期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
内隐攻击的ERP研究 被引量:9
1
作者 陈莹 冯建国 +2 位作者 王兴华 张慧泽 张鹏宇 《心理科学》 CSSCI CSCD 北大核心 2010年第2期419-421,共3页
阈下启动是研究脑机制的重要手段之一。研究采用阈下启动刺激范式,选取华东师范大学本科生22人,分别记录64个电极点脑电数据。结果表明,阈下刺激的情况下N400;Fz的波幅最大,显著高于Cz的波幅和Pz的波幅。脑区和刺激图片之间的交互作用显... 阈下启动是研究脑机制的重要手段之一。研究采用阈下启动刺激范式,选取华东师范大学本科生22人,分别记录64个电极点脑电数据。结果表明,阈下刺激的情况下N400;Fz的波幅最大,显著高于Cz的波幅和Pz的波幅。脑区和刺激图片之间的交互作用显著,脑区与刺激来源的交互作用显著;P300阈上刺激和阈下刺激的波幅上不存在显著差异,说明阈下刺激对P300的影响较小。 展开更多
关键词 内隐攻击 事件相关电位 内隐社会认知
原文传递
基于有限时间稳定和Backstepping的直接力/气动力复合控制方法 被引量:17
2
作者 赵明元 魏明英 何秋茹 《宇航学报》 EI CAS CSCD 北大核心 2010年第9期2157-2164,共8页
针对采用直接力/气动力复合控制的导弹,研究其控制系统的设计问题。将直接力引入控制系统,在提高系统响应速度的同时,也使控制系统的结构复杂化。如何合理的设计控制方法,使得直接力和气动力能够协调工作、优势互补成为一个亟待解决的... 针对采用直接力/气动力复合控制的导弹,研究其控制系统的设计问题。将直接力引入控制系统,在提高系统响应速度的同时,也使控制系统的结构复杂化。如何合理的设计控制方法,使得直接力和气动力能够协调工作、优势互补成为一个亟待解决的问题。针对气动舵控制回路,基于有限时间稳定理论,求解最短时间控制问题,得到一个具有良好特性的受控弹体;针对此受控弹体,基于Backstepping方法,研究直接力控制律,加快系统的响应速度。在整个控制系统设计过程中,通过"隐攻角"反馈对弹体进行增稳,进一步改善系统的响应品质,使控制系统达到"稳、准、快"的控制效果。仿真结果表明,复合控制系统的响应过程快速且平稳,验证了控制方法的有效性。 展开更多
关键词 直接力/气动力复合控制 有限时间稳定 BACKSTEPPING 隐攻角反馈
在线阅读 下载PDF
云计算环境下隐私数据的隐式攻击保护 被引量:1
3
作者 陶林波 沈建京 +1 位作者 薛猛 蔡立刚 《计算机科学》 CSCD 北大核心 2016年第9期184-187,196,共5页
云计算环境下用户的隐私数据保护成为了云计算能否快速发展的关键,目前更多的研究集中在了隐私数据的加密等显式保护方法上,而对集中存储带来的统计分析以及数据挖掘等隐式攻击带来的隐私泄露关注不够。针对云计算环境下用户隐私数据面... 云计算环境下用户的隐私数据保护成为了云计算能否快速发展的关键,目前更多的研究集中在了隐私数据的加密等显式保护方法上,而对集中存储带来的统计分析以及数据挖掘等隐式攻击带来的隐私泄露关注不够。针对云计算环境下用户隐私数据面临的数据挖掘带来的隐私泄露风险,建立了一种保护模型。其将数据在云端的录入、存储、还原、销毁几个生命周期的关键环节作为保护目标,建立相应的保护模块,对隐私数据进行相应的处理。最后通过复杂度对比的方法证明了本文模型的有效性。 展开更多
关键词 云计算 数据挖掘 隐私保护 隐式攻击
在线阅读 下载PDF
基于多元隐式信任关系挖掘的抗攻击社会化推荐算法研究 被引量:2
4
作者 吕成戍 《运筹与管理》 CSSCI CSCD 北大核心 2020年第1期69-78,共10页
在商业竞争环境下,推荐系统容易受到托攻击的危害.基于信任关系的社会化推荐算法被证明是解决托攻击问题的有效途径.然而,现有研究仅考虑显式信任关系,隐式信任关系没有被真正挖掘利用.为此,提出了一种基于多元隐式信任关系挖掘的抗攻... 在商业竞争环境下,推荐系统容易受到托攻击的危害.基于信任关系的社会化推荐算法被证明是解决托攻击问题的有效途径.然而,现有研究仅考虑显式信任关系,隐式信任关系没有被真正挖掘利用.为此,提出了一种基于多元隐式信任关系挖掘的抗攻击社会化推荐算法.首先,借鉴社会学和组织行为科学领域的信任前因框架模型,从全局信任和局部信任两个视角深入研究各信任要素的提取和量化方法.然后,通过信任调节因子集成局部信任度和全局信任度获得用户总体信任度.最后,以用户总体信任度为依据将攻击用户隔离在可信近邻之外,实现基于信任关系的个性化推荐.大量对比实验表明,本文算法在改善推荐准确率的同时有效抑制了托攻击对推荐算法的影响. 展开更多
关键词 隐式信任 抗攻击 协同过滤算法 社会化推荐 信息安全
在线阅读 下载PDF
融合反讽机制的攻击性言论检测 被引量:5
5
作者 王海涵 朱焱 《计算机应用》 CSCD 北大核心 2024年第4期1065-1071,共7页
互联网上的攻击性言论严重扰乱了正常网络秩序,破坏了健康交流的网络环境。现有的检测技术更关注文本中的鲜明特征,难以发现更隐晦的攻击方式。针对上述问题,提出融合反讽机制的攻击性言论检测模型BSWD(Bidirectional Encoder Represent... 互联网上的攻击性言论严重扰乱了正常网络秩序,破坏了健康交流的网络环境。现有的检测技术更关注文本中的鲜明特征,难以发现更隐晦的攻击方式。针对上述问题,提出融合反讽机制的攻击性言论检测模型BSWD(Bidirectional Encoder Representation from Transformers-based Sarcasm and Word Detection)。首先,提出基于反讽机制的模型Sarcasm-BERT,以检测言论中的语义冲突;其次,提出细粒度词汇攻击性特征提取模型WordsDetect,检测言论中的攻击性词汇;最后,融合两种模型得到BSWD。实验结果表明,与BERT(Bidirectional Encoder Representation from Transformers)、HateBERT模型相比,所提模型的准确率、精确率、召回率和F1分数指标大部分能提升2%,显著提高了检测性能,更能发现隐含的攻击性言论;同时,与SKS(Sentiment Knowledge Sharing)、BiCHAT(Bidirectional long shortterm memory with deep Convolution neural network and Hierarchical ATtention)模型相比,具有更强的泛化能力和鲁棒性。以上结果验证了BSWD检测隐晦攻击性言论的有效性。 展开更多
关键词 反讽检测 攻击性言论检测 细粒度特征 隐晦攻击 注意力机制
在线阅读 下载PDF
内隐社会认知中攻击性行为的性别差异研究 被引量:49
6
作者 徐大真 杨治良 《河南大学学报(社会科学版)》 2001年第4期100-103,共4页
随机抽取大学本科男女生各 2 0名 ,使用不同性别人物在攻击与被攻击行为中相互作用的图片为实验材料 ,采用 2× 4× 2混合实验设计 ,研究内隐社会认知中的性别差异。结果表明 :1.内隐记忆与外显记忆实验性分离 ,支持多重记忆系... 随机抽取大学本科男女生各 2 0名 ,使用不同性别人物在攻击与被攻击行为中相互作用的图片为实验材料 ,采用 2× 4× 2混合实验设计 ,研究内隐社会认知中的性别差异。结果表明 :1.内隐记忆与外显记忆实验性分离 ,支持多重记忆系统理论 ;2 .在内隐社会认知中 ,对攻击性行为的认知不存在性别差异 ;3.再次发现内隐认知态度 ;4 . 展开更多
关键词 内隐社会认知 攻击性行为 性别差异 内隐记忆 外显记忆
在线阅读 下载PDF
汉族与蒙古族青少年攻击性结构与人格倾向的比较研究 被引量:5
7
作者 降彩虹 《精神医学杂志》 2009年第6期423-425,共3页
目的了解蒙古族青少年在外显攻击、内隐攻击、人格方面和汉族有何异同,进而分析所产生的原因。方法采用直接和间接攻击量表、IAT测验和艾森克个性问卷对279名汉族与蒙古族初中生进行测试。结果民族与艾森克各维度、外显攻击各维度都存... 目的了解蒙古族青少年在外显攻击、内隐攻击、人格方面和汉族有何异同,进而分析所产生的原因。方法采用直接和间接攻击量表、IAT测验和艾森克个性问卷对279名汉族与蒙古族初中生进行测试。结果民族与艾森克各维度、外显攻击各维度都存在显著的相关;汉族青少年在内隐攻击、外显攻击各维度上都显著低于蒙古族,并在神经质、精神质维度上差异显著,但在内外向维度上差异不显著。结论民族差异可能是导致攻击性差异的一个重要原因,在对青少年进行攻击性行为指导和矫正时充分考虑其生活环境的因素,加强青少年道德认知教育有助于形成积极健康的人格。 展开更多
关键词 外显攻击性 内隐联想测验 内隐攻击性 人格倾向
在线阅读 下载PDF
用户隐式行为挖掘在抗信誉共谋中的应用研究
8
作者 梁家铭 赵洁 +1 位作者 Jianlong Zhou 董振宁 《数据分析与知识发现》 CSSCI CSCD 北大核心 2019年第5期125-138,共14页
【目的】探究和验证用户隐式行为数据的挖掘方法及结果对信誉共谋攻击识别模型精度提升的效果。【方法】提出用户融合隐式行为分析的总体框架,提取隐式行为特征;设计两阶段综合特征选择方法,选择多个高辨别力的特征。【结果】利用电子... 【目的】探究和验证用户隐式行为数据的挖掘方法及结果对信誉共谋攻击识别模型精度提升的效果。【方法】提出用户融合隐式行为分析的总体框架,提取隐式行为特征;设计两阶段综合特征选择方法,选择多个高辨别力的特征。【结果】利用电子商务中的大量数据实验验证了用户隐式行为挖掘在抗信誉共谋中的有效性,对共谋者的识别能力优于显式特征。【局限】攻击者和合法用户隐式数据规模仍需要进一步扩大。【结论】融入用户隐式行为挖掘可较大幅度提升信誉共谋识别模型的精度。 展开更多
关键词 隐式行为 特征选择 信誉共谋 攻击识别
原文传递
青少年外显攻击与内隐攻击的发展性研究
9
作者 苏元平 杨亦飞 《林区教学》 2019年第2期106-107,共2页
为探究青少年攻击行为的发展情况,采用问卷法和IAT实验法对青少年的攻击行为进行研究,得出结论:外显维度上男性青少年比女性青少年更具攻击性;发展趋势上初一年级外显攻击性最高,初二年级显著下降,初三年级显著升高。内隐维度上无性别差... 为探究青少年攻击行为的发展情况,采用问卷法和IAT实验法对青少年的攻击行为进行研究,得出结论:外显维度上男性青少年比女性青少年更具攻击性;发展趋势上初一年级外显攻击性最高,初二年级显著下降,初三年级显著升高。内隐维度上无性别差异;发展趋势上初一年级内隐攻击性最低,初二年级最高,初三年级介于二者之间。 展开更多
关键词 青少年 外显攻击 内隐攻击
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部