咨询与建议

限定检索结果

文献类型

  • 156 篇 期刊文献
  • 3 篇 会议
  • 1 件 标准

馆藏范围

  • 160 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 143 篇 工学
    • 109 篇 计算机科学与技术...
    • 77 篇 软件工程
    • 28 篇 控制科学与工程
    • 26 篇 网络空间安全
    • 17 篇 机械工程
    • 10 篇 仪器科学与技术
    • 9 篇 信息与通信工程
    • 5 篇 电子科学与技术(可...
    • 2 篇 生物医学工程(可授...
    • 1 篇 航空宇航科学与技...
    • 1 篇 安全科学与工程
  • 32 篇 管理学
    • 32 篇 管理科学与工程(可...
    • 1 篇 图书情报与档案管...
  • 7 篇 理学
    • 3 篇 大气科学
    • 2 篇 数学
    • 1 篇 系统科学
  • 7 篇 艺术学
    • 6 篇 设计学(可授艺术学...
    • 1 篇 艺术学理论
  • 3 篇 教育学
    • 2 篇 教育学
    • 1 篇 体育学
  • 2 篇 农学
    • 1 篇 植物保护
    • 1 篇 兽医学
  • 2 篇 军事学
    • 1 篇 军队指挥学
    • 1 篇 军事装备学
  • 1 篇 法学
    • 1 篇 政治学
    • 1 篇 马克思主义理论
  • 1 篇 文学
    • 1 篇 新闻传播学
  • 1 篇 医学
    • 1 篇 临床医学
    • 1 篇 医学技术(可授医学...

主题

  • 19 篇 深度学习
  • 7 篇 卷积神经网络
  • 5 篇 注意力机制
  • 4 篇 强化学习
  • 4 篇 迁移学习
  • 4 篇 深度神经网络
  • 4 篇 版权保护
  • 4 篇 异常检测
  • 4 篇 联邦学习
  • 3 篇 知识图谱
  • 3 篇 鲁棒性
  • 3 篇 深度强化学习
  • 3 篇 对抗攻击
  • 3 篇 区块链
  • 3 篇 自然语言处理
  • 3 篇 边缘计算
  • 3 篇 可逆信息隐藏
  • 3 篇 数据可视化
  • 3 篇 信息隐藏
  • 3 篇 轨迹预测

机构

  • 112 篇 南京信息工程大学
  • 19 篇 南京邮电大学
  • 16 篇 国防科技大学
  • 14 篇 成都信息工程大学
  • 11 篇 中国科学院大学
  • 9 篇 齐鲁工业大学
  • 7 篇 暨南大学
  • 7 篇 南京理工大学
  • 6 篇 数字取证教育部工...
  • 6 篇 中国人民解放军战...
  • 6 篇 南京航空航天大学
  • 6 篇 数学工程与先进计...
  • 5 篇 福建师范大学
  • 5 篇 信息安全国家重点...
  • 4 篇 苏州派维斯信息科...
  • 4 篇 自然资源部城市国...
  • 4 篇 西南交通大学
  • 4 篇 江苏省大数据安全...
  • 4 篇 浙江省智慧医疗工...
  • 4 篇 信息工程大学

作者

  • 15 篇 王金伟
  • 12 篇 罗向阳
  • 11 篇 乔少杰
  • 10 篇 付章杰
  • 9 篇 han nan
  • 9 篇 韩楠
  • 9 篇 wang jinwei
  • 9 篇 马宾
  • 9 篇 尹春勇
  • 9 篇 fu zhangjie
  • 8 篇 qiao shao-jie
  • 8 篇 ma bin
  • 7 篇 luo xiangyang
  • 7 篇 王保卫
  • 6 篇 程旭
  • 6 篇 夏志华
  • 6 篇 xia zhihua
  • 6 篇 丁鲲
  • 5 篇 wang jin-wei
  • 5 篇 yin chunyong

语言

  • 160 篇 中文
检索条件"机构=南京信息工程大学、计算机学院、软件学院、网络空间安全学院"
160 条 记 录,以下是41-50 订阅
排序:
基于CNN和Bi-LSTM的无监督日志异常检测模型
收藏 引用
计算机应用 2023年 第11期43卷 3510-3516页
作者: 尹春勇 张杨春 南京信息工程大学计算机学院、网络空间安全学院 南京210044
日志能记录系统运行时的具体状态,而自动化的日志异常检测对网络安全至关重要。针对日志语句随时间演变导致异常检测准确率低的问题,提出一种无监督日志异常检测模型LogCL。首先,通过日志解析技术将半结构化的日志数据转换为结构化的日... 详细信息
来源: 评论
双端聚类的自动调整聚类联邦学习
收藏 引用
计算机应用 2024年 第10期44卷 3011-3020页
作者: 尹春勇 周永成 南京信息工程大学计算机学院、网络空间安全学院 南京210044 南京信息工程大学软件学院 南京210044
联邦学习(FL)是一种分布式机器学习方法,旨在共同训练全局模型,然而全局模型难以胜任多数据分布情况。为应对多分布挑战,引入聚类联邦学习,以客户端分组方式优化共享多模型。其中,服务器端聚类难以修正分类错误,而客户端聚类则对初始模... 详细信息
来源: 评论
人工智能背景下面向计算思维能力培养的《计算机组成原理》教学改革与实践
收藏 引用
实验室研究与探索 2023年 第12期42卷 129-135页
作者: 郭萍 庄伟 许小龙 南京信息工程大学计算机学院、网络空间安全学院 南京210044 南京信息工程大学软件学院 南京210044
计算思维作为继科学思维和实验思维后的第三大思维方式,是信息化时代人们认识和解决问题的基本能力之一,也是应对人工智能挑战的必备思维能力。《计算机组成原理》作为计算机类专业重要的必修课程,需要进行教学改革,培养学生的计算思维... 详细信息
来源: 评论
高图像质量的一图藏两图方法
收藏 引用
计算机工程与应用 2023年 第4期59卷 235-242页
作者: 胡欣珏 付章杰 南京信息工程大学计算机学院、网络空间安全学院 南京210044 南京信息工程大学数字取证教育部工程研究中心 南京210044
针对当前以图藏图技术无法较好平衡隐藏容量和图像质量的问题,提出基于富特征分支网络的高图像质量的一图藏两图方法。在编码网络中,设计Res2Net-Inception模块提高特征提取能力。在解码网络中,设计W-Net网络结构,实现解码网络对图像细... 详细信息
来源: 评论
基于双曲正切和矩的免疫防御
收藏 引用
计算机学报 2024年 第8期47卷 1786-1812页
作者: 吴昊 王金伟 罗向阳 马宾 南京信息工程大学计算机学院 南京210044 南京信息工程大学数字取证教育部工程研究中心 南京210044 中国人民解放军战略支援部队信息工程大学网络空间安全学院 郑州450001 齐鲁工业大学网络空间安全学院 济南250353
对抗样本的发现与研究证实了深度神经网络的脆弱性.如果不对对抗样本的生成加以约束,那么触手可及的图像将不再安全并随时可能对不鲁棒的深度神经网络构成威胁.然而,现有的对抗防御主要旨在防止对抗样本成功攻击深度神经网络,而不是防... 详细信息
来源: 评论
基于时空特征的社交网络情绪传播分析与预测模型
收藏 引用
自动化学报 2018年 第12期44卷 2290-2299页
作者: 熊熙 乔少杰 吴涛 吴越 韩楠 张海清 成都信息工程大学网络空间安全学院 成都610225 重庆邮电大学网络空间安全与信息法学院 重庆400065 西华大学计算机与软件工程学院 成都610039 成都信息工程大学管理学院 成都610103 成都信息工程大学软件工程学院 成都610225
社交网络用户情绪传播与用户的空间距离和时间跨度有关,并且受到多种交互机制的影响.从大规模社交网络数据中提取情绪传播的时空特征,研究用户行为对情绪传播的影响,对预测情绪传播趋势具有实际意义.利用线性回归获取的各行为子层的情... 详细信息
来源: 评论
基于注意力机制的半监督日志异常检测方法
收藏 引用
计算机工程与科学 2023年 第8期45卷 1405-1415页
作者: 尹春勇 冯梦雪 南京信息工程大学计算机学院、网络空间安全学院 江苏南京210044
日志记载着系统运行时的重要信息,通过日志异常检测可以快速准确地找出系统故障的原因。然而,日志序列存在数据不稳定和数据之间相互依赖等问题。为此,提出了一种新的半监督日志序列异常检测方法。该方法利用双向编码语义解析BERT模型... 详细信息
来源: 评论
基于双层注意力和深度自编码器的时间序列异常检测模型
收藏 引用
计算机工程与科学 2024年 第5期46卷 826-835页
作者: 尹春勇 赵峰 南京信息工程大学计算机学院、网络空间安全学院 江苏南京210044
目前时间序列通常具有弱周期性以及高度复杂的相关性特征,传统的时间序列异常检测方法难以检测此类异常。针对这一问题,提出了一种新的无监督时间序列异常检测模型(DA-CBG-AE)。首先,使用新型滑动窗口方法,针对时间序列周期性设置滑动... 详细信息
来源: 评论
基于蜂窝网络的多无人机能量消耗最优化算法研究
收藏 引用
通信学报 2023年 第2期44卷 185-197页
作者: 夏景明 刘玉风 谈玲 南京信息工程大学人工智能学院 江苏南京210044 南京信息工程大学江苏省大气环境与装备技术协同创新中心 江苏南京210044 南京信息工程大学软件学院 江苏南京210044 南京信息工程大学计算机学院、网络空间安全学院 江苏南京210044
在一些复杂时变环境中,地面基站(GBS)可能无法协助处理无人机的计算任务,为此研究了一种基于数字孪生(DT)技术的移动边缘计算(MEC)蜂窝网络。考虑到多无人机效率,引入多只配备MEC服务器的高空气球(HAB)协助,在此基础上提出一个所有无人... 详细信息
来源: 评论
面向人脸属性编辑的三阶段对抗扰动生成主动防御算法
收藏 引用
计算机学报 2024年 第3期47卷 677-689页
作者: 陈北京 张海涛 李玉茹 南京信息工程大学教育部数字取证工程研究中心 南京210044 南京信息工程大学江苏省大气环境与装备技术协同创新中心 南京210044 南京信息工程大学计算机学院、网络空间安全学院 南京210044
针对恶意人脸属性编辑行为,基于取证的被动防御技术只能对篡改行为进行取证并不能防止其产生,从而难以消除恶意篡改行为已经造成的损失.因此,主动防御技术应运而生,其可以破坏属性编辑的输出从而避免人脸被篡改使用.然而,现有两阶段训... 详细信息
来源: 评论