期刊文献+
共找到30篇文章
< 1 2 >
每页显示 20 50 100
基于贝叶斯公式的垃圾邮件过滤方法 被引量:11
1
作者 詹川 卢显良 +2 位作者 周旭 侯孟书 袁连海 《计算机科学》 CSCD 北大核心 2005年第2期73-75,共3页
伴随着电子邮件的广泛使用,垃圾邮件泛滥成灾,严重影响了人们正常的学习、工作和生活。本文提出了一种改进的基于贝叶斯公式垃圾邮件过滤技术。我们采用了基于词熵的特征项提取方法,并且使用特征项单词出现频率来表示向量,推导出相应的... 伴随着电子邮件的广泛使用,垃圾邮件泛滥成灾,严重影响了人们正常的学习、工作和生活。本文提出了一种改进的基于贝叶斯公式垃圾邮件过滤技术。我们采用了基于词熵的特征项提取方法,并且使用特征项单词出现频率来表示向量,推导出相应的贝叶斯计算公式。实验表明,我们的方法使垃圾邮件过滤的整体性能都有明显提高。 展开更多
关键词 垃圾邮件过滤 特征项 电子邮件 表示 整体性能 使用 提取方法 正常 泛滥 实验
下载PDF
基于签名的近似垃圾邮件检测算法 被引量:4
2
作者 詹川 卢显良 +1 位作者 侯孟书 刘志辉 《计算机工程》 CAS CSCD 北大核心 2006年第5期122-124,共3页
针对垃圾邮件短小、一定时间内在网络上重复、大量地散发的特点,提出了基于签名的近似垃圾邮件检测算法(ASD)。该算法以句为基本单位,求取邮件所含的全部句子的摘要,垃圾邮件的近似检测转变为两个摘要集近似度的比较。通过与近似文本查... 针对垃圾邮件短小、一定时间内在网络上重复、大量地散发的特点,提出了基于签名的近似垃圾邮件检测算法(ASD)。该算法以句为基本单位,求取邮件所含的全部句子的摘要,垃圾邮件的近似检测转变为两个摘要集近似度的比较。通过与近似文本查询算法DSC、DSC-SS、I-Match的比较,ASD算法在近似垃圾邮件查询中,表现出样本集的存储空间大小适中、运算时间短、鲁棒性高、高准确率、高召回率的特征。 展开更多
关键词 近似垃圾邮件检测 垃圾邮件过滤 签名 文本近似度 查询
下载PDF
一种快速的基于URL的垃圾邮件过滤系统 被引量:3
3
作者 詹川 卢显良 +1 位作者 侯孟书 邢茜 《计算机科学》 CSCD 北大核心 2005年第8期55-56,66,共3页
垃圾邮件是当前Internet上关注一个焦点问题,随着垃圾邮件的伪装技术的不断更新,以前主要的几种垃圾邮件过滤技术面临着新的挑战。针对目前垃圾邮件大都含有要宣传网站的URL地址的特点,我们构建了一个基于URL的垃圾邮件过滤系统,通过查... 垃圾邮件是当前Internet上关注一个焦点问题,随着垃圾邮件的伪装技术的不断更新,以前主要的几种垃圾邮件过滤技术面临着新的挑战。针对目前垃圾邮件大都含有要宣传网站的URL地址的特点,我们构建了一个基于URL的垃圾邮件过滤系统,通过查询邮件中是否含有URL黑名单中的URL地址,来识别垃圾邮件。在URL地址查询过程中,采用Hplf散列函数来加速查询。通过试验测试,该系统能有效地减少垃圾邮件的数量。 展开更多
关键词 URL 垃圾邮件 邮件过滤 散列函数 邮件过滤系统 URL地址 Internet 焦点问题 伪装技术 过滤技术
下载PDF
缓冲区溢出攻击及防御 被引量:2
4
作者 詹川 卢显良 袁连海 《计算机科学》 CSCD 北大核心 2004年第12期58-60,75,共4页
缓冲区溢出在CERT报道的安全事件中占到一半。缓冲区溢出攻击是当前十分常见的一种攻击。本文首先介绍了C程序的存储空间布局,然后具体说明了缓冲区溢出攻击的原理、攻击类型和方法,接着对目前主要的几种防御工具软件的原理、优缺点进... 缓冲区溢出在CERT报道的安全事件中占到一半。缓冲区溢出攻击是当前十分常见的一种攻击。本文首先介绍了C程序的存储空间布局,然后具体说明了缓冲区溢出攻击的原理、攻击类型和方法,接着对目前主要的几种防御工具软件的原理、优缺点进行了分析,最后,总结归纳防御缓冲区溢出攻击的基本方法。 展开更多
关键词 缓冲区溢出攻击 工具软件 防御 攻击类型 存储空间 安全事件 C程序 常见 基本方法 优缺点
下载PDF
基于文本挖掘的专业人才技能需求分析——以电子商务专业为例 被引量:37
5
作者 詹川 《图书馆论坛》 CSSCI 北大核心 2017年第5期116-123,共8页
回顾近年来人才技能需求分析的相关研究,设计一个从非结构化招聘大数据中快速智能挖掘专业技能需求的分析系统。以电子商务专业为例,分别构建了该分析系统中的电商岗位体系、电商技能指标体系和电商技能词典。再利用该分析系统对采集的6... 回顾近年来人才技能需求分析的相关研究,设计一个从非结构化招聘大数据中快速智能挖掘专业技能需求的分析系统。以电子商务专业为例,分别构建了该分析系统中的电商岗位体系、电商技能指标体系和电商技能词典。再利用该分析系统对采集的66925条电商行业招聘信息进行文本挖掘,分析了电商各岗位的需求、技能整体需求和各个岗位特别需求的技能。通过对电商专业技能需求分析显示,该分析系统具有快速准确、扩展性强、适合非结构化大数据的特点。 展开更多
关键词 文本挖掘 技能 需求分析 非结构化大数据
下载PDF
一种基于学习向量量化网络的垃圾邮件过滤方法 被引量:1
6
作者 詹川 卢显良 +1 位作者 周旭 侯孟书 《计算机科学》 CSCD 北大核心 2005年第3期66-68,87,共4页
伴随着电子邮件的广泛使用,垃圾邮件泛滥成灾,严重影响了人们正常的学习、工作和生活。本文针对目前的垃圾邮件主要是由多种商业或政治性类别的垃圾邮件组成的特点,利用学习向量量化网络能把多个子类合并成一个复杂大类的特性,构建了一... 伴随着电子邮件的广泛使用,垃圾邮件泛滥成灾,严重影响了人们正常的学习、工作和生活。本文针对目前的垃圾邮件主要是由多种商业或政治性类别的垃圾邮件组成的特点,利用学习向量量化网络能把多个子类合并成一个复杂大类的特性,构建了一个反垃圾邮件的LVQ神经网络模型,我们对该LVQ网络模型进行了与其他算法的对比试验,试验表明它比基于贝叶斯公式算法和基于神经网络BP算法的过滤器有更好的性能。 展开更多
关键词 学习向量量化网络 垃圾邮件 过滤方法 互信息 向量空间模型
下载PDF
大数据研究的知识图谱分析 被引量:14
7
作者 詹川 《图书馆论坛》 CSSCI 北大核心 2015年第4期84-91,共8页
以Wo S收录的1311篇大数据文献为研究对象,利用文献计量方法分析大数据文献的年度分布、主要刊发期刊或会议、主要发表国家和机构;利用Cite Space对大数据文献进行共被引文献、共被引作者和共被引期刊分析,研究大数据研究的前沿方向和... 以Wo S收录的1311篇大数据文献为研究对象,利用文献计量方法分析大数据文献的年度分布、主要刊发期刊或会议、主要发表国家和机构;利用Cite Space对大数据文献进行共被引文献、共被引作者和共被引期刊分析,研究大数据研究的前沿方向和研究热点,归纳国际大数据研究的特征。 展开更多
关键词 大数据 知识图谱 CITESPACE
下载PDF
大数据视角下供应链人才需求分析及其在重大疫情下变化趋势的研究 被引量:2
8
作者 詹川 龚英 杨婷婷 《供应链管理》 2020年第9期14-20,共7页
在我国,供应链专业的建设与发展还处于起步阶段,目前我国供应链人才的供需矛盾依然存在。为了更深入、全面地了解我国供应链人才需求的特点,促进供应链专业建设,收集了25291条供应链岗位网上招聘广告,通过数理统计分析,分析了我国供应... 在我国,供应链专业的建设与发展还处于起步阶段,目前我国供应链人才的供需矛盾依然存在。为了更深入、全面地了解我国供应链人才需求的特点,促进供应链专业建设,收集了25291条供应链岗位网上招聘广告,通过数理统计分析,分析了我国供应链人才需求的基本特征,并通过文本挖掘进一步研究了具体供应链岗位技能需求的特点及相关关系。最后,基于以上数据分析,对我国在重大疫情下供应链专业建设提出了建议。 展开更多
关键词 供应链管理 专业建设 招聘大数据 文本挖掘
下载PDF
长江上游区域物流公共信息服务平台的构建 被引量:2
9
作者 詹川 《中国国情国力》 CSSCI 2008年第11期62-64,共3页
长江是中国最大的河流,是连接中国东、中、西部的“黄金水道”,全长6300公里,流经青海、西藏、云南、四川、重庆、湖北、湖南、江西、江苏、安徽、上海11个省(区)市。长江流域是中国重要的经济发达地区,面积180万平方公里,城市18... 长江是中国最大的河流,是连接中国东、中、西部的“黄金水道”,全长6300公里,流经青海、西藏、云南、四川、重庆、湖北、湖南、江西、江苏、安徽、上海11个省(区)市。长江流域是中国重要的经济发达地区,面积180万平方公里,城市185座,人口3.98亿,GDP占到全国的41%,钢铁、机械、有色、石油化工、电子、轻纺等工业均占全国重要地位。从江源到湖北宜昌为长江上游,长4500公里,面积100万平方公里,主要流经高原山区和盆地,涉及到西藏、青海、四川、云南、重庆、贵州省(区)市,是中国重要的重工业基地和原材料基地,制造业比较发达,自然资源丰富。 展开更多
关键词 长江上游 信息服务平台 区域物流 重工业基地 经济发达地区 湖北宜昌 原材料基地 长江流域
下载PDF
重庆现代服务业发展战略研究 被引量:2
10
作者 詹川 《电子商务》 2009年第2期41-43,共3页
现代服务业是与现代技术变革、产业分工深化相伴随而发展起来的新型服务业,它的发展水平是衡量一个国家或地区的经济现代化标志。本文描述了重庆现代服务业的当前总体现状,分析重庆现代服务业发展的优势和存在主要问题,最后指出重庆现... 现代服务业是与现代技术变革、产业分工深化相伴随而发展起来的新型服务业,它的发展水平是衡量一个国家或地区的经济现代化标志。本文描述了重庆现代服务业的当前总体现状,分析重庆现代服务业发展的优势和存在主要问题,最后指出重庆现代服务业的战略重点和对应的发展措施。 展开更多
关键词 重庆 现代服务业 现状 问题 战略 对策
下载PDF
基于BP神经网络的逆向物流中心选址模型研究 被引量:3
11
作者 詹川 《物流科技》 2009年第2期47-49,共3页
逆向物流中心选址是逆向物流中关键问题之一。文章根据逆向物流的物流环境、生产能力、经济效益三个方面的9个评价指标,用BP神经网络建立了逆向物流中心选址的评价模型。应用示例表明该模型具有较高的精度和效率,在逆向物流中心选址中... 逆向物流中心选址是逆向物流中关键问题之一。文章根据逆向物流的物流环境、生产能力、经济效益三个方面的9个评价指标,用BP神经网络建立了逆向物流中心选址的评价模型。应用示例表明该模型具有较高的精度和效率,在逆向物流中心选址中具有较好地应用价值。 展开更多
关键词 BP神经网络 逆向物流 选址
下载PDF
国内移动商务研究分析 被引量:3
12
作者 詹川 《中国管理信息化》 2010年第4期115-117,共3页
中国移动商务正处在快速发展阶段中,在移动商务理论和技术方面还有许多问题值得去研究探讨。本文通过对2001-2008年国内发表的研究有关移动商务的论文按出版年限、研究方向和是否受基金支持进行分类统计研究,分析了国内移动商务研究现... 中国移动商务正处在快速发展阶段中,在移动商务理论和技术方面还有许多问题值得去研究探讨。本文通过对2001-2008年国内发表的研究有关移动商务的论文按出版年限、研究方向和是否受基金支持进行分类统计研究,分析了国内移动商务研究现状、特征、方向、重点、存在问题以及研究趋势,为相关移动商务研究者提供一个国内移动商务研究概貌,为未来进一步研究提供一些建议。 展开更多
关键词 移动商务 移动商务研究 研究框架
下载PDF
智能手机系统结构及在移动商务应用中的性能研究 被引量:2
13
作者 詹川 《中国管理信息化》 2010年第12期108-111,共4页
智能手机已成为现代移动商务活动中的主要应用平台,是影响移动商务迅速发展的一个重要因素。本文从智能手机的系统结构出发,依次研究了智能手机的处理器、存储器、输入设施、屏幕、电池、网络接入、多媒体支持等重要组成部分及其最新技... 智能手机已成为现代移动商务活动中的主要应用平台,是影响移动商务迅速发展的一个重要因素。本文从智能手机的系统结构出发,依次研究了智能手机的处理器、存储器、输入设施、屏幕、电池、网络接入、多媒体支持等重要组成部分及其最新技术,分析了智能手机各相关技术对移动商务发展的具体影响,为更好地设计智能手机、促进移动商务发展提供参考。 展开更多
关键词 智能手机 系统结构 移动商务 性能
下载PDF
基于知识图谱的云计算研究分析
14
作者 詹川 《科技管理研究》 CSSCI 北大核心 2015年第19期191-196,共6页
以2006年至2014年Wo S收录的1948篇云计算研究领域的文献为对象,利用文献计量分析方法和知识可视化技术Cite Space构建云计算的知识图谱,分析云计算文献发表年代分布、主要刊发期刊,共引国家分析,然后通过共被引文献分析方法研究云计算... 以2006年至2014年Wo S收录的1948篇云计算研究领域的文献为对象,利用文献计量分析方法和知识可视化技术Cite Space构建云计算的知识图谱,分析云计算文献发表年代分布、主要刊发期刊,共引国家分析,然后通过共被引文献分析方法研究云计算的主要前沿方向,并深入分析TOP10高被引文献及对云计算研究的影响。 展开更多
关键词 云计算 知识图谱 CITESPACE 共被引分析
下载PDF
基于本体的虚拟企业知识访问控制模型——以汽车企业为例
15
作者 詹川 《现代情报》 CSSCI 2013年第12期113-118,共6页
有效、安全的知识共享是虚拟企业成功的关键因素之一。论文首先评述国内外学者专家的该领域研究,然后分析用户访问虚拟企业知识权限的主要影响因素:角色、任务和产品。根据上述3个因素构建了组织、活动和产品本体及内部逻辑关系。最后... 有效、安全的知识共享是虚拟企业成功的关键因素之一。论文首先评述国内外学者专家的该领域研究,然后分析用户访问虚拟企业知识权限的主要影响因素:角色、任务和产品。根据上述3个因素构建了组织、活动和产品本体及内部逻辑关系。最后提出一个基于本体的虚拟企业知识访问控制模型,并通过应用实例演示该模型的工作过程。 展开更多
关键词 本体 虚拟企业 知识管理 访问控制
下载PDF
知识管理系统的安全模型研究
16
作者 詹川 《现代情报》 CSSCI 2012年第2期36-38,42,共4页
如何开发一个安全的知识管理系统以及使用是否安全一直是知识管理中的核心问题。本文对知识管理系统的安全标准模型进行了研究,分别从知识的状态、知识安全特性和安全措施类型3个方面阐述了对系统安全的影响,并根据这3个方面构建一个知... 如何开发一个安全的知识管理系统以及使用是否安全一直是知识管理中的核心问题。本文对知识管理系统的安全标准模型进行了研究,分别从知识的状态、知识安全特性和安全措施类型3个方面阐述了对系统安全的影响,并根据这3个方面构建一个知识管理系统立方体安全标准模型,该模型可以广泛应用到知识管理系统的开发和评估中,提高系统的安全性能。 展开更多
关键词 知识管理系统 安全 模型
下载PDF
数据挖掘在分析型CRM中的应用
17
作者 詹川 《商场现代化》 北大核心 2007年第11X期95-96,共2页
分析型CRM与传统的操作型CRM有着重大的区别,数据挖据技术在分析型CRM应用中占重要的地位。本文介绍了分析型CRM的概念,分析了分析型CRM与操作型CRM的区别,指出分析型CRM所具备的功能;然后介绍数据挖掘技术的发展过程以及数据挖掘基本功... 分析型CRM与传统的操作型CRM有着重大的区别,数据挖据技术在分析型CRM应用中占重要的地位。本文介绍了分析型CRM的概念,分析了分析型CRM与操作型CRM的区别,指出分析型CRM所具备的功能;然后介绍数据挖掘技术的发展过程以及数据挖掘基本功能;最后阐述了数据挖掘技术在分析型CRM的具体应用。 展开更多
关键词 数据挖掘 分析型CRM 应用
下载PDF
数据挖掘在关系营销中的应用研究
18
作者 詹川 《重庆工商大学学报(自然科学版)》 2007年第2期188-191,210,共5页
概括了数据挖掘在关系营销中的应用功能,详细分析了数据挖掘在商业应用中的具体实施步骤,给出了中国移动公司利用决策树技术分析客户消费模式,采取对应优惠措施来改善与客户的关系、提高客户忠诚度、增强其产品的竞争力。
关键词 数据挖掘 关系营销 应用
下载PDF
非结构化P2P系统的路由算法 被引量:12
19
作者 侯孟书 卢显良 +1 位作者 周旭 詹川 《电子科技大学学报》 EI CAS CSCD 北大核心 2005年第1期105-108,共4页
针对非结构化对等网络中洪泛搜索机制的路由盲目性问题,提出了一种利用节点积累的经验指导节点传播查询的路由算法。在该路由算法中,节点记录自己关注的主题和满足主题的邻居节点,建立主题与邻居节点的对应关系表,当节点收到查询后 节... 针对非结构化对等网络中洪泛搜索机制的路由盲目性问题,提出了一种利用节点积累的经验指导节点传播查询的路由算法。在该路由算法中,节点记录自己关注的主题和满足主题的邻居节点,建立主题与邻居节点的对应关系表,当节点收到查询后 节点就利用该表来指导节点选择查询路由,以便更快地找到查询结果。仿真试验和性能分析表明该算法有效地减少了查询带来的网络流量,提高了查找成功率。 展开更多
关键词 对等网络 洪泛 查询 文件共享
下载PDF
P2P系统的信任研究 被引量:7
20
作者 侯孟书 卢显良 +1 位作者 周旭 詹川 《计算机科学》 CSCD 北大核心 2005年第4期113-115,共3页
由于P2P系统的开放、匿名等特点,使得P2P系统对节点缺乏约束机制,节点间缺乏信任。针对以上问题,本文提出了一种新的P2P系统信任模型,该模型根据系统中节点的历史交易情况和系统中其它节点的推荐计算节点的信任度,节点根据计算的结果决... 由于P2P系统的开放、匿名等特点,使得P2P系统对节点缺乏约束机制,节点间缺乏信任。针对以上问题,本文提出了一种新的P2P系统信任模型,该模型根据系统中节点的历史交易情况和系统中其它节点的推荐计算节点的信任度,节点根据计算的结果决定是否进行交易。仿真试验及分析表明,该模型能有效地评估节点的信任度,隔离恶意节点,提高下载成功率。 展开更多
关键词 P2P系统 约束机制 信任模型 计算节点 仿真试验 信任度 中节点 分析表 交易 匿名 下载
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部