您的位置: 专家智库 > >

余杰

作品数:65 被引量:44H指数:4
供职机构:国防科学技术大学计算机学院更多>>
发文基金:国家自然科学基金湖南省自然科学基金国家高技术研究发展计划更多>>
相关领域:自动化与计算机技术天文地球更多>>

文献类型

  • 34篇专利
  • 26篇期刊文章
  • 4篇会议论文
  • 1篇学位论文

领域

  • 52篇自动化与计算...
  • 2篇天文地球

主题

  • 14篇操作系
  • 14篇操作系统
  • 8篇网络
  • 7篇移动操作系统
  • 6篇P2P
  • 5篇路由
  • 4篇通信
  • 4篇漏洞
  • 4篇内核
  • 3篇虚拟化
  • 3篇页面
  • 3篇硬件
  • 3篇用户
  • 3篇支持向量
  • 3篇支持向量机
  • 3篇神经网
  • 3篇神经网络
  • 3篇资源定位
  • 3篇文本
  • 3篇文档

机构

  • 65篇国防科学技术...
  • 11篇北京航空航天...
  • 5篇东莞理工学院
  • 5篇中央财经大学
  • 4篇中国工程物理...
  • 4篇麒麟软件有限...
  • 3篇湖南涉外经济...
  • 3篇中南大学
  • 2篇天津麒麟信息...
  • 1篇长沙理工大学
  • 1篇中国工程物理...
  • 1篇科技部
  • 1篇东方通信股份...
  • 1篇军事科学院
  • 1篇中国信息安全...

作者

  • 65篇余杰
  • 31篇马俊
  • 25篇吴庆波
  • 24篇谭郁松
  • 20篇刘晓东
  • 17篇黄辰林
  • 15篇彭龙
  • 10篇廖湘科
  • 10篇谭霜
  • 10篇丁滟
  • 8篇李强
  • 8篇王晓川
  • 7篇李宝
  • 6篇张毅
  • 5篇李舟军
  • 5篇李莎莎
  • 5篇陈志新
  • 5篇刘敏霞
  • 4篇董攀
  • 4篇张建锋

传媒

  • 5篇计算机科学
  • 4篇计算机工程
  • 3篇计算机工程与...
  • 3篇信息技术与网...
  • 2篇计算机应用
  • 2篇微型机与应用
  • 1篇计算机研究与...
  • 1篇计算机应用与...
  • 1篇微电子学与计...
  • 1篇计算机应用研...
  • 1篇中国基础科学
  • 1篇应用科学学报
  • 1篇中文信息学报
  • 1篇2010全国...
  • 1篇第三届信息安...
  • 1篇2010年全...

年份

  • 1篇2024
  • 11篇2023
  • 10篇2022
  • 10篇2021
  • 6篇2020
  • 1篇2019
  • 4篇2018
  • 3篇2017
  • 4篇2015
  • 1篇2014
  • 1篇2013
  • 2篇2012
  • 3篇2011
  • 6篇2010
  • 1篇2007
  • 1篇2006
65 条 记 录,以下是 1-10
排序方式:
一种基于span的实体和关系联合抽取方法
2022年
基于span的联合抽取模型在命名实体识别和关系抽取上取得了优异的效果。这些模型将文本span作为候选实体,并将span元组视为候选关系元组。span的语义表示在实体识别和关系分类中共享。然而现有基于span的模型无法很好地捕获这些候选实体和关系的语义,为了解决这些问题,提出了一种融合attention机制的span的联合抽取模型。特别地,attention用于计算相关语义表示,包括span特定特征语义表示和句子上下文的语义表示。实验结果表明,所提出的模型优于以前的模型,并在ACE2005、CoNLL2004和ADE 3个基准数据集上达到了当前最优的结果。
余杰纪斌吴宏明任意李莎莎马俊吴庆波
关键词:SPAN关系抽取
一种基于麒麟移动操作系统的多模通信实现方法及装置
本发明公开了一种基于麒麟移动操作系统的多模通信实现方法及装置,本发明方法包括在应用层开发使用多模通信业务的应用功能,处理多种请求/响应类型数据,利用多模通信接口将数据向下传递;在中间层多模通信协议处理框架上扩展出通话管理...
吴庆波廖湘科刘晓东彭龙张毅马俊黄辰林余杰谭郁松李文杰
基于Tri-training的入侵检测算法被引量:2
2012年
半监督的双协同训练要求划分出的2个数据向量相互独立,不符合真实的网络入侵检测数据特征。为此,提出一种基于三协同训练(Tri-training)的入侵检测算法。使用大量未标记数据,通过3个分类器对检测结果进行循环迭代训练,避免交叉验证。仿真实验表明,在少量样本情况下,该算法的检测准确度比SVM Co-training算法提高了2.1%,并且随着循环次数的增加,其性能优势更加明显。
邬书跃余杰樊晓平
关键词:入侵检测小样本支持向量机
Kad网络中Sybil攻击团体检测技术研究
2014年
Sybil攻击是P2P网络中常见的攻击方式,危害极大.Kad是当前最流行的P2P文件共享网络,最新的Kad软件限制了路由表中的IP数量,因此单个主机的Sybil攻击演化为分布式的团体攻击,传统的根据IP和节点ID来检测Sybil攻击的方式均不再有效.可行的方法是分析异常节点路由表结构及其连接关系来检测Kad网络中的Sybil攻击团体.在由Sybil节点的路由表所形成的拓扑图中,一个团体内的节点之间相互连接紧密,而与团体外节点间的连接稀疏,根据这一特征应用社会网络中的社区发现算法CNM来检测Sybil攻击团体.在应用CNM算法前,可根据Kad路由表特征高效识别异常节点,采集其路由表项,最后通过聚类路由表结构相似的异常节点来降低CNM算法的输入规模,使其可适用于具有百万级节点、亿级边的Kad网络.通过在实际Kad网络上主动注入Sybil攻击团体对该方法的有效性进行了验证,实验结果表明该方法可有效发现规模达数百的Sybil攻击团体.最后,应用该方法对实际Kad网络进行检测,发现了真实存在的多个规模不一的Sybil攻击团体.
李强李舟军周长斌余杰
关键词:SYBIL攻击KAD路由表聚类
Mainline网络的安全性测量与分析
基于Kademlia协议实现的DHT网络Mainline,是当前世界上最大的DHT网络之一.由于全分布式结构本身存在的节点认证与安全传输等问题,以及实现中引入的若干漏洞,使得Mainline的安全性受到广泛的关注.本文通...
肖鹏余杰李舟军
关键词:防御策略
文献传递
一种应用于Linux上Android多窗口显示方法
一种应用于Linux上Android多窗口显示方法,所述方法包括步骤:编写Android应用启动多窗口管理服务程序;修改Android图形显示方案;Linux系统执行图形显示程序。本申请的有益效果是:解决Linux操作系...
吴庆波余杰刘晓东彭龙彭韬黄晟彭欢李翔马超黄彩龙陈乐林游远杨硕文波邓男
P2P网络测量与安全关键技术研究
当前,基于P2P技术的各类应用逐渐占据了互联网应用中的重要地位,对人类的生活习惯乃至思维模式都产生了不可忽视的影响。P2P技术的广泛应用也使得因特网的端到端的设计初衷面临了巨大挑战。P2P用户、P2P产业、传统服务提供商...
余杰
关键词:P2PDHTDDOS攻击信任管理分布式缓存
文献传递
基于P2P系统的DDoS攻击及其防御技术研究综述被引量:4
2011年
首先概述了利用P2P系统进行DDoS攻击的原理,并根据攻击方式的不同将现有研究划分为主动攻击和被动攻击两种。综述了当前针对基于P2P的DDoS攻击的防御方法,分别从基于验证的方法、基于成员管理的方法、基于信誉的方法和受害者端的方法四个方面进行说明。最后,从推动P2P网络安全和Internet网络安全的角度出发,对基于P2P的DDoS攻击及其防御技术未来的研究方向进行了探讨。
刘敏霞余杰李强陈志新
关键词:P2P分布式拒绝服务攻击
基于多神经网络协作的电子病历命名实体识别方法被引量:1
2021年
随着电子病历在医疗领域的推广应用,越来越多的研究者关注如何高效地从电子病历中抽取高价值科研信息。CHIP2018将中文电子病历临床医疗命名实体识别作为评测任务,即从中文电子病历中抽取三种恶性肿瘤相关的实体。结合三种实体的特点和实体间的依赖关系,提出基于多神经网络协作的复杂医疗命名实体识别方法,并实现了句子级别的模型迁移,解决了训练数据集数量和质量问题,最终获得了该评测任务的第二名。此外,该方法的改进方法取得了CCKS2019评测任务一的第一名,印证了其有效性和泛化能力。
张运中纪斌余杰刘慧君
关键词:神经网络命名实体识别泛化
基于改进的Kademlia协议的P2PSIP系统研究
文中研究如何构建高效的P2PSIP系统,以节省SIP系统部署开销和提高系统运行的稳定性.考虑到SIP系统对时延非常敏感,首先改进了Kademlia协议的资源定位模型,然后提出了新型的P2PSIP系统模型.在具有数百万节点...
刘敏霞余杰李强陈志新
关键词:KADEMLIA协议资源定位
文献传递
共7页<1234567>
聚类工具0