您的位置: 专家智库 > >

陈云芳

作品数:126 被引量:241H指数:9
供职机构:南京邮电大学更多>>
发文基金:国家自然科学基金江苏省自然科学基金江苏省计算机信息处理技术重点实验室基金更多>>
相关领域:自动化与计算机技术文化科学经济管理社会学更多>>

文献类型

  • 64篇期刊文章
  • 54篇专利
  • 2篇学位论文
  • 2篇会议论文

领域

  • 83篇自动化与计算...
  • 7篇文化科学
  • 3篇经济管理
  • 2篇电子电信
  • 2篇社会学
  • 1篇航空宇航科学...

主题

  • 30篇网络
  • 11篇入侵
  • 11篇入侵检测
  • 10篇隐私
  • 9篇视频
  • 8篇计算机
  • 7篇代理
  • 7篇人工免疫
  • 7篇分布式
  • 6篇通信
  • 6篇图像
  • 6篇漏洞
  • 6篇卷积
  • 5篇用户
  • 5篇主干网
  • 5篇教育
  • 5篇加密
  • 4篇代码
  • 4篇对称加密
  • 4篇移动代理

机构

  • 108篇南京邮电大学
  • 13篇南京邮电学院
  • 4篇南京信息职业...
  • 2篇苏州大学
  • 2篇南京邮电大学...
  • 1篇北京信息科技...
  • 1篇南京航空航天...
  • 1篇上海交通大学
  • 1篇南京森林警察...
  • 1篇中国电信
  • 1篇盐城工业职业...
  • 1篇中国电信股份...
  • 1篇中通服咨询设...

作者

  • 122篇陈云芳
  • 47篇张伟
  • 25篇张伟
  • 22篇王汝传
  • 7篇付雄
  • 4篇朱晓亮
  • 4篇李维勇
  • 3篇王舒雅
  • 3篇柯行斌
  • 3篇邓松
  • 3篇杨学刚
  • 3篇高晖
  • 3篇王俊昌
  • 3篇屠翊
  • 3篇王琳琳
  • 3篇夏涛
  • 2篇徐鹤
  • 2篇李致远
  • 2篇黄海平
  • 2篇杨庚

传媒

  • 9篇计算机科学
  • 7篇南京邮电大学...
  • 6篇计算机技术与...
  • 4篇计算机工程
  • 3篇计算机工程与...
  • 3篇南京邮电学院...
  • 2篇计算机安全
  • 2篇微机发展
  • 2篇计算机应用
  • 2篇小型微型计算...
  • 2篇网络安全技术...
  • 2篇信息网络安全
  • 2篇无线互联科技
  • 2篇计算机教育
  • 1篇通信学报
  • 1篇数据采集与处...
  • 1篇高等工程教育...
  • 1篇广西师范大学...
  • 1篇计算机应用研...
  • 1篇微型机与应用

年份

  • 16篇2024
  • 14篇2023
  • 15篇2022
  • 9篇2021
  • 9篇2020
  • 5篇2019
  • 1篇2018
  • 2篇2017
  • 5篇2016
  • 1篇2015
  • 6篇2014
  • 2篇2013
  • 6篇2012
  • 1篇2011
  • 2篇2010
  • 2篇2009
  • 4篇2008
  • 3篇2007
  • 4篇2006
  • 2篇2005
126 条 记 录,以下是 1-10
排序方式:
一种基于深度学习的中文生成式自动摘要方法被引量:5
2020年
针对中文的象形性和结构性特点,本文提出了一种新的生成式自动摘要解决方案,包括基于笔画的文本向量生成技术和一个生成式自动摘要模型。基于笔画的文本向量方法针对组成汉字的最小粒度笔画进行编码,增强了通过Skip-Gram模型得到对应的中文词向量语义信息;然后通过对Seq2Seq模型进行优化,使用Bi-LSTM解决长序列文本信息丢失以及逆向信息的补充问题;并在编码端加入Attention机制以计算不同输入词对解码端的影响权重,在解码端加入Beam Search算法优化生成序列的流畅度。基于LCSTS数据集实验表明,本文提出的模型在中文文本摘要生成质量和可读性上有所提升。
李维勇柳斌张伟陈云芳
分布式应用中DCOM与CORBA的比较研究被引量:6
2001年
讨论和比较了在建立分布式应用系统时DCOM和CORBA在体系结构和主要特征上的异同
陈云芳倪前锋王汝传
关键词:分布式组件对象模型公共对象请求代理体系结构面向对象
入侵检测系统中的智能化方法被引量:1
2006年
入侵检测系统很好地弥补了访问控制、身份认证等传统机制所不能解决的问题。目前的入侵检测技术正处在第一代技术向下一代技术的过渡时期,未来的入侵检测研究需要融合其他学科和技术领域的知识,充分利用许多成熟的信息智能处理技术。文中讨论和研究了三种典型的智能检测技术,其中对统计学方法、专家系统进行了总体概述,重点阐述数据挖掘技术中的关联规则分析、序列模式分析和数据分类分析的工作原理。
陈云芳王汝传
关键词:入侵检测数据挖掘统计学专家系统
一种基于区块链的公共健身器材有奖使用方法
本发明公开的一种基于区块链的公共健身器材有奖使用方法,在器材的转动轴上安装一个监测单元,并在器材中嵌入5G通信模块,通过区块链技术,将健身器材的唯一标识记录在区块链上,并为不同种类的健身器材制定相应的智能合约,给出每种健...
张伟高晖陈云芳
文献传递
vsocket:一种基于RDMA的兼容标准套接字加速方法
2023年
为了兼容Linux标准套接字,同时利用RDMA提高使用套接字的程序的性能,提出在上层应用与底层RDMA之间搭建一个中间件——Viscore Socket adaptor(简称vsocket);通过拦截socket API,将上层应用通过套接字收发的数据流无缝转接到RDMA承载上。vsocket绕过管理收发缓冲区的内核,针对TCP和UDP分别实现了用户空间的内存管理机制,使用RC类型的RDMA网络支持TCP加速,使用UD类型的RDMA网络支持UDP加速,并重用Linux UDP来辅助其路由。实验结果表明vsocket能够保证Linux标准套接字接口的兼容性,提升网络性能,摆脱Linux内核网络协议栈的限制,改善收发数据的延迟与带宽。
陈云芳茆昊天张伟
关键词:套接字
一种基于大语言模型的APP隐私数据使用目的一致性分析方法
本发明公开一种基于大语言模型的APP隐私数据使用目的一致性分析方法,该方法包括如下步骤:使用大语言模型对隐私政策文本进行语句级分析,生成数据收集三元组和数据使用三元组,并分析元组间是否存在冲突以检测隐私政策文本内部数据处...
张伟徐天辰陈云芳
基于v3洋葱域名的比特币地址威胁程度分析
2024年
比特币可以在不透露使用者身份的情况下进行交换,导致其成为不法分子在暗网上进行违法活动的主要方式。为了追踪比特币非法交易,传统方法根据比特币的伪匿名性,在整个区块链上进行启发式地址聚类,没有充分利用比特币地址在暗网上的信息。2021年Tor官方全面启用v3洋葱域名,使得以往的v2洋葱域名数据无法再作为分析的依据。设计并实现基于v3洋葱域名的比特币地址威胁程度的一体化分析框架TLAFDB。信息收集模块使用境外服务器解决地域限制并设置socks5h代理以支持暗网爬虫运行,使用洋葱种子地址在暗网中爬行收集最新的v3洋葱域名数据,信息清洗模块采用可同时覆盖Base58和Bech32编码的正则表达式以提取v3洋葱域名网页中的比特币地址,通过区块链搜索引擎Blockchain.com筛选存在真实交易的比特币地址,并建立其和所在v3洋葱域名的关联关系,信息分析模块采用人工分析和关键词匹配相结合的方法分类v3洋葱域名,赋予其关联的比特币地址类别和流行度并判定威胁程度。实验结果表明,TLAFDB收集了23627个v3洋葱域名网页,提取并分析1141个存在真实交易的比特币地址的类别、流行度和威胁程度,发现在暗网中同一个比特币地址常出现在大量的镜像洋葱域名网页上,超过95%的比特币地址被恶意使用,并且庞氏骗局交易量占高危比特币地址总交易量的99%。
胡锦枫徐晓瑀陈云芳张伟
关键词:暗网爬虫
一种智能电网双重采样优化的差分隐私联邦学习方法
本发明公开了一种智能电网双重采样优化的差分隐私联邦学习方法,包括:S1.中央控制服务器初始化联邦学习全局模型参数以及每轮迭代选取的MEC服务器数量;S2.对MEC服务器预采样,选择MEC服务器用于本地训练,获得局部模型参...
陈云芳骆远泽张伟
一种基于特征解耦融合网络的多目标跟踪方法
本发明属于计算机视觉领域,具体涉及一种基于特征解耦融合网络的多目标跟踪方法,该方法包括如下步骤:利用DLA‑34骨干网络对输入帧进行预处理得到多尺度特征;构建特征融合解耦层分别提取目标位置特征和Re‑ID特征,减少多任务...
陈云芳吕尊威张伟付雄
适用于富客户端的云计算模型被引量:7
2010年
在云计算技术兴起的今天,还并没有一套能够和富客户端很好结合的云计算模型。对于此种情况,文中的目的在于提出了一种高效的适用于富客户端的云计算模型,可以将用户的数据处理需求融入云计算环境中。在此模型的基础上,通过实现一套能够实现大图像信息的高效分布处理的在线图像处理系统的方法,对本模型进行实验验证。由此对系统可行性、实用性和性能等进行了相关测试,根据测试结果研究了所提出云模型的优劣之处并提出了可能的改进方案。
孙放陈云芳林杭锋
关键词:云计算富客户端分布式
共13页<12345678910>
聚类工具0