期刊导航
期刊开放获取
vip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
8
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于视觉的工人高处攀爬不安全行为识别模型
1
作者
张泽辉
张乾隆
+3 位作者
徐晓滨
赵祖国
王海泉
李昊
《中国安全科学学报》
北大核心
2025年第2期144-151,共8页
为精准识别高处作业人员攀爬过程中出现的不安全行为,提出一种基于视觉的工人高处攀爬不安全行为识别模型,由人体姿态估计算法和一维卷积不安全行为识别算法组成。人体姿态估计研究者采用量子化自编码器对人体关键点进行结构化建模,实...
为精准识别高处作业人员攀爬过程中出现的不安全行为,提出一种基于视觉的工人高处攀爬不安全行为识别模型,由人体姿态估计算法和一维卷积不安全行为识别算法组成。人体姿态估计研究者采用量子化自编码器对人体关键点进行结构化建模,实现人体关键点坐标的检测;结合高处作业安全行为知识,基于一维卷积神经网络(1DCNN)模型构建高处攀爬不安全行为识别算法,并通过实验进行验证。结果表明:该模型在人员无遮挡情况和有部分遮挡情况下,分别达到93.91%和90.34%的精度;与支持向量机(SVM)、K最邻近算法(KNN)相比,该模型具有更强的泛化能力。
展开更多
关键词
计算机视觉
工人高处攀爬
不安全行为
识别模型
一维卷积神经网络(1DCNN)
人体姿态估计
原文传递
一种基于社会行为的非结构化P2P搜索算法
被引量:
2
2
作者
朱国晖
张武强
鲁春兰
《西安邮电大学学报》
2016年第2期111-114,共4页
针对非结构化对等网络(P2P)中信息资源搜索效率低的问题,给出一种基于社会行为的单跳算法。为网络中每个节点引入朋友列表和查询记录列表,记录过去的搜索经验,用于同伴选择和路线查询,之后排列节点价值,更新列表。利用基于推荐节点搜索...
针对非结构化对等网络(P2P)中信息资源搜索效率低的问题,给出一种基于社会行为的单跳算法。为网络中每个节点引入朋友列表和查询记录列表,记录过去的搜索经验,用于同伴选择和路线查询,之后排列节点价值,更新列表。利用基于推荐节点搜索、基于有用的朋友节点搜索和基于邻居节点搜索3种机制,搜索所需资源。仿真结果表明,所给算法可减少搜索跳数,提高搜索成功率,减少冗余消息,节省内存空间。
展开更多
关键词
P2P网络
社会行为
节点关系
单跳算法
在线阅读
下载PDF
职称材料
一种基于Bayesian信念网络的客户行为预测方法
被引量:
4
3
作者
何蓓
吴敏
《控制与决策》
EI
CSCD
北大核心
2007年第6期626-631,共6页
提出一种基于Bayesian信念网络(BN)的客户行为预测方法.通过知识学习构建客户行为Bayesian网络(CBN),根据CBN对预实例计算联合分布概率,准确预测了一对一营销优化中的客户行为.CBN学习算法包括连线和定向部分,复杂度为O(N4)条件相关测试...
提出一种基于Bayesian信念网络(BN)的客户行为预测方法.通过知识学习构建客户行为Bayesian网络(CBN),根据CBN对预实例计算联合分布概率,准确预测了一对一营销优化中的客户行为.CBN学习算法包括连线和定向部分,复杂度为O(N4)条件相关测试.在零售行业一对一营销实际应用表明,CBN学习算法较现有BN学习算法更快构建CBN,预测精度高于朴素Bayesina分类法.
展开更多
关键词
Bayesian信念网络
一对一营销
数据挖掘
客户行为预测
在线阅读
下载PDF
职称材料
网络共同犯罪的多元挑战与有组织应对
被引量:
20
4
作者
孙道萃
《华南师范大学学报(社会科学版)》
CSSCI
北大核心
2016年第3期147-154,192,共8页
网络环境使得共同犯罪意思联络具有突出的片面性、模糊性、间接性、偶发性,共同犯罪行为具有明显的单方性、中立性、预备性、危险性等特征,导致传统共同犯罪理论与立法规定深陷适法"过敏"症状。"共犯正犯化"的扩张...
网络环境使得共同犯罪意思联络具有突出的片面性、模糊性、间接性、偶发性,共同犯罪行为具有明显的单方性、中立性、预备性、危险性等特征,导致传统共同犯罪理论与立法规定深陷适法"过敏"症状。"共犯正犯化"的扩张解释应声而出,而其争议可以通过理论变革或立法解决。网络片面共犯及按照片面帮助犯处理网络技术帮助行为、独立处罚网络预备行为等路径应持续发力。
展开更多
关键词
网络共犯
共犯正犯化
片面帮助犯
中立帮助行为
网络预备行为
在线阅读
下载PDF
职称材料
结合动态行为和静态特征的APT攻击检测方法
被引量:
6
5
作者
梁鹤
李鑫
+1 位作者
尹南南
李超
《计算机工程与应用》
CSCD
北大核心
2023年第18期249-259,共11页
针对APT攻击网络流量难以获得,模拟的数据与现实又很难匹配的问题,提出了一种基于动态行为和静态特征结合的APT攻击检测方法。采用Noriben沙箱提取待测软件的进程行为、文件行为、注册表行为和网络行为构建动态行为特征集,基于Transform...
针对APT攻击网络流量难以获得,模拟的数据与现实又很难匹配的问题,提出了一种基于动态行为和静态特征结合的APT攻击检测方法。采用Noriben沙箱提取待测软件的进程行为、文件行为、注册表行为和网络行为构建动态行为特征集,基于Transformer-Encoder算法识别APT恶意软件的准确率达到了95.8%。对识别出的APT恶意软件进行组织分类,提取软件调用的DLL(dynamic link library)和API(application programming interface),并组合成DLL:API的特征形式,将1D-CNN(one dimensional convolutional neural networks)算法应用于APT恶意软件组织分类的准确率达到了98.7%,比之前的方法提高了5个百分点。与热门的深度学习算法和机器学习算法的实验效果做对比,数据表明,提出的方法相比其他方法,准确率有较大提升。
展开更多
关键词
高级持续性威胁(APT)攻击
动态行为
静态特征
Transformer-Encoder
1D-CNN
在线阅读
下载PDF
职称材料
基于Adam梯度数学模型的计算机网络安全检测研究
被引量:
2
6
作者
王焕庭
《太原师范学院学报(自然科学版)》
2023年第3期39-44,共6页
为解决因攻击性信息频繁入侵而造成的计算机网络非安全运行的问题,给互联网数据提供更加安全的传输环境,设计了一种基于Adam梯度数学模型的计算机网络安全检测技术.根据Adam算法相关参数设置情况,对梯度目标进行融合处理,从而确定应用...
为解决因攻击性信息频繁入侵而造成的计算机网络非安全运行的问题,给互联网数据提供更加安全的传输环境,设计了一种基于Adam梯度数学模型的计算机网络安全检测技术.根据Adam算法相关参数设置情况,对梯度目标进行融合处理,从而确定应用行为序列表达式,实现对计算机网络安全事件等级的评估.在此基础上,建立集中式B/S架构体系,通过获取One-Hot编码的方式,得到数据归一化处理结果,完成基于Adam梯度数学模型的计算机网络安全检测方法的设计.对比实验结果表明,Adam梯度数学模型的应用,可以有效控制攻击性信息的入侵能力,从而解决计算机网络非安全运行的问题,符合保障网络数据传输环境安全性的实际应用需求.
展开更多
关键词
Adam梯度数学模型
计算机网络安全
梯度目标
应用行为序列
集中式架构
on
e-Hot编码
攻击性信息
在线阅读
下载PDF
职称材料
犯罪协作视域下破解人脸识别认证行为的刑事规制
被引量:
7
7
作者
刘双阳
《河南财经政法大学学报》
CSSCI
2021年第4期41-51,共11页
人脸识别认证作为有效的个人身份核验方式,应用场景日趋丰富。建立在产业化分工协作基础之上的破解人脸识别认证利益链映射出异于"共犯—正犯"中心化结构的犯罪协作参与模式,形成扁平化的链式协作犯罪形态。网络帮助行为的法...
人脸识别认证作为有效的个人身份核验方式,应用场景日趋丰富。建立在产业化分工协作基础之上的破解人脸识别认证利益链映射出异于"共犯—正犯"中心化结构的犯罪协作参与模式,形成扁平化的链式协作犯罪形态。网络帮助行为的法益损害倍增、上下游之间意思联络弱化使得破解人脸识别认证行为与关联犯罪实行行为难以认定为传统共同犯罪,具有不同于帮助犯的独立性。在司法层面引入片面共犯归责模式无法准确评价网络帮助行为的刑事责任,直接通过立法将其正犯化更有利于归责的实现,对具有高度抽象危险的破解人脸识别认证行为有必要适用单独正犯归责模式进行预防性规制。选择规制路径应区分破解方法的技术性质及法益侵害内容作类型化处理,图像合成型破解行为适用帮助信息网络犯罪活动罪,数据抓包型破解行为适用提供侵入计算机信息系统程序、工具罪。
展开更多
关键词
破解人脸识别
犯罪协作
网络帮助行为
片面共犯
正犯归责
类型化
在线阅读
下载PDF
职称材料
性观念与性行为错位状况下的个体适应性研究
被引量:
3
8
作者
吴迪
《中国性科学》
2020年第7期146-148,共3页
在现代社会,性活动被看作成一种净化欲望的解释学,被放进各种规范之中。研究者发现部分青年的性观念与性行为出现错位现象,在不接受"一夜情"行为的情况下发生"一夜情"行为。在行为发生后,他们产生一系列的诸如焦虑...
在现代社会,性活动被看作成一种净化欲望的解释学,被放进各种规范之中。研究者发现部分青年的性观念与性行为出现错位现象,在不接受"一夜情"行为的情况下发生"一夜情"行为。在行为发生后,他们产生一系列的诸如焦虑、自责、悔恨等负面情绪。面对这些负面情绪,他们采用自我欺骗、逃避道德、反抗与重构道德、依赖社会网络来缓解负面情绪带来的不适应,进而转变对"一夜情"行为的看法。
展开更多
关键词
“一夜情”行为
社会网络
自我欺骗
反抗与重构
逃避道德
暂未订购
题名
基于视觉的工人高处攀爬不安全行为识别模型
1
作者
张泽辉
张乾隆
徐晓滨
赵祖国
王海泉
李昊
机构
杭州电子科技大学中国-奥地利人工智能与先进制造“一带一路”联合实验室
中职物联(湖北)信息科技有限公司
中原工学院电子信息学院
宁夏长骏科技咨询有限公司
出处
《中国安全科学学报》
北大核心
2025年第2期144-151,共8页
基金
国家重点研发计划资助项目(2022YFE0210700)
国家水运安全工程技术研究中心开放基金资助(A202403)
+1 种基金
浙江省自然科学基金资助(LTGG24F030004)
浙江省“尖兵”,“领雁”研发攻关计划资助项目(2024C03254)。
文摘
为精准识别高处作业人员攀爬过程中出现的不安全行为,提出一种基于视觉的工人高处攀爬不安全行为识别模型,由人体姿态估计算法和一维卷积不安全行为识别算法组成。人体姿态估计研究者采用量子化自编码器对人体关键点进行结构化建模,实现人体关键点坐标的检测;结合高处作业安全行为知识,基于一维卷积神经网络(1DCNN)模型构建高处攀爬不安全行为识别算法,并通过实验进行验证。结果表明:该模型在人员无遮挡情况和有部分遮挡情况下,分别达到93.91%和90.34%的精度;与支持向量机(SVM)、K最邻近算法(KNN)相比,该模型具有更强的泛化能力。
关键词
计算机视觉
工人高处攀爬
不安全行为
识别模型
一维卷积神经网络(1DCNN)
人体姿态估计
Keywords
computer visi
on
worker high-altitude climbing
unsafe
behavior
recogniti
on
model
on
e-dimensi
on
al c
on
voluti
on
al neural
network
(1DCNN)
human pose estimati
on
分类号
X910 [环境科学与工程—安全科学]
原文传递
题名
一种基于社会行为的非结构化P2P搜索算法
被引量:
2
2
作者
朱国晖
张武强
鲁春兰
机构
西安邮电大学通信与信息工程学院
出处
《西安邮电大学学报》
2016年第2期111-114,共4页
基金
陕西省教育厅科学研究计划资助项目(07JK377)
文摘
针对非结构化对等网络(P2P)中信息资源搜索效率低的问题,给出一种基于社会行为的单跳算法。为网络中每个节点引入朋友列表和查询记录列表,记录过去的搜索经验,用于同伴选择和路线查询,之后排列节点价值,更新列表。利用基于推荐节点搜索、基于有用的朋友节点搜索和基于邻居节点搜索3种机制,搜索所需资源。仿真结果表明,所给算法可减少搜索跳数,提高搜索成功率,减少冗余消息,节省内存空间。
关键词
P2P网络
社会行为
节点关系
单跳算法
Keywords
P2P
network
social
behavior
node relati
on
ship
on
e hop algorithm
分类号
TN929.53 [电子电信—通信与信息系统]
在线阅读
下载PDF
职称材料
题名
一种基于Bayesian信念网络的客户行为预测方法
被引量:
4
3
作者
何蓓
吴敏
机构
中南大学信息科学与工程学院
出处
《控制与决策》
EI
CSCD
北大核心
2007年第6期626-631,共6页
基金
国家杰出青年科学基金项目(60425310)
国家863计划项目(2006AA04Z172)
文摘
提出一种基于Bayesian信念网络(BN)的客户行为预测方法.通过知识学习构建客户行为Bayesian网络(CBN),根据CBN对预实例计算联合分布概率,准确预测了一对一营销优化中的客户行为.CBN学习算法包括连线和定向部分,复杂度为O(N4)条件相关测试.在零售行业一对一营销实际应用表明,CBN学习算法较现有BN学习算法更快构建CBN,预测精度高于朴素Bayesina分类法.
关键词
Bayesian信念网络
一对一营销
数据挖掘
客户行为预测
Keywords
Bayesian belief
network
on
e-to-
on
e marketing
Data mining
Customer
behavior
predicti
on
分类号
TP311 [自动化与计算机技术—计算机软件与理论]
在线阅读
下载PDF
职称材料
题名
网络共同犯罪的多元挑战与有组织应对
被引量:
20
4
作者
孙道萃
机构
华南理工大学法学院
出处
《华南师范大学学报(社会科学版)》
CSSCI
北大核心
2016年第3期147-154,192,共8页
基金
国家社会科学基金一般项目"科技风险的管理与公共安全的刑法保障"(11BFX106)
最高人民检察院理论研究所重点课题"检察机关对行政执法活动的监督"(GJ2015B02)
文摘
网络环境使得共同犯罪意思联络具有突出的片面性、模糊性、间接性、偶发性,共同犯罪行为具有明显的单方性、中立性、预备性、危险性等特征,导致传统共同犯罪理论与立法规定深陷适法"过敏"症状。"共犯正犯化"的扩张解释应声而出,而其争议可以通过理论变革或立法解决。网络片面共犯及按照片面帮助犯处理网络技术帮助行为、独立处罚网络预备行为等路径应持续发力。
关键词
网络共犯
共犯正犯化
片面帮助犯
中立帮助行为
网络预备行为
Keywords
network
joint crimes
making some joint offenders into principal offenders
on
e-sided accomplice
behavior
s of providing neutral technical assistance
network
preparatory
behavior
s
分类号
D924.11 [政治法律—刑法学]
在线阅读
下载PDF
职称材料
题名
结合动态行为和静态特征的APT攻击检测方法
被引量:
6
5
作者
梁鹤
李鑫
尹南南
李超
机构
中国人民公安大学信息网络安全学院
公安部第一研究所
出处
《计算机工程与应用》
CSCD
北大核心
2023年第18期249-259,共11页
基金
国家重点研发计划(2021YFC330010002)。
文摘
针对APT攻击网络流量难以获得,模拟的数据与现实又很难匹配的问题,提出了一种基于动态行为和静态特征结合的APT攻击检测方法。采用Noriben沙箱提取待测软件的进程行为、文件行为、注册表行为和网络行为构建动态行为特征集,基于Transformer-Encoder算法识别APT恶意软件的准确率达到了95.8%。对识别出的APT恶意软件进行组织分类,提取软件调用的DLL(dynamic link library)和API(application programming interface),并组合成DLL:API的特征形式,将1D-CNN(one dimensional convolutional neural networks)算法应用于APT恶意软件组织分类的准确率达到了98.7%,比之前的方法提高了5个百分点。与热门的深度学习算法和机器学习算法的实验效果做对比,数据表明,提出的方法相比其他方法,准确率有较大提升。
关键词
高级持续性威胁(APT)攻击
动态行为
静态特征
Transformer-Encoder
1D-CNN
Keywords
advanced persistent threat(APT)attack
dynamic
behavior
static characteristics
Transformer-Encoder
on
e dimensi
on
al c
on
voluti
on
al neural
network
s(1D-CNN)
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
在线阅读
下载PDF
职称材料
题名
基于Adam梯度数学模型的计算机网络安全检测研究
被引量:
2
6
作者
王焕庭
机构
桐城师范高等专科学校商贸与电子信息系
出处
《太原师范学院学报(自然科学版)》
2023年第3期39-44,共6页
基金
2022年安徽省教育厅自然科学研究重点项目(2022AH053015)
2022年安徽省教育厅自然科学研究重点项目(2022AH 053016)
+1 种基金
2021年度高等学校省级质量工程项目(2021cjrh052)
2022年校级自然科学重点项目(TCSZ2022KJzd01).
文摘
为解决因攻击性信息频繁入侵而造成的计算机网络非安全运行的问题,给互联网数据提供更加安全的传输环境,设计了一种基于Adam梯度数学模型的计算机网络安全检测技术.根据Adam算法相关参数设置情况,对梯度目标进行融合处理,从而确定应用行为序列表达式,实现对计算机网络安全事件等级的评估.在此基础上,建立集中式B/S架构体系,通过获取One-Hot编码的方式,得到数据归一化处理结果,完成基于Adam梯度数学模型的计算机网络安全检测方法的设计.对比实验结果表明,Adam梯度数学模型的应用,可以有效控制攻击性信息的入侵能力,从而解决计算机网络非安全运行的问题,符合保障网络数据传输环境安全性的实际应用需求.
关键词
Adam梯度数学模型
计算机网络安全
梯度目标
应用行为序列
集中式架构
on
e-Hot编码
攻击性信息
Keywords
Adam gradient mathematical model
computer
network
security
gradient target
applicati
on
behavior
sequence
centralized architecture
on
e-Hot coding
offensive informati
on
分类号
TP391 [自动化与计算机技术—计算机应用技术]
在线阅读
下载PDF
职称材料
题名
犯罪协作视域下破解人脸识别认证行为的刑事规制
被引量:
7
7
作者
刘双阳
机构
东南大学人权研究院
出处
《河南财经政法大学学报》
CSSCI
2021年第4期41-51,共11页
基金
2019年国家社科基金一般项目“网络智能时代个人信息泛在泄露与刑法有效保护研究”(项目编号:19BFX076)的阶段性成果
东南大学人权研究院2021年重点课题“未成年人网络信息权保护研究”(项目编号:2021SEUHR05)
中国政法大学网络法学研究院2019年网络法治理论研究项目“互联网企业经营行为与帮助信息网络犯罪活动罪的法律界限”(项目编号:2019CUPL03)的资助。
文摘
人脸识别认证作为有效的个人身份核验方式,应用场景日趋丰富。建立在产业化分工协作基础之上的破解人脸识别认证利益链映射出异于"共犯—正犯"中心化结构的犯罪协作参与模式,形成扁平化的链式协作犯罪形态。网络帮助行为的法益损害倍增、上下游之间意思联络弱化使得破解人脸识别认证行为与关联犯罪实行行为难以认定为传统共同犯罪,具有不同于帮助犯的独立性。在司法层面引入片面共犯归责模式无法准确评价网络帮助行为的刑事责任,直接通过立法将其正犯化更有利于归责的实现,对具有高度抽象危险的破解人脸识别认证行为有必要适用单独正犯归责模式进行预防性规制。选择规制路径应区分破解方法的技术性质及法益侵害内容作类型化处理,图像合成型破解行为适用帮助信息网络犯罪活动罪,数据抓包型破解行为适用提供侵入计算机信息系统程序、工具罪。
关键词
破解人脸识别
犯罪协作
网络帮助行为
片面共犯
正犯归责
类型化
Keywords
crack face recogniti
on
crime collaborati
on
network
help
behavior
on
e-sided accomplice
imputati
on
of principal offender
typizati
on
分类号
D924.36 [政治法律—刑法学]
在线阅读
下载PDF
职称材料
题名
性观念与性行为错位状况下的个体适应性研究
被引量:
3
8
作者
吴迪
机构
河海大学公共管理学院社会学系人口研究所
出处
《中国性科学》
2020年第7期146-148,共3页
文摘
在现代社会,性活动被看作成一种净化欲望的解释学,被放进各种规范之中。研究者发现部分青年的性观念与性行为出现错位现象,在不接受"一夜情"行为的情况下发生"一夜情"行为。在行为发生后,他们产生一系列的诸如焦虑、自责、悔恨等负面情绪。面对这些负面情绪,他们采用自我欺骗、逃避道德、反抗与重构道德、依赖社会网络来缓解负面情绪带来的不适应,进而转变对"一夜情"行为的看法。
关键词
“一夜情”行为
社会网络
自我欺骗
反抗与重构
逃避道德
Keywords
"
on
e-night stand"
behavior
Social
network
Self-decepti
on
Resistance and rec
on
structi
on
Evasi
on
of morality
分类号
R-05 [医药卫生]
暂未订购
题名
作者
出处
发文年
被引量
操作
1
基于视觉的工人高处攀爬不安全行为识别模型
张泽辉
张乾隆
徐晓滨
赵祖国
王海泉
李昊
《中国安全科学学报》
北大核心
2025
0
原文传递
2
一种基于社会行为的非结构化P2P搜索算法
朱国晖
张武强
鲁春兰
《西安邮电大学学报》
2016
2
在线阅读
下载PDF
职称材料
3
一种基于Bayesian信念网络的客户行为预测方法
何蓓
吴敏
《控制与决策》
EI
CSCD
北大核心
2007
4
在线阅读
下载PDF
职称材料
4
网络共同犯罪的多元挑战与有组织应对
孙道萃
《华南师范大学学报(社会科学版)》
CSSCI
北大核心
2016
20
在线阅读
下载PDF
职称材料
5
结合动态行为和静态特征的APT攻击检测方法
梁鹤
李鑫
尹南南
李超
《计算机工程与应用》
CSCD
北大核心
2023
6
在线阅读
下载PDF
职称材料
6
基于Adam梯度数学模型的计算机网络安全检测研究
王焕庭
《太原师范学院学报(自然科学版)》
2023
2
在线阅读
下载PDF
职称材料
7
犯罪协作视域下破解人脸识别认证行为的刑事规制
刘双阳
《河南财经政法大学学报》
CSSCI
2021
7
在线阅读
下载PDF
职称材料
8
性观念与性行为错位状况下的个体适应性研究
吴迪
《中国性科学》
2020
3
暂未订购
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部