期刊
  出版年
  关键词
结果中检索 Open Search
Please wait a minute...
选择: 显示/隐藏图片
1. 基于改进三元组网络和K近邻算法的入侵检测
王月, 江逸茗, 兰巨龙
计算机应用    2021, 41 (7): 1996-2002.   DOI: 10.11772/j.issn.1001-9081.2020081217
摘要450)      PDF (1105KB)(281)    收藏
入侵检测一直以来被视作是保证网络安全的重要手段。针对网络入侵检测中检测准确率和计算效率难以兼顾的问题,借鉴深度度量学习思想,提出了改进三元组网络(imTN)结合K近邻(KNN)的网络入侵检测模型imTN-KNN。首先,设计了适用于解决入侵检测问题的三元组网络结构,以获取更有利于后续分类的距离特征;其次,为了应对移除传统模型中的批量归一化(BN)层造成过拟合进而影响检测精度的问题,引入了Dropout层和Sigmoid激活函数来替换BN层,从而提高模型性能;最后,用多重相似性损失函数替换传统三元组网络模型的损失函数。此外,将imTN的距离特征输出作为KNN算法的输入再次训练。在基准数据集IDS2018上的对比实验表明:与现有性能良好的基于深度神经网络的入侵检测系统(IDS-DNN)和基于卷积神经网络与长短期记忆(CNN-LSTM)的检测模型相比,在Sub_DS3子集上,imTN-KNN的检测准确率分别提高了2.76%和4.68%,计算效率分别提高了69.56%和74.31%。
参考文献 | 相关文章 | 多维度评价
2. 基于演化博弈的用户接入机制
王月平, 徐涛
计算机应用    2020, 40 (5): 1392-1396.   DOI: 10.11772/j.issn.1001-9081.2019112024
摘要323)      PDF (546KB)(255)    收藏

用户接入问题就是无线终端选择接入某个服务基站的问题。用户接入可以看作无线资源管理的第一步,对于网络性能有着重要的影响,在实现负载均衡、控制干扰、提高频谱和能量效率等方面起着非常重要的作用。针对包含宏基站和全双工小基站的多层异构网络特点,考虑了分离多接入机制,即允许一个终端在上行和下行接入到不同的多个基站,从而实现性能的提升。在此基础上,将异构网络中的上行下行分离多接入的用户接入问题建模成一个演化博弈问题,其中用户是博弈方,相互之间进行资源的竞争,基站的接入选择就是博弈中的策略,每个用户希望能通过策略的选择实现自身效用的最大化。此外,基于演化博弈和强化学习设计了低复杂度自组织用户接入算法,用户可以根据当前的策略选择收益来进行策略调整,并最终达到均衡状态,实现了用户公平性。最后通过大量的仿真实验验证了所提方法的有效性。

参考文献 | 相关文章 | 多维度评价
3. 基于BERT的警情文本命名实体识别
王月, 王孟轩, 张胜, 杜渂
《计算机应用》唯一官方网站    2020, 40 (2): 535-540.   DOI: 10.11772/j.issn.1001-9081.2019101717
摘要872)   HTML12)    PDF (642KB)(846)    收藏

针对警情领域关键实体信息难以识别的问题,提出一种基于BERT的神经网络模型BERT-BiLSTM-Attention-CRF用于识别和提取相关命名实体,且针对不同案由设计了相应的实体标记注规范。该模型使用BERT预训练词向量代替传统Skip-gram和CBOW等方式训练的静态词向量,提升了词向量的表证能力,同时解决了中文语料采用字向量训练时词语边界的划分问题;还使用注意力机制改进经典的命名实体识别(NER)模型架构BiLSTM-CRF。BERT-BiLSTM-Attention-CRF模型在测试集上的准确率达91%,较CRF++的基准模型提高7%,也高于BiLSTM-CRF模型86%的准确率,其中相关人名、损失金额、处理方式等实体的F1值均高于0.87。

图表 | 参考文献 | 相关文章 | 多维度评价
4. 九宫数独的方程求解算法研究
肖华勇 程海礁 王月兴
计算机应用    2012, 32 (10): 2907-2910.   DOI: 10.3724/SP.J.1087.2012.02907
摘要965)      PDF (491KB)(641)    收藏
首先从数独的要求出发建立方程组,该方程组的解与原数独的解完全等价。然后由该方程组推导出一系列数学性质,包括删除候选数性质、唯一确定法性质、矛盾性质和不变性性质。并说明数独的人工推理规则包含在这些性质之中。最后由这些性质提出求解该方程组的算法,算法中用一个三维矩阵来表示待求解九宫数独的候选数矩阵,根据上述性质对候选数矩阵进行删减,直到能够解出此九宫数独。此算法能够求解出许多数独软件无法进行推理计算的数独难题,并用两个数独难题进行验证,说明了该算法的有效性。
参考文献 | 相关文章 | 多维度评价
5. 基于改进BP神经网络的围岩自稳能力评估模型
王多点 邱国庆 戴婷婷 王月
计算机应用    2012, 32 (04): 1056-1059.   DOI: 10.3724/SP.J.1087.2012.01056
摘要1152)      PDF (684KB)(294)    收藏
指挥防护工程是国家防护工程体系的重要组成部分。为提高其建设水平,采用改进的前馈 (BP)神经网络,对指挥防护工程围岩自稳能力进行评估。结合指挥防护工程围岩的特点,设计评估网络拓扑结构。针对BP网络原始模型的缺陷改进,引入动量项、自适应调节学习率、陡度因子、可变隐层节点等,并采用遗传算法(GA)寻找最优的初始权值和阈值。最后结合实例对算法进行验证。结果表明,该模型科学可靠,具有较好的工程应用价值。
参考文献 | 相关文章 | 多维度评价
6. 基于复合混沌系统的图像加密新算法
胡学刚 王月
计算机应用    2010, 30 (05): 1209-1211.  
摘要330)      PDF (510KB)(916)    收藏
提出了一种新的图像加密算法。该算法使用一维Logistic混沌映射与复杂的三维Lorenz混沌系统复合生成混沌序列加密矩阵,根据加密矩阵和图像的自身特征,对每个像素点选择不同的方式进行置乱变换和像素灰度变换。安全性分析表明,该算法加密效果良好,加密效率较高,对密钥及明文均十分敏感,密钥空间较大,且扩散性和扰乱性比较理想,能够抵御已知明文攻击和选择明文攻击。
相关文章 | 多维度评价