期刊文献+
共找到434篇文章
< 1 2 22 >
每页显示 20 50 100
基于隶属云理论的主观信任评估模型研究 被引量:79
1
作者 黄海生 王汝传 《通信学报》 EI CSCD 北大核心 2008年第4期13-19,共7页
根据主观信任的主观性、模糊性和随机性等特点,引入隶属云模型理论对信任进行建模,给出了信任云和信任等级云的定量描述,提出了信任评价云的计算、合成、综合运算和主体信任等级的评估。模拟实验结果表明该信任评估模型是有效的。
关键词 主观信任模型 云模型 信任评价云 信任等级云
下载PDF
“90后”大学生心理特性分析及其对辅导员队伍建设的启示 被引量:47
2
作者 王晶 《产业与科技论坛》 2009年第3期158-160,共3页
"90后"大学生相较于以往的大学生有着突出的心理特征,独立的个性、强烈的自我意识,让他们的到来对高校辅导员的思想政治工作提出了新的挑战。如何面对"90后"独特的思想心理特征,调整思想政治教育的方式方法,对高校... "90后"大学生相较于以往的大学生有着突出的心理特征,独立的个性、强烈的自我意识,让他们的到来对高校辅导员的思想政治工作提出了新的挑战。如何面对"90后"独特的思想心理特征,调整思想政治教育的方式方法,对高校辅导员队伍建设有着重要的启示作用。 展开更多
关键词 90后 特性 辅导员 队伍 建设
下载PDF
专业学位硕士研究生“螺旋提升型”培养模式 被引量:43
3
作者 徐小龙 孔媛媛 李梦娥 《高等工程教育研究》 CSSCI 北大核心 2011年第2期149-154,共6页
目前我国逐渐将硕士研究生教育从以培养学术型学位研究生为主转向以培养专业型学位研究生为主。全日制硕士专业学位研究生教育在培养目标、课程设置、教学理念、培养模式和质量标准等方面都与学术型学位研究生教育和一般的职业教育有很... 目前我国逐渐将硕士研究生教育从以培养学术型学位研究生为主转向以培养专业型学位研究生为主。全日制硕士专业学位研究生教育在培养目标、课程设置、教学理念、培养模式和质量标准等方面都与学术型学位研究生教育和一般的职业教育有很大不同。本文提出一种新颖的针对全日制专业学位研究生的"螺旋提升型"培养模式SUTM,改变了传统的职业教育周而复始的"学习一实践一学习一实践"单向循环培养模式,在动态螺旋提升的理念下,构成多个培养平面,每个培养平面包含"学习一实践一学习一实习一总结"五大核心要素。通过前后呼应的培养流程,提高学生知识层次、理论水平、实践能力和创新精神,并积累相关资源,从而不断提升教育水平和教育质量。本文以二年半学制的专业学位工程硕士研究生培养为例详细阐述"螺旋提升型"培养模式的运作流程。 展开更多
关键词 全日制工程硕士 研究生教育 螺旋提升 培养模式
原文传递
一种轻量级的拒绝服务攻击检测方法 被引量:26
4
作者 陈伟 何炎祥 彭文灵 《计算机学报》 EI CSCD 北大核心 2006年第8期1392-1400,共9页
分布式拒绝服务攻击的原理简单,但危害严重.在攻击源端的检测方法有诸多优点,但也存在着挑战,如攻击源端攻击数据流量小,不易检测,不能使用服务商过多的资源等.文中针对这些特点提出了一种在攻击源端的轻量级方法.该方法使用BloomFilte... 分布式拒绝服务攻击的原理简单,但危害严重.在攻击源端的检测方法有诸多优点,但也存在着挑战,如攻击源端攻击数据流量小,不易检测,不能使用服务商过多的资源等.文中针对这些特点提出了一种在攻击源端的轻量级方法.该方法使用BloomFilter对网络数据进行提取,在此基础上使用变化点检测方法对数据进行分析,可以达到使用少量资源进行准确检测的目的.重放DARPA数据的实验表明,在使用相同存储开销的前提下,该方法与同类工作相比,检测结果更准确,计算资源消耗更少. 展开更多
关键词 分布式拒绝服务攻击 攻击源端检测 BLOOM FILTER 变化点检测 SYN淹没攻击
下载PDF
DDOS攻击检测和防御模型 被引量:34
5
作者 孙知信 姜举良 焦琳 《软件学报》 EI CSCD 北大核心 2007年第9期2245-2258,共14页
提出了基于聚集和协议分析防御分布式拒绝服务攻击(aggregate-based protocol analysis anti-DDoS,简称APA-ANTI-DdoS)模型来检测和防御DDoS攻击.APA-ANTI-DDoS模型包括异常流量聚集、协议分析和流量处理.异常流量聚积把网络流量分为正... 提出了基于聚集和协议分析防御分布式拒绝服务攻击(aggregate-based protocol analysis anti-DDoS,简称APA-ANTI-DdoS)模型来检测和防御DDoS攻击.APA-ANTI-DDoS模型包括异常流量聚集、协议分析和流量处理.异常流量聚积把网络流量分为正常流量和异常流量;协议分析寻找异常流量中DDoS攻击流量的特征;流量处理则根据当前的DDoS攻击流量特征,过滤异常流量并测试当前聚积流量的拥塞控制特性,恢复被误判的流量.随后实现了APA-ANTI-DDoS系统.实验结果表明,APA-ANTI-DDoS模型能很好地识别和防御DDoS攻击,能在误判时恢复非攻击流量,保证合法的正常网络通信. 展开更多
关键词 分布式拒绝服务攻击 拥塞控制 洪流攻击 聚集 异常流量 协议分析
下载PDF
区块链技术安全威胁分析 被引量:38
6
作者 孙国梓 王纪涛 谷宇 《南京邮电大学学报(自然科学版)》 北大核心 2019年第5期48-62,共15页
区块链安全在区块链技术的研究中是很重要的部分,目前区块链安全事件频频发生,对区块链相关的安全威胁需要提高警惕。文中首先对区块链进行了简要说明,然后详细分析了区块链在算法、共识协议、智能合约、用户使用和网络安全中的安全威... 区块链安全在区块链技术的研究中是很重要的部分,目前区块链安全事件频频发生,对区块链相关的安全威胁需要提高警惕。文中首先对区块链进行了简要说明,然后详细分析了区块链在算法、共识协议、智能合约、用户使用和网络安全中的安全威胁。并说明了公证人机制、哈希时间锁定和侧链/中继链3种跨链技术存在的安全问题以及区块链本身特性对跨链产生的安全问题。进一步又介绍了区块链在安全领域的应用。再分析了区块链隐私保护中的两种隐私威胁。最后,对区块链各个方面的安全威胁提出了相应的应对策略和未来的研究方向。 展开更多
关键词 区块链 安全威胁 智能合约 跨链技术 隐私保护
下载PDF
智能合约中的安全与隐私保护技术 被引量:35
7
作者 王化群 张帆 +2 位作者 李甜 高梦婕 杜心雨 《南京邮电大学学报(自然科学版)》 北大核心 2019年第4期63-71,共9页
区块链是一种全新的分布式基础架构与计算范式,利用有序的链式数据结构存储数据,利用共识算法更新数据,利用密码学技术保障数据安全。区块链2.0的最大特性就是引入了智能合约,可以基于其架构开发各种用途的区块链应用。智能合约是一种... 区块链是一种全新的分布式基础架构与计算范式,利用有序的链式数据结构存储数据,利用共识算法更新数据,利用密码学技术保障数据安全。区块链2.0的最大特性就是引入了智能合约,可以基于其架构开发各种用途的区块链应用。智能合约是一种计算机协议,能够以信息化方式传播、验证或执行合同,这些交易在没有可信第三方情况下执行、可追踪且不可逆转。但目前智能合约存在各种各样的安全和隐私保护问题,为用户带来严重的经济损失和困扰。文中分析了智能合约安全挑战与隐私威胁,整理了智能合约中安全与隐私保护关键技术,最后给出了智能合约未来的研究方向。 展开更多
关键词 区块链 智能合约 数据安全 隐私保护
下载PDF
基于RBF神经网络的网络安全态势感知 被引量:35
8
作者 程家根 祁正华 陈天赋 《南京邮电大学学报(自然科学版)》 北大核心 2019年第4期88-95,共8页
为了提高网络安全态势感知预测的精确度,文中提出了基于径向基函数(RBF)神经网络的网络安全态势预测模型。利用网络安全态势值具有非线性时间序列的特点,使用RBF神经网络找出网络安全态势值的非线性映射关系。采用混合递阶遗传算法(HHGA... 为了提高网络安全态势感知预测的精确度,文中提出了基于径向基函数(RBF)神经网络的网络安全态势预测模型。利用网络安全态势值具有非线性时间序列的特点,使用RBF神经网络找出网络安全态势值的非线性映射关系。采用混合递阶遗传算法(HHGA)对RBF神经网络的拓扑结构以及参数进行寻优,引入模拟退火算法(SA)提高遗传算法的全局搜索能力。通过实验,将所提算法与已有的预测方法进行对比,验证了所提算法在网络安全态势感知中的可行性以及预测结果的准确性。 展开更多
关键词 网络安全态势 预测 RBF神经网络 混合递阶遗传算法 模拟退火算法
下载PDF
edX平台教育大数据的学习行为分析与预测 被引量:33
9
作者 贺超凯 吴蒙 《中国远程教育》 CSSCI 北大核心 2016年第6期54-59,共6页
教育数据挖掘是一门新兴学科,通过分析学习行为记录归纳学习者的行为特点以提高教育质量,大规模在线开放课程学习者的学习行为记录为此提供充足素材。2012-2013学年哈佛大学和麻省理工学院在ed X平台上开设了17门课程,本文选择其中16门... 教育数据挖掘是一门新兴学科,通过分析学习行为记录归纳学习者的行为特点以提高教育质量,大规模在线开放课程学习者的学习行为记录为此提供充足素材。2012-2013学年哈佛大学和麻省理工学院在ed X平台上开设了17门课程,本文选择其中16门课程60余万人次学习行为记录,归纳学习者学习行为特征,对部分典型行为特征进行数据挖掘,采用逻辑斯谛回归方法对成绩进行预测。实验表明,通过学习者的典型学习行为分析可以有效地判别其是否可以完成学习任务并获得证书。 展开更多
关键词 慕课 学习行为 数据挖掘 成绩预测 学习者特征
原文传递
软件工程专业课程体系研究 被引量:33
10
作者 陈云芳 孙力娟 《高等工程教育研究》 CSSCI 北大核心 2009年第2期140-144,共5页
本文根据对我国各类高等院校软件工程专业课程体系现状的分析,结合专业课程体系的发展脉络,指出了软件工程专业课程体系改革的必要性。本文提出了一种强调系统认识的三阶段课程体系结构,并描述了其核心课程组织及相关特色,最后对课程体... 本文根据对我国各类高等院校软件工程专业课程体系现状的分析,结合专业课程体系的发展脉络,指出了软件工程专业课程体系改革的必要性。本文提出了一种强调系统认识的三阶段课程体系结构,并描述了其核心课程组织及相关特色,最后对课程体系中的教学模式及评价改革、双语课程教学两个核心问题进行了深入阐述。 展开更多
关键词 软件工程 课程体系 计算机教育
原文传递
基于神经网络语言模型的时间序列趋势预测方法 被引量:32
11
作者 王慧健 刘峥 +1 位作者 李云 李涛 《计算机工程》 CAS CSCD 北大核心 2019年第7期13-19,25,共8页
对于时序数据的预测,传统方法多数通过分析历史数据预测出后面的一个或者多个具体值,但预测的具体数值准确率较低。为此,提出一种新的时间序列短期趋势预测方法。通过对时序数据进行离散化,用字符表示各个时间段数据的范围,并利用神经... 对于时序数据的预测,传统方法多数通过分析历史数据预测出后面的一个或者多个具体值,但预测的具体数值准确率较低。为此,提出一种新的时间序列短期趋势预测方法。通过对时序数据进行离散化,用字符表示各个时间段数据的范围,并利用神经网络语言模型预测得到下一个字符,即下一段数据的范围。实验结果表明,与支持向量机、循环神经网络、随机森林等算法相比,在预测结果分为5个区间的情况下,该算法平均预测准确率为 56.7 %,具有较高的可行性,且由于字符表示带有语义信息,所得预测结果可以反映数据趋势以及趋势变化程度。 展开更多
关键词 数据挖掘 时间序列预测 数据离散 长短时记忆 神经网络语言模型 深度学习
下载PDF
基于OBE的数据结构教学改革实践 被引量:30
12
作者 朱洁 王海艳 黄海平 《计算机教育》 2019年第10期95-98,108,共5页
为贯彻基于学习产出(OBE)的教育理念,针对数据结构的课程性质与教学目标,提出基于OBE的教学改革实践,介绍基于OBE的课程大纲修订和在线课程资源建设,并对翻转课堂教学实施情况进行探讨。
关键词 OBE 数据结构 教学改革 翻转课堂 在线课程
下载PDF
基于孪生网络结构的目标跟踪算法综述 被引量:29
13
作者 陈云芳 吴懿 张伟 《计算机工程与应用》 CSCD 北大核心 2020年第6期10-18,共9页
近年来相关滤波和深度学习理论快速发展,在目标跟踪中得到广泛应用,但在精度或者速度方面存在问题,基于孪生网络结构的方法能够在精度和速度之间取得平衡,逐渐成为了目标跟踪的主流方法。介绍了目标跟踪技术的基本概念,分析相关滤波等... 近年来相关滤波和深度学习理论快速发展,在目标跟踪中得到广泛应用,但在精度或者速度方面存在问题,基于孪生网络结构的方法能够在精度和速度之间取得平衡,逐渐成为了目标跟踪的主流方法。介绍了目标跟踪技术的基本概念,分析相关滤波等传统方法的发展及其存在的不足。着重阐述孪生网络的结构和基于孪生网络结构的跟踪算法的设计原理及其最新进展,并对比相关方法的性能。针对现有基于孪生网络结构的跟踪方法的不足,展望未来的发展趋势。 展开更多
关键词 目标跟踪 孪生网络 深度学习
下载PDF
基于源目的IP地址对数据库的防范DDos攻击策略 被引量:21
14
作者 孙知信 李清东 《软件学报》 EI CSCD 北大核心 2007年第10期2613-2623,共11页
提出了一种基于源目的IP地址对数据库的防范分布式拒绝服务攻击(distributed denial of service attacks,简称DDos)攻击策略.该策略建立正常流量的源目的IP地址对数据库(source and destination IP address database,简称SDIAD),使用扩... 提出了一种基于源目的IP地址对数据库的防范分布式拒绝服务攻击(distributed denial of service attacks,简称DDos)攻击策略.该策略建立正常流量的源目的IP地址对数据库(source and destination IP address database,简称SDIAD),使用扩展的三维BloomFilter表存储SDIAD,并采用改进的滑动窗口无参数CUSUM(cumulative sum)算法对新的源目的IP地址对进行累积分析,以快速准确地检测出DDos攻击.对于SDIAD的更新,采用延迟更新策略,以确保SDIAD的及时性、准确性和鲁棒性.实验表明,该防范DDos攻击策略主要应用于边缘路由器,无论是靠近攻击源端还是靠近受害者端,都能够有效地检测出DDos攻击,并且有很好的检测准确率. 展开更多
关键词 分布式拒绝服务攻击 路由器 无参数CUSUM算法 BLOOM FILTER
下载PDF
基于区块链的可搜索医疗数据共享方案 被引量:26
15
作者 高梦婕 王化群 《南京邮电大学学报(自然科学版)》 北大核心 2019年第6期94-103,共10页
考虑到成本利益,医药研发企业之间开始共享研究医疗数据,研发药品。医院的医疗数据通常以密文形式存储在云服务器上,在保证数据安全的前提下降低本地的负载压力。共享用户需要得到密钥才能解密这些密文,确保密钥安全获取的同时保证共享... 考虑到成本利益,医药研发企业之间开始共享研究医疗数据,研发药品。医院的医疗数据通常以密文形式存储在云服务器上,在保证数据安全的前提下降低本地的负载压力。共享用户需要得到密钥才能解密这些密文,确保密钥安全获取的同时保证共享数据的一致性是一个非常重要的问题。区块链具有防篡改、高安全性等特性,为实体提供高信任度。文中提出了一种基于区块链的对称可搜索医疗数据共享方案。为了便于共享研发用户得到目标医疗数据,方案采用对称可搜索加密技术实现对医疗数据的安全存储与搜索,并采用Shamir秘密共享技术完成对称密钥的分发。另外,方案通过区块链中的智能合约完成密钥份额的验证与恢复,以及目标医疗数据密文的解密。最后,对该方案进行了安全性分析与性能分析,分析结果表明该方案是安全有效的。 展开更多
关键词 医疗数据 对称可搜索加密 秘密共享 区块链 智能合约
下载PDF
基于全局信任度的多层分组P2P信任模型 被引量:21
16
作者 孙知信 唐益慰 《通信学报》 EI CSCD 北大核心 2007年第9期133-140,共8页
通过多层分组策略,利用组中信任度、全局信任度和个人评价制度,提出基于全局信任度模型的新算法。对于对等节点的每一次P2P连接,算法会在交互前对每个可能交互的信任度进行合理评价,使节点事先得知交互的信任度参考值,可以由此采取相应... 通过多层分组策略,利用组中信任度、全局信任度和个人评价制度,提出基于全局信任度模型的新算法。对于对等节点的每一次P2P连接,算法会在交互前对每个可能交互的信任度进行合理评价,使节点事先得知交互的信任度参考值,可以由此采取相应策略提高交互安全性。经过算法分析和仿真测试表明,该模型的全局信任度具有迭代收敛性,对交互的信任度评价可信度高,对P2P安全性上存在的问题具有较大的改进。 展开更多
关键词 信任模型 对等网络 多层分组 全局信任度
下载PDF
一种基于小波分析的网络流量异常检测方法 被引量:23
17
作者 杜臻 马立鹏 孙国梓 《计算机科学》 CSCD 北大核心 2019年第8期178-182,共5页
对大量网络流量数据进行高质量特征提取与异常识别是做好网络取证的重要基础。文中重点研究并实现了网络取证中的数据处理并建立了模型库。对一种基于小波分析的网络流量异常检测方法进行了研究,用于检测包含两种不同注入攻击的pcap文... 对大量网络流量数据进行高质量特征提取与异常识别是做好网络取证的重要基础。文中重点研究并实现了网络取证中的数据处理并建立了模型库。对一种基于小波分析的网络流量异常检测方法进行了研究,用于检测包含两种不同注入攻击的pcap文件。文中的研究在Windows系统上进行,采用Python语言完成功能代码编写。首先从大量数据中提取需要的训练数据,然后使用小波分析提取特征,最后使用支持向量机进行分类器训练,从而可以利用该分类器识别出包含正常流量和异常流量的混合流量中的异常。定性和定量实验结果表明该方法对两种类型的异常流量实现了较高的分类精度,以期从特征提取和分类分析两个角度为网络取证的完善提供一种途径。 展开更多
关键词 网络取证 异常检测 特征提取 小波分析 分类分析
下载PDF
基于Malmquist指数模型的研究型高校科研绩效评价 被引量:19
18
作者 马玲玲 《统计与决策》 CSSCI 北大核心 2018年第22期68-70,共3页
通过高等学校科研绩效综合评价方法研究和综合评价工程实施,有助于完善科研绩效定量评价的方法体系,有助于加强研究型大学的科研绩效管理,也将为实现教育资源优化配置,促进高等教育实现可持续发展提供参考和依据。文章选取部分985工程... 通过高等学校科研绩效综合评价方法研究和综合评价工程实施,有助于完善科研绩效定量评价的方法体系,有助于加强研究型大学的科研绩效管理,也将为实现教育资源优化配置,促进高等教育实现可持续发展提供参考和依据。文章选取部分985工程高校为研究对象,应用Malmqusit指数方法实证测算了高校科研动态绩效。从强化高校财力资源的外部审计、建立基于科研绩效的激励机制、优化高校科研产出绩效的导向等方面提出了提高高校科研绩效的政策建议。 展开更多
关键词 Malmquist指数模型 动态效率 科研绩效 绩效评价
下载PDF
基于XML的案例表示和案例库构造方法 被引量:13
19
作者 李玲娟 汤文宇 王汝传 《计算机应用研究》 CSCD 北大核心 2007年第11期70-73,共4页
将基于案例推理(CBR)技术与XML结合,提出了基于XML的案例表示方法,给出了DTD定义,分析了它与传统数据库相比的优势,并以Snort规则的基于XML的案例化为例,证明了该方法的有效性。所做工作为CBR的研究提供了一些新的思路。
关键词 基于案例的推理 可扩展标记语言 案例表示 SNORT
下载PDF
基于领域词典与CRF双层标注的中文电子病历实体识别 被引量:18
20
作者 龚乐君 张知菲 《工程科学学报》 EI CSCD 北大核心 2020年第4期469-475,共7页
医疗实体识别是电子病历文本信息抽取的基本任务.针对中文电子病历文本复合实体较多、实体长度较长、句子成分缺失严重、实体边界不清的语言特点以及标注语料难以获取的现状,提出了一种基于领域词典和条件随机场(CRF)的双层标注模型.该... 医疗实体识别是电子病历文本信息抽取的基本任务.针对中文电子病历文本复合实体较多、实体长度较长、句子成分缺失严重、实体边界不清的语言特点以及标注语料难以获取的现状,提出了一种基于领域词典和条件随机场(CRF)的双层标注模型.该模型通过对外部资源的统计分析构建医疗领域词典,再结合条件随机场,进行了两次不同粒度的标注,将领域词典识别的准确性和机器学习的自动性融为一体,从中文电子病历文本中识别出疾病、症状、药品、操作四类医疗实体.该模型在测试数据中的宏精确率为96.7%、宏召回率为97.7%、宏F1值为97.2%.同时对比分析了采用注意力机制的深度神经网络的识别效果,因受到领域数据集大小的限制,在该测试数据集中后者表现不佳.实验结果表明了该双层标注模型对中文医疗实体识别的高效性. 展开更多
关键词 中文电子病历 医疗实体识别 领域词典 条件随机场 注意力机制
下载PDF
上一页 1 2 22 下一页 到第
使用帮助 返回顶部