期刊文献+
共找到46篇文章
< 1 2 3 >
每页显示 20 50 100
数字商品非法复制的检测算法 被引量:16
1
作者 宋擒豹 杨向荣 +1 位作者 沈钧毅 齐勇 《计算机学报》 EI CSCD 北大核心 2002年第11期1206-1211,共6页
数字商品,即以数字方式存在的商品,主要有正文、图像、视频和音频等4种形式.在Internet电子商务环境下,数字商品很容易被非法复制和扩散,这无疑会妨碍电子商务的健康发展.本文试图解决电子商务环境下数字正文的非法复制和扩散问题.文中... 数字商品,即以数字方式存在的商品,主要有正文、图像、视频和音频等4种形式.在Internet电子商务环境下,数字商品很容易被非法复制和扩散,这无疑会妨碍电子商务的健康发展.本文试图解决电子商务环境下数字正文的非法复制和扩散问题.文中首先提出了一种数字正文的多层次、多粒度表示方法;然后,在此基础上给出了相应的重叠性度量算法。该方法不但能较为准确地检测等价复制、超集复制和移位整体复制这样的数字正文整体非法复制行为,而且还能检测诸如子集复制和移位局部复制等部分非法复制行为.同时,该算法也具有较强的扩展性.文章从5个不同的方面对提出的方法进行了测试,实验结果表明该算法是有效的. 展开更多
关键词 数字商品 非法复制 检测算法 电子商务 INTERNET
在线阅读 下载PDF
数据仓库技术研究 被引量:21
2
作者 宋擒豹 杨向荣 沈钧毅 《计算机工程》 CAS CSCD 北大核心 2002年第1期125-127,共3页
在数据仓库及其相关技术方面,人们进行了大量的研究和探索,产生了许多的方法和技术,介绍数据仓库的概念模型、数据组织、元数据和数据集市等方面的研究成果,并提出需进一步研究的有关问题。
关键词 数据仓库 概念模型 数据组织 元数据 数据集市 数据库
在线阅读 下载PDF
Web日志的高效多能挖掘算法 被引量:115
3
作者 宋擒豹 沈钧毅 《计算机研究与发展》 EI CSCD 北大核心 2001年第3期328-333,共6页
通过对 Web服务器日志文件和客户交易数据进行分析 ,可以发现相似客户群体、相关 Web页面和频繁访问路径 .提出了一种新颖的 Web日志挖掘算法 .在该算法中 ,首先以 Web站点 URL 为行、以 User ID为列建立URL- User ID关联矩阵 ,元素值... 通过对 Web服务器日志文件和客户交易数据进行分析 ,可以发现相似客户群体、相关 Web页面和频繁访问路径 .提出了一种新颖的 Web日志挖掘算法 .在该算法中 ,首先以 Web站点 URL 为行、以 User ID为列建立URL- User ID关联矩阵 ,元素值为用户的访问次数 ,然后 ,对列向量进行相似性分析得到相似客户群体 ,对行向量进行相似性度量获得相关 Web页面 ,对后者再进一步处理还可以发现频繁访问路径 . 展开更多
关键词 电子商务 WEB 日志挖掘 INTERNET 数据挖掘 算法
在线阅读 下载PDF
基于关联规则的Web文档聚类算法 被引量:41
4
作者 宋擒豹 沈钧毅 《软件学报》 EI CSCD 北大核心 2002年第3期417-423,共7页
Web文档聚类可以有效地压缩搜索空间,加快检索速度,提高查询精度.提出了一种Web文档的聚类算法.该算法首先采用向量空间模型VSM(vector space model)表示主题,根据主题表示文档;再以文档为事务,以主题为事务项,将文档和主题间的关系看... Web文档聚类可以有效地压缩搜索空间,加快检索速度,提高查询精度.提出了一种Web文档的聚类算法.该算法首先采用向量空间模型VSM(vector space model)表示主题,根据主题表示文档;再以文档为事务,以主题为事务项,将文档和主题间的关系看作事务的形式,采用关联规则挖掘算法发现主题频集,相应的文档集即为初步文档类;然后依据类间距离和类内连接强度阈值合并、拆分类,最终实现文档聚类.实验结果表明,该算法是有效的,能处理文档类间固有的重叠情况,具有一定的实用价值. 展开更多
关键词 产联规则 WWW Web文档聚类算法 数据挖掘 数据库
在线阅读 下载PDF
神经网络数据挖掘方法中的数据准备问题 被引量:28
5
作者 宋擒豹 沈钧毅 《计算机工程与应用》 CSCD 北大核心 2000年第12期102-104,共3页
文章讨论了神经网络数据挖掘方法中的数据准备问题.首先简要介绍数据清洗与选择的基本方法,然后详细论述数据预处理、数据表示和数据集管理等方面的问题.
关键词 数据准备 数据挖掘 神经网络 数据预处理 数据库
在线阅读 下载PDF
Web页面和客户群体的模糊聚类算法 被引量:21
6
作者 宋擒豹 沈钧毅 《小型微型计算机系统》 CSCD 北大核心 2001年第2期229-231,共3页
Web日志挖掘在电子商务和个性化 Web等方面有着广泛的应用 .文章介绍了一种 Web页面和客户群体的模糊聚类算法 .在该算法中 ,首先根据客户对 Web站点的浏览情况分别建立 Web页面和客户的模糊集 ,在此基础上根据 Max- Min模糊相似性度量... Web日志挖掘在电子商务和个性化 Web等方面有着广泛的应用 .文章介绍了一种 Web页面和客户群体的模糊聚类算法 .在该算法中 ,首先根据客户对 Web站点的浏览情况分别建立 Web页面和客户的模糊集 ,在此基础上根据 Max- Min模糊相似性度量规则构造相应的模糊相似矩阵 ,然后根据模糊相似矩阵直接进行聚类 .实验结果表明该算法是有效的 . 展开更多
关键词 模糊聚类算法 WEB页面 客户群体 人工智能 电子商务
在线阅读 下载PDF
数字商品非法复制和扩散的监测机制 被引量:38
7
作者 宋擒豹 沈钧毅 《计算机研究与发展》 EI CSCD 北大核心 2001年第1期121-125,共5页
在 Internet电子商务环境下 ,数字商品很容易被非法复制和扩散 ,使商家的知识产权得不到有效的保护 ,无疑会妨碍电子商务健康而有序的发展 .为了解决这个问题 ,以数字水印技术为基础 ,提出了一种基于注册的数字商品非法复制和扩散的监... 在 Internet电子商务环境下 ,数字商品很容易被非法复制和扩散 ,使商家的知识产权得不到有效的保护 ,无疑会妨碍电子商务健康而有序的发展 .为了解决这个问题 ,以数字水印技术为基础 ,提出了一种基于注册的数字商品非法复制和扩散的监测机制 ,可完成包括正文、图像、视频和音频等制品在内的各种数字商品的注册、重构、搜索和检测等功能 .该机制不但可用于数字商品非法复制和扩散的监测 ,还可用于非法复制和扩散跟踪 。 展开更多
关键词 电子商务 数字商品 复制检测
在线阅读 下载PDF
管理信息系统通用查询工具的设计与实现 被引量:21
8
作者 宋擒豹 沈钧毅 《计算机工程与应用》 CSCD 北大核心 2000年第5期98-100,共3页
在管理信息系统中,信息查询模块可设计成通用的部件,以软件IC的形式集成到应用系统中。该文简要地分析了研制通用查询工具的可能性和必要性,进而详细地介绍了它的设计方法和实现技术,同时也给出了一般的应用接口。实际工程的应用... 在管理信息系统中,信息查询模块可设计成通用的部件,以软件IC的形式集成到应用系统中。该文简要地分析了研制通用查询工具的可能性和必要性,进而详细地介绍了它的设计方法和实现技术,同时也给出了一般的应用接口。实际工程的应用表明了它的有效性。 展开更多
关键词 管理信息系统 软件IC 通用查询工具 数据库
在线阅读 下载PDF
软件质量保障技术 被引量:3
9
作者 宋擒豹 杨向荣 沈钧毅 《计算机工程与应用》 CSCD 北大核心 2001年第15期14-16,共3页
文章从软件工程方法、软件质量国际标准体系、软件可靠性和软件构件技术等方面介绍了现有的软件质量保障技术,同时分析了用数据挖掘方法研究软件质量的可行性,并提出了具体的解决方案。
关键词 软件质量 数据挖掘 可靠性 质量保障 软件工程
在线阅读 下载PDF
图像相似模式挖掘中的颜色-位置直方图方法 被引量:2
10
作者 宋擒豹 杨向荣 +1 位作者 沈钧毅 王甲民 《计算机研究与发展》 EI CSCD 北大核心 2002年第9期1132-1137,共6页
颜色直方图计算简单快捷 ,对大小、方向、物体移动和视点等不敏感而在基于内容的图像检索中得到了广泛的应用 .然而 ,由于它只包含颜色的总体信息而没有反映其相对位置 ,检索精度受到了一定的限制 .针对这个问题 ,提出了一种颜色 -位置... 颜色直方图计算简单快捷 ,对大小、方向、物体移动和视点等不敏感而在基于内容的图像检索中得到了广泛的应用 .然而 ,由于它只包含颜色的总体信息而没有反映其相对位置 ,检索精度受到了一定的限制 .针对这个问题 ,提出了一种颜色 -位置直方图 ,该直方图在不失传统直方图鲁棒性的前提下 ,将颜色和位置信息有机地融合起来 ,同时考虑它们对图像内容的表征作用 .由于该直方图在反映颜色频率的同时也记录其分段虚拟边界的位置信息 ,因而较好地解决了传统直方图存在的问题 .对合成图像和实际图像所做的实验结果表明 ,该方法是有效的 ,具有一定的实用价值 . 展开更多
关键词 图像相似模式挖掘 图像检索 颜色直方图 颜色-位置直方图
在线阅读 下载PDF
对象管理系统
11
作者 宋擒豹 沈钧毅 《计算机工程与应用》 CSCD 北大核心 2001年第1期68-69,75,共3页
对象管理系统(Object  Management System,OMS)是集成化软件工程环境的核心和纽带,它以统一的方式管理各种对象(Object)。文章提出了一种OMS模型,即对象-关系-属性(ORA)模型,并介绍... 对象管理系统(Object  Management System,OMS)是集成化软件工程环境的核心和纽带,它以统一的方式管理各种对象(Object)。文章提出了一种OMS模型,即对象-关系-属性(ORA)模型,并介绍了相应的对象库结构及其服务设施。 展开更多
关键词 对象管理系统 软件工程 软件开发 对象库 ORA模型
在线阅读 下载PDF
数据流变化检测研究综述
12
作者 宋擒豹 杜磊 《计算机应用》 CSCD 北大核心 2012年第2期299-303,共5页
数据流是一种动态数据,它在某种因素的驱动下可能会随时间发生变化,而这种变化往往隐含着现实世界的某种事件。如何及时、准确地发现数据流中的变化已成为数据流挖掘的一个研究热点,并且在实际中有非常广泛的应用。描述了数据流变化及... 数据流是一种动态数据,它在某种因素的驱动下可能会随时间发生变化,而这种变化往往隐含着现实世界的某种事件。如何及时、准确地发现数据流中的变化已成为数据流挖掘的一个研究热点,并且在实际中有非常广泛的应用。描述了数据流变化及变化检测的核心任务,归纳了变化检测的通用框架,分析评价了目前已知的数据流变化检测方法及其技术特点,最后展望了数据流变化检测技术的发展方向。 展开更多
关键词 数据挖掘 数据流 变化检测 变化点
在线阅读 下载PDF
自然语言文档复制检测研究综述 被引量:69
13
作者 鲍军鹏 沈钧毅 +1 位作者 刘晓东 宋擒豹 《软件学报》 EI CSCD 北大核心 2003年第10期1753-1760,共8页
复制检测技术在知识产权保护和信息检索中有着重要应用.到目前为止,复制检测技术主要集中在文档复制检测上.文档复制检测在初期主要检测程序复制,现在则主要为文本复制检测.分别介绍了程序复制检测和文本复制检测技术的发展,详细分析了... 复制检测技术在知识产权保护和信息检索中有着重要应用.到目前为止,复制检测技术主要集中在文档复制检测上.文档复制检测在初期主要检测程序复制,现在则主要为文本复制检测.分别介绍了程序复制检测和文本复制检测技术的发展,详细分析了目前已知各种文本复制检测系统的检测方法和技术特点,并比较了各系统关键技术的异同,最后指出了文本复制检测技术的发展思路. 展开更多
关键词 复制检测 剽窃 知识产权保护 信息检索
在线阅读 下载PDF
从Web日志中挖掘用户浏览偏爱路径 被引量:87
14
作者 邢东山 沈钧毅 宋擒豹 《计算机学报》 EI CSCD 北大核心 2003年第11期1518-1523,共6页
eb日志中包含了大量的用户浏览信息 ,如何有效地从其中挖掘出用户浏览兴趣模式是一个重要的研究课题 .作者在分析目前用户浏览模式挖掘算法存在的问题的基础上 ,利用提出的支持 偏爱度的概念 ,设计了网站访问矩阵 ,并基于这个矩阵提出... eb日志中包含了大量的用户浏览信息 ,如何有效地从其中挖掘出用户浏览兴趣模式是一个重要的研究课题 .作者在分析目前用户浏览模式挖掘算法存在的问题的基础上 ,利用提出的支持 偏爱度的概念 ,设计了网站访问矩阵 ,并基于这个矩阵提出了用户浏览偏爱路径挖掘算法 :先利用Web日志建立以引用网页URL为行、浏览网页URL为列、路径访问频度为元素值的网站访问矩阵 .该矩阵为稀疏矩阵 ,将该矩阵用三元组法来进行表示 .然后 ,通过对该矩阵进行支持 偏爱度计算得到偏爱子路径 .最后进行合并生成浏览偏爱路径 .实验表明该算法能准确地反映用户浏览兴趣 ,而且系统可扩展性较好 .这可以应用于电子商务网站的站点优化和个性化服务等 . 展开更多
关键词 INTERNET 拓扑结构 WEB日志 数据挖掘 网页浏览频度 用户浏览偏爱路径 电子商务
在线阅读 下载PDF
基于动态许可证的信任版权安全认证协议 被引量:25
15
作者 马兆丰 冯博琴 +1 位作者 宋擒豹 王浩鸣 《软件学报》 EI CSCD 北大核心 2004年第1期131-140,共10页
信任软件版权管理是数字版权体系中专门针对软件版权控制的一项重要研究内容.针对当前版权许可软件措施在安全性、有效性方面无法完全满足国际通用的最终用户许可协议(EULA)要求的问题,基于第三方可信中心提出了一种动态许可证支持的信... 信任软件版权管理是数字版权体系中专门针对软件版权控制的一项重要研究内容.针对当前版权许可软件措施在安全性、有效性方面无法完全满足国际通用的最终用户许可协议(EULA)要求的问题,基于第三方可信中心提出了一种动态许可证支持的信任版权动态分布式安全认证协议.该协议将软件实体、软件运行环境以及版权状态联合考虑,通过特征关联,原子授权,强制收权的机制有效解决了软件版权的安全保护,软件资源的任意迁移和软件内容的完整保持这3方面的问题.协议交互中通过加密和数字签名保证分布式环境下数据的安全性和完整性,而实现上以代码随机验证签名实现反跟踪.分析证明,所提出的方案在可行性、安全性以及完备性方面均达到了ELUA协议的要求.与已有的方案相比,协议认证机制安全可靠,成本低且易于实施,为软件版权保护提供了一种全新的视野. 展开更多
关键词 信任版权管理 动态许可证 数据加密 数字签名
在线阅读 下载PDF
基于数据挖掘的智能化入侵检测系统 被引量:31
16
作者 杨向荣 宋擒豹 沈钧毅 《计算机工程》 CAS CSCD 北大核心 2001年第9期17-18,102,共3页
文中提出了一种具有自学习、自完善功能的入侵监测模型,可发现已知和未知的滥用入侵和异常入侵活动。在提出的模型中,移动Agent将收集到的各个活动监测Agent采集的数据发送给事件序列生成器,事件序列生成器将由此产生的事... 文中提出了一种具有自学习、自完善功能的入侵监测模型,可发现已知和未知的滥用入侵和异常入侵活动。在提出的模型中,移动Agent将收集到的各个活动监测Agent采集的数据发送给事件序列生成器,事件序列生成器将由此产生的事件序列提交给数据挖掘引擎进行证据发现,检测引擎对发现的证据和已有规则间的相似性进行评估后由决策引擎做最终的裁决,并据此维护规则库和对各个活动监测Agent发出对抗指令。 展开更多
关键词 计算机网络 网络安全 防火墙 智能化入侵检测系统 数据挖掘
在线阅读 下载PDF
入侵检测技术研究与系统设计 被引量:22
17
作者 杨向荣 宋擒豹 沈钧毅 《计算机工程与应用》 CSCD 北大核心 2001年第16期1-4,共4页
入侵检测技术是一种主动保护网络资源免受黑客攻击的安全技术。入侵检测系统监控受保护系统的使用情况,发现不安全状态。它不仅帮助系统对付外来网络攻击,还可以查知内部合法用户的非法操作,扩展了系统管理员的安全管理能力。入侵检... 入侵检测技术是一种主动保护网络资源免受黑客攻击的安全技术。入侵检测系统监控受保护系统的使用情况,发现不安全状态。它不仅帮助系统对付外来网络攻击,还可以查知内部合法用户的非法操作,扩展了系统管理员的安全管理能力。入侵检测为系统提供了实时保护,被认为是防火墙之后的第二道安全闸门。文章讲述了入侵检测技术的发展状况和关键技术,对现有系统进行了分类,并指出了该技术面临的一些挑战。最后提出了一种基于数据挖掘技术的具有自学习、自完善功能的入侵检测模型,可发现已知和未知的滥用入侵和异常入侵活动。 展开更多
关键词 计算机网络 入侵检测 系统设计 网络安全 黑客攻击 防火墙
在线阅读 下载PDF
一种新的Web事务模糊聚类算法的研究 被引量:12
18
作者 邢东山 宋擒豹 沈钧毅 《西安交通大学学报》 EI CAS CSCD 北大核心 2002年第8期822-825,838,共5页
提出了一种新的Web事务模糊聚类算法 .首先 ,在Web日志预处理后建立Web站点用户访问矩阵 ,矩阵元素为用户访问离散化时间 ,在此基础上进行Web事务群体的模糊聚类 ,最后对在线的活动Web事务进行类别归属 .经实验证明 ,该算法比已有的算... 提出了一种新的Web事务模糊聚类算法 .首先 ,在Web日志预处理后建立Web站点用户访问矩阵 ,矩阵元素为用户访问离散化时间 ,在此基础上进行Web事务群体的模糊聚类 ,最后对在线的活动Web事务进行类别归属 .经实验证明 ,该算法比已有的算法准确性高 ,运行时间少 ,扩展性好 ,它可以广泛地应用于电子商务领域 ,如个性化Web和Web推荐系统等 . 展开更多
关键词 Web事务模糊聚类算法 离散化时间 WEB使用挖掘 WEB日志 用户访问矩阵 模糊相似矩阵
在线阅读 下载PDF
一个自动阈值选择的镜头检测算法 被引量:9
19
作者 原野 宋擒豹 +1 位作者 沈钧毅 倪冰 《小型微型计算机系统》 CSCD 北大核心 2004年第7期1337-1340,共4页
对现有视频分割工作进行了简要回顾 ,并在已有的 Twin Comparison方法基础上 ,提出了一种新的象素域镜头检测算法 .该算法使用了一个滑动窗口进行镜头边界识别 ,仅需要一趟视频解码和扫描 ,提高了算法的速度 ,这样该算法可以应用于实时... 对现有视频分割工作进行了简要回顾 ,并在已有的 Twin Comparison方法基础上 ,提出了一种新的象素域镜头检测算法 .该算法使用了一个滑动窗口进行镜头边界识别 ,仅需要一趟视频解码和扫描 ,提高了算法的速度 ,这样该算法可以应用于实时视频流的镜头检测 .同时该算法够根据滑动窗口中的帧间颜色直方图差异值来动态计算用于识别镜头变换的局部阈值 ,提高了镜头边界检测算法的精度 .实验结果显示 ,文中所述方法在速度和精确度上都优于 展开更多
关键词 视频分割 镜头检测 颜色直方图 阈值选择
在线阅读 下载PDF
基于行为模式挖掘的网络入侵检测 被引量:5
20
作者 杨向荣 宋擒豹 沈钧毅 《西安交通大学学报》 EI CAS CSCD 北大核心 2002年第2期173-176,189,共5页
基于系统模型DMIDS ,提出了一种有效防范网络入侵的方法 .该方法基于IP包信息挖掘出用户的频繁行为模式 ,能自动建立正常和异常的用户行为规则库 ;利用相似性匹配 ,能实时地检测出已知的和未知的攻击 .详细介绍了用户频繁行为模式挖掘... 基于系统模型DMIDS ,提出了一种有效防范网络入侵的方法 .该方法基于IP包信息挖掘出用户的频繁行为模式 ,能自动建立正常和异常的用户行为规则库 ;利用相似性匹配 ,能实时地检测出已知的和未知的攻击 .详细介绍了用户频繁行为模式挖掘算法———IDSPADE ,实验结果表明该算法能够有效地发现多种网络入侵行为 .和现有基于知识工程的方法相比 ,该方法具有更高的智能性和环境适应性 . 展开更多
关键词 网络入侵检测 行为模式挖掘 计算机信息安全 网络安全 相似性匹配 用户行为规则库
在线阅读 下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部