咨询与建议

限定检索结果

文献类型

  • 153 篇 期刊文献
  • 2 件 标准
  • 2 篇 会议

馆藏范围

  • 157 篇 电子文献
  • 0 种 纸本馆藏

日期分布

学科分类号

  • 120 篇 工学
    • 81 篇 计算机科学与技术...
    • 67 篇 软件工程
    • 25 篇 控制科学与工程
    • 14 篇 机械工程
    • 9 篇 网络空间安全
    • 8 篇 信息与通信工程
    • 6 篇 仪器科学与技术
    • 3 篇 电子科学与技术(可...
    • 3 篇 环境科学与工程(可...
    • 2 篇 地质资源与地质工...
    • 1 篇 电气工程
    • 1 篇 测绘科学与技术
    • 1 篇 矿业工程
    • 1 篇 交通运输工程
    • 1 篇 航空宇航科学与技...
    • 1 篇 农业工程
  • 40 篇 管理学
    • 40 篇 管理科学与工程(可...
  • 28 篇 理学
    • 20 篇 数学
    • 5 篇 系统科学
    • 4 篇 生态学
    • 1 篇 地理学
    • 1 篇 统计学(可授理学、...
  • 7 篇 农学
    • 5 篇 兽医学
  • 4 篇 经济学
    • 2 篇 理论经济学
    • 2 篇 应用经济学
  • 3 篇 文学
    • 3 篇 新闻传播学
  • 2 篇 艺术学
    • 2 篇 设计学(可授艺术学...
  • 1 篇 法学
    • 1 篇 政治学
    • 1 篇 马克思主义理论
  • 1 篇 教育学
    • 1 篇 教育学
  • 1 篇 医学
  • 1 篇 军事学

主题

  • 11 篇 深度学习
  • 8 篇 异常检测
  • 6 篇 注意力机制
  • 6 篇 业务流程
  • 5 篇 自编码器
  • 5 篇 过程挖掘
  • 5 篇 petri网
  • 4 篇 元路径
  • 4 篇 卷积神经网络
  • 3 篇 多重网络
  • 3 篇 共享近邻
  • 3 篇 脉冲神经网络
  • 3 篇 密度峰值
  • 3 篇 非负矩阵分解
  • 3 篇 异质信息网络
  • 3 篇 自注意力机制
  • 3 篇 异质图嵌入
  • 3 篇 图像融合
  • 3 篇 数据影响
  • 3 篇 自适应

机构

  • 46 篇 河北师范大学
  • 40 篇 安徽理工大学
  • 27 篇 安徽省煤矿安全大...
  • 24 篇 桂林电子科技大学
  • 18 篇 河北省网络与信息...
  • 17 篇 供应链大数据分析...
  • 11 篇 复旦大学
  • 8 篇 河北工程技术学院
  • 6 篇 广西高校数据分析...
  • 6 篇 广西密码学与信息...
  • 6 篇 浙江农林大学
  • 5 篇 北京交通大学
  • 5 篇 海军工程大学
  • 5 篇 北京大学
  • 5 篇 信阳职业技术学院
  • 4 篇 广州大学
  • 4 篇 南京信息工程大学
  • 4 篇 广西师范大学
  • 3 篇 安徽省煤矿安全大...
  • 3 篇 上海对外经贸大学

作者

  • 13 篇 方欢
  • 11 篇 卢可
  • 11 篇 王静红
  • 10 篇 赵书良
  • 10 篇 解滨
  • 8 篇 方贤文
  • 6 篇 张春昊
  • 6 篇 徐童童
  • 6 篇 张喜梅
  • 6 篇 李昊康
  • 5 篇 王秀青
  • 5 篇 王丽丽
  • 5 篇 李向利
  • 5 篇 段雪源
  • 5 篇 陈利霞
  • 5 篇 迟晓妮
  • 5 篇 付钰
  • 5 篇 王坤
  • 4 篇 王学文
  • 4 篇 魏谦强

语言

  • 157 篇 中文
检索条件"机构=复旦大学数据分析与安全实验室"
157 条 记 录,以下是91-100 订阅
排序:
基于Bi-LSTM的事件日志可解释性异常检测
收藏 引用
佳木斯大学学报(自然科学版) 2025年 第1期43卷 4-9,31页
作者: 赵磊 卢可 安徽理工大学数学与大数据学院 安徽淮南232001 安徽理工大学深部煤矿采动响应与灾害防控国家重点实验室 安徽淮南232001 安徽理工大学安徽省煤矿安全大数据分析与预警技术工程实验室 安徽淮南232001
在过程挖掘领域中,流程数据的异常检测至关重要。传统的基于规则或统计的异常检测方法能够识别异常,但往往缺乏对判断依据的清晰解释。为此,提出了一种基于Bi-LSTM(Bidirectional Long Short-Term Memory)和SHAP(SHapley Additive exPla... 详细信息
来源: 评论
基于自编码器的带隐变迁的迹变化挖掘
收藏 引用
廊坊师范学院学报(自然科学版) 2022年 第3期22卷 17-23页
作者: 任春龙 方欢 安徽理工大学数学与大数据学院 安徽淮南232001 安徽省煤矿安全大数据分析与预警技术工程实验室 安徽淮南232001
针对带有隐变迁的部分迹变化无法利用活动间的行为轮廓关系检测的问题,引入了一种基于自编码器的迹变化挖掘方法。业务系统参考模型未知,对原始日志中的迹执行变化操作时,添加隐变迁等操作会导致活动间的行为轮廓关系未改变、而实际迹... 详细信息
来源: 评论
黄河流域城市水资源利用效率评估及需水量估算
收藏 引用
环境科学学报 2022年 第6期42卷 482-498页
作者: 何伟 王语苓 傅毅明 陈德良 中国人民大学环境政策与环境规划研究所 北京100872 北京数汇通信息技术有限公司 北京100872 中国人民大学环境学院 北京100872 中国信息安全研究院有限公司 北京102209 北京大学大数据分析与应用国家工程实验室 北京100871
以黄河流域54个地级及以上城市市辖区为研究对象,基于样本数据正态分布统计规律和影响水资源利用效率客观因素的城市分类,建立了全国总体和不同类型城市万元GDP水耗、人均综合水耗、人均生活水耗等指标的水资源利用效率标杆体系,据此对... 详细信息
来源: 评论
基于深度学习的SDN异常流量分布式检测方法
收藏 引用
通信学报 2024年 第11期45卷 114-130页
作者: 王坤 付钰 段雪源 俞艺涵 刘涛涛 海军工程大学信息安全系 湖北武汉430033 信阳职业技术学院信息与通信工程学院 河南信阳464000 信阳师范大学计算机与信息技术学院 河南信阳464000 河南省教育大数据分析与应用重点实验室 河南信阳464000 海军工程大学作战运筹与规划系 湖北武汉430033
针对传统异常流量检测方法在执行大规模软件定义网络(SDN)的检测任务时,存在运算开销大、共享链路繁忙,容易引起网络设备单点故障,导致软件定义网络服务质量下降甚至网络瘫痪等问题,提出一种基于深度学习的SDN异常流量分布式检测方法。... 详细信息
来源: 评论
基于异质信息网的短文本特征扩充方法
收藏 引用
计算机科学 2022年 第9期49卷 92-100页
作者: 吕晓锋 赵书良 高恒达 武永亮 张宝奇 河北师范大学计算机与网络空间安全学院 石家庄050024 供应链大数据分析与数据安全河北省工程研究中心 石家庄050024 河北省网络与信息安全重点实验室 石家庄050024 河北师范大学软件学院 石家庄050024 石家庄铁道大学信息科学与技术学院 石家庄050043
随着计算机技术深度融入社会生活,越来越多的短文本信息遍布在网络平台上。针对短文本的数据稀疏问题,文中构建了一个鲁棒的异质信息网框架(HTE)来建模短文本,该框架可集成任何类型的附加信息并捕获它们之间的关系,以解决数据稀疏问题... 详细信息
来源: 评论
基于酶介导双重指数扩增技术(EmDEA)的小火蚁快速检测方法的开发
收藏 引用
环境昆虫学报 2024年 第5期46卷 1059-1067页
作者: 韩蕊 滕祎 李献锋 王临静 魏霜 张雍哲 乔曦 刘海军 吴尧 马骏 万方浩 刘聪辉 钱万强 青岛农业大学植物医学学院 山东省环境友好型农业有害生物防治工程技术研究中心山东省生物入侵与生态安全高校特色实验室中澳农业与环境健康联合研究院山东青岛266109 岭南现代农业科学与技术广东省实验室深圳分中心 农业农村部农业基因数据分析重点实验室中国农业科学院(深圳)农业基因组研究所广东深圳518120 广州海关技术中心 广州510623 苏州晶睿科技有限公司 江苏苏州215000
小火蚁Wasmannia auropunctata是危害性最严重的入侵蚂蚁之一,对动植物、生态、经济甚至是人类都容易造成严重影响,是我国的重大检疫害虫之一。本研究为实现小火蚁的现场快速精准检测,通过自研程序筛选出小火蚁全基因组中的特异性片段,... 详细信息
来源: 评论
具有奖罚机制STDP的Spike-CNN模型的机械臂故障分类
收藏 引用
小型微型计算机系统 2022年 第6期43卷 1285-1292页
作者: 刘颖 周恩辉 张薇 王秀青 吕锋 河北师范大学 计算机与网络空间安全学院河北省网络与信息安全重点实验室供应链大数据分析与数据安全河北省工程研究中心石家庄050024 河北师范大学数学科学学院 石家庄050024 河北工业大学电子信息工程学院 天津300400
在计算机视觉领域中,卷积神经网络取得了举世瞩目的成就,但其能耗问题一直未能得到很好解决.基于此问题,本文主要研究无监督学习范式下的Spike-CNN分类性能以及计算力.首先,本文设计了一种基于CNN和SNN的混合结构,在层级结构上实现脉冲... 详细信息
来源: 评论
基于机器学习的LTE-MR定位算法研究与应用范例
收藏 引用
北京交通大学学报 2021年 第2期45卷 87-94,110页
作者: 王宁 刘旭峰 贾元启 史文祥 郭新 何丹萍 郑州大学信息工程学院 郑州450001 河南省智能网络和数据分析国际联合实验室 郑州450001 中讯邮电咨询设计院有限公司郑州分公司 郑州450007 北京交通大学轨道交通控制与安全国家重点实验室 北京100044
LTE用户向网络反馈的MR测量报告,可以为无线网络分析与优化提供海量的基础测试数据.设计高精度的MR定位信息重构算法,对发展数据驱动的网络优化技术至关重要.本文首先对几种传统的基于终端测量信息的定位算法及其优缺点进行分类介绍,进... 详细信息
来源: 评论
供应链韧性与安全中的关键科学问题
收藏 引用
中国科学基金 2023年 第3期37卷 418-428页
作者: 洪流 赵晓波 汪寿阳 霍红 章魏 宋洁 肖勇波 李健 复旦大学管理学院/大数据学院 上海200433 清华大学工业工程系 北京100084 中国科学院数学与系统科学研究院 北京100190 国家自然科学基金委员会管理科学部 北京100085 北京大学工学院/大数据分析与应用技术国家工程实验室 北京100871 清华大学经济管理学院 北京100084 北京工业大学经济与管理学院 北京100124
如何提升供应链的韧性与安全,是政府部门、工业界和学术界共同关心的话题。基于第306期“双清论坛”,本文从复杂供应链网络建模与风险传播机理,全球供应链竞争、合作与协调机制,供应链安全策略、韧性提升与动态风险管理三个层面梳理了... 详细信息
来源: 评论
基于影响力的跨社交网络谣言扩散模型与抑制方法
收藏 引用
计算机应用与软件 2022年 第7期39卷 73-79,153页
作者: 郭宏刚 杨芳 河北师范大学计算机与网络空间安全学院 河北石家庄050024 河北师范大学河北省网络与信息安全重点实验室 河北石家庄050024 河北师范大学河北省供应链大数据分析与数据安全工程研究中心 河北石家庄050024 河北公安警察职业学院警务科研处 河北石家庄050091
传统在线社交网络谣言分析模型均考虑单一的社交网络,而当前谣言通常跨多个社交网络进行传播,传播速度极快,影响极大。针对这种情况,提出一种基于社交影响力的跨多个社交网络谣言传播模型,基于该模型给出贪婪谣言抑制方法。通过用户与... 详细信息
来源: 评论