资源类型

期刊论文 31

年份

2023 6

2022 5

2021 2

2020 4

2019 3

2018 4

2017 5

2016 2

展开 ︾

关键词

个性化推荐服务 1

中医;药材推荐;知识图谱;图注意力网络 1

人际距离学 1

代码复用;代码推荐;树相似度;结构信息 1

会话型推荐;自监督学习;图神经网络;目标自适应屏蔽 1

低光增强;过滤—群聚注意力;密集连接金字塔;递归网络 1

关系学习 1

关系耦合 1

关系隐私信息 1

兴趣点推荐 1

协同过滤 1

印象管理 1

受限玻尔兹曼机;深层网络结构;协同过滤;推荐系统 1

地图搜索;区域搜索;区域推荐;空间关键字搜索;地理信息系统;基于位置的服务 1

大数据分析;区域提取;人工势场;Dijkstra;路线推荐;出租车GPS轨迹 1

异构性 1

恶意代码分类;基因视角;函数依赖图;同源性分析 1

恶意代码分类;机器学习;n-gram;灰度图;特征提取;恶意代码检测 1

恶意代码行为;静态分析;动态分析;行为数据表示;行为分析;机器学习;基于语义的分析;行为可视化;恶意代码演化 1

展开 ︾

检索范围:

排序: 展示方式:

基于近似子树匹配的快速代码推荐方法 Research Article

邵宜超1,2,3,黄志球1,2,3,李伟湋1,2,3,喻垚慎1,2,3

《信息与电子工程前沿(英文)》 2022年 第23卷 第8期   页码 1205-1216 doi: 10.1631/FITEE.2100379

摘要: 软件开发人员通常需编写与已有代码具有类似功能的代码,而帮助开发人员重用这些代码片段的代码推荐工具可显著提高软件开发效率。近年来许多研究者开始关注这一领域,并提出多种代码推荐方法。一些研究者使用序列匹配算法得到相关代码,这些方法往往效率较低,且只能利用代码中的文本信息。另一些研究者从代码中提取特征并形成特征向量,从而计算代码间相似性并得到推荐结果。然而特征向量相似往往不代表原始代码相似,在将抽象语法树转换为向量的过程中存在结构信息丢失问题。对此,我们提出一种基于近似子树匹配的代码推荐方法。与现有基于特征向量匹配的方法不同,该方法在匹配过程中保留了查询代码的树型结构,从而找到与当前查询在结构上最为相似的代码片段。此外,通过哈希思想将子树匹配问题转化为树与列表间的匹配,使得抽象语法树信息可以用于对时间要求较高的代码推荐任务。为评估方法的有效性,构建了多个涵盖不同语言和粒度的代码数据集。

关键词: 代码复用;代码推荐;树相似度;结构信息    

RepoLike:一种基于多特性的开源代码仓库个性化推荐方法 None

Cheng YANG, Qiang FAN, Tao WANG, Gang YIN, Xun-hui ZHANG, Yue YU, Hua-min WANG

《信息与电子工程前沿(英文)》 2019年 第20卷 第2期   页码 222-237 doi: 10.1631/FITEE.1700196

摘要: 本文提出一种名为“RepoLike”的新方法,为开发人员推荐基于线性组合和学习排序的开源项目。使用项目受欢迎程度、项目间技术依赖关系和开发人员间的社会关系来度量开发人员与给定开源项目间的相关性。实验结果表明,该方法在推荐20个候选者时可达25%以上命中率,这意味着它可以向贡献者推荐紧密相关的开源仓库。

关键词: 社会化编程;开源软件;个性化推荐;GitHub    

基于机器学习的自动化恶意代码分类与新恶意代码检测技术 Article

Liu LIU, Bao-sheng WANG, Bo YU, Qiu-xi ZHONG

《信息与电子工程前沿(英文)》 2017年 第18卷 第9期   页码 1336-1347 doi: 10.1631/FITEE.1601325

摘要: 恶意软件的爆炸式增长对信息安全构成重大威胁。基于签名机制的传统反病毒系统无法将未知的恶意软件分类到相应的恶意家族和检测新的恶意软件。因此,我们提出一种基于机器学习的恶意软件分析系统,由数据处理系统,决策系统和新的恶意软件检测系统三个子系统组成。数据处理系统包含灰度图像的纹理特征,Opcode特征和API特征等三种特征提取方法。决策系统被用来分类恶意软件和证实可疑的恶意软件。最后,检测系统使用共享近邻聚类算法(shared nearest neighbor, SNN)来发现新的恶意软件。我们在Kingsoft,,ESET NOD32和Anubis收集的二万多恶意样本集上对所提出的方法进行了评估。结果表明,我们的系统可以有效地分类未知恶意软件,准确率可达98.9%。同时新恶意软件的成功检测率为86.7%。

关键词: 恶意代码分类;机器学习;n-gram;灰度图;特征提取;恶意代码检测    

非独立同分布推荐系统:推荐范式转换的综述和框架 Artical

Longbing Cao

《工程(英文)》 2016年 第2卷 第2期   页码 212-224 doi: 10.1016/J.ENG.2016.02.013

摘要:

虽然推荐系统在我们的生活、学习、工作和娱乐中扮演着越来越重要的角色,但是很多时候我们收到的推荐都是不相关的、重复的,或者包含不感兴趣的产品和服务。这些差的推荐系统产生的原因来源于一个本征假设:传统的理论和推荐系统认为用户和物品是独立同分布的(IID)。本文先讨论了推荐系统的非独立同分布性,紧接着介绍了非独立同分布性原理,目的是从耦合和异构性的角度来深入阐述传统的推荐系统的固有本质。这种非独立同分布推荐系统引起了传统推荐系统范式的转化—— 从独立同分布向非独立同分布进行转化,希望能够形成高效的、相关性高的、个人订制和可操作的推荐系统。

关键词: 独立同分布     非独立同分布     异构性     关系耦合     耦合学习     关系学习     独立同分布学习     非独立同分布学习     推荐系统     推荐     非独立同分布推荐    

恶意代码行为描述与分析综述 Review

Bo YU, Ying FANG, Qiang YANG, Yong TANG, Liu LIU

《信息与电子工程前沿(英文)》 2018年 第19卷 第5期   页码 583-603 doi: 10.1631/FITEE.1601745

摘要: 基于行为的分析是恶意代码自动分析和检测过程中的一项重要技术,近年来得到学术界和工业界极大关注。恶意代码行为分析技术,能够避免传统静态分析技术遇到的恶意代码混淆的障碍,也能够通过行为描述规范表达恶意代码样本多样化的行为类型。目前,虽有一些关注恶意代码行为分析的工作,但基于行为的恶意代码分析技术仍未成熟,目前尚未发现介绍当前研究进展和发展挑战的综述。本文从3个方面对恶意代码的行为描述和分析进行综述:恶意代码行为描述,恶意代码行为分析模型,可视化。首先,全面梳理了现有行为分析技术的分析目标、原则、特点和分类,包括现有行为数据类型和描述方法;其次,从多方面分析恶意代码分析的不足和挑战;最后,探讨了潜在研究热点。

关键词: 恶意代码行为;静态分析;动态分析;行为数据表示;行为分析;机器学习;基于语义的分析;行为可视化;恶意代码演化    

无/低代码软件开发的兴起——无需经验?

Marcus Woo

《工程(英文)》 2020年 第6卷 第9期   页码 960-961 doi: 10.1016/j.eng.2020.07.007

自监督脓毒症治疗推荐算法 Research Articles

朱思涵1,浦剑2

《信息与电子工程前沿(英文)》 2021年 第22卷 第7期   页码 926-939 doi: 10.1631/FITEE.2000127

摘要: 本文将强化学习应用于个人治疗推荐,采用对样本不确定性进行建模并评估的方法,根据患者对治疗的反应和状态,将患者样本分为两个域,然后使用辅助迁移学习任务重建两个域的样本,使用特权学习的蒸馏方法与用于迁移学习的变分自动编码器框架关联低质量域和高质量域间的任务

关键词: 治疗推荐;脓毒症;自监督学习;强化学习;电子病历    

一种基于非线性时空效应的个性化下一个兴趣点推荐方法

孙曦,吕志民

《信息与电子工程前沿(英文)》 2023年 第24卷 第9期   页码 1273-1286 doi: 10.1631/FITEE.2200304

摘要: 下一个兴趣点(POI)推荐是基于位置的社交网络(LBSN)的一项重要任务,其目标是使用历史签到数据在特定情境下为用户推荐下一个兴趣点。实验结果表明,本文所提方法的推荐效果比主流的推荐模型有显著提升。

关键词: 兴趣点推荐     时空效应     长短期记忆网络     注意力机制    

DAN:一种用于个性化推荐的深度联合神经网络 Research Articles

王旭娜,谭清美

《信息与电子工程前沿(英文)》 2020年 第21卷 第7期   页码 963-980 doi: 10.1631/FITEE.1900236

摘要: 传统推荐系统采用的协同过滤技术存在数据稀疏问题,同时传统的矩阵分解算法简单地将用户和项目分解为潜在因素的线性模型,这些局限性导致传统推荐算法推荐效果有限。在此情况下,出现了基于深度学习的推荐系统。当前深度学习推荐大多利用深度神经网络针对一些辅助信息建模,且在建模过程中根据输入数据类别,分别采用多条映射通路,将原始输入数据映射到潜在向量空间。然而,这些深度神经网络推荐算法忽略了不同类别数据间的联合作用可能对推荐效果产生的潜在影响。针对这一问题,本文提出一种基于多类别信息联合作用的前馈深度神经网络推荐方法——深度联合网络,以解决隐性反馈的推荐问题。另一方面,充分考虑不同类别信息的联合作用对推荐效果的影响。在公开数据集上的实验表明,我们提出的方法对现有方法有显著改进。经验证据表明,使用深度联合推荐可以提供更好推荐性能。

关键词: 神经网络;深度学习;DAN;推荐    

代码变更驱动的增量式软件架构恢复技术 Research Article

王丽1,2,孔祥龙1,王家慧3,李必信1

《信息与电子工程前沿(英文)》 2022年 第23卷 第5期   页码 664-677 doi: 10.1631/FITEE.2100461

摘要: 在软件演化过程中,受开发能力和投入资源限制,软件架构通常难以与代码保持同步更新,导致架构设计与代码产生不一致,对软件维护等工作造成潜在影响。该技术首先从变更代码片段中提取依赖信息,然后根据依赖强度分析模块间关联关系,最后基于代码变更与架构更新间的关联关系设计两层分类器以恢复架构。

关键词: 架构恢复;软件演化;代码变更    

基于基因视角的恶意代码同源性判定 Research Papers

Bing-lin ZHAO, Zheng SHAN, Fu-dong LIU, Bo ZHAO, Yi-hang CHEN, Wen-jie SUN

《信息与电子工程前沿(英文)》 2019年 第20卷 第6期   页码 801-815 doi: 10.1631/FITEE.1800523

摘要: 恶意代码同源性判定对攻击事件溯源、应急响应方案处置以及事件发展趋势预测有重要作用。目前,恶意代码同源性判定以人工分析为主,效率较低,对安全事件的爆发无法快速响应。因此,提出一种新的从基因视角分析的恶意代码同源性判定方法。恶意代码基因由表示家族同源性的子图组成。通过筛选关键应用程序接口和利用社团划分算法,从函数依赖图中提取关键子图作为恶意代码基因。然后,设计一种频繁子图挖掘算法发现恶意代码家族的共有基因,并对基因编码。最后,利用家族共有基因指导恶意代码同源性判定。对公开数据集的分类和实验结果表明,分类准确率达97%,且效率较高。

关键词: 恶意代码分类;基因视角;函数依赖图;同源性分析    

基于同类用户的个性化查询词自动推荐方法 Regular Papers-Research Articles

Dan-yang JIANG, Hong-hui CHEN

《信息与电子工程前沿(英文)》 2019年 第20卷 第9期   页码 1246-1258 doi: 10.1631/FITEE.1800010

摘要: 查询词自动推荐(query auto-completion,QAC)通过预测查询词前缀对应的完整补全查询词帮助用户构造查询词。大多互联网搜索引擎利用用户的行为信息为用户提供个性化的查询词自动推荐列表。为提高推荐成功率,个性化的QAC方法需获取大量关于用户搜索兴趣和搜索意图的上下文信息。因此,这些方法通常受制于用户数据的稀疏性问题。本文提出利用同类用户的搜索记录解决用户数据的稀疏性问题,并提升个性化QAC方法的推荐性能。首先,通过主题模型得到用户的主题兴趣,建立每个用户的兴趣肖像,然后将兴趣肖像相似的用户聚集起来建立同类用户群。

关键词: 查询词自动推荐;基于同类用户的信息检索;主题模型    

实现隐私保护个性化推荐服务 Review

王聪, 郑宜峰, 蒋精华, 任奎

《工程(英文)》 2018年 第4卷 第1期   页码 21-28 doi: 10.1016/j.eng.2018.02.005

摘要:

推荐系统对于向用户提供个性化服务至关重要。通过个性化的推荐服务,用户可以享受各种有针对性的推荐,如电影、书籍、广告、餐馆等。此外,个性化推荐服务极大地推动了在线业务收入的增长。尽管存在诸多好处,但采用个性化推荐服务通常需要收集用户的个人数据以进行处理和分析,会让用户怀疑个人隐私遭到严重侵犯。因此,在尊重用户隐私的前提下开发实用的隐私保护技术来维护个性化推荐服务提供的数据尤为重要。在本文中,我们提供了与隐私保护的个性化推荐服务相关文献的综合调查。我们介绍了个性化推荐系统的总体架构、其中的隐私问题以及集中于隐私保护个性化推荐服务的现有研究。根据个性化推荐和隐私保护的核心支撑技术,我们对现有研究进行了分类,并对其优缺点进行了深入的讨论和对比,特别是针对隐私和推荐的准确性。与此同时,我们也确定了一些未来的研究方向。

关键词: 隐私保护     个性化推荐服务     针对性推送     协同过滤     机器学习    

EncyCatalogRec:针对百科文章补全的目录推荐 Article

Wei-ming LU, Jia-hui LIU, Wei XU, Peng WANG, Bao-gang WEI

《信息与电子工程前沿(英文)》 2020年 第21卷 第3期   页码 436-447 doi: 10.1631/FITEE.1800363

摘要: 本文提出EncyCatalogRec,一种能为百科文章推荐相关目录,从而帮助用户更好完善百科内容的系统。首先,将百科文章和目录项表达为内嵌向量,基于局部敏感哈希方法检索得到相关文章,并以这些文章的目录项为候选项;然后,基于检索得到的文章及其目录项构建关系图,进一步转为乘积图;在乘积图上,将目录推荐问题转为直推式学习问题;最后,基于学习排序算法对推荐得到的目录项排序。

关键词: 目录推荐;百科文章补全;乘积图;直推式学习    

一种知识引导的基于中医学信息的药材推荐方法 Research Article

金哲,张引,苗嘉旭,杨易,庄越挺,潘云鹤

《信息与电子工程前沿(英文)》 2023年 第24卷 第10期   页码 1416-1429 doi: 10.1631/FITEE.2200662

摘要: 近年来,随着人工智能技术的兴起,部分研究开始以数据驱动的方式学习中医的方剂,即根据病人的症状推荐一组药材。现有大多数药材推荐模型忽略了中医领域的知识,例如药材和症状之间的关系,中药药方形成逻辑,等等。本文提出一种以知识为引导、结合中医学信息的药材推荐方法。本文使用的知识包括从中医典籍及处方中提取的知识图谱,以此得到症状和药材之间的交互和共生关系。最后,在中医处方数据集上进行的实验表明,该方法优于目前主流的药材推荐算法。

关键词: 中医;药材推荐;知识图谱;图注意力网络    

标题 作者 时间 类型 操作

基于近似子树匹配的快速代码推荐方法

邵宜超1,2,3,黄志球1,2,3,李伟湋1,2,3,喻垚慎1,2,3

期刊论文

RepoLike:一种基于多特性的开源代码仓库个性化推荐方法

Cheng YANG, Qiang FAN, Tao WANG, Gang YIN, Xun-hui ZHANG, Yue YU, Hua-min WANG

期刊论文

基于机器学习的自动化恶意代码分类与新恶意代码检测技术

Liu LIU, Bao-sheng WANG, Bo YU, Qiu-xi ZHONG

期刊论文

非独立同分布推荐系统:推荐范式转换的综述和框架

Longbing Cao

期刊论文

恶意代码行为描述与分析综述

Bo YU, Ying FANG, Qiang YANG, Yong TANG, Liu LIU

期刊论文

无/低代码软件开发的兴起——无需经验?

Marcus Woo

期刊论文

自监督脓毒症治疗推荐算法

朱思涵1,浦剑2

期刊论文

一种基于非线性时空效应的个性化下一个兴趣点推荐方法

孙曦,吕志民

期刊论文

DAN:一种用于个性化推荐的深度联合神经网络

王旭娜,谭清美

期刊论文

代码变更驱动的增量式软件架构恢复技术

王丽1,2,孔祥龙1,王家慧3,李必信1

期刊论文

基于基因视角的恶意代码同源性判定

Bing-lin ZHAO, Zheng SHAN, Fu-dong LIU, Bo ZHAO, Yi-hang CHEN, Wen-jie SUN

期刊论文

基于同类用户的个性化查询词自动推荐方法

Dan-yang JIANG, Hong-hui CHEN

期刊论文

实现隐私保护个性化推荐服务

王聪, 郑宜峰, 蒋精华, 任奎

期刊论文

EncyCatalogRec:针对百科文章补全的目录推荐

Wei-ming LU, Jia-hui LIU, Wei XU, Peng WANG, Bao-gang WEI

期刊论文

一种知识引导的基于中医学信息的药材推荐方法

金哲,张引,苗嘉旭,杨易,庄越挺,潘云鹤

期刊论文