咨询与建议

限定检索结果

文献类型

  • 17 篇 期刊文献
  • 8 件 标准

馆藏范围

  • 25 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 16 篇 工学
    • 14 篇 计算机科学与技术...
    • 9 篇 软件工程
    • 3 篇 网络空间安全
    • 1 篇 电气工程
    • 1 篇 信息与通信工程
    • 1 篇 控制科学与工程
  • 3 篇 管理学
    • 3 篇 管理科学与工程(可...
    • 1 篇 工商管理
  • 2 篇 经济学
    • 2 篇 应用经济学
  • 1 篇 法学
    • 1 篇 法学

主题

  • 2 篇 注意力机制
  • 2 篇 数据挖掘
  • 2 篇 网络安全
  • 1 篇 云存储
  • 1 篇 知识图谱
  • 1 篇 拼音排序
  • 1 篇 推荐系统
  • 1 篇 安全防护
  • 1 篇 应急管理
  • 1 篇 用户身份认证
  • 1 篇 关键信息基础设施...
  • 1 篇 法律法规
  • 1 篇 行人重识别
  • 1 篇 工程建设项目
  • 1 篇 bhattacharyya系数...
  • 1 篇 情感分类
  • 1 篇 web应用安全
  • 1 篇 聚类
  • 1 篇 关联规则
  • 1 篇 哑终端

机构

  • 6 篇 中国电子技术标准...
  • 6 篇 国家工业信息安全...
  • 5 篇 福建师范大学
  • 5 篇 清华大学
  • 4 篇 同济大学
  • 4 篇 奇安信科技集团股...
  • 4 篇 中国信息通信研究...
  • 4 篇 北京天融信网络安...
  • 3 篇 华中科技大学
  • 3 篇 长扬科技股份有限...
  • 3 篇 郑州信大捷安信息...
  • 3 篇 杭州安恒信息技术...
  • 3 篇 公安部第一研究所
  • 3 篇 蚂蚁科技集团股份...
  • 3 篇 北京神州绿盟科技...
  • 3 篇 北京航空航天大学
  • 3 篇 公安部第三研究所
  • 3 篇 中国软件评测中心
  • 3 篇 中国工业互联网研...
  • 2 篇 北京百度网讯科技...

作者

  • 3 篇 黄添强
  • 3 篇 huang tianqiang
  • 3 篇 刘为华
  • 2 篇 张志飞
  • 2 篇 马娟
  • 2 篇 miao duo-qian
  • 2 篇 洪晟
  • 2 篇 赵爽
  • 2 篇 lai yuecong
  • 2 篇 党芳芳
  • 2 篇 张翀斌
  • 2 篇 徐洋
  • 2 篇 张倩
  • 2 篇 欧阳书平
  • 2 篇 zhang sicong
  • 2 篇 何延哲
  • 2 篇 肖辉
  • 2 篇 王冲华
  • 2 篇 王兆恒
  • 2 篇 李帅

语言

  • 25 篇 中文
检索条件"机构=同济大学大数据与网络安全研究中心"
25 条 记 录,以下是1-10 订阅
排序:
基于声感知的移动终端身份认证综述
收藏 引用
软件学报 2025年 第5期 2229-2253页
作者: 周满 李向前 王骞 李琦 沈超 周雨庭 分布式系统安全湖北省重点实验室(华中科技大学) 湖北省大数据安全工程技术研究中心(华中科技大学) 华中科技大学网络空间安全学院 武汉大学国家网络安全学院 清华大学网络科学与网络空间研究院 西安交通大学网络空间安全学院
随着移动终端的普及和用户隐私数据保护需求的增强,基于移动终端的身份认证研究引起了广泛关注.近年来,移动终端的音频传感器为设计性能优良的新颖身份认证方案提供了更大的灵活性和可拓展性.在调研了大量相关科研文献的基础上,首先按... 详细信息
来源: 评论
基于摄像头域内域间合并的无监督行人重识别方法
收藏 引用
计算机研究与发展 2023年 第2期60卷 415-425页
作者: 陈利文 叶锋 黄添强 黄丽清 翁彬 徐超 胡杰 福建师范大学计算机与网络安全学院 福州350117 福建省公共服务大数据挖掘与应用工程技术研究中心(福建师范大学) 福州350117 数字福建大数据安全技术研究所(福建师范大学) 福州350117
在刑事侦查、智能监控、图像检索等领域,行人重识别一直是研究的热点.由于现有的大部分方法依赖有标注数据集,因此标签的缺乏使得无监督的行人重识别技术变得更具挑战性.为了克服这一问题,提出了一个用于生成可靠伪标签的框架,这些生成... 详细信息
来源: 评论
基于大语言模型和事件融合的电信诈骗事件风险分析
收藏 引用
数据分析与知识发现 2024年
作者: 斯彬洲 孙海春 吴越 中国人民公安大学信息网络安全学院 公安大数据战略研究中心
[目的]为揭示电信诈骗发生过程以及发现关键风险因素,提出基于大语言模型和事件融合的电信诈骗事件风险分析研究框架。[方法]通过构建电诈领域两阶段层次化提示指令,抽取诈骗案例相关风险事件和事件论元,结合语义依存分析和模板匹配... 详细信息
来源: 评论
基于三支决策的多粒度文本情感分类模型
收藏 引用
计算机科学 2017年 第12期44卷 188-193,215页
作者: 张越兵 苗夺谦 张志飞 同济大学计算机科学与技术系 上海201804 同济大学嵌入式与服务计算教育部重点实验室 上海201804 同济大学大数据与网络安全研究中心 上海200092
文本情感分类是一项重要的自然语言处理任务,具有广泛的应用场景。以往的情感分类方法过于注重分类准确率,忽略了训练和分类过程的时间代价,而且使用的特征大多为词袋特征,存在维度高、可解释性差的缺点。针对这些问题,将粒计算的思想... 详细信息
来源: 评论
基于消费者行为的点餐推荐算法
收藏 引用
计算机科学 2017年 第B11期44卷 46-50页
作者: 丁铛 张志飞 苗夺谦 陈岳峰 同济大学计算机科学与技术系 上海201804 同济大学嵌入式系统与服务计算教育部重点实验室 上海201804 同济大学大数据与网络安全研究中心 上海200092
随着电子商务的发展,餐饮行业现有的大多数管理系统落后于消费者和管理人员的需要,一种行之有效的方法是将推荐系统应用于餐饮管理,根据消费者的行为数据为用户点餐提供菜品的推荐。针对推荐系统中的冷启动问题,提出基于消费者行为的点... 详细信息
来源: 评论
基于深度学习的轻量级车载网络入侵检测方法
收藏 引用
计算机工程与应用 2023年 第22期59卷 284-292页
作者: 蒋玉长 徐洋 李克资 秦庆凯 张思聪 贵州师范大学贵州省信息与计算科学重点实验室 贵阳550001 贵州省公安厅-贵州师范大学大数据及网络安全发展研究中心 贵阳550001
现有基于深度学习的车载网络入侵检测方法存在计算资源消耗和延迟较高的问题。为减少检测延迟并提高检测效果,结合迁移学习构建基于可视化和改进的MobileNet模型的轻量级车载网络入侵检测模型。将攻击流量可视化为彩色图,之后通过双线... 详细信息
来源: 评论
共享所有权证明:协作云数据安全去重新方法
收藏 引用
通信学报 2017年 第7期38卷 18-27页
作者: 熊金波 李素萍 张媛媛 李璇 叶阿勇 姚志强 福建师范大学软件学院 福建福州350117 福建省网络安全与密码技术重点实验室 福建福州350007 福建省公共服务大数据挖掘与应用工程技术研究中心 福建福州350117
针对共享文件的安全访问与去重问题,提出共享所有权证明(PoSW)的新概念,对其进行形式化定义,构造PoSW方案并对其进行扩展。在PoSW方案中,充分利用共享文件散布、收敛加密、秘密共享等技术对共享文件进行变换处理,实现对共享文件的分享授... 详细信息
来源: 评论
用BERT和改进PCNN模型抽取食品安全领域关系
收藏 引用
农业工程学报 2022年 第8期38卷 263-270页
作者: 赵良 张赵玥 廖子逸 王玲 华中农业大学信息学院 武汉430070 湖北省农业大数据工程技术研究中心(华中农业大学) 武汉430070 华中科技大学网络安全学院 武汉430074 华中科技大学武汉国家光电研究中心 武汉430074
为了提高食品安全领域关系抽取的效率和准确性,该研究在收集食品安全领域语料的基础上,对语料中相应的实体和关系进行标注,构建可用于食品安全领域关系抽取的专业数据集。同时,提出面向食品安全领域的基于BERT-PCNN-ATT-Jieba的关系抽... 详细信息
来源: 评论
面向智能电网大数据的分析挖掘与计算范式
收藏 引用
电力学报 2016年 第2期31卷 89-94页
作者: 张鹏飞 徐志宇 许唐云 许维胜 瞿海妮 国网上海市电力公司电力科学研究院 上海200437 同济大学电子与信息工程学院 上海201804 同济大学大数据与网络安全研究中心 上海200092
随着加强智能电网的全面建设,具有"4V"特征的大数据正在贯通电力行业的发、输、变、配、用、调6大环节,智能电网大数据时代已然到来。数据挖掘和云计算是应对电网大数据的2大关键技术。简要介绍智能电网大数据全貌,归纳各种... 详细信息
来源: 评论
物联网哑终端识别系统研究
收藏 引用
福建电脑 2021年 第5期37卷 99-102页
作者: 彭行雄 徐彭娜 福建师范大学网络与数据中心 福州350117 网络安全与教育信息化福建省高校工程研究中心 福州350117 福州职业技术学院阿里巴巴大数据学院 福州350108
随着大量的物联网哑终端接入园区网络,数据流量越来越大,伪装并进行网络攻击的问题日益严重。现有IOT终端识别技术针对哑终端识别的解决方案不多。针对以上问题,本文提出了物联网哑终端识别系统。首先,通过会话生成器从消息队列的报文... 详细信息
来源: 评论