期刊
  出版年
  关键词
结果中检索 Open Search
Please wait a minute...
选择: 显示/隐藏图片
1. 基于BERT的警情文本命名实体识别
王月, 王孟轩, 张胜, 杜渂
《计算机应用》唯一官方网站    2020, 40 (2): 535-540.   DOI: 10.11772/j.issn.1001-9081.2019101717
摘要872)   HTML12)    PDF (642KB)(846)    收藏

针对警情领域关键实体信息难以识别的问题,提出一种基于BERT的神经网络模型BERT-BiLSTM-Attention-CRF用于识别和提取相关命名实体,且针对不同案由设计了相应的实体标记注规范。该模型使用BERT预训练词向量代替传统Skip-gram和CBOW等方式训练的静态词向量,提升了词向量的表证能力,同时解决了中文语料采用字向量训练时词语边界的划分问题;还使用注意力机制改进经典的命名实体识别(NER)模型架构BiLSTM-CRF。BERT-BiLSTM-Attention-CRF模型在测试集上的准确率达91%,较CRF++的基准模型提高7%,也高于BiLSTM-CRF模型86%的准确率,其中相关人名、损失金额、处理方式等实体的F1值均高于0.87。

图表 | 参考文献 | 相关文章 | 多维度评价
2. 基于APK的Android应用程序GUI遍历自动化方法
张胜桥, 尹青, 常瑞, 朱晓东
计算机应用    2016, 36 (11): 3178-3182.   DOI: 10.11772/j.issn.1001-9081.2016.11.3178
摘要677)      PDF (799KB)(535)    收藏
为了提高应用程序自动执行技术的图形用户界面(GUI)覆盖率和自动化程度以满足Android应用程序动态安全分析和GUI测试的需求,提出了一种基于应用程序安装包(APK)的Android应用程序GUI遍历自动化方法。该方法通过动态地捕捉目标应用程序GUI并模拟用户行为与之交互,驱动应用程序自动执行。基于开源框架Appium实现了一个能够自动化遍历轻量Android应用程序GUI的跨平台原型工具。实验结果表明,该自动化方法能够获得较高的GUI覆盖率。
参考文献 | 相关文章 | 多维度评价
3. 基于多元异构网络安全数据可视化融合分析方法
张胜, 施荣华, 赵颖
计算机应用    2015, 35 (5): 1379-1384.   DOI: 10.11772/j.issn.1001-9081.2015.05.1379
摘要767)      PDF (1085KB)(857)    收藏

随着现代网络安全设备日益丰富,安全日志呈现多元异构趋势.针对日志数据量大、类型丰富、变化快等特点,提出了利用可视化方法来融合网络安全日志,感知网络安全态势.首先,选取了异构安全日志中有代表性的8个维度,分别采用信息熵、加权法、统计法等不同算法进行特征提取;然后,引入树图和符号标志从微观上挖掘网络安全细节,引入时间序列图从宏观展示网络运行趋势;最后,系统归纳图像特征,直观分析攻击模式.通过对VAST Challenge 2013竞赛数据进行分析,实验结果表明, 该方法在帮助网络分析人员感知网络安全态势、识别异常、发现攻击模式、去除误报等方面有较大的优势.

参考文献 | 相关文章 | 多维度评价
4. 高超声速飞行器纵向通道分层模糊自适应 H 控制
王永超, 张胜修, 曹立佳, 扈晓翔
计算机应用    2015, 35 (10): 2920-2926.   DOI: 10.11772/j.issn.1001-9081.2015.10.2920
摘要550)      PDF (976KB)(401)    收藏
针对具有参数不确定性特点的高超声速飞行器输出跟踪问题,提出了一种基于分层模糊系统的自适应 H 控制器的设计方法。为了解决模糊控制器中规则数目随系统变量个数呈指数增长的问题,减少在线辨识参数的数量,增强控制系统的实时性,设计了一种基于分层模糊系统的间接自适应控制器;同时为了减少模糊系统逼近误差、参数不确定性和系统外部干扰对控制系统稳定性造成的影响,引入鲁棒补偿项,提高控制器的 H 性能,并利用Lyapunov理论分析证明了整个系统的稳定性能。仿真结果表明,该方法不仅能够保证高超声速飞行器具有良好跟踪性能,而且具有很强的鲁棒性。
参考文献 | 相关文章 | 多维度评价
5. 基于决策树与朴素贝叶斯分类的入侵检测模型
姚潍, 王娟, 张胜利
计算机应用    2015, 35 (10): 2883-2885.   DOI: 10.11772/j.issn.1001-9081.2015.10.2883
摘要416)      PDF (465KB)(555)    收藏
入侵检测要求系统能够快速准确地找出网络中的入侵行为,因此对检测算法的效率有较高的要求。针对入侵检测系统效率和准确率偏低,系统的误报率和漏报率偏高的问题,在充分分析C4.5算法和朴素贝叶斯(NB)算法后,提出一种二者相结合的H-C4.5-NB入侵检测模型。该模型以概率的形式来描述决策类别的分布,并由C4.5和NB概率加权和的形式给出最终的决策结果,最后使用KDD 99数据集测试模型性能。实验结果表明,与传统的C4.5、NB和NBTree方法相比,在H-C4.5-NB中对拒绝服务(DoS)攻击的分类准确率提高了约9%,对U2R和R2L攻击的准确率提高约20%~30%。
参考文献 | 相关文章 | 多维度评价
6. 一类异构多智能体系非线性协议下的一致性分析
孙一杰, 张国良, 张胜修
计算机应用    2015, 35 (1): 136-139.   DOI: 10.11772/j.issn.1001-9081.2015.01.0136
摘要435)      PDF (522KB)(506)    收藏

针对一阶、二阶混合异构多智能体系统一致性问题研究中,存在状态不可测和系统最终仅可以获得静态一致性的问题,提出了一种具有参考速度的非线性一致性协议.在此基础上,首先,将一致性分析转化为稳定性证明;然后,构造李亚普诺夫函数;最后,基于李亚普诺夫稳定性理论和拉塞尔不变集原理,分析得出了该异构系统获得一致性的充分条件.仿真结果表明,满足文中的条件,系统在所提出的协议下获得了一致性.

参考文献 | 相关文章 | 多维度评价
7. 基于矩阵置换的最优无碰撞区跳频序列集的构造
陈浩源 柯品惠 张胜元
计算机应用    2013, 33 (11): 3028-3031.  
摘要635)      PDF (595KB)(309)    收藏
对已有的几类无碰撞区跳频序列集的构造进行推广,提出一种无碰撞区跳频序列集的一般构造。该一般构造是通过对矩阵的列进行置换来实现的。在提出的序列集构造中,序列的长度、序列的条数和无碰撞区大小可灵活变动,而且构造方法多样,序列集的某些性质受具体的构造方法和参数的影响。由该方法得到序列集的参数达到了理论界,是一类最优无碰撞区跳频序列集。
相关文章 | 多维度评价
8. 标准模型下高效的门限签名方案
石贤芝 林昌露 张胜元 唐飞
计算机应用    2013, 33 (01): 15-18.   DOI: 10.3724/SP.J.1087.2013.00015
摘要920)      PDF (631KB)(611)    收藏
为了提高门限签名方案的计算效率,结合Gennaro等(GENNARO R, JAREAKI S, KRAWCZYK H, et al. Secure distributed key generation for discrete-log based cryptosystem. Journal of Cryptology, 2007, 20(1): 51-83)的分布式密钥生成协议和谷科等(谷科,贾维嘉,姜春林.高效安全的基于身份的签名方案.软件学报,2011,22(6):1350-1360)的签名方案,在标准模型下利用双线性对技术构造了一个新的门限签名方案。所提方案没有可信的密钥份额分发中心,每个参与者都可以验证一些必要信息,从而避免了恶意私钥生成中心攻击和公钥份额代换攻击。通过与现有类似的两个门限签名方案对比表明,所提方案减少了双线性对运算,提高了计算效率。
参考文献 | 相关文章 | 多维度评价
9. 连续搅拌反应釜过程的闭环增益成形PID控制器设计
李述清 张胜修 张煜东 胡波
计算机应用    2011, 31 (02): 483-484.  
摘要1188)      PDF (304KB)(921)    收藏
针对连续搅拌反应釜(CSTR)系统控制问题,设计了一种基于闭环增益成形算法的PID控制器,以提高PID控制器设计的简洁性和鲁棒性。首先假设期望闭环回路传递函数有一阶形式,同时将受控对象的一阶传递函数和PID控制器构成实际闭环回路传递函数。然后,比较期望闭环回路传递函数和实际闭环回路传递函数,即可确定PID参数。最后,以某CSTR系统为例,利用该方法设计了PID控制器,并通过仿真结果比较,检验了该方法所得PID控制器的良好鲁棒稳定性和动态品质。
相关文章 | 多维度评价
10. XML文档压缩技术比较研究
张胜 舒坚 包晓玲
计算机应用   
摘要1523)      PDF (971KB)(1252)    收藏
XML已经成为互联网上信息交换和信息表示的事实标准。然而XML文档中包含大量重复出现的标签和结构等冗余信息,导致XML文档在查询处理和数据交换时付出更高的代价,特别在带宽和资源受限的设备上显得更为突出。压缩技术是解决这一问题的重要途径。搜集了近几年提出的各种XML压缩方法,从压缩率、压缩与解压时间、内存消耗、查询性能等方面比较分析了六个具有代表性的XML压缩技术,最后简要归纳了各自的优点和存在的不足,并探讨未来努力的方向。
相关文章 | 多维度评价
11. 边缘环境下的自适应视频分析
戴炀 陈彧 祝永晋 张胜
计算机应用    DOI: 10.11772/j.issn.1001-9081.2019091518
录用日期: 2019-10-29