自然语言处理-河北大学网络空间安全与计算机学院

合集下载

计算机专业考研方向同名20875

计算机专业考研方向同名20875

计算机专业考研方向同名20875计算机专业考研方向同名20875算环境;并行计算、网格计算、普及计算;密码学、信息安全、数据理论;图形图象算法、可视化方法;人工智能应用基础;理论计算机科学其他方向专业特点:计算机软件与理论专业涉及计算机科学与技术的基本理论和方法,强调计算、算法、软件、设计等概念,主要的领域包括计算理论、算法与复杂性、程序设计语言、软件设计与理论、数据库系统、人工智能、操作系统与编译理论、信息安全理论与方法、图形学与可视化计算、以网络为中心的计算等。

科研状况:计算机软件与理论专业是我院重点发展,进步较快的专业。

近年来承担国家863、自然科学基金、,以及省部级项目多项。

在网络信息安全、中间件技术、并行计算、网格计算、计算机图形学等方面取得了多项前沿性成果。

近几年报考简况:本专业从96年代初开始招生,至今已为国家培养出硕士学位研究生50多名。

近年来,报考人数和录取名额逐年同步增加。

硕士期间主要课程及论文要求:主要课程:计算理论、应用组合数学、软件体系结构、面向对象方法学、分布式计算机系统、并行计算、高级计算机图形学、高级人工智能、模式识别与理解、机器学习、密码学与信息安全、统一建模语言。

论文要求:论文选题涉及计算机软件的理论研究、尖端技术开发、以及在国民经济各个领域的应用研究。

论文应能全面反映本学科发展动态、具有科学性、先进性和一定的创新性。

对于理论研究课题,要求达到较高的理论水平和创新;对于系统设计、系统开发及系统应用课题,要求指导理论正确,实现技术先进,设计新颖,所设计的系统应能付诸实现、具有实际应用价值并能够带来明显的社会经济效益。

就业方向:本专业培养的研究生具有坚实的计算机科学与技术的理论基础,全面掌握计算机软件的理论方法,以及软件工程、信息系统、并行计算、普及计算等等的软件系统开发技术,能很好地胜任高等院校、科研院所、大型企事业单位、高新技术产业等的教学、科研、系统设计、产品开发、应用系统集成等工作。

语言研究的方法

语言研究的方法

语言研究的方法目录1. 语言研究概述 (3)1.1 语言研究的重要性 (4)1.2 语言研究的定义与类型 (5)1.3 语言研究的当代背景 (6)2. 语言研究的理论基础 (7)2.1 语言学的基本理论 (8)2.2 认知语言学 (9)2.3 功能语言学 (12)2.4 社会语言学 (13)3. 语言研究的方法论 (14)3.1 定性研究与定量研究 (15)3.2 全面研究与案例研究 (16)3.3 观察法 (17)3.4 访谈法 (19)3.5 问卷调查法 (20)3.6 实验法 (22)4. 语言数据收集与分析 (23)4.1 语言素材的采集 (25)4.2 语料库的建立与管理 (25)4.3 数据分析软件的应用 (26)4.4 定性数据分析方法 (27)4.5 定量数据分析方法 (29)5. 语言研究的应用领域 (30)5.1 教育语言学 (32)5.2 临床语言学 (33)5.3 贸易语言学 (34)5.4 心理语言学 (35)6. 语言研究的伦理问题 (36)6.1 数据的隐私与保护 (37)6.2 研究对象的权益 (38)6.3 研究者的责任 (40)7. 语言研究的实践案例 (41)7.1 跨文化交际研究 (42)7.2 儿童语言发展研究 (43)7.3 方言及濒危语言保护研究 (45)7.4 计算机辅助语言研究 (47)8. 语言研究的未来趋势 (47)8.1 大数据、人工智能在语言研究中的应用 (49)8.2 语言模型与自然语言处理 (50)8.3 虚拟现实的语言学习与研究 (52)8.4 对外开放的数据共享平台 (53)1. 语言研究概述语言是人类交流的一种特定手段,是文化传承与发展的基石。

语言研究旨在探究语言的性质、结构、功能及其演变过程,旨在理解和使用语言的范畴中发掘意义。

语言研究涵盖的领域非常广泛,包括但不限于语言学的理论探讨、语言应用实践、语言教学、语言病理分析、计算语言学以及跨语言的交流研究。

《python自然语言处理》教学大纲

《python自然语言处理》教学大纲

《python自然语言处理》教学大纲《python自然语言处理》教学大纲课程名称:python自然语言处理适用专业:计算机科学与技术、软件工程、人工智能、大数据等专业先修课程:概率论与数理统计、Python程序设计语言总学时:56学时 授课学时:30学时实验(上机)学时:26学时一、课程简介本课程包括自然语言处理概述、Python语言简述、Python数据类型、Python流程控制、Python 函数、Python数据分析、Sklearn和NLTK、语料清洗、特征工程、中文分词、文本分类、文本聚类、指标评价、信息提取和情感分析。

二、课程内容及要求第1章 自然语言处理概述(2学时)主要内容:1人工智能发展历程2自然语言处理3 机器学习算法4 自然语言处理相关库5.语料库基本要求:了解人工智能发展历程、自然语言处理相关内容;机器学习算法相关概念;了解基于Python与自然语言处理的关系;了解语料库的相关概念。

重 点:自然语言处理相关内容、机器学习算法难 点:基于Python的相关库第2章Python语言简介(2学时)主要内容:1. python简介2. Python解释器3 python编辑器4 代码书写规则基本要求:了解 python简介、熟悉Python解释器、掌握python编辑器、了解代码书写规则 重 点:掌握python编辑器、了解代码书写规则难 点:掌握python编辑器第3章 Python数据类型(4学时)主要内容:1. 常量、变量和表达式2. 基本数据类型3. 运算符与表达式4. 列表5. 元组6. 字符串7. 字典8. 集合基本要求:理解数据类型的概念、作用以及Python语言的基本数据类型;掌握常量、变量基本概念;掌握Python语言各类运算符的含义、运算符的优先级和结合性、表达式的构成以及表达式的求解过程。

掌握序列基础知识;熟练掌握列表的定义、常用操作和常用函数;熟练掌握元组的定义和常用操作;熟练掌握字典的定义和常用操作;掌握字符串格式化、字符串截取的方法;理解与字符串相关的重要内置方法。

基于随机森林和投票机制的大数据样例选择算法

基于随机森林和投票机制的大数据样例选择算法

2021⁃01⁃10计算机应用,Journal of Computer Applications 2021,41(1):74-80ISSN 1001⁃9081CODEN JYIIDU http ://基于随机森林和投票机制的大数据样例选择算法周翔1,2,翟俊海1,2*,黄雅婕1,2,申瑞彩1,2,侯璎真1,2(1.河北大学数学与信息科学学院,河北保定071002;2.河北省机器学习与计算智能重点实验室(河北大学),河北保定071002)(∗通信作者电子邮箱mczjh@ )摘要:针对大数据样例选择问题,提出了一种基于随机森林(RF )和投票机制的大数据样例选择算法。

首先,将大数据集划分成两个子集,要求第一个子集是大型的,第二个子集是中小型的。

然后,将第一个大型子集划分成q 个规模较小的子集,并将这些子集部署到q 个云计算节点,并将第二个中小型子集广播到q 个云计算节点。

接下来,在各个节点用本地数据子集训练随机森林,并用随机森林从第二个中小型子集中选择样例,之后合并在各个节点选择的样例以得到这一次所选样例的子集。

重复上述过程p 次,得到p 个样例子集。

最后,用这p 个子集进行投票,得到最终选择的样例子集。

在Hadoop 和Spark 两种大数据平台上实现了提出的算法,比较了两种大数据平台的实现机制。

此外,在6个大数据集上将所提算法与压缩最近邻(CNN )算法和约简最近邻(RNN )算法进行了比较,实验结果显示数据集的规模越大时,与这两个算法相比,提出的算法测试精度更高且时间消耗更短。

证明了提出的算法在大数据处理上具有良好的泛化能力和较高的运行效率,可以有效地解决大数据的样例选择问题。

关键词:大数据;样例选择;决策树;随机森林;投票机制中图分类号:TP181文献标志码:AInstance selection algorithm for big data based onrandom forest and voting mechanismZHOU Xiang 1,2,ZHAI Junhai 1,2*,HUANG Yajie 1,2,SHEN Ruicai 1,2,HOU Yingzhen 1,2(1.College of Mathematics and Information Science ,Hebei University ,Baoding Hebei 071002,China ;2.Hebei Key Laboratory of Machine Learning and Computational Intelligence (Hebei University ),Baoding Hebei 071002,China )Abstract:To deal with the problem of instance selection for big data ,an instance selection algorithm based on RandomForest (RF )and voting mechanism was proposed for big data.Firstly ,a dataset of big data was divided into two subsets :the first subset is large and the second subset is small or medium.Then ,the first large subset was divided into q smaller subsets ,and these subsets were deployed to q cloud computing nodes ,and the second small or medium subset was broadcast to q cloud computing nodes.Next ,the local data subsets at different nodes were used to train the random forest ,and the random forest was used to select instances from the second small or medium subset.The selected instances at different nodes were merged to obtain the subset of selected instances of this time.The above process was repeated p times ,and p subsets of selected instances were obtained.Finally ,these p subsets were used for voting to obtain the final selected instance set.The proposed algorithm was implemented on two big data platforms Hadoop and Spark ,and the implementation mechanisms of these two big data platforms were compared.In addition ,the comparison between the proposed algorithm with the Condensed Nearest Neighbor (CNN )algorithm and the Reduced Nearest Neighbor (RNN )algorithm was performed on 6large datasets.Experimental results show that compared with these two algorithms ,the proposed algorithm has higher test accuracy and smaller time consumption when the dataset is larger.It is proved that the proposed algorithm has good generalization ability and high operational efficiency in big data processing ,and can effectively solve the problem of big data instance selection.Key words:big data;instance selection;decision tree;Random Forest (RF);voting mechanism0引言在信息技术飞速发展的时代,不仅技术在快速发展,数据也在呈指数型上升。

《人工智能基础与应用》(樊重俊编著)第9章+自然语言与语音处理

《人工智能基础与应用》(樊重俊编著)第9章+自然语言与语音处理

段落组直至整篇文章。
✓ ②项/特征项(term/feature term):特征项是VSM中最小的不可分的语言单元,可以
是字、词、词组或短语等。一个文档的内容被看成是它含有的特征项所组成的集
合,表示为:Document=D(t1,t2,⋯,tn),其中tk是特征项,1≤k≤n。 ✓ ③项的权重(term weight):对于含有n个特征项的文档D(t1,t2,⋯,tn),每一特征项tk
第9章 自然语言与语音处理
2020年8月
第9章 自然语言与语音处理
引言
自然语言处理(Natural Language Processing,NLP)属于人工智能的一个子领 域,是指用计算机对自然语言的形、音、义等信息进行处理,即对字、词、句 、篇章的输入、输出、识别、分析、理解、生成等的操作和加工。它对计算机 和人类的交互方式有许多重要的影响。
根本地改变了自然语言处理技术,使之进入崭新的发展阶段。
✓ 神经网络的端对端训练使自然语言处理技术不需要人工进行特征抽取,只要准备
好足够的标注数据,利用神经网络就可以得到一个现阶段最好的模型;
✓ 词嵌入的思想使得词汇、短语、句子乃至篇章的表达可以在大规模语料上进行训
练,得到一个在多维语义空间上的表达,使得词汇之间、短语之间、句子之间乃
其中,ti是一个词,C是一个类别,C'是它i的补集,i 即非C,Pr(ti |C)是词ti属于类别C
类别概率。假设文本是基于词的一元模型,即文本中当前词的出现依赖于文本类 别,但不依赖于其他词及文本的长度,也就是说,词与词之间是独立的。根据贝 叶斯公式,文档Doc属于Ci类的概率为
P(C
| Doc)
P(Doc
| C ) P(C )

信息茧房特征表现及影响因素的探索性研究

信息茧房特征表现及影响因素的探索性研究

第43卷 第3期2023年08月Journal of Hebei Normal University for Nationalities 河北民族师范学院学报Vol.43 No.3Aug.2023伴随着信息技术和计算机技术的快速发展,移动阅读和电子阅读成为公众重要的阅读方式,碎片化阅读已经成为公众广泛使用的阅读形式。

一部分信息服务平台为了迎合用户的阅读兴趣,在信息整合的过程中使用算法技术开展个性化信息服务。

个性化信息服务虽然在一定程度上满足了用户的阅读需求,改善了用户的阅读体验,但是也可能会引发用户的信息来源片面、价值观念极化等社会问题。

信息技术促进了信息服务平台的发展和移动阅读行业的繁荣,但是长期依赖算法技术推送喜好信息,很可能会导致用户形成信息茧房,严重影响用户的行为和决策,从长期看不利于阅读行业和信息社会的可持续发展。

以《人民日报》、《天津日报》为代表的主流媒体更是多次呼吁算法不是算计,[1]警惕信息茧房。

[2]因此,本研究以信息茧房典型特征和形成机理为研究主题,从用户信息行为的视角,阐释信息茧房的特征状态和形成机制,为有效化解信息茧房的社会风险,提出必要的对策与建议。

就理论层面而言,本研究系统阐释信息茧房的典型特征和形成过程,重点考查用户情感的影响机理和作用路径,有助于丰富用户情感研究以及信息茧房的相关研究;实践层面,在明晰信息茧房的典型特征和形成路径后,为信息服务平台破解信息茧房以及丰富信息产品情感化设计以及相关政府部门优化网络信息环境,制定破茧策略提供必要的借鉴。

一、文献回顾信息茧房一词源于美国著名学者桑斯坦的著作《信息乌托邦》,在原著中信息茧房被表述为一种隐喻。

桑斯坦发现,互联网时代,用户个体会根据自身的喜好和兴趣量身制作“个人日报”,“个人日报”式的信息阅读行为很可能会导致信息茧房现象的出现,长此以往个体就会被禁锢在自己编织的信息茧房之中,个人的信息生活呈现定式化、程序化的趋势。

我国网络舆情识别的研究脉络、核心主题与发展趋势分析

我国网络舆情识别的研究脉络、核心主题与发展趋势分析

用的主要思路方法通常为文本聚类和主题模型
两类。
文本聚类作为一种无监督的机器学习方法 ,主
要采用k-means,SVM,贝叶斯网络等算法将文本特
征数据进行聚类,从而对舆情热点主题或观点进行
划分,具有较好的灵活性和自动处理能力「15+。如王
旭仁等*16+提出了基于向量空间模SVM的文本聚类 算法,其按照层次聚类自下而上得到获取初始簇信
情矗感识亂别风叫险 舆情监 知识测 图谱
a 分类
主题识别

主题模型一!社交媒体区块链
风叽 识别
社交网络
社会网络分析
微博
灰色关联分析
大数据 主题模型
可视化
识别特征
情感分析櫻情分析
卷积神经网络
突发事件意见领袖
网络水军
舆情
图3 “舆情识别”CSSCI期刊研究主题的演化
・91・
2网络舆情识别的核心主题与方法
★基金项目:本文系河北省社会科学基金项目“雄安新区发展视域下网络舆情风险评估与治理研究"(HB18TQ005)的研究成 果之一 %
・90・
(单位篇)
40
38 x]
图1 “舆情识别%CSSCI期刊载文趋势(篇) 1.2 研究的所属学科
对所属学科进行统计发现,舆情识别核心研究 成果较多见于新闻传播学、计算机科学、图书情报 与档案管理、社会学、公共管理、控制工程等学科领 域,具体如图2所示。考虑到舆情识别贯穿整个舆 情分析与治理过程,并涉及多学科的核心研究问 题,所属学科的研究者们基于不同视角 、理论、方法 和技术等对舆情识别展开基于实践需求的多维度 探究与规律揭示。
突发舆情的意见领袖。
2. 3 基于观点主题的网络舆情识别

自然语言处理大纲

自然语言处理大纲

课程编号:S0300010Q课程名称:自然语言处理开课院系:计算机科学与技术学院任课教师:关毅刘秉权先修课程:概率论与数理统计适用学科范围:计算机科学与技术学时:40 学分:2开课学期:秋季开课形式:课堂讲授课程目的和基本要求:本课程属于计算机科学与技术学科硕士研究生学科专业课。

计算机自然语言处理是用计算机通过可计算的方法对自然语言的各级语言单位进行转换、传输、存贮、分析等加工处理的科学。

是一门与语言学、计算机科学、数学、心理学、信息论、声学相联系的交叉性学科。

通过本课程的学习,使学生掌握自然语言(特别是中文语言)处理技术(特别是基于统计的语言处理技术)的基本概念、基本原理和主要方法,了解当前国际国内语言处理技术的发展概貌,接触语言处理技术的前沿课题,具备运用基本原理和主要方法解决科研工作中出现的实际问题的能力。

为学生开展相关领域(如网络信息处理、机器翻译、语音识别)的研究奠定基础。

课程主要内容:本课程全面阐述了自然语言处理技术的基本原理、实用方法和主要应用,在课程内容的安排上,既借鉴了国外学者在计算语言学领域里的最新成就,又阐明了中文语言处理技术的特殊规律,还包括了授课人的实践经验和体会。

1 自然语言处理技术概论(2学时)自然语言处理技术理性主义和经验主义的技术路线;自然语言处理技术的发展概况及主要困难;本学科主要科目;本课程的重点与难点。

2 自然语言处理技术的数学基础(4学时)基于统计的自然语言处理技术的数学基础:概率论和信息论的基本概念及其在语言处理技术中的应用。

如何处理文本文件和二进制文件,包括如何对文本形式的语料文件进行属性标注;如何处理成批的文件等实践内容3 自然语言处理技术的语言学基础(4学时)汉语的基本特点;汉语的语法功能分类体系;汉语句法分析的特殊性;基于规则的语言处理方法。

ASCII字符集、ASCII扩展集、汉字字符集、汉字编码等基础知识。

4 分词与频度统计(4学时)中文分词技术的发展概貌;主要的分词算法;中文分词技术的主要难点:切分歧义的基本概念与处理方法和未登录词的处理方法;中外人名、地名、机构名的自动识别方法;词汇的频度统计及统计分布规律。

人工智能概论 清华大学出版社 刘鹏 张燕 、第7章 自然语言处理

人工智能概论 清华大学出版社 刘鹏 张燕 、第7章 自然语言处理
7.1 词法分析 7.2 句法分析 7.3 语义分析 7.4 实验:Python中文文本分析与可视化 习题
7.3 语义分析
第七章 自然语言处理
7.3.1 语义分析概述
语义分析,其实就是要识别一句话所表达的实际意义。比如弄清楚 “干什么了”,“谁干的”,“这个行为的原因和结果是什么”以及 “这个行为发生的时间、地点及其所用的工具或方法”等。
所谓词典正向最大匹配就是将一段字符串进行分隔,其中分隔的 长度有限制,然后将分隔的子字符串与字典中的词进行匹配,如果匹 配成功则进行下一轮匹配,直到所有字符串处理完毕,否则将子字符 串从末尾去除一个字,再进行匹配,如此反复。
7.1 词法分析
第七章 自然语言处理
7.1.2 基本分词方法
1、基于字符串匹配的方法
(1)基于语义定义的消歧[6]
认为词典中词条本身的定义就可以作为判断其语义的一个很好的 依据条件。
7.3 语义分析
第七章 自然语言处理
7.3.2 词义消歧
1、基于词典的词义消歧 (2)基于类义词典的消歧
上下文词汇的语义范畴大体上确定了这个上下文的语义范畴,并 且上下文的语义范畴可以反过来确定词汇的哪一个语义被使用。
将输入的句子字串转换成词序列并标记出各词的词性。这里所说的 “字”并不仅限于汉字,也可以指标点符号、外文字母、注音符号和 阿拉伯数字等任何可能出现在文本中的文字符号,所有这些字符都是 构成词的基本单元。不同的语言对词法分析有不同的要求,例如英语 和汉语就有较大的差距。
例如:“我们研究所有东西”,可以是“我们——研究所——有—— 东西”也可是“我们——研究——所有——东西” 。英语等语言的 单词之间是用空格自然分开的,很容易切分一个单词,因而很方便找 出句子的每个词汇。例如:“We study everything”,分词结果为 “We——study——everything”。

河北大学计算机科学与技术专业人才培养方案

河北大学计算机科学与技术专业人才培养方案

计算机科学与技术专业人才培养方案一、专业介绍计算机科学与技术专业始建于1983年,是河北省最早招生的计算机类本科专业,具有软、硬件结合,面向系统,兼顾应用的特点。

现有计算机科学与技术专业一级学科硕士点、河北省省级重点学科、河北省省级重点实验室、河北省省级实验教学示范中心、河北省省级优秀教学团队作为专业支撑。

本专业在学习计算机基础理论知识的基础上,注重对学生在计算机软硬件综合开发能力、计算机应用能力、嵌入式系统开发能力的培养。

本专业拥有一支结构合理、高素质的教师队伍,拥有计算机软件基础实验室、计算机原理实验室、计算机网络实验室等良好的实验教学条件和丰富的图书资料。

二、培养目标本专业面向国家及河北省经济建设、科技进步和社会发展对计算机科学与技术专业人才的需要,主要培养基础理论扎实、知识面宽、素质高、能力强、富有创新精神和创业能力的复合型人才,能够在机关团体、教学科研部门、企事业单位、技术开发公司等机构从事计算机科学与技术专业的教学、科学研究、系统开发和技术应用等工作或继续接受研究生教育。

三、培养要求本专业学生主要学习计算机科学与技术专业的基本理论、基本知识和基本技能,接受从事计算机研究与应用工作的基本训练,培养创新意识和研究、开发、维护计算机系统的基本能力。

毕业生应获得以下几方面的知识和能力:1.掌握一定的人文知识,具备一定的科学素养;2.掌握扎实的计算机科学与技术专业的基本理论、基本知识和基本技能;3.具备较强的应用计算机专业知识独立分析问题、解决问题的能力;4.具备较强的分析、设计计算机系统软硬件的能力;5.具备较强的研究开发和维护计算机应用系统的能力;6.掌握计算机系统分析与设计技术的发展趋势;7.具备较高的外语水平和较强的信息获取能力。

四、标准修业年限:四年五、授予学位:工学学士学位六、毕业学分学时要求七、课程设置及教学进程计划表计算机科学与技术专业课程设置及教学进程计划表辅修计算机科学与技术专业教学计划表计算机科学与技术专业双学位教学计划表。

语言学知识驱动的空间语义理解能力评测数据集研究

语言学知识驱动的空间语义理解能力评测数据集研究

语言学知识驱动的空间语义理解能力评测数据集研究目录一、内容简述 (2)1. 研究背景 (2)2. 研究意义 (3)3. 文献综述 (5)二、语言学知识概述 (6)1. 语言学定义与分类 (7)2. 语言学知识在人工智能中的应用 (8)三、空间语义理解能力评测数据集现状分析 (9)1. 国内外数据集概览 (11)2. 数据集来源与类型分析 (12)3. 数据集评价标准探讨 (14)四、基于语言学知识驱动的空间语义理解能力评测数据集构建方法.151. 数据集构建目标与原则 (16)2. 语料库选取与标注策略 (17)3. 语义关系抽取与验证方法 (19)4. 数据集评估指标设计 (19)五、实验设计与结果分析 (20)1. 实验设置与参数配置 (21)2. 基于语言学知识驱动的数据集实验结果 (22)3. 对比分析与其他数据集的性能 (23)4. 结果讨论与改进建议 (24)六、结论与展望 (26)1. 研究成果总结 (27)2. 研究不足与局限 (28)3. 未来研究方向与展望 (29)一、内容简述数据集构建:通过收集和整理现有的空间语义理解相关数据集,构建一个全面、多样化的评测数据集,涵盖不同类型的地理空间信息和问题场景。

针对数据集的特点,设计合理的评价指标和方法,以评估参赛者的时空语义理解能力。

数据预处理:对原始数据进行清洗、标注和融合等预处理工作,以提高数据的质量和可用性。

还需对数据进行去噪、归一化等操作,以满足模型训练的需求。

模型设计与优化:结合深度学习等先进技术,设计适用于空间语义理解任务的模型结构,并通过模型训练和优化,提高模型的性能和泛化能力。

针对模型的不足之处,提出相应的改进策略和技术手段。

实验与分析:通过对比不同模型、数据集和评价方法的性能表现,总结空间语义理解任务的特点和规律,为实际应用提供有益的参考和借鉴。

还需对实验结果进行详细的分析和讨论,以挖掘潜在的问题和挑战。

1. 研究背景随着信息技术的快速发展,自然语言处理领域的研究取得了显著进展。

dfad

dfad

第二部分学科专业博士学位研究生培养方案07 学科门类:理学0709 一级学科:地质学070901 矿物学、岩石学、矿床学专业博士研究生培养方案一、培养目标培养德智体全面发展,具有良好的科学道德和学术作风,拥护党的基本路线,热爱祖国,遵纪守法,具有较强的创新能力和团队合作精神,在矿物学、岩石学、矿床学方面具有扎实的理论基础和系统专门知识,能够独立开展科研工作的高层次地学创新型人才。

二、培养方向1. 环境矿物学2.沉积岩及沉积矿产(含含油气盆地分析)3. 矿床学及矿床地球化学三、学习年限博士生学习年限一般为3年,非全日制博士生或交叉培养的博士生学习年限一般可延长至4年,硕博连读研究生为5年。

四、课程设置博士生的必修课程学习必须修满最低17学分。

选修课根据博士生的具体情况和培养方向而定。

跨一级学科培养的博士生必须补修所修专业硕士生专业基础课2-3门。

五、培养要求与中期考核博士研究生入学后,指导教师应在第一学期第四周前制定出每个博士研究生的培养计划。

确定每位博士研究生的主修专业课程、研究方向、研究计划等。

以督促博士研究生完成学业。

学校及学院将第三学期内,按照每位博士研究生培养计划对博士研究生的学习和教师指导工作进行中期考核。

博士研究生在作学位论文之前,必须作开题报告。

开题报告由指导教师主持,3名以上专家参加。

有关开题报告的要求必须列入博士研究生的培养计划中。

博士研究生学位论文开展以后,要求进行2次学位论文中期检查,学位论文中期检查必须由3~5名专家参加。

六、学位论文与答辩学位论文是评价博士研究生学术水平和科学创新能力的主要依据。

1、博士研究生在第2学年初,在导师指导下,写出学位论文开题报告,并在本专业或科研小组内做开题报告。

学位论文的题目应是紧密联系我国社会主义建设实际的、具有较高理论价值和生产应用价值的课题,开题报告经审核通过后按计划进行。

在论文工作进行中,要及时写出阶段性科研报告。

2、学位论文完成后,应按规定送同行专家评审,以决定是否可以组织论文答辩,答辩工作应按学校有关规定进行。

深度学习在网络安全防御中的应用研究

深度学习在网络安全防御中的应用研究

SCIENCE &TECHNOLOGY INFORMA TION科技资讯深度学习在网络安全防御中的应用研究姚杰张苑(河北软件职业技术学院河北保定071000)摘要:随着经济社会的不断发展和时代的进步,信息技术的变革与创新改变了当下人们的生活与生产方式,网络技术普及给人们带来了极大的便利,人们能够更加高效地搜索所需信息,也能足不出户地进行交流与购物,可以说,现在无论办公还是娱乐、生活都离不开网络技术。

但是网络技术在发展的同时也给人们带来了巨大的烦恼,那就是网络安全问题。

所以,为了解决这一问题,技术人员在网络安全防御研究工作中耗费了大量的时间和精力,虽然当前已经采取了一些手段用于网络安全防御中,但是其效果有限。

为了能够提高当下网络安全防御工作效率,需要通过深度学习的方式来实现,以更好地应对各种病毒的入侵。

关键词:深度学习网络安全防御应用策略网络技术中图分类号:TP393.08文献标识码:A文章编号:1672-3791(2022)04(a)-0031-03Application of Deep Learning in Network Security DefenseYAO JieZHANG Yuan(Hebei Software Institute,Baoding,Hebei Province,071000China)Abstract:With the continuous development of economic society and the progress of the times,the reform and in‐novation of information technology have changed people's way of life and production.The popularization of net‐work technology has also brought great convenience to people,people can search the information they need more efficiently,and can also communicate and shop without leaving home.It can be said that network technology is in‐dispensable for office,entertainment and life.But the development of network technology has also brought great trouble to people,that is,the problem of network security.Therefore,in order to solve this problem,technicians have spent a lot of time and energy in the research of network security defense.Although some means have been adopted for network security defense,its effect is limited.In order to improve the efficiency of current network se‐curity defense,it needs to be realized through in-depth learning to better deal with the invasion of various viruses.Key Words:Deep learning;Network security defense;Application strategy;Network technology网络技术的创新对于社会的发展起到了重要作用,发达的网络让人们的工作效率得到了显著提升,尤其体现在人工智能化的普及和通信技术的进步,能够让信息得到更加有效的传递,减轻了人们的工作负担。

2020全国计算机科学与技术专业大学排名

2020全国计算机科学与技术专业大学排名

2020全国计算机科学与技术专业大学排名学科专业评估已经公布出来了,一并出来的还有计算机科学与技术专业大学排名,尚不了解的小伙伴们看过来。

下面由小编为你精心准备了“2020全国计算机科学与技术专业大学排名”,持续关注本站将可以持续获取更多的考试资讯!2020全国计算机科学与技术专业大学排名一、全国计算机科学与技术专业大学排名学科专业评估是教育部学位与研究生教育发展中心按照国务院学位委员会和教育部颁布的《学位授予与人才培养学科目录》对全国具有博士或硕士学位授予权的一级学科开展整体水平评估。

学科评估是学位中心以第三方方式开展的非行政性、服务性评估项目,2002年首次开展,截至2017年完成了四轮,下面是全国计算机科学与技术排名数据,考生可以参考该数据得出中国语言与文化专业排名数据。

二、计算机科学与技术专业简介1、专业简介计算机科学与技术(Computer Science and Technology)是国家一级学科,下设信息安全、软件工程、计算机软件与理论、计算机系统结构、计算机应用技术、计算机技术等专业。

主修大数据技术导论、数据采集与处理实践(Python)、Web前/后端开发、统计与数据分析、机器学习、高级数据库系统、数据可视化、云计算技术、人工智能、自然语言处理、媒体大数据案例分析、网络空间安全、计算机网络、数据结构、软件工程、操作系统等课程,以及大数据方向系列实验,并完成程序设计、数据分析、机器学习、数据可视化、大数据综合应用实践、专业实训和毕业设计等多种实践环节。

2、培养目标该专业主要培养具有良好的科学素养,系统地、较好地掌握计算机科学与技术包括计算机硬件、软件与应用的基本理论、基本知识和基本技能与方法,能在科研部门、教育单位、企业、事业、技术和行政管理部门等单位从事计算机教学、科学研究和应用的计算机科学与技术学科的高级科学技术人才。

3、培养要求该专业学生主要学习计算机科学与技术方面的基本理论和基本知识,接受从事研究与应用计算机的基本训练,具有研究和开发计算机系统的基本能力。

数智驱动的科学学:国内理论科学学研究综述

数智驱动的科学学:国内理论科学学研究综述

数智驱动的科学学:国内理论科学学研究综述目录一、内容概要 (2)1.1 研究背景与意义 (2)1.2 国内外研究现状概述 (4)二、数智驱动的科学学理论基础 (5)2.1 数字化与智能化技术的发展 (7)2.2 科学学的理论框架与方法论 (8)2.3 数智驱动的科学学核心概念解析 (10)三、国内理论科学学研究进展 (11)3.1 科学计量学的发展与应用 (12)3.1.1 科学文献计量方法 (13)3.1.2 科学活动定量分析 (14)3.1.3 学科发展动态监测 (15)3.2 科学学领域的跨学科研究 (16)3.2.1 自然语言处理与科学学 (18)3.2.2 计算机科学与科学学 (19)3.2.3 社会网络分析在科学学中的应用 (20)3.3 科学政策与管理的智能化探索 (21)3.3.1 数据驱动的科学决策支持系统 (22)3.3.2 智能化的科研项目管理 (24)3.3.3 科技评价体系的智能化改进 (25)四、数智驱动的科学学未来展望 (26)4.1 技术发展趋势与创新点 (27)4.2 学科交叉融合的未来方向 (28)4.3 科学学研究的伦理与社会责任 (30)五、结论与建议 (31)5.1 研究成果总结 (33)5.2 对未来研究的建议 (34)5.3 对政策制定者的启示 (35)一、内容概要本文旨在对国内理论科学学研究进行综述,以期为相关领域的学者和研究者提供一个全面、客观的了解。

本文将对数智驱动的科学学的概念进行阐述,分析其在国内外的发展现状和趋势。

本文将对数智驱动的科学学的研究方法进行梳理,包括定性研究、定量研究和混合研究方法等。

在此基础上,本文将对数智驱动的科学学的理论框架进行探讨,包括科学学的演变、科学学的研究对象、科学学的研究方法等方面。

本文将对数智驱动的科学学的研究进展进行总结,分析其在科学研究、教育改革和社会实践等方面的应用和影响。

通过对国内外数智驱动的科学学研究的梳理和分析,本文旨在为相关领域的学者和研究者提供一个全面、客观的认识,以期推动数智驱动的科学学在我国的发展和应用。

2021年度全国统计科学研究项目

2021年度全国统计科学研究项目
郑冰
浙江理工大学
37
面向特大城市风险管理的时点人口多源大数据统计分析与协同治理机制研究
钟若愚
深圳大学
38
数字贸易赋能中小企业国际竞争力提升的效应测度与实现路径研究
周凤秀
江西师范大学
39
基本实现现代化进程监测体系研究
周作昂
四川省统计学会
40
大数据背景下基于深度学习的网络电商场景文本识别研究
朱钰
西安财经大学
张俊辉
西南医科大学
32
脱贫人口返贫风险监测研究
张振环
山东财经大学
33
基于社会网络的综合评价技术及智能应用
曾守桢
宁波大学
34
共同富裕内涵及综合评价指标体系研究
赵军利
国家统计局统计科学研究所
35
深圳建设中国特色社会主义先行示范区监测实证研究
赵培亚
国家统计局深圳调查队
36
新发展格局下制造业数字化转型的产业升级效应研究
任羽菲
华北电力大学
49
数字金融对高质量发展的效应评价与中介机制研究
沈红丽
天津商业大学
50
农业农村现代化统计评价指标体系研究
沈向东
国家统计局北京调查总队
51
大数据在人口普查数据质量评估中的应用研究
史龙梅
安徽工程大学
52
面向青少年健康指标数据的高维函数型分位分层结构关系模型研究及应用
宋逸
北京大学儿童青少年卫生研究所
赖志花
宁波大学
28
基于函数时间序列的资产定价模型及应用研究
李博
北京第二外国语学院
29
统计数据上链背景下的统计区块链监管机制研究
李飞

物联网中基于智能合约的访问控制方法

物联网中基于智能合约的访问控制方法

计算机研究与发展D O I :10.7544∕i s s n 1000G1239.2019.20190416J o u r n a l o fC o m p u t e rR e s e a r c ha n dD e v e l o pm e n t 56(10):22872298,2019㊀收稿日期:2019-06-12;修回日期:2019-07-30㊀基金项目:国家自然科学基金项目(61572170,61170254);河北省自然科学基金重点项目(F 2019201290);河北省自然科学基金项目(F 2018201153);河北大学研究生创新资助项目(h b u 2019s s 031)T h i sw o r kw a s s u p p o r t e db y t h eN a t i o n a lN a t u r a l S c i e n c eF o u n d a t i o no fC h i n a (61572170,61170254),t h eK e y P r o g r a mo f t h e N a t u r a l S c i e n c eF o u n d a t i o no fH e b e iP r o v i n c eo fC h i n a (F 2019201290),t h eN a t u r a lS c i e n c eF o u n d a t i o no fH e b e iP r o v i n c eo fC h i n a (F 2018201153),a n d t h eP o s t Gg r a d u a t e s I n n o v a t i o nF u n dP r o j e c t o fH e b e iU n i v e r s i t y (h b u 2019s s 031).㊀通信作者:刘妍(1119250989@q q.c o m )物联网中基于智能合约的访问控制方法杜瑞忠㊀刘㊀妍㊀田俊峰(河北大学网络空间安全与计算机学院㊀河北保定㊀071002)(河北省高可信信息系统重点实验室(河北大学)㊀河北保定㊀071002)(d r z h @h b u .e d u .c n)A nA c c e s sC o n t r o lM e t h o dU s i n g S m a r tC o n t r a c t f o r I n t e r n e t o fT h i n gs D uR u i z h o n g ,L i uY a n ,a n dT i a n J u n f e n g(S c h o o l o f C y b e rS e c u r i t y a n dC o m p u t e r ,H e b e iU n i v e r s i t y ,B a o d i n g ,He b e i 071002)(K e y L a b o r a t o r y o n H i g hT r u s t e dI nf o r m a t i o nS y s t e mi n H e b e iP r o v i n c e (H e b e iU n i v e r s i t y ),B a o d i ng ,He b e i 071002)A b s t r a c t ㊀W h i l e I n t e r n e t of t h i ng s (I o T )t e ch n o l o g y h a s b e e nwi d e l y r e c o g n i z e d a s a n e s s e n t i a l pa r t i n o u r d a i l y l i f e ,i t a l s ob r i n g sn e wc h a l l e n g e s i nt e r m so f p r i v a c y a n ds e c u r i t y.I nv i e wo f t h e l i m i t e d r e s o u r c e s ,l a r g en u m b e r o f c o n n e c t i o n s a n d s t r o n g d y n a m i c so f t h ed e v i c e s i n t h e I n t e r n e t o f t h i n gs ,t h e t r a d i t i o n a l c e n t r a l i z e d a c c e s s c o n t r o l t e c h n o l o g y i sn o t f u l l y a p p l i c a b l e ,a n dh o wt o a c h i e v e s e c u r e a n d e f f i c i e n t a c c e s s c o n t r o l a u t h o r i z a t i o n i n t h e I o Te n v i r o n m e n t h a s b e c o m e a nu r ge n t p r o b l e mt ob e s o l v e d .I nt h i sr e g a r d ,ad i s t r i b u t e da r c h i t e c t u r eb a s e do n h i e r a r c h i c a lb l o c k c h a i nf o rI n t e r n e to f T h i ng s (D A H B )i s p r o p o s e d ,whi c hi n c l u d e sd e v i c e l a y e r ,e d g e l a y e ra n dt h ec l o u dl a ye r .I nt h i s a r c h i t e c t u r e ,w ec o m b i n et h ea d v a n t a g e so fb l o c k c h a i nt e c h n o l o g y t or e a l i z ef l e x i b l e ,d y n a m i ca n d a u t o m a t i c a c c e s s c o n t r o l f o r I o Td e v i c e sb a s e do nA B A C m o d e l i n t h ed o m a i na n da c r o s s t h ed o m a i nb y m e a n s o f s m a r tc o n t r a c t .A t t h e s a m e t i m e ,t h e c r ed i t v a l ue a n dh o n e s t y a r e a d d e d t o t h e a t t r i b u t e m e t r i c t od y n a m i c a l l y e v a l u a t et h et r u s tr e l a t i o n s h i p be t w e e n d if f e r e n td o m a i n sa n dd e v i c e s .T h e t h e o r e t i c a l a n a l y s i s a n d e x p e r i m e n t a l r e s u l t s s h o wt h a t t h i s s c h e m e i sm o r e e f f e c t i v e t h a n t h e e x i s t i n gs c h e m e s i n s o l v i n g t h e r e q u i r e m e n t s o f l i g h t w e i g h t ,f l e x i b i l i t y ,f i n e Gg r a i n e d a n d s e c u r i t y i n I n t e r n e t o f t h i n gs (I o T )a c c e s s c o n t r o l .K e y wo r d s ㊀I n t e r n e t o f t h i n g s (I o T );b l o c k c h a i n ;a c c e s s c o n t r o l ;t r u s t ;s m a r t c o n t r a c t 摘㊀要㊀针对物联网中设备资源受限㊁连接数量大㊁动态性强等特点,传统的集中式访问控制技术已不完全适用,如何在物联网环境中实现安全高效的访问控制授权成为亟待解决的关键问题.对此,提出一种基于层级区块链的物联网分布式体系架构(d i s t r i b u t e d a r c h i t e c t u r e b a s e d o n h i e r a r c h i c a l b l o c k c h a i n f o rI n t e r n e t o ft h i n gs ,D AH B ).在该架构中以基于属性的访问控制(a t t r i b u t e Gb a s e da c c e s sc o n t r o l ,A B A C )模型为基础,采用智能合约的方式实现对物联网设备基于属性的域内和跨域的灵活㊁动态㊁自动化的访问控制.同时,在属性度量中增加信任值与诚实度动态评估不同域间和设备间的信任关系,保证实体能够履行合约的信用能力和稳定性.理论分析和实验结果表明:该方案比现有方案更有效解决物联网访问控制中存在的轻量级㊁灵活性㊁细粒度和安全性问题.关键词㊀物联网;区块链;访问控制;信任度;智能合约中图法分类号㊀T P309㊀㊀随着智能设备和高速网络的快速发展,物联网(I n t e r n e t o f t h i n g s,I o T)作为资源受限的低功耗网络的主要标准得到了广泛的接受和普及,已经应用到智能城市㊁车联网㊁智能医疗等众多领域,使人们进入万物互联时代[1G2].根据市场调研机构I D C的预测,到2020年将有超过500亿的终端与设备联网[3],联网设备数量的急剧增加给物联网系统带来了新的安全风险和挑战.由于物联网设备分布广泛,实施严格的安全控制非常困难,使得设备容易受到恶意节点的各种攻击.同时,物联网设备中往往含有大量和个人隐私相关的敏感数据,如果不对这些数据提供可靠的保护,一旦泄露会给用户带来巨大的损失.因此,研究物联网中访问控制机制,防止未经授权的访问,成为了物联网安全和隐私保护的重要研究内容之一[3G5].研究者们纷纷提出了各种具有不同目标的访问控制(a c c e s s c o n t r o l,A C)方法和解决方案.F e r r a i o l o 等人首次提出基于角色的访问控制(r o l eGb a s e d a c c e s s c o n t r o l,R B A C)模型[6],在访问控制研究中引入角色,将用户映射到角色,使用户拥有角色相对应的权限;文献[7]中提出一种轻量级㊁高度可伸缩的数据混淆技术以解决物联网中发生未经授权的访问和敏感信息的泄露,将实验设为医疗场景,通过R B A C 方式管理从传感器获取的人体相关数据,以保证安全性;文献[8]使用区块链解决R B A C中跨组织访问控制问题,实现了用户角色的跨组织认证.但R B A C 模型会出现角色爆炸问题,不适用于需要解释复杂和模糊的物联网场景中安全策略的实现.同时,大量计算和保存用户与角色㊁角色与权限等信息对物联网设备受限的计算和存储资源带来更大的挑战.基于权能的访问控制(c a p a b i l i t yGb a s e da c c e s s c o n t r o l,C a p B A C)在物联网环境中已经实现了轻量级㊁分布式㊁动态性和可扩展性,被认为是物联网系统有前途的解决方案.文献[9]中提出了以权能为基础的细粒度的访问控制模型,企业甚至个人都可以使用它来管理自己对服务和信息的访问控制过程;针对物联网环境下动态的网络拓扑结构㊁受限的上下文环境和资源低功耗设备的弱物理安全特性,文献[10]中提出了一种身份认证和基于权能的物联网访问控制模型,虽然C a p B A C分布式的设计避免了使用集中式服务器带来的单点故障问题,但其无法解决在不可信环境下的物联网访问控制;因此,文献[11]提出了一种鲁棒的基于身份的权能令牌管理策略,利用智能合约对访问控制进行注册㊁传播和撤销.提出的B l e n d C A C方案能够在分布式和无信任的物联网网络中高效地实施访问控制授权和验证.在具有异构性和多样性特征的物联网网络环境下,访问控制技术研究开始向细粒度㊁分层次的方向发展,考虑用户㊁资源㊁操作和运行上下文属性,提出基于属性的访问控制(a t t r i b u t eGb a s e da c c e s s c o n t r o l,A B A C)[12],将主体和客体的属性作为基本的决策要素,灵活利用请求者所具有的属性集合决定是否赋予其访问权限;文献[13]中提出了属性规则的策略语言及解决策略冲突和冗余的方法,简化了传统A B A C的复杂性;文献[14]中基于属性的访问控制机制,验证用户身份,重点研究低功耗物联网设备如何实现数据安全访问;文献[15]中提出了一种基于区块链技术创建㊁管理和实施访问控制策略的方法,并允许用户之间进行资源访问权的分布式转移.且该方案允许分布式审计,防止一方欺诈地拒绝可执行策略授予的权利.A B A C模型能够有效地解决动态大规模环境下的细粒度访问控制问题,是新型计算环境中的理想模型,应用前景广阔.目前研究者结合传统访问控制模型提出的适用于物联网环境的方案中,仍然存在许多不足.如针对医疗数据授权㊁跨组织角色认证等具体场景的模型存在可扩展性差的问题,在实际应用中具有一定的局限性;甚至有些方案还以降低安全性为代价来提高访问控制的性能.因此,为了在保证安全性的前提下满足物联网时代可扩展性㊁灵活性和轻量级等诸多需求,本文的主要贡献有3个方面:1)结合区块链技术的优势,提出一种包括设备链和边缘链的层级分布式物联网访问控制体系结构.边缘链利用网络边缘设备空闲资源执行计算任务,将原有云计算中的部分或全部服务下沉到网络边缘,有效缓解资源受限的物联网设备存储大量数据区块的负担和缩短处理大量访问请求的响应时间.8822计算机研究与发展㊀2019,56(10)2)提出了基于智能合约的访问控制方法,设计智能合约内容实现A B A C模型中策略执行点㊁属性权威㊁策略决策点部分.按照顺序触发设定的合约内容,实现灵活㊁可扩展㊁细粒度的访问控制机制,解决了传统可信网络中面临的访问控制单点化和策略决策中心化的问题.3)基于A B A C模型,使用实体属性对主体㊁客体㊁权限等进行统一描述,在属性中引入信任度量,利用信任值与诚实度反映实体能够履行合约的信用能力和稳定性,作为授权决策的依据.仿真实验中根据信任阈值设定信任等级,该方法能够有效防止恶意节点非法授权访问的发生.1㊀相关知识1.1㊀区块链技术区块链是公共分类账本,允许分布式地记录㊁存储和更新数据[16G17].由于其性质,区块链是一种分散的架构,不依赖于集中的权限.事务被批准并记录在矿工创建的块中,并且块按时间顺序附加到区块链.由于通过网络上的矿工挖矿任务实施的共识机制,用户可以信任全局存储的公共分类账系统,而不是必须与第三方建立和维护信任关系.区块链是确保无信任环境中所有参与者进行分布式事务的理想架构.区块链自身可以在假定参与者都不是可信的情况下在技术层面迫使所有参与者遵守诚信,而且具有不可篡改性和隐私保护性,使得区块链担任物联网访问控制中可信第三方角色成为可能,为物联网中访问控制提供一个可信的计算环境[18G20].1.2㊀智能合约智能合约本质上是已经在区块链特定地址记录的预定义指令和数据的集合,其通过代码程序来自动执行合约,只要满足合约条款,交易将无需第三方监督自动进行[21].与普通区块链交易一样,节点会首先进行签名验证来确保合约的有效性,验证通过的合约经过共识机制共识后会成功执行.智能合约和区块链网络中生成的所有交易在每个区块中以M e r k l e树结构保存,M e r k l e树是一种构建的自下而上的树型数据结构,对所有事务数据进行散列并保存为叶节点,叶到根的连续子节点进行散列直到生成根H a s h值存储在区块头.在给定预定义的业务逻辑或合约协议的情况下,由智能合约定义的公共功能或应用程序二进制接口(A B I)允许用户与它们进行交互.通过将操作逻辑封装为字节码并对分布式矿工执行图灵完整计算,智能合约允许用户将更复杂的业务模型转码为区块链网络上新类型的交易.智能合约提供了一种有前途的解决方案,允许在区块链网络上实施更灵活㊁更细粒度的访问控制模型.2㊀基于层级区块链的物联网分布式访问控制系统模型㊀㊀为了更好地解决设备域内和域间的访问控制问题,考虑物联网设备在能量㊁存储㊁计算等方面的局限性,提出一种基于层级区块链的物联网分布式体系架构,该架构在传统的云计算中引入边缘设备,如图1所示,构成端边云模型.边缘层维护一条区块链,设备层中的每个管理域中各维护一条链,以完成物联网下的安全访问控制.边缘层是利用网络边缘设备空闲资源执行计算任务,将原有云计算中的部分或全部服务下沉到网络边缘,更贴近用户.特别地,对于接入网络数以百万计的设备进行的资源访问请求,能提供高质量㊁低时延㊁低能耗的响应服务.2.1㊀设备层如图1所示,在设备层中有多个独立的管理域都拥有大量的物联网设备,在每个管理域内根据计算和存储能力大小将众多设备分成2类:1)由服务器㊁存储设备㊁物联网网关等计算和存储水平较高的设备组成,它们通过区块链网络连接在一起构成设备链,且每个设备都安装遵守区块链协议的客户端并绑定区块链账户;2)域内还存在许多能力较弱的物联网设备(如传感器㊁摄像头等),其经由物联网网关连接到区块链网络(每个物联网网关通过蓝牙㊁W i F i㊁Z i g b e e等短程通信技术,将一组物联网设备连接到区块链网络,并作为这些物联网设备的服务代理).2.2㊀边缘层边缘层设备共同参与维护一条边缘链,利用设备空闲的计算㊁存储和网络资源,实现事务在不同管理域间的资源访问请求,能够显著减少请求的响应时间.设置A g e n t代理设备,该设备绑定了2个区块链账户,即连接到本地管理域的区块链账户和连接到边缘层的区块链账户.管理域内的设备只能通过A g e n t代理向另一管理域发起访问请求,或者接收来自另一管理域的请求访问信息.每个物联网设备隶属于一个唯一的A g e n t代理,每一个A g e n t代理拥有许多不同的物联网设备.9822杜瑞忠等:物联网中基于智能合约的访问控制方法A ge n t 代理与其所有的下属设备构成一个管理域.设备可以在管理域内或管理域间进行事务请求以实现特定需求,域管理者可以在彼此之间进行事务请求.A g e n t 代理节点不能是受约束的设备,此类设备需要高性能特性以便满足物联网设备尽可能多的并发请求.F i g .1㊀T h e s ys t e ma r c h i t e c t u r e f o r a c c e s s c o n t r o l 图1㊀访问控制系统架构3㊀访问控制工作机制在D A H B 系统内主要研究分布式㊁高动态物联网环境中设备的安全访问控制问题.主要工作是基于传统A B A C 模型进行改进,利用智能合约与访问控制技术相结合,实现域内与域间的访问控制过程.模型主要包括:策略执行点合约(p o l i c y en f o r c e m e n t p o i n t b y sm a r t c o n t r a c t ,S C _P E P )㊁属性权威合约(a t t r i b u t e a u t h o r i t y b y s m a r t c o n t r a c t ,S C _A A )㊁策略判定点合约(p o l i c y d e c i s i o n p o i n tb y s m a r t c o n t r a c t ,S C _P D P )㊁策略管理点P A P (脱链存储)和跨域合约D A A.在对实体控制流程中,主体通过向合约发送请求事务,调用合约函数,完成特定操作,使用事件监听通知客户端事务的完成状态.为了便于解释主体对客体访问过程,给出一些基本操作的定义:3.1㊀预备知识定义1.事务发送.事务主要是指一条外部账户发送到区块链上另一账户的消息的签名数据包.事务处理是一个过程,从账户发起事务请求开始,到包含该交易的区块被共识节点同步为止,完成这一过程才算事务成功完成.事务发送完成后,返回事务的H a s h 地址,可用于查询该事务的发送者地址和接收者地址及其它相关信息.定义2.事件通知.事件是合约与外部实体之间的沟通桥梁.事件可以用来通知外部实体,外部实体通过轻客户端可以方便地查询㊁访问事件.在真实的环境中,需要发送事务来调用某个智能合约,当事务被发送但未被打包㊁执行时,将无法立即获取智能合约的返回值.即在合约中定义事件,事件中带有参数,当合约函数内部完成某些操作时,通过触发事件通知交易被打包执行.只有合约将事件写入区块链后,前端才能进行对应的响应.定义3.函数调用.在智能合约中有两类函数调用,即内部函数调用和外部函数调用.内部函数调用是指一个函数在同一个合约中调用另一个函数;外部函数调用是指一个函数调用另一个合约的函数.定义4.属性信息.由管理员向管理域内区块链中发布属性及属性关系信息,由合约S C _A A 预先收集㊁整合区块链事务中属性信息,以供S C _P E P 和P A P 使用.在访问控制过程中,设备是系统存在的实体,既可以是发起请求的主体,也可以是提供资源的客体.例如,对于主体属性可以有:地址㊁角色㊁0922计算机研究与发展㊀2019,56(10)信任度等;客体属性包括状态(o p e n,p r o t e c t e d)㊁有效时间(允许访问的时间区间)等.对环境属性通常是访问控制发生时的环境状况,如系统的当前时间㊁系统的安全级别㊁I P地址等;对操作权限来说,其属性为读㊁写和执行.定义5.信任关系.添加对实体属性的信任度量计算,以有效识别恶意节点,防止其发出异常访问请求.为此,不同的安全域间需要评估与更新信任关系,网络中设备也需要动态更新与其他设备间的信任关系.采用信用值与诚实度对一个实体的可信程度进行描述.其中信用值反映一个特定实体在某时刻被其他实体认定能够履行合约的信用能力.诚实度根据特定实体信用表现稳定性反映期望能提供有效服务的概率.A(x)表示域代理节点,N(x,y)表示A(x)域内的设备节点,D(x)表示管理域.1)D(x)的信用值.不考虑历史信用时标识D(x)受D(xᶄ)的信任程度,记为T d(x,m).T d(x, m)的信用分值为S d(x,m):S d(x,m)=C d(x)+ðm-1i=1δ(x,i),(1)T d(x,m)=f(S d(x,m)).(2)一个常数C d(x)初始确定,δ(x,i)ɪ{-1,0,1}表示域D(xᶄ)对S d(x,m)的调节因子.映射函数f(S d(x,m))=11+a-S d(x,m),其中(a>1),m为信任标记序号.2)N(x,y)的信用值.不考虑历史信用时标识N(x,y)受N(xᶄ,yᶄ)信任程度的值,记为T n(x, y,m).T n(x,y,m)的信用分值为S n(x,y,m): S n(x,y,m)=C n(x,y)+ðm-1λ=1ðτ(λ)i=1δ(x,y,i),(3) T n(x,y,m)=f(S n(x,y,m)),(4)其中,τ(λ)表示特定管理域D(xλ)内存在的D(xλ, yλ)向A(xλ)提交的D(x,y)的调节因子的个数.3)H d(x,m^,r)是对特定实体过去一段信用记录历史的诚实度度量,反映能提供有效服务的概率.R d(x,m^,r)是纳入诚实度考察的实体信用值的标准差,反映主体在与客体的合作过程中因为主体的违约而导致损失的可能性.诚实度值越高,表示在过去一段时间中该实体的信用表现越稳定,意味着在将来的访问请求中该实体出现与其当前的信用值所呈现的信用水平可能性越大.4)D(x)的诚实度.能够衡量D(x)在过去一段信用记录历史中信用表现稳定性反映能提供有效服务的概率.r表示纳入考虑信用值的个数:R d(x,m^,r)=ðm m=m-r+1[T d(x,m)-T d(m^,r)]2r-1,(5) T d(m^,r)=ðm m=m-r+1T d(x,m)r,(6)H d(x,m^,r)=11+R d(x,m^,r).(7)5)N(x,y)的诚实度.能够衡量N(x,y)在过去一段信用记录历史中信用表现稳定性反映能提供有效服务的概率:R n(x,y,m^,r)=ðm m=m-r+1[T n(x,y,m)-T n(m^,r)]2r-1,(8) T n(m^,r)=ðm m=m-r+1T n(x,y,m)r,(9)H n(x,y,m^,r)=11+R n(x,y,m^,r),(10)定义6.策略信息.由设备域的管理者向域内的P A P设备发布访问控制策略,由P A P结合属性信息描述㊁收集㊁整合区块链事务中访问控制策略,以供S C_P D P进行访问请求判决.一条策略由一个或多个规则组成,而访问控制规则通常用一个逻辑判别式表示,用于判断这个访问请求能否发生,具体格式为R u l e:a c c e s s(S,O,E,P)ңf(a t t r(S), a t t r(O),a t t r(E),a t t r(P))其中:a c c e s s(S,O,E, P)表示访问主体S在特定环境E下能否对客体O 执行P操作,a t t r(S),a t t r(O),a t t r(E),a t t r(P)分别表示主体S㊁客体O㊁环境E及操作P的属性集,f(a t t r(S),a t t r(O),a t t r(E),a t t r(P))其返回值为{t r u e,f a l s e,n o t a p p l i c a b l e}.当值为t r u e时,表示该访问请求能发生;当返回值为f a l s e时,表示访问请求不能被授权;当返回值为n o t a p p l i c a b l e时,表示客体不适用该访问请求.3.2㊀基于D A H B系统的访问工作流程本节对基于层级区块链的访问控制工作流程进行详细说明,如图2和图3所示,分别介绍物联网环境中安全域内和跨域的访问控制工作的实现.3.2.1㊀域内访问控制实现1)本地域中的主体设备向S C_P E P合约发送事务调用S C_P E P中的域内访问请求函数,事务中包含参数:客体设备名称及动作.1922杜瑞忠等:物联网中基于智能合约的访问控制方法F i g .2㊀A c c e s s c o n t r o l pr o c e s s e sw i t h i n t h e d o m a i n 图2㊀域内访问控制流程F i g .3㊀A c c e s s c o n t r o l pr o c e s s e s c r o s s t h e d o m a i n 图3㊀跨域访问控制流程2)该事务被打包执行,S C _P E P 中的域内访问请求函数从本地域中的S C _A A 中获取主体设备和客体设备的属性信息,然后调用S C _P D P 中的策略判断函数,触发其中的策略判断事件.3)策略执行点P A P 设备监听策略判断事件,匹配设备中的策略表并进行逻辑推理得到域内访问请求结果.P A P 设备向S C _A A 合约发送事务调用S C _A A 内的更新历史记录函数以更新主体的历史访问记录和主体的动态属性,并触发该函数中的访问请求结果事件.4)监听到访问请求结果事件的主体设备和客体设备对结果做出响应.3.2.2㊀跨域的访问控制实现1)本地域中的主体设备向S C _P E P 合约发送事务来调用S C _P E P 中的域外访问请求函数,事务中包含参数:目标域㊁客体设备名称及动作.2)该事务被打包执行,S C _P E P 内的域外访问请求函数从本地域的S C _A A 中获取主体设备属性信息,并触发该函数中的域外请求访问事件,事件中包含参数:目标域域名㊁主体设备属性信息㊁客体设2922计算机研究与发展㊀2019,56(10)备名称及动作.3)来源域中的A g e n t设备监听到来自本地域的域外请求访问事件,并向边缘层中的D A A合约发送事务来调用其中的跨域访问请求函数,并发送参数:目标域域名㊁主体设备属性信息㊁客体设备名称及动作.4)该事务被打包执行,D A A中的跨域访问请求函数根据传递的参数查询D A A合约中域属性表,获得来源域的域名,来源域的属性,目标域A g e n t的区块链账户地址,并触发该函数中的跨域访问请求事件,事件中包含参数:来源域域名㊁来源域的属性㊁目标域的A g e n t地址㊁主体设备属性信息㊁客体名称及动作.5)目标域中A g e n t设备监听到来自边缘层的跨域访问请求事件,并向目标域中的S C_P E P合约发送事务来调用其中的域外请求处理函数,并发送该事件传递的参数.6)该事务被打包执行,S C_P E P内的域外请求处理函数会调用目标域中S C_A A获取客体设备的属性信息,然后调用S C_P D P中策略判断函数,并发送参数:来源域域名㊁来源域的属性㊁主体设备和客体设备的地址和属性信息及动作,并触发策略判断事件.7)由P A P设备监听该事件并匹配设备中的策略表,进行逻辑推理得到r e s u l t,并向S C_P D P合约发送事务调用其内的域外请求结果函数,返回本次跨域访问的结果并触发该函数中的域外请求结果事件.8)目标域中监听到该事件的客体设备对结果做出响应.同时目标域中监听到该事件的A g e n t设备发送事务来调用其中的返回跨域结果函数将结果反馈给边缘层中的D A A,该函数会计算更新D A A 合约中来源域的历史记录及信用值和诚实度.并触发该函数中的返回跨域结果事件.9)来源域中的A g e n t设备监听来自边缘域的返回跨域结果事件,向来源域中的S C_A A发送事务来调用其中的更新历史记录函数来更新主体的历史访问记录和计算并更新主体的动态属性并触发该函数中的更新历史记录事件.10)监听到更新历史记录事件的主体设备对结果做出响应.4㊀实验分析与验证4.1㊀对比分析目前,将区块链技术与访问控制工作相结合已经是区块链在物联网中的主要应用之一.表1是区块链与不同访问控制模型结合的研究,充分体现了本方案的性能优势.表2主要说明区块链与A B A C 模型相结合的主要工作特点.T a b l e1㊀C o m p a r i s o no fD i f f e r e n tA c c e s sC o n t r o l S c h e m e s表1㊀不同访问控制方案工作对比S c h e m e D i s t r i b u t e d L i g h t w e i g h t F l e x i b i l i t y D y n a m i c s F i n eGg r a i n e d R B A C[8]ɿɿɿC a p B A C[11]ɿɿɿɿU C O N[24]ɿɿɿA B A Cɿɿɿɿɿ㊀N o t e:ɿm e a n s t h e p e r f o r m a n c e i s a v a i l a b l e i n t h e s c h e m e.T a b l e2㊀I n t e g r a t i n g B l o c k c h a i n i n t oA B A CA c c e s sC o n t r o lM o d e l表2㊀将区块链融入A B A C访问控制模型S c h e m e C h a r a c t e r i s t i c sR e f[22]U s i n g s m a r tc o n t r a c t st os t o r ei d e n t i t y t o k e n sa n d p o l i c i e si nb l o c k c h a i n,w h i c h g u a r a n t e e st h ei n t e g r i t y o f p o l i c yi m p l e m e n t a t i o n.B u t t h e c o m p u t a t i o n a l c o s t o f e n c r y p t i o n i s t o oh i g h t ob e a p p l i e do n l y i n t h e c l o u d e n v i r o n m e n t.R e f[15]T h e p o l i c y a n d a u t h o r i t y e x c h a n g e s a r e p u b l i co nt h eb l o c k c h a i n,w h i c h p r e v e n t sa p a r t y f r o mf r a u d e n t l y d e n y i n g t h e r i g h t s g r a n t e db y t h e p o l i c y.R e f[23]U s i n g b l o c k c h a i n t o r e c o r da t t r i b u t e d i s t r i b u t i o n c a ne f f e c t i v e l y a v o i d s i n g l e p o i n t o f f a i l u r e a n dd a t a t a m p e r i n g.O u r s F o r m i n g t h eh i e r a r c h i c a l b l o c k c h a i n s t r u c t u r e t o i m p r o v e t h e r e s p o n s e t i m e o f r e q u e s t s,a n d s m a r t c o n t r a c t s a r e a d o p t e d t o i m p l e m e n t t h eA B A C m o d e l.4.2㊀安全性分析采用有限状态机(f i n i t es t a t e m a c h i n e,F S M)分析模型的安全性,有限状态机将模型描述为抽象的数学状态,通过证明模型的初始状态和所有状态3922杜瑞忠等:物联网中基于智能合约的访问控制方法的转换函数安全,则整个模型系统安全.构造有限状态机包括4个步骤(以域内访问请求过程为例,跨域访问请求同理可得):1)定义相关的状态变量模型的有限状态机系统定义为一个四元组模型M=(V,I,X,F).其中,V表示系统的有限状态集合,V0是系统的初始状态;I表示系统的输入集合; X表示系统的输出集合;F:VˑIңV为状态转换函数,表示在输入的驱动下从某一个状态转换到另一个状态.根据以上定义的状态变量,访问控制状态的设置如表3所示:T a b l e3㊀S e t S t a t e o fA c c e s sC o n t r o l表3㊀访问控制状态设置S t a t eS e t V I n p u t S e t I O u t p u t S e t XV0:I n i t i a l s t a t e o f s y s t e m I0:S C_P E Pa c c e p t s t h e r e q u e s t f r o mt h e s u b j e c t a n di n i t i a l i t s i n s t a n c e X0:S e n d t r a n s a c t i o n s a n d c a l l r e q u e s t s f u n c t i o n V1:R e q u e s t a t t r i b u t e s I1:S C_A Ar e s p o n s e s t h e r e q u e s t f r o mS C_P E P X1:G e t a t t r i b u t e s o f s u b j e c t a n do b j e c tV2:G e t(a t t r(S),a t t r(O),a t t r(E))I2:C a l l t h e p o l i c y d e c i s i o n f u n c t i o n f r o mS C_P D P X2:E m i t t h e p o l i c y d e c i s i o ne v e n tV3:P A Pe m i t e v e n t s I3:M a t c ha t t r i b u t e s a n d t h e p o l i c y X3:E m i t t h e r e q u e s t r e s u l t e v e n tV4:A c c e s s I4:A c c e s st oo b j e c tr e s o u r c e sn o r m a l l y a n du p d a t et h e a t t r i b u t e s o f t h e s u b j e c t X4:S e n d an e wa c c e s s r e q u e s tV5:R e v o k e I5:U n s a t i s f i e d t h e a c c e s s c o n t r o l c o n d i t i o n a n du p d a t e t h e a t t r i b u t e s o f t h e s u b j e c t X5:R e j e c t a c c e s s t o t h e s u b j e c tV6:E n d s t a t e o f s y s t e m I6:E n d t h e a c c e s s c o n t r o l o f s u b j e c t X6:E n d t h ew h o l e p r o c e s s o f a c c e s s c o n t r o l㊀㊀2)定义安全状态条件系统的安全状态是指系统的各个事件在访问控制框架中得到处理,并且在信任关系确立之后根据主体属性a t t r(S)㊁客体属性a t t r(O)㊁环境属性a t t r(E)和匹配的策略P O L满足访问控制条件C O N.由此定义系统的安全状态满足安全条件式即可:s a f e(v)ѳ(∀S C_P E P)m a t c h(∃S C_A A)ɡ(∃S C_P D P)ɡ(∃P A P)ɡ((sɪS)ɡ(oɪO)ɡ(eɪE)ɡ(tɪT)ɡ(p o lɪP O L)ɡ(c o nɪC O N).3)定义初始状态并分析其安全性初始状态没有任何的访问请求,在初始状态下系统没有任何操作,合约只经部署未被调用,属性集为空,能够满足安全条件式的定义,因此初始状态V0是安全的.4)定义状态转换函数并证明其安全性根据定义的状态变量,定义系统的状态转换函数包括6个子函数.①F1.V0ˑI0ңV1,该函数表示接受主体的访问请求,调用S C_P E P内的函数a c c e s s I n D o m a i n (o b j e c t N a m e,a c t i o n).②F2.V1ˑI1ңV2∕V5,该函数表示调用S C_A A的函数g e t S u b j c e t A t t r()和g e t O b j c e t A t t r(),获得实体属性,或者实体属性获取失败,不能对客体进行访问.③F3.V2ˑI2ңV3,该函数表示调用S C_P D P 中的函数p o l i c y J u n d g e(),进行策略请求.④F4.V3ˑI3ңV4∕V5,该函数表示对主体的权限进行决策,主体能够获得权限,对客体进行访问;或者主体没有访问权限.⑤F5.V4ˑI4ңV6,该函数表示P A P监听事件返回结果,对访问进行信任属性更新,主体对客体的访问结束.⑥F6.V5ˑI5ңV6,该函数表示P A P监听事件返回结果,对访问进行信任属性更新,主体对客体的访问结束.状态转换示意图如图4所示:F i g.4㊀T r a n s i t i o no f s t a t e图4㊀状态转换示意图假设主体已经向合约S C_P E P发起安全请求,当前系统状态V1是安全的.下一个状态需要判断属性获取是否安全,区块链采用带时间戳的链式区块结构存储数据且相连区块间后续区块对前序区块存4922计算机研究与发展㊀2019,56(10)。

基于语义协同指导的小样本语义分割算法

基于语义协同指导的小样本语义分割算法

doi:10.3969/j.issn.1003-3106.2024.02.003引用格式:王晨,王伟.基于语义协同指导的小样本语义分割算法[J].无线电工程,2024,54(2):258-266.[WANGChen,WANGWei.Few shotSemanticSegmentationwithSemanticCollaborationGuidance[J].RadioEngineering,2024,54(2):258-266.]基于语义协同指导的小样本语义分割算法王 晨1,王 伟2(1.河北对外经贸职业学院,河北秦皇岛066311;2.北京邮电大学信息与通信工程学院,北京100080)摘 要:针对单个或少量多个原型不足以表示整张图像中的目标信息,提出了一种基于语义协同指导的小样本语义分割算法。

利用一组共享权重的特征提取器将图片映射到深度特征空间,并借助支持图片的真实掩码过滤掉目标的背景区域;利用VisionTransformer细粒度地将深度特征直接抽象为表示目标信息的多个原型,并在此基础上引入目标类的语义信息作为辅助学习任务;利用一种无参数的度量学习算法计算查询特征和原型之间的相似度值,根据计算结果逐像素地指导查询图片中未知新类的分割。

在开源的PASCAL 5i和COCO 20i数据集上进行测试,所提模型在1 shot和5 shot任务上均取得了具有竞争力的分割结果,与当前主流算法相比,具有更好的分割性能。

关键词:小样本语义分割;语义协同指导;VisionTransformer;无参数度量学习中图分类号:TP393文献标志码:A开放科学(资源服务)标识码(OSID):文章编号:1003-3106(2024)02-0258-09Few shotSemanticSegmentationwithSemanticCollaborationGuidanceWANGChen1,WANGWei2(1.HebeiInstituteofInternationalBusinessandEconomics,Qinhuangdao066311,China;2.SchoolofInformationandCommunicationEngineering,BeijingUniversityofPostsandTelecommunications,Beijing100080,China)Abstract:Thesingleorasmallnumberofmultipleprototypesisinsufficienttorepresentthetargetinformationinthewholeimage.Afew shotsemanticsegmentationwithsemanticcollaborationguidanceisproposed.Firstly,featureextractorwithsharedweightsisusedtomaptheimageintothedeepfeaturespaceandfilteroutthebackgroundregionsofthetargetwiththehelpofthegroundtruthmaskofthesupportimage.VisionTransformeristhenusedtoabstractthedepthfeaturesdirectlyintomultipleprototypesrepresentingthetargetinformationinfinegranularity.Ontopofthis,semanticinformationofthetargetclassisintroducedasanauxiliarylearningtask.Finally,anon parametricmetriclearningmoduleisusedtocalculatethesimilarityvaluesbetweenthequeryfeaturesandtheprototypes,andtheresultsareusedtoguidethepixel levelsegmentationforunseennovelclassesinthequeryimage.TheproposedmodelisevaluatedonthePASCAL 5iandCOCO 20idatasets,andresultsshowthattheproposedmodelcanachievecompetitivesegmentationperformanceonboth1 way1 shotand1 way5 shotsettings,withbettersegmentationperformancecomparedtocurrentmainstreammethods.Keywords:few shotsemanticsegmentation;semanticcollaborationguidance;VisionTransformer;non parametricmetriclearning收稿日期:2023-05-30基金项目:国家自然科学基金(62072049)FoundationItem:NationalNaturalScienceFoundationofChina(62072049)0 引言近年来,随着深度学习技术的快速发展,语义分割的性能取得了显著进步。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

研究生课程教学大纲
《自然语言处理》
《Natural Language Processing》
36 学时; 2 学分
一、课程简介
自然语言处理是用计算机通过可计算的方法对自然语言的各级语言单位进行转换、传输、存贮、分析等加工处理的科学。

是一门与语言学、计算机科学、数学、心理学、信息论等相联系的交叉性学科。

通过本课程的学习,使学生掌握自然语言处理技术的基本概念、基本原理和主要方法,了解当前国际国内语言处理技术的发展现状,掌握自然语言处理技术统计学方法,为学生从事自然语言学处理相关领域的研究与开发打下坚实的理论及工程基础。

二、预修课程及适用专业
预修课程:概率论与数理统计
适用专业:计算机科学与技术、计算机技术、软件工程、信息安全
三、课程内容及学时分配
第1章绪论(2学时)
讲授内容:
1.1什么是自然语言处理
1.2自然语言处理面临的困难
1.3学科现状
教学目标:了解自然语言处理基本概念,了解自然语言处理的关键问题。

第2章语料库与词汇知识库(4学时)
讲授内容:
2.1语料库
2.2词汇知识库
教学目标:掌握语料库研究方法
第3章 n元语法模型(4学时)
讲授内容:
3.1 n元语法的基本概念
3.2数据平滑技术
3.3开发和测试模型的数据集
3.4基于词类的n—gram模型
教学目标:使学生理解和掌握自然语言的数学模型
第4章隐马尔科夫模型(4学时)
讲授内容:
4.1马尔科夫模型
4.2隐马尔科夫模型
4.3 HMM的三个基本问题
教学目标:使学生理解用隐马尔科夫模型处理自然语言问题
第5章常用机器学习方法(4学时)
讲授内容:
5.1 决策树
5.2贝叶斯分类器
5.3支持向量机
5.4最大熵模型
5.5感知器
5.6 Boost1ng
教学目标:使学生了解机器学习方法
第6章字符编码与字频统计(4学时)
讲授内容:
6.1西文字符编码
6.2中文字符编码
6.3字符编码知识的作用
6.4字频统计
教学目标:使学生掌握字符编码知识及在自然语言处理中使用方法第7章词法分析(4学时)
讲授内容:
7.1汉语自动分词及其基本问题
7.2基本分词方法
7.3汉语自动分词系统的评价
7.4英语形态还原
7.5词性标注
教学目标:使学生理解和掌握汉语分词原理和方法。

第8章句法分析(6学时)
讲授内容:
8.1文法的表示
8.2自顶向下的句法分析
8.3自底向上的句法分析
8.4概率上下文无关文法
8.5浅层句法分析
8.6句法分析系统评测
教学目标:
第9章语义分析(4学时)
讲授内容:
9.1词义消歧
9.2语义角色标注
9.3深层语义推理
教学目标:使学生理解和掌握语义分析原理和方法。

四、教学方法及要求
课堂讲解为主,结合讨论及现场分析实验原理及结果。

五、考核办法
开卷考试(70%)结合专题报告(30%)。

六、参考书籍及阅读文献资料
[1] 王晓龙,关毅. 计算机自然语言处理. 北京:清华大学出版社,2005
[2] 陈鄞. 自然语言处理基本理论和方法哈尔滨:哈尔滨工业大学出版社,2013
[3] 江铭虎. 自然语言处理. 北京:高等教育出版社,2006
[4] 宗成庆. 统计自然语言处理. 北京:清华大学出版社, 2013
[5]Elisabete Ranchhod. 自然语言处理进展. 湖南文艺出版社,2002
[6]Lecture Notes in Artificial Intelligence.Springer Science.
/series/1244
开课单位:计算机科学与技术学院
编写人:李新福
审定人:王亮
编写日期:2015年6月3日。

相关文档
最新文档