期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
改进的冲突证据组合规则 被引量:6
1
作者 风华 谷利泽 +1 位作者 杨义先 钮心忻 《北京邮电大学学报》 EI CAS CSCD 北大核心 2008年第3期84-88,共5页
针对信息融合中冲突证据的组合问题,提出一种新的利用均衡信度分配准则的冲突证据组合方案.首先分析原始Dempster组合规则及其改进组合规则的不足,然后利用均衡信度分配准则合成新的mass函数.数值实验表明,新组合方法有效地解决了现有De... 针对信息融合中冲突证据的组合问题,提出一种新的利用均衡信度分配准则的冲突证据组合方案.首先分析原始Dempster组合规则及其改进组合规则的不足,然后利用均衡信度分配准则合成新的mass函数.数值实验表明,新组合方法有效地解决了现有Dempster证据组合规则中存在的Zadeh悖论、一票否决、鲁棒性和公平性等问题. 展开更多
关键词 证据理论 DEMPSTER组合规则 均衡信度分配准则 信息融合
下载PDF
基于GSM的远程电力监控系统的设计与开发 被引量:4
2
作者 风华 鲜继清 姚平香 《无线电工程》 2004年第4期26-28,60,共4页
提出了一种基于GSM(全球数字蜂窝移动通信系统)的电力远程监控系统方案,论述了以GSM作为无线接入平台的资源优势,并将GSM无线模块嵌入系统,实现了在GSM网络平台上用AT指令对其进行控制。该方案运行在WIN2K操作系统上,应用WIN32多线程、... 提出了一种基于GSM(全球数字蜂窝移动通信系统)的电力远程监控系统方案,论述了以GSM作为无线接入平台的资源优势,并将GSM无线模块嵌入系统,实现了在GSM网络平台上用AT指令对其进行控制。该方案运行在WIN2K操作系统上,应用WIN32多线程、串口通信、AT指令和汉字编码等技术结合C++Builder 6^O的特点,用面向对象的编程思想进行研究与开发。 展开更多
关键词 GSM 远程电力监控系统 开发设计 蜂窝移动通信 IN2K操作系统 串口通信 TC35模块 PDU
下载PDF
基于模糊聚类理论的入侵检测数据分析 被引量:4
3
作者 鲜继清 风华 《重庆大学学报(自然科学版)》 EI CAS CSCD 北大核心 2005年第7期74-77,共4页
入侵检测系统是网络和信息安全构架的重要组成部分,主要用于区分系统的正常活动和可疑及入侵模式,但是它所面临的挑战是如何有效的检测网络入侵行为以降低误报率和漏报率.基于已有入侵检测方法的不足提出利用模糊C-均值聚类方法对入侵... 入侵检测系统是网络和信息安全构架的重要组成部分,主要用于区分系统的正常活动和可疑及入侵模式,但是它所面临的挑战是如何有效的检测网络入侵行为以降低误报率和漏报率.基于已有入侵检测方法的不足提出利用模糊C-均值聚类方法对入侵检测数据进行分析,从而发现异常的网络行为模式.通过对CUP99数据集的检测试验表明该方法不但可行而且准确性及效率较高. 展开更多
关键词 入侵检测 异常检测 模糊聚类 模糊C-均值聚类
下载PDF
论税收筹划在财务管理中的应用 被引量:6
4
作者 风华 《山西财经大学学报》 CSSCI 北大核心 2011年第S3期206-,208,共2页
文章阐述了税收筹划取得税务利益的基本方法,介绍了税收筹划在企业财务管理中的实践,认为税收筹划主要在两大领域内展开,一是生产经营与财务管理活动中的税收筹划,二是纳税申报活动中的税收筹划。
关键词 税收筹划 财务管理 选择方法
原文传递
基于格贴近度的模糊异常检测方法 被引量:3
5
作者 风华 鲜继清 《计算机工程与应用》 CSCD 北大核心 2005年第23期173-175,共3页
论文首先指出基于距离测度的入侵检测方法的不足,然后提出了一种基于格贴近度的旨在减少误报率和漏报率的模糊异常检测新方法,该方法利用模糊数学的模糊性度量理论,应用目前广泛使用的格贴近度工具评价网络连接过程中的异常度,从而确定... 论文首先指出基于距离测度的入侵检测方法的不足,然后提出了一种基于格贴近度的旨在减少误报率和漏报率的模糊异常检测新方法,该方法利用模糊数学的模糊性度量理论,应用目前广泛使用的格贴近度工具评价网络连接过程中的异常度,从而确定入侵行为。最后,实验结果表明该方法不但能检测出未知的攻击,而且准确性及效率较高。 展开更多
关键词 入侵检测 信息安全 异常检测 模糊测度 格贴近度 匹配算法
下载PDF
基于CSA无监督模糊聚类算法的异常检测方法 被引量:1
6
作者 鲜继清 风华 《北京邮电大学学报》 EI CAS CSCD 北大核心 2005年第4期103-106,共4页
为解决模糊k-均值算法对初始化敏感及易陷入局部极值的不足,提出了基于克隆选择算法(CSA)的无监督模糊聚类异常入侵检测方法.应用结合了具有进化搜索、全局搜索、随机搜索和局部搜索特点的克隆算子快速得到了全局最优聚类,并应用模糊检... 为解决模糊k-均值算法对初始化敏感及易陷入局部极值的不足,提出了基于克隆选择算法(CSA)的无监督模糊聚类异常入侵检测方法.应用结合了具有进化搜索、全局搜索、随机搜索和局部搜索特点的克隆算子快速得到了全局最优聚类,并应用模糊检测算法检测网络中的异常行为模式.该方法的优点是不需要人工对训练集分类,并且可以检测出未知的攻击.仿真试验表明,该方法不但能检测出未知的攻击,而且具有较低的误报率和较高的检测率. 展开更多
关键词 异常检测 模糊聚类 克隆选择算法 无监督模糊k-均值算法
下载PDF
J2EE应用服务器的企业级应用体系结构研究与实例评测
7
作者 唐贤伦 仇国庆 +2 位作者 曹长修 风华 李学勤 《计算机科学》 CSCD 北大核心 2004年第11期144-146,229,共4页
应用服务器向企业级用户提供了设计、开发、部署、运行和管理一个Internet企业应用系统的平台。本文对J2EE应用服务器在企业级应用中的体系结构进行了研究,并给出测试用例,对典型应用服务器的功能和性能等方面进行了现场实例综合评测,... 应用服务器向企业级用户提供了设计、开发、部署、运行和管理一个Internet企业应用系统的平台。本文对J2EE应用服务器在企业级应用中的体系结构进行了研究,并给出测试用例,对典型应用服务器的功能和性能等方面进行了现场实例综合评测,对评测结果进行了分析和说明。 展开更多
关键词 企业级应用 应用服务器 J2EE 综合评测 测试用例 体系结构 企业应用系统 功能 典型应用 现场
下载PDF
一种基于均衡交补分担准则的证据组合新方法 被引量:6
8
作者 风华 谷利泽 +1 位作者 杨义先 钮心忻 《电子学报》 EI CAS CSCD 北大核心 2009年第1期95-100,共6页
针对Dempster及其改进证据组合公式的不足,提出一种基于均衡交补分担准则的证据组合新方法.首先分析原始Dempster证据组合方法的优势和劣势,然后利用均衡交补信度分配原则合成新的mass函数,最后数值实例对比实验表明新组合方案不但保持... 针对Dempster及其改进证据组合公式的不足,提出一种基于均衡交补分担准则的证据组合新方法.首先分析原始Dempster证据组合方法的优势和劣势,然后利用均衡交补信度分配原则合成新的mass函数,最后数值实例对比实验表明新组合方案不但保持了原始Dempster组合方法的优势,而且弥补了其缺陷. 展开更多
关键词 D-S证据理论 DEMPSTER组合规则 交补分担原则 均衡信度分配
下载PDF
加强财务管理的途径
9
作者 风华 《山西财经大学学报》 CSSCI 北大核心 2011年第S4期55-55,共1页
财务管理是企业管理的核心所在。文章认为,在实际工作中加强财务管理应当从三个方面入手:做好税收筹划,防范财务金融风险,提高财务管理效率。
关键词 企业 财务 管理
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部