您的位置: 专家智库 > >

任家东

作品数:134 被引量:331H指数:9
供职机构:燕山大学信息科学与工程学院更多>>
发文基金:国家自然科学基金河北省自然科学基金博士科研启动基金更多>>
相关领域:自动化与计算机技术电气工程经济管理文化科学更多>>

文献类型

  • 71篇期刊文章
  • 34篇专利
  • 23篇会议论文
  • 5篇科技成果
  • 1篇学位论文

领域

  • 109篇自动化与计算...
  • 4篇经济管理
  • 4篇电气工程
  • 3篇电子电信
  • 3篇文化科学
  • 1篇天文地球
  • 1篇医药卫生
  • 1篇自然科学总论

主题

  • 19篇网络
  • 18篇数据库
  • 18篇漏洞
  • 14篇聚类
  • 11篇数据流
  • 11篇数据挖掘
  • 10篇分布式
  • 9篇软件漏洞
  • 9篇向量
  • 7篇神经网
  • 7篇漏洞检测
  • 6篇信息安全
  • 6篇信息安全技术
  • 6篇序列数据
  • 6篇序列数据库
  • 6篇数据模型
  • 5篇序列聚类
  • 5篇时空数据
  • 5篇频繁项
  • 5篇项集

机构

  • 122篇燕山大学
  • 23篇北京理工大学
  • 10篇哈尔滨工业大...
  • 3篇济南大学
  • 3篇山东省科学院
  • 2篇西安电子科技...
  • 2篇中国航天科技...
  • 2篇中国信息通信...
  • 2篇西安电子科技...
  • 1篇东北大学
  • 1篇桂林电子科技...
  • 1篇河北工程大学
  • 1篇兰州理工大学
  • 1篇海南大学
  • 1篇河北大学
  • 1篇黑龙江大学
  • 1篇天津大学
  • 1篇齐齐哈尔大学
  • 1篇齐齐哈尔医学...
  • 1篇河北科技大学

作者

  • 134篇任家东
  • 16篇何海涛
  • 15篇胡昌振
  • 13篇王倩
  • 10篇任东英
  • 9篇高伟
  • 8篇郝忠孝
  • 8篇王崑声
  • 6篇刘永山
  • 6篇刘佳新
  • 6篇黄国言
  • 5篇李可
  • 5篇宗俊省
  • 5篇郝晓冰
  • 4篇李志国
  • 4篇岳丽文
  • 4篇彭慧丽
  • 4篇刘文远
  • 4篇董俊
  • 4篇吴迪

传媒

  • 16篇燕山大学学报
  • 16篇计算机工程
  • 9篇计算机研究与...
  • 5篇计算机工程与...
  • 4篇小型微型计算...
  • 3篇计算机科学
  • 2篇计算机工程与...
  • 2篇齐齐哈尔大学...
  • 2篇计算机科学与...
  • 2篇信息安全学报
  • 2篇第二十三届中...
  • 1篇教学研究
  • 1篇通信学报
  • 1篇计算机应用研...
  • 1篇微计算机信息
  • 1篇信息工程大学...
  • 1篇青岛科技大学...
  • 1篇智能系统学报
  • 1篇河北工程大学...
  • 1篇工业和信息化...

年份

  • 1篇2024
  • 11篇2023
  • 12篇2022
  • 2篇2021
  • 5篇2020
  • 6篇2019
  • 7篇2018
  • 1篇2017
  • 1篇2016
  • 1篇2014
  • 2篇2013
  • 4篇2012
  • 6篇2011
  • 10篇2010
  • 2篇2009
  • 5篇2008
  • 9篇2007
  • 13篇2006
  • 2篇2005
  • 5篇2004
134 条 记 录,以下是 1-10
排序方式:
一种基于聚类的软件漏洞序列特征的分析方法
本发明公开一种基于聚类的软件漏洞序列特征的分析方法,属于信息安全技术领域。本发明首先利用已有的软件漏洞序列,创建软件漏洞序列数据库;然后应用聚类技术分析数据库中的软件漏洞序列,产生多个软件漏洞序列聚类簇;通过相似度计算,...
胡昌振任家东王崑声吴迪李立宁
一种基于多特征融合的人体静息状态下呼吸频率监测方法
本发明公开了一种基于多特征融合的人体静息状态下呼吸频率监测方法,属于医学专用软件领域,涉及人体检测技术领域,包括通过融合滤波器选频算法与机器学习模型,基于多体位心电信号、光电容积脉搏波信号及其统计特征,结合测量便捷的心率...
张炳文峥吴连海赵旭阳任家东
文献传递
全生命周期数据安全管理和人工智能技术的融合研究被引量:5
2023年
数据逐渐成为新型生产要素,我国已将数据安全提升至国家战略高度.随着新一轮科技革命推动和数字化转型不断深化,人工智能技术的发展潜力日益凸显,并逐渐为数据安全管理领域积极赋能.首先,介绍了数据安全全生命周期管理的概念和意义,分析了数据在生命周期各个阶段所面临的安全风险,并进一步论述了传统数据安全管理技术在海量数据处理和攻击手段升级的背景下所面临的问题和挑战;然后,介绍了人工智能为解决这些问题和挑战的潜在优势,并总结了目前比较成熟且典型的基于人工能的数据安全管理技术和应用场景;最后,对人工智能技术在数据安全管理领域未来的发展趋势进行了展望.旨在为数据安全管理领域的研究者和实践者提供有益的参考,推动人工智能在数据安全管理技术领域的创新和应用.
张昊星赵景欣岳星辉任家东
关键词:人工智能数据安全管理全生命周期管理自然语言处理
基于序列聚类的相似代码检测算法被引量:5
2013年
为了提高源程序代码之间相似性的检测效率,提出一种基于序列聚类的相似代码检测算法.算法首先把源代码按照其自身的结构进行分段提取,然后对各个分段进行部分代码变换,再以带权重的编辑距离为相似度量标准对这些符号进行序列聚类,得到相似的程序代码片段,以达到对源程序进行相似功能检测的目的.使用多个真实和仿真程序对上述算法进行了实验,实验结果验证了算法的有效性和可伸缩性.
于世英袁雪梅卢海涛任家东李硕
关键词:序列聚类
一种基于多层次博弈模型的网络风险分析和最优主动防御方法
本发明针对网络中存在的诸多漏洞可能对网络造成一定程度影响这一问题,提出一种基于多层次博弈模型的网络风险分析和最优主动防御方法,步骤一、根据扫描网络得到的安全漏洞以及可能的防御策略构建网络风险分析防御模型;步骤二、根据步骤...
胡昌振任家东张敏何洪豆单纯赵小林
文献传递
有限通信资源下多数据流连接的降载算法
2008年
针对数据源节点通信资源十分有限的缺陷,提出一种基于直方图的多数据流滑动窗口连接查询的降载策略。该算法综合中心处理节点和数据源节点的负载情况,给出降载比例计算公式,通过使用聚类技术构建中心直方图和数据源直方图,给出降载策略。结果证明该算法能够产生精确连接结果的极大子集,对多数据流窗口连接降载是高效的。
姜万昌霍聪任家东
关键词:数据流降载
基于序列树的增量式序列模式更新算法被引量:1
2011年
在序列数据库更新时,现有的增量式序列模式挖掘算法只提到序列的插入操作和序列的扩展操作两种情况,没有针对序列删除操作。提出了一种基于序列树的增量式序列模式更新算法(ISPST)。当数据库更新时,ISPST算法只需要对与删除序列有关的序列构造投影数据库,实现对序列树的更新操作,通过深度优先遍历序列树得到更新后数据库中的所有序列模式。实验结果表明,当支持度发生变化时,ISPST算法在时间性能上优于PrefixSpan算法和IncSpan算法。
刘佳新严书亭贺春亮任家东
关键词:增量式挖掘投影数据库
一种双粒度轻量级的漏洞代码切片质量评估方法
本发明公开了一种双粒度轻量级的漏洞代码切片质量评估方法,属于信息安全技术领域,包括以下步骤:分类、预处理漏洞代码切片样本;使用窗口的单词、字符不同粒度,分割代码切片;建立评估特征向量;计算代码切片统计特征,建立切片数据集...
张炳文峥赵宇轩赵旭阳任家东
面向大规模流数据的可扩展分布式实时处理方法被引量:2
2016年
MapReduce是处理大规模数据集的常用技术,但不能满足大规模数据集中流数据实时计算的要求。对此提出一种面向大规模流数据的可扩展、分布式实时处理方法。该方法在Map阶段,建立基于内存Hash B+树的缓存结构对中间结果处理机制进行优化,以降低对中间结果的频繁读写造成的I/O消耗,同时消除对中间结果的排序,以降低对CPU的消耗;在Reduce阶段,设计基于动态增量Hash技术的快速内存处理方法,并消除对中间结果的多遍扫描合并,对流数据进行增量处理、单遍分析,以提高对流数据的实时分析能力。实验结果表明:上述方法可以对大规模流数据进行实时性处理,并且具有较好的可扩展性。
蔡斌雷郭芹朱世伟任家东
关键词:分布式计算流数据处理MAPREDUCE
一种基于频繁模式有向无环图的数据流频繁模式挖掘算法被引量:4
2011年
频繁模式挖掘中基于FP-growth的算法需要扫描两次事务数据库,预先给定支持度,且不支持时间敏感型数据。本文提出了一种基于频繁模式有向无环图的数据流频繁模式挖掘算法,它根据事务到来的时间给每个事务一个序号,每个事务中的数据项在存储前按数据项的顺序进行调整,频繁模式有向无环图的构建遵循这个顺序并用序号来记录事务与数据项的包含关系,模式增长过程只需要增加有向边上的序号。通过逆向遍历带有相同序号的有向边,产生条件模式基,根据动态定义的阈值抽取条件模式基信息,一次扫描数据库得到频繁模式。实验结果表明,本文算法的执行效率优于FP-growth算法,且存储节点的数目明显减少。
任家东王倩王蒙
关键词:数据流
共14页<12345678910>
聚类工具0