期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
14
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于协处理器的HBase区域级第二索引研究与实现
被引量:
16
1
作者
丁飞
陈长松
+2 位作者
张涛
杨涛
张岩峰
《计算机应用》
CSCD
北大核心
2014年第A01期181-185,共5页
针对HBase全表扫描查询效率问题,对HBase第二索引功能进行研究,实现一种基于HBase协处理器的服务端区域级第二索引扩展功能。通过将索引维护与查询放到服务端完成,极大地减少了网络通信开销。索引文件使用HFile格式组织。利用HFile成熟...
针对HBase全表扫描查询效率问题,对HBase第二索引功能进行研究,实现一种基于HBase协处理器的服务端区域级第二索引扩展功能。通过将索引维护与查询放到服务端完成,极大地减少了网络通信开销。索引文件使用HFile格式组织。利用HFile成熟的编程接口以及高效的读写性能,使得索引维护变得简单易行,也保证了索引读写的效率,提供了高效的查询性能。实践表明,该索引扩展机制能有效地满足集群应用中对大数据集的第二索引查询功能需求。
展开更多
关键词
HBase数据库
区域级
第二索引
协处理器
HFile格式
下载PDF
职称材料
基于分组密码的认证加密工作模式
被引量:
14
2
作者
张平
陈长松
胡红钢
《信息网络安全》
2014年第11期8-17,共10页
近年来认证加密工作模式的研究迅速发展,提出适应各行各业、性能优秀、安全性好、成本低廉且结构简单的认证加密模式已成为必然趋势。基于分组密码的认证加密工作模式是使用分组密码来设计,用以解决用户信息的隐私性和真实性等实际问题...
近年来认证加密工作模式的研究迅速发展,提出适应各行各业、性能优秀、安全性好、成本低廉且结构简单的认证加密模式已成为必然趋势。基于分组密码的认证加密工作模式是使用分组密码来设计,用以解决用户信息的隐私性和真实性等实际问题的密码方案。由于其具有实现速度快、易于标准化和便于软硬件实现等特点,广泛使用于计算机通信和信息安全等领域。文章主要介绍了基于分组密码的认证加密工作模式及其发展前景。
展开更多
关键词
对称密码学
分组密码
认证加密
可证明安全
下载PDF
职称材料
SM4硬件电路的功耗分析研究
被引量:
4
3
作者
陈颖
陈长松
胡红钢
《信息网络安全》
CSCD
北大核心
2018年第5期52-58,共7页
SM4是无线局域网产品使用的分组密码算法。文章主要研究对硬件实现的SM4算法的功耗分析方法,提出了一种基于Welch’s t检验和主成分分析的选择明文功耗分析方法,并在ChipWhisperer实验平台上对FPGA上运行的SM4算法进行了实际的攻击实验...
SM4是无线局域网产品使用的分组密码算法。文章主要研究对硬件实现的SM4算法的功耗分析方法,提出了一种基于Welch’s t检验和主成分分析的选择明文功耗分析方法,并在ChipWhisperer实验平台上对FPGA上运行的SM4算法进行了实际的攻击实验。实验结果表明,本方法能够有效地减少攻击成功所需要的曲线条数,并降低分析的复杂度。
展开更多
关键词
SM4算法
功耗分析
硬件实现
ChipWhisperer
下载PDF
职称材料
TXL编程语言及其应用
被引量:
1
4
作者
丁飞
陈长松
《计算机应用》
CSCD
北大核心
2015年第A01期168-173,共6页
针对常用文本处理工具、方法中无法有效地对上下文无关语法描述的源代码进行结构查询、匹配这一问题,提出基于TXL语言语法编程功能的解决方法。TXL是一种语言转换和快速原型构建系统,其核心是TXL编程语言。利用其强大的语法编程功能,可...
针对常用文本处理工具、方法中无法有效地对上下文无关语法描述的源代码进行结构查询、匹配这一问题,提出基于TXL语言语法编程功能的解决方法。TXL是一种语言转换和快速原型构建系统,其核心是TXL编程语言。利用其强大的语法编程功能,可以轻松实现对任意可以用上下文无关语法描述的语言进行解析变换,实现特定结构的匹配、检索与转换功能。介绍TXL语言基本概念及使用方法,结合日常工作经验介绍其在文本处理、编程语言处理与转换等方面的应用。实践证明,TXL编程能有效解决传统文本处理工具在词法标记、语法解析及代码转换上的实现代价,实现高效率的源码文本处理功能。
展开更多
关键词
TXL
快速原型
软件变换
文本处理
下载PDF
职称材料
功耗分析中能量迹预处理方案研究
5
作者
汪仔业
张平
+1 位作者
陈长松
胡红钢
《通信技术》
2017年第4期765-770,共6页
旁路分析作为一种新的密码分析手段,是目前最为流行的分析方法之一。旁路分析主要包括功耗分析、时间攻击以及故障注入攻击等,其中功耗分析以其成本较低、采集过程较为方便、分析方法也相对简单等特点,受到研究者的广泛认可。针对功耗...
旁路分析作为一种新的密码分析手段,是目前最为流行的分析方法之一。旁路分析主要包括功耗分析、时间攻击以及故障注入攻击等,其中功耗分析以其成本较低、采集过程较为方便、分析方法也相对简单等特点,受到研究者的广泛认可。针对功耗分析中能量迹的预处理问题,改进Gebotys等提出的基于相位替换的能量迹对齐处理方案,引入小波分析进行信噪分离处理,并且提出了基于差分的特征点提取方案。最后,以AES算法的相关功耗分析为例,验证了新预处理方案的有效性。
展开更多
关键词
旁路分析
能量迹预处理
AES算法
相关功耗
下载PDF
职称材料
基于改进GM(1,n)的动态网络舆情预警模型
被引量:
3
6
作者
谢康
姜国庆
+1 位作者
郭杭鑫
刘峥
《计算机应用》
CSCD
北大核心
2023年第1期299-305,共7页
舆情的自由传播会导致网络集群行为的发生,易产生负面社会影响,威胁公共安全,因此建立网络舆情监控及预警机制是防控舆情传播、维护社会稳定的必要措施。首先,通过分析谣言的形成机制,构建了舆情发展预测指标体系;其次,通过建立多因素GM...
舆情的自由传播会导致网络集群行为的发生,易产生负面社会影响,威胁公共安全,因此建立网络舆情监控及预警机制是防控舆情传播、维护社会稳定的必要措施。首先,通过分析谣言的形成机制,构建了舆情发展预测指标体系;其次,通过建立多因素GM(1,n)模型对舆情发展的走向进行预测;然后,分别结合新陈代谢理论与马尔可夫理论改进上述预测模型;最后,以微博“新疆棉”事件和“成都四十九中”事件为例,对GM(1,n)模型、马尔可夫GM(1,n)模型和新陈代谢马尔可夫GM(1,n)模型预测舆情发展的能力进行对比,并比较了新陈代谢马尔可夫GM(1,n)模型与随机森林模型。实验结果表明,相较于原始模型与随机森林模型,新陈代谢马尔可夫GM(1,n)模型的平均预测精度分别提高了10.6和5.8%。可见,新陈代谢马尔可夫GM(1,n)模型在预测网络舆情发展趋势问题上具有良好的性能。
展开更多
关键词
网络舆情
GM(1
n)模型
新陈代谢理论
马尔可夫理论
预警机制
随机森林
下载PDF
职称材料
微博广告营销中的最优投资组合策略研究
被引量:
2
7
作者
王性国
董建
郝文静
《德州学院学报》
2017年第2期84-89,共6页
在Web2.0时代,微博凭借其传播速度快、受众广泛等特点,已经逐步兴起并成为人们最常用的社交媒体之一.与此同时,微博营销也因其较高的商业价值,成为广告营销的一种重要手段.作为广告投资方,如何在内容千差万别、数量浩如烟海、种类不计...
在Web2.0时代,微博凭借其传播速度快、受众广泛等特点,已经逐步兴起并成为人们最常用的社交媒体之一.与此同时,微博营销也因其较高的商业价值,成为广告营销的一种重要手段.作为广告投资方,如何在内容千差万别、数量浩如烟海、种类不计其数、收费标准各有不同的海量微博广告营销账号中选择最佳的广告投入组合,以投入有限资金并获取最大化的营销效果,成为广告投入的难点.我们通过最优化的方法为企业主提供微博广告营销过程中的微博账号选择策略.首先,采集新浪微博开放数据,并以广告微博账号的转发量、评论量及曝光量数据等变量作为评价指标;其次,通过整数规划的方法建立数学模型,最终生成新浪微博账号选择推荐表.这使得用户实现资金效用的最大化,切实解决企业在微博广告营销中最优投资帐号选择的问题.
展开更多
关键词
微博营销
广告
帐号选择
传播效果
投资组合
整数规划
下载PDF
职称材料
基于Elasticsearch的HBase海量数据二级索引方案
被引量:
2
8
作者
郭雪峰
《电脑知识与技术》
2020年第1期5-7,共3页
针对HBase不提供二级索引、自带Coprocessor(协作器)不稳定及海量数据检索速度较慢等问题,设计了一种新的基于Elasticsearch的HBase二级索引方案ELHBase(Elasticsearch Indexing HBase)。该方案借助Flume、Kafka、HBase及Elastic⁃searc...
针对HBase不提供二级索引、自带Coprocessor(协作器)不稳定及海量数据检索速度较慢等问题,设计了一种新的基于Elasticsearch的HBase二级索引方案ELHBase(Elasticsearch Indexing HBase)。该方案借助Flume、Kafka、HBase及Elastic⁃search搭建了一套数据采集、高速解析和录入大数据处理框架,使用Flume自定义Sink采集数据同时生成相应ID存入到Kafka,通过解析技术分别把数据存储到HBase,相应ID作为索引存储到ElasticSearch。该方案在不利用Coprocessor的基础上增加了直接查询ElasticSearch的接口,利用ElasticSearch提供的高效、灵活、多样的检索功能实现对HBase海量数据的快速检索,协同解决了HBase数据索引性能不高、协作器不稳定、ElasticSearch不适合大量数据存储等问题。最后,分别与SI⁃HBase、hindex进行了二级索引性能对比实验,证明了该方案在写入性能上较SIHBase更快、更稳定,查询速度上要远快于hindex。
展开更多
关键词
海量数据
二级索引
ELHBase
自定义Sink
快速检索
下载PDF
职称材料
基于均衡有偏支持向量机的软件缺陷预测
被引量:
1
9
作者
李倩茹
姚伟
《计算机工程》
CAS
CSCD
2013年第8期87-91,共5页
针对软件缺陷预测中的样本集数量少和分布不对称问题,提出一种基于均衡有偏支持向量机的软件缺陷预测方法。该方法通过标记样本集和未标记样本集进行半监督学习,在少量非对称的标记样本集上,利用有偏支持向量机进行泛化学习。在半监督...
针对软件缺陷预测中的样本集数量少和分布不对称问题,提出一种基于均衡有偏支持向量机的软件缺陷预测方法。该方法通过标记样本集和未标记样本集进行半监督学习,在少量非对称的标记样本集上,利用有偏支持向量机进行泛化学习。在半监督学习的迭代过程中,采用重采样策略平衡样本集以消除大量不对称的未标记样本集对软件缺陷预测的性能影响。在基准数据集上的实验结果表明,该方法能够有效地对类别不均衡的样本集进行软件缺陷预测。
展开更多
关键词
机器学习
半监督学习
软件缺陷预测
有偏支持向量机
重采样
下载PDF
职称材料
5G安全挑战与解决方案
被引量:
1
10
作者
王娟
《网络安全技术与应用》
2019年第11期82-83,共2页
5G将采用软件定义网络(SDN)、网络功能虚拟化(NFV)以及云计算等先进技术来提高系统的灵活性和效率。新技术的引入也为5G网络安全带来新的挑战。本文概述了云计算、SDN和NFV中的安全挑战,并提出解决这些安全挑战的解决方案。
关键词
5G
SDN
NFV
移动云
原文传递
基于用户社会关系推送理财产品的研究
被引量:
1
11
作者
张春丽
张涛
《电脑知识与技术》
2016年第10X期277-280,284,共5页
随着各种互联网金融理财产品的普及,用户往往难以获取可信任的投资产品,为解决这一问题,设计一种基于社交网络定向推送理财产品的方法,利用用户直接社会关系和间接社会关系来推送理财产品。当用户之间关系不明确时,通过分析用户所使用...
随着各种互联网金融理财产品的普及,用户往往难以获取可信任的投资产品,为解决这一问题,设计一种基于社交网络定向推送理财产品的方法,利用用户直接社会关系和间接社会关系来推送理财产品。当用户之间关系不明确时,通过分析用户所使用的移动设备或位置感知服务产生的时空数据集,基于EBM模型来挖掘潜在的用户社会关系,即间接社会关系。基于用户的直接社会关系和间接社会关系发现用户可信任的其他用户,然后利用传统的基于用户的协同过滤算法做出理财产品推送。算法分析与仿真实验结果表明该推送方法是可行和有效的。
展开更多
关键词
金融理财产品
社会关系
时空数据
EBM模型
协同过滤
下载PDF
职称材料
基于数据驱动服务发现的增强微服务架构
12
作者
王娟
《网络安全技术与应用》
2020年第11期27-28,共2页
微服务利用动态分配资源以有效的粒度保证了服务的优势。当前架构中,数据生产者和使用者被创建为支持不同数据对象和服务质量的分离组件。服务Mesh网络旨在设计实现总体系统目标的方法,缺乏对数据驱动范式的支持。可用组件的多样性要求...
微服务利用动态分配资源以有效的粒度保证了服务的优势。当前架构中,数据生产者和使用者被创建为支持不同数据对象和服务质量的分离组件。服务Mesh网络旨在设计实现总体系统目标的方法,缺乏对数据驱动范式的支持。可用组件的多样性要求将用户需求和数据产品集成到发现机制中。本文提出了一种基于配置文件匹配的数据驱动的服务发现框架,该框架使用了以数据为中心的服务描述,设计了一种微服务架构,该架构可为服务Mesh网络提供一组独立的组件,用来管理多个地理区域内的数据配置文件。
展开更多
关键词
微服务
数据驱动
软件架构
原文传递
密钥托管可控的跨域通信IBE模型
13
作者
王兴
丁宏
李欣
《计算机工程》
CAS
CSCD
北大核心
2009年第24期174-175,178,共3页
与传统的公钥密码体系相比,基于身份加密(IBE)具有许多优点,但目前提出的IBE模型都未能消除密钥托管。针对该问题,提出一种新的IBE模型,该模型可以控制密钥托管的范围或完全消除密钥托管,通过区域划分和域间互信,实现跨域互连,并给出在...
与传统的公钥密码体系相比,基于身份加密(IBE)具有许多优点,但目前提出的IBE模型都未能消除密钥托管。针对该问题,提出一种新的IBE模型,该模型可以控制密钥托管的范围或完全消除密钥托管,通过区域划分和域间互信,实现跨域互连,并给出在此基础上的对等密钥协商协议。分析结果表明,该模型未增加额外的结构,也未增加密钥协商的计算量或通信开销。
展开更多
关键词
密钥管理
基于身份加密
密钥托管
密钥协商
下载PDF
职称材料
基于配对的无线网快速密钥协商协议
14
作者
王兴
丁宏
李欣
《计算机工程与应用》
CSCD
北大核心
2009年第18期112-114,共3页
针对低频无线网通信速率低、时延长等特点,提出了一套用于移动终端与中心节点动态数据传输的密钥管理协议,单轮消息交换即可完成密钥协商,并提出了降低终端运算量的改型方案。协议满足前向安全性、会话密钥泄露的安全性、个人密钥泄露...
针对低频无线网通信速率低、时延长等特点,提出了一套用于移动终端与中心节点动态数据传输的密钥管理协议,单轮消息交换即可完成密钥协商,并提出了降低终端运算量的改型方案。协议满足前向安全性、会话密钥泄露的安全性、个人密钥泄露的安全性,无不明密钥共享,单方不能控制密钥生成。
展开更多
关键词
双线性对
无线网
密钥协商协议
基于身份加密
一轮
下载PDF
职称材料
题名
基于协处理器的HBase区域级第二索引研究与实现
被引量:
16
1
作者
丁飞
陈长松
张涛
杨涛
张岩峰
机构
公安部
第三
研究所
网络安全
研发
中心
出处
《计算机应用》
CSCD
北大核心
2014年第A01期181-185,共5页
基金
上海市科委项目(13511504100)
文摘
针对HBase全表扫描查询效率问题,对HBase第二索引功能进行研究,实现一种基于HBase协处理器的服务端区域级第二索引扩展功能。通过将索引维护与查询放到服务端完成,极大地减少了网络通信开销。索引文件使用HFile格式组织。利用HFile成熟的编程接口以及高效的读写性能,使得索引维护变得简单易行,也保证了索引读写的效率,提供了高效的查询性能。实践表明,该索引扩展机制能有效地满足集群应用中对大数据集的第二索引查询功能需求。
关键词
HBase数据库
区域级
第二索引
协处理器
HFile格式
Keywords
HBase database
region-level
secondary index
coprocessor
HFile
分类号
TP311.133.1 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
基于分组密码的认证加密工作模式
被引量:
14
2
作者
张平
陈长松
胡红钢
机构
中国科学技术大学信息科学技术学院
中国科学院电磁空间信息重点实验室
公安部
第三
研究所
网络安全
研发
中心
出处
《信息网络安全》
2014年第11期8-17,共10页
基金
国家自然科学基金[61271271]
文摘
近年来认证加密工作模式的研究迅速发展,提出适应各行各业、性能优秀、安全性好、成本低廉且结构简单的认证加密模式已成为必然趋势。基于分组密码的认证加密工作模式是使用分组密码来设计,用以解决用户信息的隐私性和真实性等实际问题的密码方案。由于其具有实现速度快、易于标准化和便于软硬件实现等特点,广泛使用于计算机通信和信息安全等领域。文章主要介绍了基于分组密码的认证加密工作模式及其发展前景。
关键词
对称密码学
分组密码
认证加密
可证明安全
Keywords
symmetric cryptography
block cipher
authenticated encryption
provable security
分类号
TP309.7 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
SM4硬件电路的功耗分析研究
被引量:
4
3
作者
陈颖
陈长松
胡红钢
机构
中国科学技术大学信息科学技术学院
中国科学院电磁空间信息重点实验室
公安部
第三
研究所
网络安全
研发
中心
出处
《信息网络安全》
CSCD
北大核心
2018年第5期52-58,共7页
基金
国家自然科学基金[61522210
61632013]
文摘
SM4是无线局域网产品使用的分组密码算法。文章主要研究对硬件实现的SM4算法的功耗分析方法,提出了一种基于Welch’s t检验和主成分分析的选择明文功耗分析方法,并在ChipWhisperer实验平台上对FPGA上运行的SM4算法进行了实际的攻击实验。实验结果表明,本方法能够有效地减少攻击成功所需要的曲线条数,并降低分析的复杂度。
关键词
SM4算法
功耗分析
硬件实现
ChipWhisperer
Keywords
SM4
power analysis
hardware implementation
ChipWhisperer
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
TXL编程语言及其应用
被引量:
1
4
作者
丁飞
陈长松
机构
公安部
第三
研究所
网络安全
研发
中心
出处
《计算机应用》
CSCD
北大核心
2015年第A01期168-173,共6页
文摘
针对常用文本处理工具、方法中无法有效地对上下文无关语法描述的源代码进行结构查询、匹配这一问题,提出基于TXL语言语法编程功能的解决方法。TXL是一种语言转换和快速原型构建系统,其核心是TXL编程语言。利用其强大的语法编程功能,可以轻松实现对任意可以用上下文无关语法描述的语言进行解析变换,实现特定结构的匹配、检索与转换功能。介绍TXL语言基本概念及使用方法,结合日常工作经验介绍其在文本处理、编程语言处理与转换等方面的应用。实践证明,TXL编程能有效解决传统文本处理工具在词法标记、语法解析及代码转换上的实现代价,实现高效率的源码文本处理功能。
关键词
TXL
快速原型
软件变换
文本处理
Keywords
TXL
rapid prototype
software transformation
text processing
分类号
TP314 [自动化与计算机技术—计算机软件与理论]
TP312 [自动化与计算机技术—计算机科学与技术]
下载PDF
职称材料
题名
功耗分析中能量迹预处理方案研究
5
作者
汪仔业
张平
陈长松
胡红钢
机构
中国科学技术大学
中国科学院电磁空间信息重点实验室
公安部
第三
研究所
网络安全
研发
中心
出处
《通信技术》
2017年第4期765-770,共6页
基金
国家自然科学基金(No.61271271)~~
文摘
旁路分析作为一种新的密码分析手段,是目前最为流行的分析方法之一。旁路分析主要包括功耗分析、时间攻击以及故障注入攻击等,其中功耗分析以其成本较低、采集过程较为方便、分析方法也相对简单等特点,受到研究者的广泛认可。针对功耗分析中能量迹的预处理问题,改进Gebotys等提出的基于相位替换的能量迹对齐处理方案,引入小波分析进行信噪分离处理,并且提出了基于差分的特征点提取方案。最后,以AES算法的相关功耗分析为例,验证了新预处理方案的有效性。
关键词
旁路分析
能量迹预处理
AES算法
相关功耗
Keywords
side channel analysis
pre-processing of power trace
AES algorithm
correlation power
分类号
TN918 [电子电信—通信与信息系统]
TP309 [电子电信—信息与通信工程]
下载PDF
职称材料
题名
基于改进GM(1,n)的动态网络舆情预警模型
被引量:
3
6
作者
谢康
姜国庆
郭杭鑫
刘峥
机构
公安部
第三
研究所
网络安全
技术
研发
中心
上海工程技术大学管理学院
出处
《计算机应用》
CSCD
北大核心
2023年第1期299-305,共7页
基金
信息网络安全公安部重点实验室开放课题(C20609)。
文摘
舆情的自由传播会导致网络集群行为的发生,易产生负面社会影响,威胁公共安全,因此建立网络舆情监控及预警机制是防控舆情传播、维护社会稳定的必要措施。首先,通过分析谣言的形成机制,构建了舆情发展预测指标体系;其次,通过建立多因素GM(1,n)模型对舆情发展的走向进行预测;然后,分别结合新陈代谢理论与马尔可夫理论改进上述预测模型;最后,以微博“新疆棉”事件和“成都四十九中”事件为例,对GM(1,n)模型、马尔可夫GM(1,n)模型和新陈代谢马尔可夫GM(1,n)模型预测舆情发展的能力进行对比,并比较了新陈代谢马尔可夫GM(1,n)模型与随机森林模型。实验结果表明,相较于原始模型与随机森林模型,新陈代谢马尔可夫GM(1,n)模型的平均预测精度分别提高了10.6和5.8%。可见,新陈代谢马尔可夫GM(1,n)模型在预测网络舆情发展趋势问题上具有良好的性能。
关键词
网络舆情
GM(1
n)模型
新陈代谢理论
马尔可夫理论
预警机制
随机森林
Keywords
network public opinion
GM(1
n)model
metabolic theory
Markov theory
early warning mechanism
random forest
分类号
TP301.6 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
微博广告营销中的最优投资组合策略研究
被引量:
2
7
作者
王性国
董建
郝文静
机构
公安部
第三
研究所
网络安全
技术
研发
中心
聊城市水城中学
出处
《德州学院学报》
2017年第2期84-89,共6页
文摘
在Web2.0时代,微博凭借其传播速度快、受众广泛等特点,已经逐步兴起并成为人们最常用的社交媒体之一.与此同时,微博营销也因其较高的商业价值,成为广告营销的一种重要手段.作为广告投资方,如何在内容千差万别、数量浩如烟海、种类不计其数、收费标准各有不同的海量微博广告营销账号中选择最佳的广告投入组合,以投入有限资金并获取最大化的营销效果,成为广告投入的难点.我们通过最优化的方法为企业主提供微博广告营销过程中的微博账号选择策略.首先,采集新浪微博开放数据,并以广告微博账号的转发量、评论量及曝光量数据等变量作为评价指标;其次,通过整数规划的方法建立数学模型,最终生成新浪微博账号选择推荐表.这使得用户实现资金效用的最大化,切实解决企业在微博广告营销中最优投资帐号选择的问题.
关键词
微博营销
广告
帐号选择
传播效果
投资组合
整数规划
Keywords
micro-- blog marketing
advertising
account selection, communication effect
investmentportfolio
integer programming
分类号
F713.8 [经济管理—广告]
下载PDF
职称材料
题名
基于Elasticsearch的HBase海量数据二级索引方案
被引量:
2
8
作者
郭雪峰
机构
公安部
第三
研究所
网络安全
技术
研发
中心
出处
《电脑知识与技术》
2020年第1期5-7,共3页
文摘
针对HBase不提供二级索引、自带Coprocessor(协作器)不稳定及海量数据检索速度较慢等问题,设计了一种新的基于Elasticsearch的HBase二级索引方案ELHBase(Elasticsearch Indexing HBase)。该方案借助Flume、Kafka、HBase及Elastic⁃search搭建了一套数据采集、高速解析和录入大数据处理框架,使用Flume自定义Sink采集数据同时生成相应ID存入到Kafka,通过解析技术分别把数据存储到HBase,相应ID作为索引存储到ElasticSearch。该方案在不利用Coprocessor的基础上增加了直接查询ElasticSearch的接口,利用ElasticSearch提供的高效、灵活、多样的检索功能实现对HBase海量数据的快速检索,协同解决了HBase数据索引性能不高、协作器不稳定、ElasticSearch不适合大量数据存储等问题。最后,分别与SI⁃HBase、hindex进行了二级索引性能对比实验,证明了该方案在写入性能上较SIHBase更快、更稳定,查询速度上要远快于hindex。
关键词
海量数据
二级索引
ELHBase
自定义Sink
快速检索
Keywords
massive data
secondary index
ELHBase
customize sink
rapid retrieval
分类号
TP31 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
基于均衡有偏支持向量机的软件缺陷预测
被引量:
1
9
作者
李倩茹
姚伟
机构
西安通信学院指挥信息系统系
四川大学信息
安全
研究所
公安部
第三
研究所
信息
网络安全
研发
中心
出处
《计算机工程》
CAS
CSCD
2013年第8期87-91,共5页
文摘
针对软件缺陷预测中的样本集数量少和分布不对称问题,提出一种基于均衡有偏支持向量机的软件缺陷预测方法。该方法通过标记样本集和未标记样本集进行半监督学习,在少量非对称的标记样本集上,利用有偏支持向量机进行泛化学习。在半监督学习的迭代过程中,采用重采样策略平衡样本集以消除大量不对称的未标记样本集对软件缺陷预测的性能影响。在基准数据集上的实验结果表明,该方法能够有效地对类别不均衡的样本集进行软件缺陷预测。
关键词
机器学习
半监督学习
软件缺陷预测
有偏支持向量机
重采样
Keywords
machine learning
semi-supervised learning
software defect prediction
Biased Support Vector Machine(BSVM)
resampling
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
下载PDF
职称材料
题名
5G安全挑战与解决方案
被引量:
1
10
作者
王娟
机构
公安部
第三
研究所
网络安全
技术
研发
中心
出处
《网络安全技术与应用》
2019年第11期82-83,共2页
文摘
5G将采用软件定义网络(SDN)、网络功能虚拟化(NFV)以及云计算等先进技术来提高系统的灵活性和效率。新技术的引入也为5G网络安全带来新的挑战。本文概述了云计算、SDN和NFV中的安全挑战,并提出解决这些安全挑战的解决方案。
关键词
5G
SDN
NFV
移动云
分类号
TP3 [自动化与计算机技术—计算机科学与技术]
原文传递
题名
基于用户社会关系推送理财产品的研究
被引量:
1
11
作者
张春丽
张涛
机构
公安部
第三
研究所
网络安全
技术
研发
中心
出处
《电脑知识与技术》
2016年第10X期277-280,284,共5页
文摘
随着各种互联网金融理财产品的普及,用户往往难以获取可信任的投资产品,为解决这一问题,设计一种基于社交网络定向推送理财产品的方法,利用用户直接社会关系和间接社会关系来推送理财产品。当用户之间关系不明确时,通过分析用户所使用的移动设备或位置感知服务产生的时空数据集,基于EBM模型来挖掘潜在的用户社会关系,即间接社会关系。基于用户的直接社会关系和间接社会关系发现用户可信任的其他用户,然后利用传统的基于用户的协同过滤算法做出理财产品推送。算法分析与仿真实验结果表明该推送方法是可行和有效的。
关键词
金融理财产品
社会关系
时空数据
EBM模型
协同过滤
Keywords
financial products
social relations
spatiotemporal data
EBM model
collaborative filtering
分类号
TP391.3 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于数据驱动服务发现的增强微服务架构
12
作者
王娟
机构
公安部
第三
研究所
网络安全
技术
研发
中心
出处
《网络安全技术与应用》
2020年第11期27-28,共2页
文摘
微服务利用动态分配资源以有效的粒度保证了服务的优势。当前架构中,数据生产者和使用者被创建为支持不同数据对象和服务质量的分离组件。服务Mesh网络旨在设计实现总体系统目标的方法,缺乏对数据驱动范式的支持。可用组件的多样性要求将用户需求和数据产品集成到发现机制中。本文提出了一种基于配置文件匹配的数据驱动的服务发现框架,该框架使用了以数据为中心的服务描述,设计了一种微服务架构,该架构可为服务Mesh网络提供一组独立的组件,用来管理多个地理区域内的数据配置文件。
关键词
微服务
数据驱动
软件架构
分类号
TP393.02 [自动化与计算机技术—计算机应用技术]
原文传递
题名
密钥托管可控的跨域通信IBE模型
13
作者
王兴
丁宏
李欣
机构
杭州电子科技大学计算机学院
公安部
第三
研究所
信息
网络安全
研发
中心
出处
《计算机工程》
CAS
CSCD
北大核心
2009年第24期174-175,178,共3页
基金
"十一五"国家科技支撑计划基金资助项目(2006BAK15B07)
文摘
与传统的公钥密码体系相比,基于身份加密(IBE)具有许多优点,但目前提出的IBE模型都未能消除密钥托管。针对该问题,提出一种新的IBE模型,该模型可以控制密钥托管的范围或完全消除密钥托管,通过区域划分和域间互信,实现跨域互连,并给出在此基础上的对等密钥协商协议。分析结果表明,该模型未增加额外的结构,也未增加密钥协商的计算量或通信开销。
关键词
密钥管理
基于身份加密
密钥托管
密钥协商
Keywords
key management
Identity-Based Encryption(IBE)
key escrow
key agreement
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于配对的无线网快速密钥协商协议
14
作者
王兴
丁宏
李欣
机构
杭州电子科技大学计算机学院
公安部
第三
研究所
信息
网络安全
研发
中心
出处
《计算机工程与应用》
CSCD
北大核心
2009年第18期112-114,共3页
基金
国家科技支撑计划No.2006BAK15B07~~
文摘
针对低频无线网通信速率低、时延长等特点,提出了一套用于移动终端与中心节点动态数据传输的密钥管理协议,单轮消息交换即可完成密钥协商,并提出了降低终端运算量的改型方案。协议满足前向安全性、会话密钥泄露的安全性、个人密钥泄露的安全性,无不明密钥共享,单方不能控制密钥生成。
关键词
双线性对
无线网
密钥协商协议
基于身份加密
一轮
Keywords
bilinear pairings
wireless networks
key agreement protocol
identity-based encrytion
one round
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于协处理器的HBase区域级第二索引研究与实现
丁飞
陈长松
张涛
杨涛
张岩峰
《计算机应用》
CSCD
北大核心
2014
16
下载PDF
职称材料
2
基于分组密码的认证加密工作模式
张平
陈长松
胡红钢
《信息网络安全》
2014
14
下载PDF
职称材料
3
SM4硬件电路的功耗分析研究
陈颖
陈长松
胡红钢
《信息网络安全》
CSCD
北大核心
2018
4
下载PDF
职称材料
4
TXL编程语言及其应用
丁飞
陈长松
《计算机应用》
CSCD
北大核心
2015
1
下载PDF
职称材料
5
功耗分析中能量迹预处理方案研究
汪仔业
张平
陈长松
胡红钢
《通信技术》
2017
0
下载PDF
职称材料
6
基于改进GM(1,n)的动态网络舆情预警模型
谢康
姜国庆
郭杭鑫
刘峥
《计算机应用》
CSCD
北大核心
2023
3
下载PDF
职称材料
7
微博广告营销中的最优投资组合策略研究
王性国
董建
郝文静
《德州学院学报》
2017
2
下载PDF
职称材料
8
基于Elasticsearch的HBase海量数据二级索引方案
郭雪峰
《电脑知识与技术》
2020
2
下载PDF
职称材料
9
基于均衡有偏支持向量机的软件缺陷预测
李倩茹
姚伟
《计算机工程》
CAS
CSCD
2013
1
下载PDF
职称材料
10
5G安全挑战与解决方案
王娟
《网络安全技术与应用》
2019
1
原文传递
11
基于用户社会关系推送理财产品的研究
张春丽
张涛
《电脑知识与技术》
2016
1
下载PDF
职称材料
12
基于数据驱动服务发现的增强微服务架构
王娟
《网络安全技术与应用》
2020
0
原文传递
13
密钥托管可控的跨域通信IBE模型
王兴
丁宏
李欣
《计算机工程》
CAS
CSCD
北大核心
2009
0
下载PDF
职称材料
14
基于配对的无线网快速密钥协商协议
王兴
丁宏
李欣
《计算机工程与应用》
CSCD
北大核心
2009
0
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部