咨询与建议

限定检索结果

文献类型

  • 180 篇 期刊文献
  • 11 篇 会议

馆藏范围

  • 191 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 145 篇 工学
    • 103 篇 计算机科学与技术...
    • 59 篇 软件工程
    • 33 篇 网络空间安全
    • 28 篇 控制科学与工程
    • 19 篇 仪器科学与技术
    • 17 篇 信息与通信工程
    • 13 篇 电子科学与技术(可...
    • 9 篇 机械工程
    • 4 篇 航空宇航科学与技...
    • 2 篇 交通运输工程
    • 1 篇 材料科学与工程(可...
    • 1 篇 电气工程
  • 62 篇 管理学
    • 53 篇 管理科学与工程(可...
    • 7 篇 工商管理
    • 7 篇 图书情报与档案管...
    • 4 篇 公共管理
  • 14 篇 文学
    • 14 篇 新闻传播学
  • 8 篇 经济学
    • 8 篇 应用经济学
    • 1 篇 理论经济学
  • 7 篇 理学
    • 5 篇 系统科学
    • 1 篇 数学
    • 1 篇 地理学
  • 7 篇 医学
    • 4 篇 口腔医学
  • 6 篇 法学
    • 2 篇 法学
    • 2 篇 公安学
    • 1 篇 社会学
    • 1 篇 马克思主义理论
  • 5 篇 教育学
    • 4 篇 教育学
    • 1 篇 心理学(可授教育学...
  • 2 篇 艺术学
  • 1 篇 历史学
    • 1 篇 中国史

主题

  • 16 篇 深度学习
  • 12 篇 云计算
  • 6 篇 可信计算
  • 5 篇 云存储
  • 4 篇 多重网络
  • 4 篇 区块链
  • 4 篇 医联网
  • 3 篇 知识图谱
  • 3 篇 特征选择
  • 3 篇 可靠性
  • 3 篇 社会传播
  • 3 篇 遗传算法
  • 3 篇 业务流程重组
  • 3 篇 5g
  • 3 篇 应用
  • 3 篇 在线群体
  • 3 篇 信息技术
  • 3 篇 特征相关
  • 3 篇 大语言模型
  • 3 篇 学术界

机构

  • 182 篇 北京邮电大学
  • 40 篇 可信分布式计算与...
  • 32 篇 上海对外经贸大学
  • 15 篇 广州大学
  • 8 篇 清华大学
  • 6 篇 山西大学
  • 5 篇 北京丁牛科技有限...
  • 4 篇 移动互联网安全技...
  • 4 篇 中国社会科学院新...
  • 4 篇 北京大学口腔医学...
  • 4 篇 中国网络空间研究...
  • 3 篇 北京航天计量测试...
  • 3 篇 北方民族大学
  • 3 篇 华融融通科技有限...
  • 3 篇 中关村实验室
  • 3 篇 中国工商银行数据...
  • 2 篇 北京交通大学
  • 2 篇 河北工程大学
  • 2 篇 中兴通讯股份有限...
  • 2 篇 天津大学

作者

  • 33 篇 齐佳音
  • 23 篇 方滨兴
  • 18 篇 刘川意
  • 17 篇 吴旭
  • 16 篇 傅湘玲
  • 14 篇 fang bin-xing
  • 14 篇 qi jiayin
  • 13 篇 王春露
  • 13 篇 王枞
  • 11 篇 wang cong
  • 11 篇 刘嘉琪
  • 11 篇 陆月明
  • 10 篇 qi jia-yin
  • 10 篇 颉夏青
  • 9 篇 fu xiangling
  • 9 篇 lu yueming
  • 9 篇 liu chuan-yi
  • 9 篇 wu xu
  • 9 篇 左兴权
  • 7 篇 wang chun-lu

语言

  • 191 篇 中文
检索条件"机构=北京邮电大学可信分布式与服务教育部重点实验室"
191 条 记 录,以下是61-70 订阅
排序:
基于社会信任正则化的排名推荐算法
收藏 引用
工程科学与技术 2020年 第5期52卷 201-208页
作者: 张俐 江苏理工学院计算机工程学院 江苏常州213001 北京邮电大学 可信分布式计算与服务教育部重点实验室北京100876
随着在线商品交易额逐年增大和社交网络不断深入发展,推荐系统已成为解决信息过载的重要工具之一。当评分矩阵数据稀疏性较大时推荐精度就会显著下降,特别是用户冷启动时该问题更加明显。因此,本文提出一种新的基于隐反馈信息的社会... 详细信息
来源: 评论
大语言模型评估方法综述
收藏 引用
宇航计测技术 2025年 第2期45卷 1-30页
作者: 宋佳磊 左兴权 张修建 黄海 北京邮电大学计算机学院 北京100876 可信分布式计算与服务教育部重点实验室 北京100876 北京航天计量测试技术研究所 北京100076 国家市场监管重点实验室人工智能计量测试与标准 北京100076
随着大语言模型的迅速发展,其广泛的应用前景引起了学术界和产业界的高度关注。大语言模型在实际应用前,需要对其性能和潜在风险进行全面评估。近年来,已有研究从多个角度讨论了大语言模型的评估方法。文中系统地总结了大语言模型在性... 详细信息
来源: 评论
处理器分支预测攻击研究综述
收藏 引用
计算机学报 2022年 第12期45卷 2475-2509页
作者: 刘畅 杨毅 李昊儒 邱朋飞 吕勇强 王海霞 鞠大鹏 汪东升 清华大学计算机科学与技术系 北京100084 北京邮电大学可信分布式计算与服务教育部重点实验室 北京100867 清华大学北京信息科学与技术国家研究中心 北京100084
分支预测器是现代处理器的重要微架构组件,它可有效缓解流水线的控制流冒险问题,提升处理器性能.然而,尽管分支预测器的设计越发先进,设计细节也不被处理器厂商公开,但基于分支预测器的分支预测机制存在的安全问题仍不断被研究人员曝光... 详细信息
来源: 评论
基于时空自适应图卷积神经网络的脑电信号情绪识别
收藏 引用
计算机科学 2022年 第4期49卷 30-36页
作者: 高越 傅湘玲 欧阳天雄 陈松龄 闫晨巍 北京邮电大学计算机学院(国家示范性软件学院) 北京100876 北京邮电大学可信分布式与服务教育部重点实验室 北京100876
随着人机交互在计算机辅助领域的快速发展,脑电信号已成为情绪识别的主要手段。与此同时,图网络因其对拓扑结构数据的优秀表征能力,逐渐受到研究者们的广泛关注。为进一步提升图网络对多通道脑电信号的表征性能,文中结合脑电信号的稀疏... 详细信息
来源: 评论
基于异构图卷积网络的网络社区敏感文本分类模型
收藏 引用
数据分析与知识发现 2023年 第11期7卷 26-36页
作者: 高浩鑫 孙利娟 吴京宸 高宇童 吴旭 北京邮电大学可信分布式计算与服务教育部重点实验室 北京100876 北京邮电大学网络空间安全学院 北京100876 北京邮电大学经济管理学院 北京100876 北京邮电大学计算机学院(国家示范性软件学院) 北京100876 北京邮电大学图书馆 北京100876 北京交通大学计算机与信息技术学院 北京100044
【目的】基于图神经网络设计一种针对网络社区中敏感文本的分类模型,为治理网络舆情、维护网络社区信息安全提供帮助。【方法】在文本和词的基础上添加敏感实体构造异构图,引入网络舆情敏感信息的先验知识,然后利用BERT捕获文本的深度... 详细信息
来源: 评论
一种基于分支过程的信息流行度动力学模型
收藏 引用
物理学报 2019年 第7期68卷 296-301页
作者: 吴联仁 李瑾颉 齐佳音 上海对外经贸大学工商管理学院 上海201620 上海师范大学数理学院 上海200234 北京邮电大学可信分布式计算与服务教育部重点实验室 北京100876
Web 2.0时代,建模和预测在线信息流行度是信息传播中的重要问题.本文基于社交网络系统信息传播的机制,通过假设和简化,提出了分支过程的概率模型,来描述在线社交网络信息的流行度动力学过程.对典型在线社交网络系统的信息流行度数据和... 详细信息
来源: 评论
基于代理模型的XAI可解释性量化评估方法
收藏 引用
控制与决策 2024年 第2期39卷 680-688页
作者: 李瑶 王春露 左兴权 黄海 丁忆宁 张修建 北京邮电大学网络空间安全学院 北京100876 北京邮电大学计算机学院 北京100876 可信分布式计算与服务教育部重点实验室 北京100876 北京航天计量测试技术研究所 北京100076 国家市场监管重点实验室(人工智能计量测试与标准) 北京100076
可解释人工智能(explainable artificial intelligence, XAI)近年来发展迅速,已出现多种人工智能模型的解释技术,但是目前缺乏XAI可解释性的定量评估方法.已有评估方法大多需借助用户实验进行评估,这种方法耗时长且成本高昂.针对基于代... 详细信息
来源: 评论
基于图表示学习的消息回复关系判断方法
收藏 引用
信息安全学报 2021年 第5期6卷 199-214页
作者: 梁永明 田恬 杨小雨 张熙 邱莉榕 北京邮电大学网络空间安全学院 北京中国100876 北京邮电大学可信分布式计算与服务教育部重点实验室 北京中国100876 北京邮电大学计算机学院(国家示范性软件学院) 北京中国100876
微信、QQ和钉钉等社交媒体都提供多对多聊天群组功能,这些聊天群组包含海量信息,对群组聊天内容进行有效分析,获取有价值的关联信息,是当前领域的研究热点。群组中用户间交互是群组实现的主要功能,用户间消息回复是用户间交互实现的方... 详细信息
来源: 评论
锁闭保护:基于程序行为分析的非预期执行攻击阻断
收藏 引用
计算机学报 2024年 第7期47卷 1697-1712页
作者: 杨佳庚 方滨兴 冀甜甜 张云涛 王田 崔翔 王媛娣 哈尔滨工业大学(深圳)计算机科学与技术学院 广东深圳518055 北京邮电大学可信分布式计算与服务教育部重点实验室 北京100876 中关村实验室 北京100194 积至(海南)信息技术有限公司 北京100029
投递恶意代码以调用安全敏感服务是网络攻击中实施窃取、损毁、致瘫攻击的必要行为,使网络空间面临严重威胁。本文将此类攻击称为非预期执行攻击,现有的防御技术难以检测以合法载体实施的这类攻击.本文提出了一种称为锁闭保护结构的安... 详细信息
来源: 评论
StealthyFlow:一种对抗条件下恶意代码动态流量伪装框架
收藏 引用
计算机学报 2021年 第5期44卷 948-962页
作者: 韩宇 方滨兴 崔翔 王忠儒 冀甜甜 冯林 余伟强 北京邮电大学可信分布式计算与服务教育部重点实验室 北京100876 广州大学网络空间先进技术研究院 广州510006 中国网络空间研究院 北京100010 北京丁牛科技有限公司 北京100081
恶意代码问题使国家安全面临严重威胁.随着TLS协议快速普及,恶意代码呈现出流量加密化的趋势,通信内容加密导致检测难度的进一步提高.本文提出一种恶意代码流量伪装框架StealthyFlow,以采用加密流量进行远控通信的公共资源型恶意代码与... 详细信息
来源: 评论