期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
LFKT:学习与遗忘融合的深度知识追踪模型 被引量:33
1
作者 李晓光 魏思齐 +2 位作者 张昕 杜岳峰 于戈 《软件学报》 EI CSCD 北大核心 2021年第3期818-830,共13页
知识追踪任务旨在根据学生历史学习行为实时追踪学生知识水平变化,并且预测学生在未来学习表现.在学生学习过程中,学习行为与遗忘行为相互交织,学生的遗忘行为对知识追踪影响很大.为了准确建模知识追踪中学习与遗忘行为,提出一种兼顾学... 知识追踪任务旨在根据学生历史学习行为实时追踪学生知识水平变化,并且预测学生在未来学习表现.在学生学习过程中,学习行为与遗忘行为相互交织,学生的遗忘行为对知识追踪影响很大.为了准确建模知识追踪中学习与遗忘行为,提出一种兼顾学习与遗忘行为的深度知识追踪模型LFKT(learning and forgetting behavior modeling for knowledge tracing).LFKT模型综合考虑了4个影响知识遗忘因素,包括学生重复学习知识点的间隔时间、重复学习知识点的次数、顺序学习间隔时间以及学生对于知识点的掌握程度.结合遗忘因素,LFKT采用深度神经网络,利用学生答题结果作为知识追踪过程中知识掌握程度的间接反馈,建模融合学习与遗忘行为的知识追踪模型.通过在真实在线教育数据集上的实验,与当前知识追踪模型相比,LFKT可以更好地追踪学生知识掌握状态,并具有较好的预测性能. 展开更多
关键词 智慧教育 知识追踪 深度神经网络 学习行为 遗忘行为
下载PDF
一种执行轨迹驱动的移动应用功能分类方法
2
作者 马超 李俊彤 +3 位作者 曹建农 蔡华谦 吴黎兵 石小川 《计算机学报》 EI CAS CSCD 北大核心 2022年第9期1997-2013,共17页
程序理解对于诸如遗留系统重构和恶意软件检测等多类场景具有重要作用.移动应用功能分类旨在通过分析目标移动应用的运行时行为来识别其主要功能.由于运行环境的动态性和开发框架的差异性,移动应用行为模式普遍呈现出较高的复杂性,这给... 程序理解对于诸如遗留系统重构和恶意软件检测等多类场景具有重要作用.移动应用功能分类旨在通过分析目标移动应用的运行时行为来识别其主要功能.由于运行环境的动态性和开发框架的差异性,移动应用行为模式普遍呈现出较高的复杂性,这给移动应用功能分类带来了挑战.本文致力于通过分析移动应用的执行轨迹实现对其功能的自动分类.在形式化定义移动应用功能分类问题的基础上,本文提出了一个系统性的解决方案设计框架RaT(Run-and-Tell)以指导执行轨迹驱动的移动应用功能分类解决方案的设计.在RaT框架的指导下,本文提出了2种分别基于执行轨迹统计特征和语义特征的行为表征方法.然后,将所生成的2类行为表征与4种基于神经网络(即MLP、FCN、ResNet及LSTM)的移动应用功能分类器相结合构造了8种移动应用功能分类解决方案.此外,通过利用程序插桩技术,本文采集了来自Google Play应用商店3类安卓应用类别涵盖13种不同功能的17个安卓应用程序总计876条执行轨迹以构建实验数据集.实验结果表明,采用执行轨迹语义特征行为表征的RaT框架解决方案在实验数据集上达到了73.2%的类间平均分类准确率,其性能明显优于基线方法. 展开更多
关键词 程序理解 移动应用功能分类 执行轨迹 行为表征 神经网络
下载PDF
分布式网络嗅探器系统的设计与分析 被引量:1
3
作者 姜日东 张伟 厉鹏飞 《计算机研究与发展》 EI CSCD 北大核心 2011年第S2期373-378,共6页
大规模传感器网络中自发的时空波动行为极大影响了网络运行的整体平稳性,对全网的传输行为进行监测可获得网络运行性态的一手数据,可为后续网络评估和管控提供数据基础.嗅探器是监测网络传输的传统工具,但是目前大多数嗅探系统都采用单... 大规模传感器网络中自发的时空波动行为极大影响了网络运行的整体平稳性,对全网的传输行为进行监测可获得网络运行性态的一手数据,可为后续网络评估和管控提供数据基础.嗅探器是监测网络传输的传统工具,但是目前大多数嗅探系统都采用单个嗅探器节点仅能对小范围区域和网络局部进行监测.设计并实现了一种分布式网络嗅探系统,介绍了其架构和软硬件结构设计,并在多个嗅探结点的基础上,用高速廉价的RS485总线互联各个结点,以解决大规模无线传感器网络难以全面监测的挑战,最后分析了网络化嗅探器在实用中的若干问题及对策.初步进展和实验表明了这一技术路线的可行性. 展开更多
关键词 传感器网络 分布式网络嗅探器 智能感知网 网络行为监测 网络数据分析
下载PDF
城市立体追踪网络构建研究
4
作者 董文哲 《广西警官高等专科学校学报》 2015年第6期43-46,共4页
在信息化侦查的背景下,侦查人员与犯罪行为人的较量实质上是信息的较量,谁掌握了更多的信息就会在侦查对抗中处于优势。在追踪犯罪行为人的活动中,侦查人员如何收集到更全面的信息,并且使收集到的信息发挥最大效能,是亟待解决的重要问... 在信息化侦查的背景下,侦查人员与犯罪行为人的较量实质上是信息的较量,谁掌握了更多的信息就会在侦查对抗中处于优势。在追踪犯罪行为人的活动中,侦查人员如何收集到更全面的信息,并且使收集到的信息发挥最大效能,是亟待解决的重要问题。应构建一种城市立体追踪网络,即综合各种信息资源进行全方位追踪的网络,它将是追踪信息收集、共享与智能分析的一种新的机制。 展开更多
关键词 行为轨迹 追踪方法 追踪网络
下载PDF
网络计算机典型应用程序的d-TLB行为分析 被引量:1
5
作者 曲宁 袁鹏 +1 位作者 管雪涛 程旭 《北京大学学报(自然科学版)》 EI CAS CSCD 北大核心 2007年第1期85-91,共7页
网络计算机是瘦客户计算模式下的一种交互式信息设备,其上的典型应用程序行为分析对于处理器设计、系统开发有着重要意义。本文基于北大众志网络计算机平台,详细分析了d-TLB结构和页面大小等配置参数的变化,对典型应用程序d-TLB失效率和... 网络计算机是瘦客户计算模式下的一种交互式信息设备,其上的典型应用程序行为分析对于处理器设计、系统开发有着重要意义。本文基于北大众志网络计算机平台,详细分析了d-TLB结构和页面大小等配置参数的变化,对典型应用程序d-TLB失效率和d-TLB失效导致的性能损失等所产生的影响。实验结果阐明了北大众志系统芯片中TLB部件在自身结构和多种页面支持等方面的设计原理和优势。 展开更多
关键词 网络计算机 d-TLB 应用程序行为分析 全系统模拟器 踪迹驱动模拟
下载PDF
行踪轨迹信息的刑法界定与情节探讨 被引量:2
6
作者 吴铁城 《北京政法职业学院学报》 2019年第4期57-62,共6页
行踪轨迹信息是侵犯公民个人信息罪司法解释新增的个人信息类型,然而学理和实务对其研究涉及不多,导致在认定行踪轨迹信息时没有统一明晰的认识。因此,一方面需要对行踪轨迹信息在刑法中如何界定展开论述,梳理其保护法益,明确其特征要素... 行踪轨迹信息是侵犯公民个人信息罪司法解释新增的个人信息类型,然而学理和实务对其研究涉及不多,导致在认定行踪轨迹信息时没有统一明晰的认识。因此,一方面需要对行踪轨迹信息在刑法中如何界定展开论述,梳理其保护法益,明确其特征要素,把握其范围外延,另一方面有必要对行踪轨迹信息相关的重要情节进行恰当解读,使其符合责任主义内涵和罪刑相适应原则。 展开更多
关键词 行踪轨迹信息 法益 网络行为轨迹 情节
下载PDF
HIV感染者的高危行为接触者追踪研究进展
7
作者 刘欢 金怡晨 汤后林 《中华流行病学杂志》 CAS CSCD 北大核心 2024年第5期755-760,共6页
对HIV感染者开展高危行为接触者追踪,能够促进HIV感染者的诊断发现,及时采取诊疗和干预措施,有助于减少二代传播,对控制艾滋病流行具有重要意义。随着HIV基因序列检测和分析技术的发展,将HIV分子传播网络应用于传统流行病学调查的高危... 对HIV感染者开展高危行为接触者追踪,能够促进HIV感染者的诊断发现,及时采取诊疗和干预措施,有助于减少二代传播,对控制艾滋病流行具有重要意义。随着HIV基因序列检测和分析技术的发展,将HIV分子传播网络应用于传统流行病学调查的高危行为接触者追踪,有助于准确揭示HIV传播模式、阐明HIV传播特征和识别高传播风险人群,为精准防控提供科学依据。本文对HIV感染者的高危行为接触者追踪研究进行综述,为开展相关工作提供科学参考。 展开更多
关键词 艾滋病病毒 高危行为 追踪 流行病学调查 分子传播网络
原文传递
浙江省台州地区新报告艾滋病毒感染者危险行为网络调查 被引量:6
8
作者 林海江 冯济富 +3 位作者 吴琼海 裘丹红 高眉扬 何纳 《中华流行病学杂志》 CAS CSCD 北大核心 2010年第11期1227-1230,共4页
目的 掌握浙江省台州地区新报告艾滋病毒(HIV)感染者的危险行为网络特征.方法 对2008年5月至2010年3月间新报告的HIV感染者及其所提供的高危行为接触者追踪调查和HIV检测(简称"溯源调查"),并详细调查其相关危险行为网络特征.结果... 目的 掌握浙江省台州地区新报告艾滋病毒(HIV)感染者的危险行为网络特征.方法 对2008年5月至2010年3月间新报告的HIV感染者及其所提供的高危行为接触者追踪调查和HIV检测(简称"溯源调查"),并详细调查其相关危险行为网络特征.结果 研究期间台州地区共新报告HIV感染者267例,其中191例(71.5%)HIV感染者作为指示病例参与溯源调查,包括第一轮发现报告的158例及随后通过溯源调查从其高危接触者中新发现的33例HIV感染者.HIV感染以经异性性传播途径为主(74.9%,143/191),其次是经男男性接触传播(19.4%,37/191),注射吸毒传播11例(5.8%,11/191).191例HIV感染者共累计报告1152名高危接触者,并提供了其中461名最熟悉者的联络方式,其中129例接受HIV检测,61例(47.3%)检测阳性;以指示病例 的配偶或固定性伴及男男同性性伴中HIV阳性检出率为高,分别为45.6%(47/103)和60.0%(12/20).指示病例在与高危接触者发生性行为时安全套使用率低,坚持使用安全套者仅占33.9%.结论 浙江省台州地区新报告HIV感染者危险行为网络规模较大,安全套使用率较低,高危行为复杂,HIV传播风险较大;在男男性接触人群中该特征尤为显著.应针对重点人群和网络特征环节实施行为干预以降低HIV传播. 展开更多
关键词 艾滋病病毒感染者 高危接触者 溯源调查 危险行为网络
原文传递
代理在计算机网络安全中的应用分析 被引量:2
9
作者 覃东 黄晓波 王新桥 《信息安全与通信保密》 2006年第3期94-95,共2页
文章分析了传统网络安全技术对现在以及未来某些网络安全威胁存在的不足,针对这些不足提出了解决问题的新技术——代理技术,并深入分析了代理技术的工作原理和实现方法。
关键词 网络安全 代理 协同 行为跟踪 行为监管
原文传递
电信网络诈骗案件的取证策略与证据体系构建 被引量:21
10
作者 曹晓宝 《中国刑警学院学报》 2018年第2期27-33,共7页
为揭露和证实电信网络诈骗犯罪,侦查人员应高度重视电信网络诈骗案件的取证工作。电信网络诈骗案件的结构特点为取证活动奠定了基础,可以在犯罪构成理论指引下,按照电信网络诈骗犯罪的两条主要行为轨迹"顺线"取证。取证方法... 为揭露和证实电信网络诈骗犯罪,侦查人员应高度重视电信网络诈骗案件的取证工作。电信网络诈骗案件的结构特点为取证活动奠定了基础,可以在犯罪构成理论指引下,按照电信网络诈骗犯罪的两条主要行为轨迹"顺线"取证。取证方法既要立足于询问被害人、查询冻结汇款、现场勘查等常规侦查措施,又要结合作案人与被害人以电话、短信、网络等非接触方式交流互动的实际,充分运用电子证据的固定、恢复、定位等专门取证技术。电信网络诈骗案件证据体系的构建既要结合犯罪构成要件来组织证据,又应充分考虑案件的特殊性和取证的客观实际来分析、审查和鉴别各种证据。这样构建的证据体系能更加准确全面地认定电信网络诈骗犯罪行为人,有效提升此类案件的追诉质量,对打击电信网络诈骗犯罪影响深远。 展开更多
关键词 电信网络诈骗 案件结构 行为轨迹 实物证据 电子证据
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部