期刊文献+
共找到31篇文章
< 1 2 >
每页显示 20 50 100
一种混合粒子群算法及其在Job Shop问题中的应用 被引量:6
1
作者 张雪东 赵传信 季一木 《计算机技术与发展》 2006年第9期109-111,共3页
粒子群算法是一种新颖的演化计算技术,具有思想简单、容易实现的优点,被广泛应用于连续空间的优化。结合遗传算法的思想提出一种新的进化方式并用于Job Shop离散空间优化,进一步结合粒子群算法的群体多样性和禁忌搜索算法的集中搜索性... 粒子群算法是一种新颖的演化计算技术,具有思想简单、容易实现的优点,被广泛应用于连续空间的优化。结合遗传算法的思想提出一种新的进化方式并用于Job Shop离散空间优化,进一步结合粒子群算法的群体多样性和禁忌搜索算法的集中搜索性提出一种粒子群算法和禁忌搜索算法的混合策略。用Job Shop问题作为测试基准,仿真试验显示混合粒子群算法是可行和有效的。 展开更多
关键词 JOB SHOP 粒子群算法 混合粒子群算法
下载PDF
改进的AdaBoost算法在IDS入侵检测中的应用 被引量:5
2
作者 陈念 王汝传 《计算机工程与应用》 CSCD 北大核心 2010年第21期94-96,共3页
网络入侵检测系统IDS中,异常数据所占的比例非常小,属于小类样本,却是检测的目标。在AdaBoost算法基础上进行改进,通过对大类样本权重设置阈值,对权值超过阈值的样本进行相应处理,来削弱分类器对大类样本错分的重视程度,减轻下一级训练... 网络入侵检测系统IDS中,异常数据所占的比例非常小,属于小类样本,却是检测的目标。在AdaBoost算法基础上进行改进,通过对大类样本权重设置阈值,对权值超过阈值的样本进行相应处理,来削弱分类器对大类样本错分的重视程度,减轻下一级训练的负担,从而有效地强化对小类错分样本的学习,提高入侵检测的精度,降低误报率和漏报率。方法在KDD-99数据集上进行实验,并与SVM方法检测结果进行比较,取得了很好的效果。 展开更多
关键词 阈值 ADABOOST算法 入侵检测系统 分类器
下载PDF
分类器选择的IDS系统入侵检测方法
3
作者 陈念 沈佐民 王汝传 《计算机工程与设计》 CSCD 北大核心 2011年第4期1280-1283,共4页
为了提高IDS入侵样本检测的速度,提出了分类器选择的入侵检测方法。该方法充分考虑到线性分类器在数据分类操作中的速度优势,以线性可分度判定的的结果为基础,灵活选择(非)线性分类器进行数据分类,较之单一的SVM分类方法,虽然增加了额... 为了提高IDS入侵样本检测的速度,提出了分类器选择的入侵检测方法。该方法充分考虑到线性分类器在数据分类操作中的速度优势,以线性可分度判定的的结果为基础,灵活选择(非)线性分类器进行数据分类,较之单一的SVM分类方法,虽然增加了额外的线性判别的系统开销,却因此获得分类性能的极大提升。在KDDCup99数据集上进行实验,实验结果表明,该方法在保证分类精度、漏报率、误报率等性能参数不受影响的前提下,有效提高了入侵样本的训练和检测速度。 展开更多
关键词 入侵检测 线性判别分析 支持向量机 特征提取 线性分类器 阈值
下载PDF
基于Gabor变换的GrabCut纹理图像分割 被引量:15
4
作者 杨章静 钱建军 +2 位作者 黄璞 张凡龙 杨国为 《控制与决策》 EI CSCD 北大核心 2016年第1期149-154,共6页
多数自然图像都包含纹理信息,它相对颜色特征而言具有描述方向性与尺度差异的特性.因此,可以利用半交互式的GrabCut的图像分割方式对图像前景区域与背景区域进行有效的分割,通过建立前景和背景所对应的高斯混合模型(GMM),结合最大流最... 多数自然图像都包含纹理信息,它相对颜色特征而言具有描述方向性与尺度差异的特性.因此,可以利用半交互式的GrabCut的图像分割方式对图像前景区域与背景区域进行有效的分割,通过建立前景和背景所对应的高斯混合模型(GMM),结合最大流最小割的图像分割方式实现全局优化,并利用前景和背景的KL测度,自适应地终止分割过程.实验对比分析表明,所提出的方法对于合成纹理图像与自然纹理图像具有较好的整体分割效果及较高的分割准确率. 展开更多
关键词 GABOR小波 纹理特征 GrabCut框架 纹理图像分割
原文传递
网络指纹考勤管理系统的设计与实现 被引量:14
5
作者 陈燕俐 蔡捷 《工业控制计算机》 2005年第12期52-53,55,共3页
提出了一种基于网络环境的指纹考勤系统的设计与实现方案。该系统可实现多办公地点分布式指纹考勤,实时上传考勤签到数据,自动生成考勤记录,及时反馈员工在岗状况和考勤结果,并支持和其他管理信息系统的集成。
关键词 考勤管理 网络 软件系统 指纹识别 :数据库
下载PDF
基于龙芯开源CPU的计算机组成原理实验课程改革 被引量:8
6
作者 王俊昌 成韶锦 +1 位作者 杨昆 李德国 《计算机教育》 2018年第6期153-156,共4页
以基于龙芯开源CPU的计算机组成原理实验平台为载体,结合该实验平台在高校的试点使用成果,详细探讨新一代实验平台在教学中的利弊以及可改进的方向,并对存在的问题提出建议和思考。
关键词 计算机组成原理 龙芯开源CPU 教学实验
下载PDF
一种基于PKI的P2P身份认证技术 被引量:7
7
作者 贺锋 王汝传 《计算机技术与发展》 2009年第10期181-184,188,共5页
目前P2P技术发展非常迅速并且得到大量应用,但由于P2P网络本身的结构特点使之面临很多安全问题,尤其是身份认证技术几乎在所有主流的P2P软件中研究的都不够细腻,而身份认证却是P2P网络安全的重要组成部分。文中提出一种基于PKI的P2P身... 目前P2P技术发展非常迅速并且得到大量应用,但由于P2P网络本身的结构特点使之面临很多安全问题,尤其是身份认证技术几乎在所有主流的P2P软件中研究的都不够细腻,而身份认证却是P2P网络安全的重要组成部分。文中提出一种基于PKI的P2P身份认证技术,在中心化结构P2P网络中设置认证机构,认证机构中存储P2P网络中节点的地址和公私钥对。由于认证机构中公私钥对的唯一性,节点通过私钥加密,公钥解密可以达到确认节点身份的目的,同时可以实现重要信息的加密传输。模拟实验表明该技术有效地提高了中心化结构P2P网络的安全性和健壮性。 展开更多
关键词 对等网络 身份认证 安全 公钥基础设施
下载PDF
基于计算机通信网的城市交通流动态管理(TDM)技术分析 被引量:5
8
作者 管驰明 韩光法 汤君友 《交通运输系统工程与信息》 EI CSCD 2006年第6期26-32,共7页
随着城市社会经济的发展,城市道路交通供给和需求的矛盾日益突出,并引发很多交通问题.本文根据城市交通的特点和面临的交通问题,提出基于交通灯控制的城市交通流动态管理系统.通过分析城市交通流的特征,将通信网研究领域的流量控制思想... 随着城市社会经济的发展,城市道路交通供给和需求的矛盾日益突出,并引发很多交通问题.本文根据城市交通的特点和面临的交通问题,提出基于交通灯控制的城市交通流动态管理系统.通过分析城市交通流的特征,将通信网研究领域的流量控制思想和计算机图形学的拓扑优化思想引入城市交通的流量优化研究中,提出控制城市交通流量优化和规避拥塞的算法.这项技术可以帮助交通管理部门根据实时交通信息,自动生成动态交通流控制方案,改变城市道路中的交通流分布,从而提前根除和缓解交通阻塞,优化城市交通管理. 展开更多
关键词 计算机通信网 城市交通 交通流 动态管理
下载PDF
从移动数据中挖掘网络节点的影响力 被引量:4
9
作者 刘志鹏 皮德常 《计算机研究与发展》 EI CSCD 北大核心 2013年第S2期244-248,共5页
近期以来,移动通信迅猛发展,累积了海量的移动数据.移动数据包含丰富的语义和拓扑信息.研究者针对移动数据开展了一系列研究,并开发了大量的诸如广告和推荐系统等应用.这些应用均依赖于高效、准确的节点影响力计算.但是,由于移动数据潜... 近期以来,移动通信迅猛发展,累积了海量的移动数据.移动数据包含丰富的语义和拓扑信息.研究者针对移动数据开展了一系列研究,并开发了大量的诸如广告和推荐系统等应用.这些应用均依赖于高效、准确的节点影响力计算.但是,由于移动数据潜在的动态性和大规模特征,难以分析识别移动数据网络节点间的影响力.影响力图模型源自博客的影响力分析,是一种基于网络拓扑信息的静态节点影响力算法,具有简单、高效和结果准确等特点.在此基础上,提出了基于时间的影响力图模型(timebased influence graph,TIG),该模型利用移动数据的网络拓扑结构信息,同时考虑移动数据的网络影响力时间维度,采用动态的基于时间的排序方法计算网络节点间的影响力.实验结果表明与现有方法相比,该方法能够更准确地实现移动数据节点影响力的计算. 展开更多
关键词 移动数据 社会影响力 基于时间的影响力图模型 动态网络
下载PDF
一种基于损失函数的SVM算法在P2P流量检测中的应用 被引量:2
10
作者 吴敏 王汝传 《计算机科学》 CSCD 北大核心 2009年第12期76-80,共5页
P2P流量逐渐成为互联网流量的重要组成部分,但在对Internet起巨大推动作用的同时,也带来了因资源过度占用而引起的网络拥塞以及安全隐患等问题,妨碍了网络业务的正常开展。首先介绍了各种P2P流量识别方法及其优缺点,然后提出一种基于损... P2P流量逐渐成为互联网流量的重要组成部分,但在对Internet起巨大推动作用的同时,也带来了因资源过度占用而引起的网络拥塞以及安全隐患等问题,妨碍了网络业务的正常开展。首先介绍了各种P2P流量识别方法及其优缺点,然后提出一种基于损失函数机制的支持向量机算法,用于实时P2P流量检测,并构建了一个基于本算法的检测控制模型。实验结果显示,该算法更符合P2P流量的实际检测要求,具有更好的检测精度。 展开更多
关键词 对等网络 流量检测 损失函数 支持向量机
下载PDF
新型分布式散列表--BChord 被引量:3
11
作者 郑彦 陈宏伟 +1 位作者 王汝传 王杨 《通信学报》 EI CSCD 北大核心 2008年第2期22-28,共7页
提出了一种新的分布式散列表BChord。BChord在Chord的基础上进行改进,采用双边搜索机制。相对于Chord,尽管BChord的Finger表内查询项增加了近一倍,但是理论证明和仿真结果均说明了BChord能够显著提高资源查找和消息传播的速度。
关键词 分布式散列表 对等网络 双边路由
下载PDF
基于DRL的飞行自组网自适应多模式路由算法 被引量:1
12
作者 黄凯 邱修林 +1 位作者 殷俊 杨余旺 《计算机工程与应用》 CSCD 北大核心 2023年第14期268-274,共7页
针对传统飞行自组网协议自适应能力不强、大规模网络应用场景效果不佳的问题,提出了一种基于深度强化学习的多模式路由算法。该算法综合利用系统吞吐量、分组递交率和平均端到端时延等参数构建价值函数,通过智能体自动调节各个无人机的... 针对传统飞行自组网协议自适应能力不强、大规模网络应用场景效果不佳的问题,提出了一种基于深度强化学习的多模式路由算法。该算法综合利用系统吞吐量、分组递交率和平均端到端时延等参数构建价值函数,通过智能体自动调节各个无人机的路由工作模式,将大型网络分解为主体网络和数个与之相连的小型异构网络,降低了系统复杂度,局部性能达到最优,提升了整个网络的性能。使用NS3仿真平台测试了算法和传统协议AODV、DSDV的性能指标。仿真结果表明,算法显著优于传统协议,且网络规模越大、负载越高则优势越明显,平均吞吐量提升了55.46%,分组递交率提升了39.85%,平均端到端时延降低了60.94%。 展开更多
关键词 飞行自组网 深度强化学习 自适应路由算法 混合路由
下载PDF
基于网络通信平台的实验教学体系改革 被引量:1
13
作者 潘文婵 王堃 《实验科学与技术》 2014年第6期95-97,139,共4页
根据计算机网络课程的特点,提出了以网络通信实验平台为基础的计算机网络技术实验教学体系改革的思路,从教学内容的优化、教学方式的改革、考核方法的完善和师资队伍的建设等方面进行了探讨和研究。教学改革使学生在透彻理解计算机网络... 根据计算机网络课程的特点,提出了以网络通信实验平台为基础的计算机网络技术实验教学体系改革的思路,从教学内容的优化、教学方式的改革、考核方法的完善和师资队伍的建设等方面进行了探讨和研究。教学改革使学生在透彻理解计算机网络原理和知识的基础上具备了较强的网络应用技能,激发了学生的学习兴趣和探索精神,加强了学生实践动手能力和创新能力的培养。 展开更多
关键词 计算机网络 实验教学体系 网络通信实验平台 创新能力
下载PDF
采用重参数网络的Transformer目标跟踪
14
作者 钱小燕 施俞洲 +3 位作者 张峰 朱新瑞 韩磊 李智昱 《计算机辅助设计与图形学学报》 EI CSCD 北大核心 2023年第10期1521-1531,共11页
针对目前基于Siamese结构的目标跟踪计算量大且不能实现模板与搜索区域间充分信息交融的问题,提出基于重参数网络的Transformer目标跟踪算法.首先采用重参数法降低跟踪过程中骨干网络计算量,训练时采用多分支并行结构,测试跟踪过程中使... 针对目前基于Siamese结构的目标跟踪计算量大且不能实现模板与搜索区域间充分信息交融的问题,提出基于重参数网络的Transformer目标跟踪算法.首先采用重参数法降低跟踪过程中骨干网络计算量,训练时采用多分支并行结构,测试跟踪过程中使用重参数法将多分支并行结构重构成单分支串行结构;然后对骨干网络提取的模板特征图和搜索区域特征图使用Transformer结构进行自注意力加强,通过交叉注意力层实现像素级信息交融;最后将完成充分交融的信息映射到分类分支、中心度估计分支与边框回归分支,其中,边框回归分支采用最新的CIoU-Loss进行训练,使得跟踪算法精确度更高,具有更强鲁棒性的同时满足实时性.实验结果表明,所提算法在大规模基准数据集GOT-10k上平均重叠率为0.606,超越SiamFC++算法0.011;在大规模数据集LaSOT上,成功率、归一化精确度、精确度分别达到0.554,0.659和0.581,比SiamFC++算法提高了0.010,0.036和0.034. 展开更多
关键词 目标跟踪 重参数法 注意力机制 TRANSFORMER
下载PDF
一种链接和通信的模型
15
作者 宋艳 洪龙 王梅 《计算机应用与软件》 CSCD 2011年第9期201-203,共3页
链接、通信是计算机网络中的基本内容,建立合适的模型进行分析,有助于理论研究与技术创新。描述连接和链接两个概念并给出了它们之间的关系;在定义了逻辑链接后,分别提出有向链接和逻辑链接集合,并形式化定义了数据传输方式。在逻辑链... 链接、通信是计算机网络中的基本内容,建立合适的模型进行分析,有助于理论研究与技术创新。描述连接和链接两个概念并给出了它们之间的关系;在定义了逻辑链接后,分别提出有向链接和逻辑链接集合,并形式化定义了数据传输方式。在逻辑链接的基础上,给出了通信状态的定义,并依据有向链接的定义,形式化描述了信息交互的三种基本方式;此外,以层次化的网络通信为背景,定义了对等层通信,并基于映射描述了网络通信的过程。 展开更多
关键词 链接 逻辑链接 有向链接 通信状态 协议 网络通信
下载PDF
基于自适应噪声校正的鲁棒域适应学习
16
作者 汪云云 桂旭 +1 位作者 郑潍雯 薛晖 《广西科学》 CAS 北大核心 2022年第4期660-667,共8页
域适应(Domain Adaptation, DA)学习旨在利用标签丰富的源域来帮助标签稀缺的目标域学习。DA方法通常假设源域数据已正确标记,然而现实中通常很难收集到大量带有干净标签的源实例,带有噪声源标签的噪声DA学习可能会降低目标学习性能。为... 域适应(Domain Adaptation, DA)学习旨在利用标签丰富的源域来帮助标签稀缺的目标域学习。DA方法通常假设源域数据已正确标记,然而现实中通常很难收集到大量带有干净标签的源实例,带有噪声源标签的噪声DA学习可能会降低目标学习性能。为此,本文提出基于自适应标签噪声校正的鲁棒DA学习方法(Robust DA Method through Adaptive Noise Correction, RoDAC)。RoDAC包含两个学习阶段,即自适应噪声标签检测(Adaptive Noise Label Detection, ANLD)和自适应噪声标签校正(Adaptive Noise Label Correction, ANLC)。在ANLD中,使用自适应噪声检测器识别带有噪声标签的源实例,并进一步在ANLC中自适应地校正噪声标签,将其重新投入域适应学习中。与基准数据集进行比较,结果表明RoDAC方法在源域标签存在噪声的域适应场景中取得了显著的性能提升。该学习策略可集成至许多现有的DA方法中,以提升其在噪声标签场景下的学习性能。 展开更多
关键词 域适应 噪声标签检测 噪声标签校正 鲁棒性 元网络
下载PDF
一种面向SD-WAN的协议无感知快速源路由转发方案 被引量:1
17
作者 李维勇 吴阕 +1 位作者 张伟 陈云芳 《计算机工程》 CAS CSCD 北大核心 2020年第7期206-215,共10页
针对OpenFlow协议依赖的局限性,提出一种将协议无感知转发(POF)技术应用在软件定义广域网(SD-WAN)环境下的快速源路由转发方案。该方案利用POF的高可编程性特征,通过重构源路由包头字段来封装完整的转发路径,采用POF提供的流指令集实现... 针对OpenFlow协议依赖的局限性,提出一种将协议无感知转发(POF)技术应用在软件定义广域网(SD-WAN)环境下的快速源路由转发方案。该方案利用POF的高可编程性特征,通过重构源路由包头字段来封装完整的转发路径,采用POF提供的流指令集实现交换机的包处理算法,且在多级流表设计中采用流水线的方式。通过抽象和重用相同的匹配逻辑,减少了整个网络中的流表条目数,提高系统的转发效率和扩展性。基于Mininet搭建了POF实验平台并在单链路拓扑和多播树拓扑2种环境下通过泛洪流量进行测试,实验结果表明,将POF技术运用在SD-WAN中能够获得更好的源路由转发性能。 展开更多
关键词 软件定义网络 广域网 OpenFlow协议 协议无感知转发 源路由
下载PDF
基于JXTA的分布式计算容错技术的研究与改进
18
作者 徐东 张顺颐 《电信快报(网络与通信)》 2008年第11期34-37,共4页
分布式计算技术作为一种高效利用Internet资源的有效手段,受到越来越多的关注,其相关领域也在不断的拓展。JXTA技术作为分布式计算技术的一种,对其发展起到了一定的推动作用。文章通过介绍分布式计算技术的现状、原理,引入JXTA框架,并... 分布式计算技术作为一种高效利用Internet资源的有效手段,受到越来越多的关注,其相关领域也在不断的拓展。JXTA技术作为分布式计算技术的一种,对其发展起到了一定的推动作用。文章通过介绍分布式计算技术的现状、原理,引入JXTA框架,并对一个基于该平台的分布式计算程序进行分析和改进,最后对其发展前景进行了展望。 展开更多
关键词 分布式计算 JXTA 主进程 从属进程
下载PDF
嵌入式系统在多端口电缆气压采集器中的应用 被引量:1
19
作者 包枫叶 《计算机技术与发展》 2007年第3期222-224,共3页
介绍了目前国内电缆气压采集器的现状及存在的问题,针对这些问题提出了解决的方案,并从硬件和软件两个角度对解决方案中采用的嵌入式系统(AT91 RM9200+Linux)为核心的采集器进行了细致分析,着重从软硬件方面介绍了采集器中通信模块的设... 介绍了目前国内电缆气压采集器的现状及存在的问题,针对这些问题提出了解决的方案,并从硬件和软件两个角度对解决方案中采用的嵌入式系统(AT91 RM9200+Linux)为核心的采集器进行了细致分析,着重从软硬件方面介绍了采集器中通信模块的设计和实现的方法,最后介绍了定时器实现的一个方法。 展开更多
关键词 采集器 嵌入式系统 SELECT 定时器
下载PDF
基于可再分发抗合谋编码的低失真水印方案
20
作者 邸云龙 张迎周 +2 位作者 汪天琦 李鼎文 朱林林 《数据采集与处理》 CSCD 北大核心 2023年第2期413-425,共13页
在大数据的时代背景下,数据潜在的价值使其成为重要的财富之一。数据的非法篡改、修正和非法分发给追踪数据的泄密源头带来巨大挑战。数字指纹技术可应用在数据泄密溯源领域,即在数据中嵌入一串能够唯一标识用户信息的序列,当数据发生... 在大数据的时代背景下,数据潜在的价值使其成为重要的财富之一。数据的非法篡改、修正和非法分发给追踪数据的泄密源头带来巨大挑战。数字指纹技术可应用在数据泄密溯源领域,即在数据中嵌入一串能够唯一标识用户信息的序列,当数据发生泄密后,提取其中蕴含的数字指纹,追踪到泄密的叛逆者。多个用户对数据合谋攻击并泄密数据,从而毁坏其中嵌入的指纹信息达到逃脱追责的目的,抗合谋编码能够解决此问题。针对现有的数字指纹编码无法满足数据再分发需求、数字指纹嵌入造成较大数据失真的问题,本文使用BIBD(Balanced incomplete block design)作为外码,码字扩展后的C码作为内码,构建一种可再分发的抗合谋指纹编码RD‑ACC(Redistributable anti‑collusion fingerprint coding)。在此基础上,提出一种基于多目标优化的数据库指纹算法,能够在较小的数据库失真情况下保证数字指纹较高的鲁棒性,提取出的RD‑ACC能够有效抵抗组内、组间多用户合谋攻击。实验结果表明,该算法能够在较小的数据失真下实现数据的再分发操作,并且能抵抗合谋攻击进行泄密溯源。 展开更多
关键词 抗合谋数字指纹 数字水印 优化模型 数据泄密溯源 数据分发
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部