硕士生导师
姓名:纪淑娟 性别:女 学历:工学博士
职称:教授 办公室: J13-308 隶属部门:人工智能系
联系方式:Email: jsjsuzie@sina.com、QQ:2886388
个人简介:
纪淑娟,山东科技大学,计算机科学与工程学院,教授,博士生导师。中国人工智能学会高级会员、知识工程与分布式智能专委会委员,计算机学会高级会员,山东省人工智能学会理事、山东省计算机学会网络空间安全专委会常委、青岛Yocsef副主席(2020-2021)。主要研究领域为分布式智能、智能信息处理与决策、Petri网。 科研方面,近年来主持纵向项目8项(其中国家自然科学基金项目2项、山东省自然科学基金项目1项、青岛科技计划项目1项,国家、山东省、青岛市博士后项目各1),主持事业单位委托横向项目1项;作为骨干参与10项国家及和省级项目;泰山学者攀登计划专家团队成员、山东科技大学领军人才团队成员、山东科技大学智能信息处理科研创新团队成员,计算机科学与工程学院杰出青年,计算机科学与工程学院智能感知计算科研创新团队负责人,发表学术论文50余篇,其中SCI源刊11篇、EI收录30余篇,获省级奖励4项、所属区级奖励1项,授权发明专利3项。2016、2017连续2年被评为计算机科学与工程学院科研先进个人。 教学方面,主持山东省研究生教改项目2项,数据结构国家级一流课程团队骨干。指导的本科毕业论文2次被评为山东省优秀学士学位论文,指导的硕士研究生1人次山东省优秀硕士学位论文,3人获得山东省研究生优秀成果奖。2人次获得山东科技大学优秀硕士学位论文,2人获山东科技大学研究生创新成果奖,2人次获得国家奖学金,2人次获得山东省优秀毕业生,1人次获山东科技大学学生科技创新拔尖人才,多人次获得校优秀研究生毕业生和研究生奖学金。多次指导学生科技创新大赛并获得国家、省级等各项奖励,多次被评为山东科技大学大学生科技创新优秀指导教师。2017年被毕业生评为“我最难忘的恩师”,2017年被评为“优秀班主任”。 2023年被评为山东省优秀研究生导师。 欢迎有学习热情、勤奋的学生报考我的硕士和博士。 有良好聚类算法、分类算法基础的优先录取。有ACM训练经历、各种编程大赛获奖者及英语、数学良好者优先录取。 博士申请有四个通道:本硕博连读、硕博连读、审核制、考试。具体条件请邮件联系咨询!
详细信息:
1. 主持项目:
[1] 2024.01.01-2026.12.31 大数据流背景下基于多模态信息的虚假评价者检测方法研究 ZR2023MF070. 山东省自然科学基金项目, 10万 (在研)
[2] 2018.1-2021.12 面向大数据流的信用攻击群体及关键人物发现方法研究. 71772107, 国家自然科学基金项目,负责人,51万(已结题)
[3] 2016.10-2018.10. 基于进化博弈的抗攻击信誉评价策略研究. 山东计算机学会省重点实验室联合开放基金——山东省分布式计算机软件新技术重点实验室(山东师范大学)项目,负责人 2万(已结题)
[4] 2015.1-2017.12. 网络交易中的虚假反馈信息甄别与信用管理研究(No. 71403151). 国家自然科学基金项目. 负责人 23万. (已结题,绩效评估优)
[5] 2013.10-2016.10. 基于用户反馈分析的抗攻击C2C电子商务信用评价研究(No.ZR1013FM023). 山东省自然科学基金项目(面上). 负责人 8万(已结题).
[6] 2014.9-2016.11. 基于MF+SVM的虚假信用信息过滤算法研究. 中国博士后科学基金(No. 2014M561948). 负责人 (5万). (已结题).
[7] 2014.12-2016.12. 面向C2C 电子商务平台的卖方信誉评价算法研究.山东省博士后创新项目专项资金(No. 201403007,计算机科学与技术专业唯一一个). 负责人 (5万). (已结题)
[8] 2009.6-2011.9. 基于多主体的城市应急联动模拟训练系统中关键技术研究(No. 09-1-3-50-jch).青岛市科技计划项目(基础研究). 负责人 3万(已结题).
[9] 2017.1-2018.12 《人工智能原理》教学案例库. 山东省研究生教育质量提升计划建设项目——山东省专业学位研究生教学案例库建设项目. 负责人 (7万).
[10] 2021.10-2024.10 《人工智能原理》. 山东省研究生教育质量提升计划建设项目——优质研究生课程. 负责人 .
2. 代表性成果
[1] Yajie Guo, Shujuan Ji*, Ning Cao, Dickson Chiu, Na Su, Chunrong Zhang (2023). MDG: fusion learning of the maximal diffusion, deep propagation and global structure features of fake news, Expert Systems with Applications, 213, Part C, 119291 DOI: 10.1016/j.eswa.2022.119291
[2] Yun Liu, Shujuan Ji*, Qiang Fu, Dickson K. W. Chiu (2023). A semantic‑consistency asymmetric matrix factorization hashing method for cross‑modal retrieval. Multimedia Tools and Applications. DOI: 10.1007/s11042-023-15535-2
[3] Qi Zhang, Zhixiang Liang, Shujuan Ji*, Benyong, Xing, Dickson K. W. Chiu (2023). Detecting fake reviewers in heterogeneous networks of buyers and sellers: a collaborative training-based spammer group algorithm. Cybersecurity., 6, 26. DOI: 10.1186/s42400-023-00159-8
[4] Ruiqi Wang,Ning Cao,Yajie Guo, Shujuan Ji*, Sachin Kumar (2022). A Comparative Analysis of Fraudulent Recruitment Advertisement Detection Methods in the IoT Environment. Journal of Sensors, 8, 4583512
[5] Cao, N., Ji, S.*, Chiu, D. K., & Gong, M. (2022). A deceptive reviews detection model: Separated training of multi-feature learning and classification. Expert Systems with Applications, 187, 115977.
[6] Liu, Y., Ji, S. *, Fu, Q., Chiu, D. K., & Gong, M. (2022). An efficient dual semantic preserving hashing for cross-modal retrieval. Neurocomputing, 492, 264-277.
[7] Liu, Yun, Ji, ShuJuan*, Fu, Qiang., Zhao, JianLi., Zhao, ZhongYing., & Gong, MaoGuo. (2021). Latent semantic-enhanced discrete hashing for cross-modal retrieval. Applied Intelligence, 2022.3 DOI: 10.1007/s10489-021-03143-2
[8] Yi, L., Ji, S.*, Ren, L., Su, R., & Liang, Y. (2021). A nonlinear feature fusion-based rating prediction algorithm in heterogeneous network. IEEE Transactions on Computational Social Systems, 8(3), 728-736.
[9] Su, N., An, X., Yan, C., & Ji, S. (2020). Incremental Attribute Reduction Method Based on Chi-Square Statistics and Information Entropy. IEEE Access, 8, 98234-98243.
[10] Ji, S., Yang, W., Guo, S., Chiu, D. K., Zhang, C., & Yuan, X. (2020). Asymmetric response aggregation heuristics for rating prediction and recommendation. Applied Intelligence, 50(5), 1416-1436.
[11] Su, N., Ji, S., & Liu, J. (2020). Real-Time Topic Detection with Dynamic Windows. The Computer Journal, 63(3), 469-478.
[12] Cao, N., Ji, S., Chiu, D. K., He, M., & Sun, X. (2020). A deceptive review detection framework: Combination of coarse and fine-grained features. Expert Systems with Applications, 156, 113465.
[13] Ji, S. J., Zhang, Q., Li, J., Chiu, D. K., Xu, S., Yi, L., & Gong, M. (2020). A burst-based unsupervised method for detecting review spammer groups. Information Sciences, 536, 454-469.
[14] Wang, X., Ji, S. J., Liang, Y. Q., Leung, H. F., & Chiu, D. K. (2019). An unsupervised strategy for defending against multifarious reputation attacks. Applied Intelligence, 49(12), 4189-4210.
[15] Dong, L. Y., Ji, S. J., Zhang, C. J., Zhang, Q., Chiu, D. W., Qiu, L. Q., & Li, D. (2018). An unsupervised topic-sentiment joint probabilistic model for detecting deceptive reviews. Expert Systems with Applications, 114, 210-223.
[16] Ji, S., Ma, H., Liang, Y., Leung, H., & Zhang, C. (2017). A whitelist and blacklist-based co-evolutionary strategy for defensing against multifarious trust attacks. Applied Intelligence, 47(4), 1115-1131.
[17] Ji, S. J., Ma, H. Y., Zhang, S. L., Leung, H. F., Chiu, D., Zhang, C. J., & Fang, X. W. (2016). A pre-evolutionary advisor list generation strategy for robust defensing reputation attacks. Knowledge-Based Systems, 103, 1-18.
[18] Ji, S. J., Leung, H. F., Sim, K. M., Liang, Y. Q., & Chiu, D. K. (2015). An adaptive prediction-regret driven strategy for one-shot bilateral bargaining software agents. Expert systems with applications, 42(1), 411-425.
[19] Ji, S. J., Zhang, C. J., Sim, K. M., & Leung, H. F. (2014). A one-shot bargaining strategy for dealing with multifarious opponents. Applied intelligence, 40(4), 557-574.
[20] 马海燕,梁永全,纪淑娟* & 李达.(2018).一种基于信任/不信任的信誉攻击防御策略及稳定性分析. 计算机研究与发展(12),2685-2702.