当前位置: X-MOL首页全球导师 国内导师 › 许静

个人简介

人工智能学院 个人简介 1989年获南开大学计算机系学士学位、1992年获北京航空航天大学计算机系硕士学位、2003年获南开大学博士学位。2002年7至2003年3月在微软亚洲研究院访问。1992年至1998年在航天部研究所从事军工软件开发工作,1998年9月始至今在南开大学机器智能所工作,主要从事人工智能、大数据分析、软件工程、软件测试、软件安全的教学和科研工作。 科研项目、成果及获奖 近年来已完成国家级、省部级、国际合作、国内合作项目多项。已发表论文100余篇,出版教材1部。已申请和授权发明专利30余项,已获得软件著作权20项。 2018年天津市科技进步二等奖(第一完成人) 2019年天津市科技进步二等奖(第四完成人) 2019年中国产学研合作创新成果三等奖(第一完成人) 2021全国互联网+创新创业大赛产业赛道全国铜奖(指导教师) 2021华北五省大学生机器人大赛一等奖(指导教师) 2021华为“智能基座”奖教金 授权发明专利 [1]. 发明专利:一种基于多任务分类的肺部病理音自动化分析方法;专利号:ZL202110728236.7,授权日:2022.3.4 [2]. 发明专利:一种面向治疗方案的访问控制方法,专利号:ZL201910757517.8,授权日:2022.2.22 [3]. 发明专利:一种启动方式敏感的Android应用返回栈状态静态模拟方法,专利号:ZL201811522157.5;授权日:2022.2.15 [4]. 发明专利:一种基于代码克隆技术的用户评论推荐方法;专利号:ZL201811521684.4,授权日:2021.12.3 [5]. 发明专利:一种电力信息系统SQL注入漏洞检测方法及系统,专利号:ZL201911357101.3,授权日:2021.10.15 [6]. 发明专利:一种面向Andriod应用功能的权限推荐方法及系统;专利号:ZL201910392589.7,授权日:2021.10.8 [7]. 发明专利:一种基于回调函数建模自动生成Android应用回调序列的方法,专利号:ZL2017100296610. 授权日:2019.10.29 [8]. 发明专利:网页中隐藏 URL 的提取方法、装置和系统,申请号:ZL201310226579.9,授权日:2019.5.31 [9]. 发明专利:一种应用 SGM-SQL 注入模型驱动的 web 应用渗透测试的方法,专利号: ZL201110116161.3,授权:2013.2.20 [10]. 发明专利:应用遗传算法自动生成 XSS 跨站点脚本漏洞检测参数的方法,专利号: ZL201010242794.4,授权:2012.5.30 [11]. 发明专利:基于多分形小波的网络流量并行生成方法,专利号:ZL201010242783.6,授权: 2012.2.15 出版教材:《软件测试技术》,人民邮电出版社,2011 翻译教材:《深度强化学习:基于Python的理论及实践》,机械工业出版社,2021 讲授课程 智能化软件测试(研究生) 高级语言程序设计(本科生)

研究领域

人工智能、大数据分析、软件工程

近期论文

查看导师最新文章 (温馨提示:请注意重名现象,建议点开原文通过作者单位确认)

[1]. A2SPPNet: Attentive Atrous Spatial Pyramid Pooling Network for Salient Object Detection. IEEE Transactions on Multimedia , IEEE Transaction on Multimedia, 2021 [2]. MiniSeg: An Extremely Minimum Network for Efficient COVID-19 Segmentation. The 35th AAAI Conference on Artificial Intelligence, AAAI 2021 [3]. Improving Deep CNN Architectures with Variable-Length Training Samples for Text-Independent Speaker Verification, INTERSPEECH2021 [4]. Sharing runtime permission issues for developers based on similar-app review mining[J]. Journal of Systems and Software, 2021.12 [5]. Visual Sentiment Classification via Low-rank Regularization and Label Relaxation,IEEE Transactions on Cognitive and Developmental Systems,2021 [6]. Vector-based attentive pooling for text-independent speaker verification,INTERSPEECH2020 [7]. Dilated residual networks with multi-level attention for speaker verification, Neurocomputing,2020 [8]. Callback2Vec: Callback-aware Hierarchical Embedding for Mobile Application[J]. Information Sciences, 2020.7 [9]. Early Prediction for Mode Anomaly in Generative Adversarial Network Training: An Empirical Study,Information Science, 534(2020) 117-138 [10]. Review Sharing via Deep Semi-supervised Code Clone Detection[J]. IEEE Access 8(2020): 24948-24965.( Date of Publication: 2020-1-14) [11]. A Simple Saliency Detection Approach via Automatic Top-down Feature Fusion. Neurocomputing 388: 124–34.( Available online: 2020-1-13) [12]. Deep Attentive Factorization Machine for App Recommendation Service. ICWS 2019 [13]. AutoPer: Automatic Recommender for Runtime-Permission in Android Applications. Compsac 2019. July15-19,USA. [14]. Bi-dimensional Representation of Patients for Diagnosis Prediction,Compsac2019,July5-19,USA. [15]. Systematic Comprehension for Developer Reply in Mobile System Forum,SANER 2019. [16]. Android应用Activity启动环研究. 计算机学报,2019,42(39):1-19. [17]. Automatic Feature Exploration and an Application in Defect Prediction. IEEE Access 7 (2019): 112097-112112. [18]. A Projection-based Approach for Memory Leak Detection,Compsac2018,July 22-27,Japan. [19]. TRAC: A Therapeutic Regimen-oriented Access Control Model in Healthcare,Compsac2018,July 22-27,Japan. [20]. Application of Markov Model in SQL Injection Detection;Compsac2017 [21]. GEMS: An Extract Method Refactoring Recommender,ISSRE2017 [22]. 基于策略推导的访问控制漏洞测试用例生成方法,计算机学报,2017年12月 [23]. 面向移动应用软件信息泄露的模型检测研究,计算机学报,2016年39期 [24]. 基于隐含信息的半监督学习方法研究, 通信学报,2015,36(10) [25]. 基于SVM方法的神经网络呼吸音识别算法,通信学报,2014年10月25日 [26]. 一个网构软件可信实体模型及基于评估的信任模型,中国科学 信息科学,2013年第43卷第1期:108-125 [27]. 基于递推链代数与迭代序列敛散性的死循环检测,计算机学报,2013年11月 [28]. A Dynamic SQL Injection Vulnerability Test Case Generation Model Based on the Multiple Phases Detection Approach,Compsac 2013,July 2013 [29]. An Evaluation Model for Dependability of Internet-scale Software on Basis of Bayesian Networks and Trustworthiness,Journal of Systems and Software,Sept.17,2013 [30].基于贝叶斯网络的网构软件可信性评估模型,计算机研究与发展,2012年5月

学术兼职

IEEE会员、CCF高级会员、中国人工智能学会会员、天津市图形图像学会常务理事、天津市人工智能学会监事

推荐链接
down
wechat
bug