展工程硕士教育认证面临的问题。设计计算机技术工程硕士研究生教育认证标准,通过复杂计算机工程问题定义的扩展,界定工程硕士研究生教育认证标准高于本科工程教育专业认证标准... 回顾国内外研究生层次工程教育认证的开展情况,分析我国开展工程硕士教育认证面临的问题。设计计算机技术工程硕士研究生教育认证标准,通过复杂计算机工程问题定义的扩展,界定工程硕士研究生教育认证标准高于本科工程教育专业认证标准的方面,对计算机技术工程硕士研究生教育认证体系建设提出设想和建议。 展开更多
关键词 工程专业学位 教育认证标准 计算机技术 复杂工程问题
下载PDF
基于企业涉密信息检测的数据安全解决方案 被引量:13
9
作者 刘扬 陈晓鹏 +1 位作者 苑新玲 董开坤 《计算机工程与设计》 CSCD 北大核心 2008年第18期4711-4714,共4页
在综合考虑网络安全与内容安全的基础上提出了一种基于企业涉密信息检测的数据安全解决方案,方案从网络拓扑构成、安全体系结构及安全管理控制平台角度讨论了企业数据在Internet安全传输涉及的物理安全、系统/桌面安全、网络安全、数据... 在综合考虑网络安全与内容安全的基础上提出了一种基于企业涉密信息检测的数据安全解决方案,方案从网络拓扑构成、安全体系结构及安全管理控制平台角度讨论了企业数据在Internet安全传输涉及的物理安全、系统/桌面安全、网络安全、数据安全、应用安全和管理安全等因素,给出了相应的实现方法,并提出了一种加密传输方法,保障了企业数据传输的机密性、完整性和可用性。 展开更多
关键词 加密 涉密信息 数据安全 安全体系结构
下载PDF
对等网络中穿越NAT解决方案的研究 被引量:4
10
作者 刘扬 董开坤 +1 位作者 刘杨 迟乐军 《计算机工程与设计》 CSCD 北大核心 2008年第6期1311-1315,共5页
网络通信的发展极其迅速,与传统通信一样,P2P通信同样受到NAT穿越问题的制约。针对对等网络在NAT上进行穿越的问题,分析了对等网络通信受到NAT影响的原因,提出了一种检测NAT类型的方法。在该方法的基础上,对基于锥型网络地址转换和对称... 网络通信的发展极其迅速,与传统通信一样,P2P通信同样受到NAT穿越问题的制约。针对对等网络在NAT上进行穿越的问题,分析了对等网络通信受到NAT影响的原因,提出了一种检测NAT类型的方法。在该方法的基础上,对基于锥型网络地址转换和对称型网络地址转换的P2P网络穿越NAT过程进行了分析,对现有的穿越方案进行了总结,并提出了一种综合解决方案。 展开更多
关键词 对等网络 网络地址转换 锥型网络地址转换 对称型网络地址转换 穿越网络地址转换
下载PDF
基于文本挖掘的聚类算法研究 被引量:7
11
作者 徐东亮 董开坤 +1 位作者 李斌 王研芬 《微计算机信息》 2011年第2期168-169,65,共3页
随着网络中数据信息的大量积累,如何从海量文本数据中有效提取所需要的信息成为当前文本挖掘的重要内容。本文主要研究K-means和K-medoids两种聚类算法在文本挖掘中的应用,并通过实验利用基于人工判定的指标对两类算法在聚类文档的准确... 随着网络中数据信息的大量积累,如何从海量文本数据中有效提取所需要的信息成为当前文本挖掘的重要内容。本文主要研究K-means和K-medoids两种聚类算法在文本挖掘中的应用,并通过实验利用基于人工判定的指标对两类算法在聚类文档的准确率和召回率方面进行了性能比较。实验结果表明,与K-means算法相比,K-medoids算法无论在准确率还是召回率方面都要高出5个百分点以上,且后者在处理异常数据和噪声数据方面更为鲁棒。 展开更多
关键词 文本挖掘 K-MEANS K-medoids 准确率 召回率
下载PDF
基于视觉词袋与文本分析的成人图像判定算法 被引量:3
12
作者 傅泉生 董开坤 尹璐 《计算机工程与应用》 CSCD 北大核心 2015年第4期175-179,208,共6页
针对目前单纯依赖于分析图像内容或文本关键词的成人图像判定算法的不足,提出一种融合网络图像的相关文本特征与图像内容语义特征的成人图像判定算法。成人图像的特征信息可能存在于其图像内容及其相关文本如图像文件名、所在网页中。... 针对目前单纯依赖于分析图像内容或文本关键词的成人图像判定算法的不足,提出一种融合网络图像的相关文本特征与图像内容语义特征的成人图像判定算法。成人图像的特征信息可能存在于其图像内容及其相关文本如图像文件名、所在网页中。在视觉词袋模型的基础上,将文本分析得到的相关文本特征与图像视觉元素特征如纹理、局部形态等进行底层特征融合,并采用支持向量机分类器实现图像分类。实验结果表明,该算法具有较好的分类效果。 展开更多
关键词 成人图像 图像识别 视觉词袋 文本分析 SVM分类
下载PDF
MTree_Nix网络模拟路由策略的研究与优化 被引量:4
13
作者 宋丽静 董开坤 +1 位作者 李斌 刘宝东 《微计算机信息》 2010年第36期104-106,共3页
路由策略是影响网络模拟规模与性能的一个关键因素。MTree_Nix路由策略是目前网络模拟中综合性能较优的路由策略之一。分析了MTree_Nix路由策略在覆盖率计算以及路由信息预计算方面的缺陷,提出采用端到端的方式进行路由计算存储,并采用... 路由策略是影响网络模拟规模与性能的一个关键因素。MTree_Nix路由策略是目前网络模拟中综合性能较优的路由策略之一。分析了MTree_Nix路由策略在覆盖率计算以及路由信息预计算方面的缺陷,提出采用端到端的方式进行路由计算存储,并采用阈值与步数相结合的方法来稳定并提高最小生成树覆盖率。实验结果表明,改进后的MTree_Nix路由策略与改进之前相比,存储空间减少了约2%,路由预计算时间减少了约98%,模拟运行时间减少了约38%。 展开更多
关键词 网络模拟 路由策略 MTree_Nix 最小生成树
下载PDF
基于虚拟化的轻量级背景流量节点生成及部署算法研究
14
作者 解维崇 李正民 +1 位作者 董开坤 沈英宏 《高技术通讯》 CSCD 北大核心 2016年第12期969-977,共9页
进行了网络攻防分析,针对传统的背景流量模拟技术在生成及部署方面存在背景流量大小}限、背景流量真实性不足、背景流量生成工具部署的数量和位置}限的问题,提出了一种基于虚拟化的轻量级背景流量节点生成及部署算法,该算法是一种基于... 进行了网络攻防分析,针对传统的背景流量模拟技术在生成及部署方面存在背景流量大小}限、背景流量真实性不足、背景流量生成工具部署的数量和位置}限的问题,提出了一种基于虚拟化的轻量级背景流量节点生成及部署算法,该算法是一种基于资源量的目标流量映射、基于最短路由的背景流量应用添加、基于最少通信代价的节点映射的三阶段算法,解决了背景流量节点在网络攻防实验中大规模快速生成及灵活部署的问题。实验结果表明,使用轻量级背景流量节点,生成的背景流量满足网络自相似性,资源消耗小、启动速度快,并且可根据实际网络攻防实验的需求进行动态、灵活、快速的大规模部署。 展开更多
关键词 背景流量 DOCKER 自相似 动态部署 虚拟映射
下载PDF
基于Windows服务的恶意行为特征检测技术 被引量:1
15
作者 侯鑫美 董开坤 《智能计算机与应用》 2016年第5期35-37,41,共4页
随着信息化时代的到来,网络安全越来越取得人们的重视,恶意病毒与程序一直是安全工作者的防护中心,网络安全攻与防的博弈从未停止。本文围绕恶意程序对主机系统状态更改的监测为核心,提出了一种基于Windows服务的后台监测方式,利用DLL... 随着信息化时代的到来,网络安全越来越取得人们的重视,恶意病毒与程序一直是安全工作者的防护中心,网络安全攻与防的博弈从未停止。本文围绕恶意程序对主机系统状态更改的监测为核心,提出了一种基于Windows服务的后台监测方式,利用DLL注入与HOOK API技术从多个维度监测系统的异常行为,进而拦截异常行为。该方法弥补了当前恶意行为监测维度单一的不足。更值得一提的是,本文采用一种内核层次的注入方式,通过分析注入过程的系统调用,将内核级API作为注入的切入点,解决了当前主流操作系统对注入行为的限制,使跨平台的通用注入成为可能。最后,系统以Windows服务的形式运行于后台,降低能耗,提高运行稳定性,同时本文提出了本体自御集的概念,为恶意行为监测提供了更深层次的研究方向。 展开更多
关键词 WINDOWS服务 内核级注入 API HOOK 本体自御集
下载PDF
A new parallel algorithm for image matching based on entropy
16
作者 董开坤 胡铭曾 《Journal of Harbin Institute of Technology(New Series)》 EI CAS 2001年第4期399-402,共4页
Presents a new parallel image matching algorithm based on the concept of entropy feature vector and suitable to SIMD computer, which, in comparison with other algorithms, has the following advantages:(1)The spatial in... Presents a new parallel image matching algorithm based on the concept of entropy feature vector and suitable to SIMD computer, which, in comparison with other algorithms, has the following advantages:(1)The spatial information of an image is appropriately introduced into the definition of image entropy. (2) A large number of multiplication operations are eliminated, thus the algorithm is sped up. (3) The shortcoming of having to do global calculation in the first instance is overcome, and concludes the algorithm has very good locality and is suitable for parallel processing. 展开更多
关键词 image matching entropy feature vector parallel algorithm SIMD
下载PDF
基于聚合系数的拓扑抽象算法 被引量:1
17
作者 丁振全 董开坤 《计算机工程》 CAS CSCD 2012年第6期111-112,115,共3页
针对大规模网络模拟资源消耗较高的问题,提出一种基于聚合系数的拓扑抽象算法。根据最短路径对网络拓扑中所有节点赋予权值,结合聚合系数定义权值阈值,并进行树形抽象和权值估算抽象。树形抽象将孩子节点抽象至根节点,权值估算抽象对低... 针对大规模网络模拟资源消耗较高的问题,提出一种基于聚合系数的拓扑抽象算法。根据最短路径对网络拓扑中所有节点赋予权值,结合聚合系数定义权值阈值,并进行树形抽象和权值估算抽象。树形抽象将孩子节点抽象至根节点,权值估算抽象对低于权值阈值的节点进行抽象。实验结果表明,在最短路径不发生改变的情况下,该算法可抽象70%以上的节点。 展开更多
关键词 网络模拟 拓扑抽象 聚合系数 权值估算 最短路径
下载PDF
Grid-based internet worm behavior simulator
18
作者 刘扬 王佰玲 +3 位作者 董开坤 苑新玲 张慈 饶明 《Journal of Harbin Institute of Technology(New Series)》 EI CAS 2011年第3期41-47,共7页
The traditional network simulator has function and performance limitation when simulating Internet worms,so we designed the grid-based Internet worm behavior simulator (IWBS Grid).IWBS Grid makes use of the real Inter... The traditional network simulator has function and performance limitation when simulating Internet worms,so we designed the grid-based Internet worm behavior simulator (IWBS Grid).IWBS Grid makes use of the real Internet topology,link and routing information,and simulates the worm behavior at the packet event-driven level;and proposes a high-performance Internet worms behavior simulation platform by right of the grid computing capability,resource and task management,and so on.The experimental results show that IWBS grid surpasses the traditional simulator in simulating capability,and the technology to track the worm propagation in packet level can propose the valuable information for the further study on worms. 展开更多
关键词 GRID WORM behavior simulation distributed and parallel network simulator
下载PDF
P2P僵尸网络检测技术 被引量:2
19
作者 董开坤 刘扬 +1 位作者 郭栗 董岚 《信息安全与通信保密》 2008年第4期34-36,共3页
僵尸网络是目前互联网安全最严重的威胁之一。与IRC僵尸网络比,基于P2P协议控制的僵尸网络具有更强的安全性、鲁棒性和隐蔽性。文章介绍了典型P2P僵尸网络的工作原理,对其对等点发现机制进行了分类,分析了每类机制的弱点,在此基础上给... 僵尸网络是目前互联网安全最严重的威胁之一。与IRC僵尸网络比,基于P2P协议控制的僵尸网络具有更强的安全性、鲁棒性和隐蔽性。文章介绍了典型P2P僵尸网络的工作原理,对其对等点发现机制进行了分类,分析了每类机制的弱点,在此基础上给出了相应的僵尸网络检测方法。 展开更多
关键词 网络安全 僵尸网络 P2P 对等点发现
原文传递
网络空间安全新工科专业建设的探索与实践 被引量:23
20
作者 王佰玲 董开坤 +1 位作者 张宏莉 初佃辉 《高等工程教育研究》 CSSCI 北大核心 2020年第3期37-42,共6页
网络空间安全是国家安全的重要组成部分。信息技术革命和产业发展的快速变革,促使网络空间的外延不断拓展,"互联网+""网络强国""网络空间安全"等国家重大战略的实施,对网络空间安全人才培养提出了更新、... 网络空间安全是国家安全的重要组成部分。信息技术革命和产业发展的快速变革,促使网络空间的外延不断拓展,"互联网+""网络强国""网络空间安全"等国家重大战略的实施,对网络空间安全人才培养提出了更新、更高、更迫切的需求。本文分析了网络空间安全专业产生的背景,介绍了哈尔滨工业大学的新工科专业建设"Π模型"和网络空间安全专业人才培养目标,提出了目标导向的专业课程体系和教学模式,论述了专业建设在跨学科交叉融合、科教协同育人、校企协同育人等方面的做法及取得的成效。最后,就兼顾国际化和国情、不拘一格的个性化培养、可持续竞争力培养等问题提出了建议。 展开更多
关键词 新工科 网络空间安全 Π模型 跨学科交叉融合
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部