期刊文献+
共找到6篇文章
< 1 >
每页显示 20 50 100
基于EVM测量算法的移动终端接入控制技术
1
作者 曹璐华 《吉林大学学报(信息科学版)》 CAS 2024年第5期966-971,共6页
针对移动终端接入用户和数据的特征难以准确判定,影响移动终端接入控制精准度的问题,提出一种基于EVM(Error Vector Magnitud)测量算法的接入控制技术。考虑到环境中噪声和其他干扰因素影响,以Qos(Quality of Srvice)条件为用户的初始... 针对移动终端接入用户和数据的特征难以准确判定,影响移动终端接入控制精准度的问题,提出一种基于EVM(Error Vector Magnitud)测量算法的接入控制技术。考虑到环境中噪声和其他干扰因素影响,以Qos(Quality of Srvice)条件为用户的初始接入条件,计算满足该条件的用户或数据的特征,将特征值转换为权重因子作为接入控制参照。采用EVM测量算法计算终端信道内外信号间的差值,结合用户权重因子推导得到移动终端的接入门限,求解不同用户门限值与控制数值间递增和递减函数,按照函数的优先级顺序,实现移动终端接入的精准控制。实验数据证明,所提方法接入控制精准度高,控制后终端传输时延、阻塞率得到了明显的改善,数据到达率也有明显提升。 展开更多
关键词 EVM测量算法 移动终端 接入控制技术 Qos条件 递减函数
在线阅读 下载PDF
波段性网络入侵差异化特征的有效提取模型仿真 被引量:2
2
作者 王槐源 《科技通报》 北大核心 2015年第2期227-229,246,共4页
在对波段性网络入侵差异化特征进行提取的过程中,会出现入侵差异化特征伪装程度逐渐升高的情况,导致传统的基于敏感性数据挖掘的波段性网络入侵差异化特征提取方法,由于不能有效区分入侵特征与正常特征,无法有效实现波段性网络入侵差异... 在对波段性网络入侵差异化特征进行提取的过程中,会出现入侵差异化特征伪装程度逐渐升高的情况,导致传统的基于敏感性数据挖掘的波段性网络入侵差异化特征提取方法,由于不能有效区分入侵特征与正常特征,无法有效实现波段性网络入侵差异化特征的有效提取,提出一种基于支持向量机的波段性网络入侵差异化特征提取模型,获取不确定入侵中波段性网络节点的差异化特征以及入侵节点,给出两种不确定入侵中波段性网络节点的差异化特征训练数据样本集,通过非线性映射将数据样本集从原空间映射到高维特征空间中,得到高维特征空间中最优线性分类面,采用支持向量机求解该分类面的优化解,使用网格搜索法,通过调整错分惩罚因子与核宽度,分别训练不同的支持向量机,获取泛化能力最强的参数组合,完成入侵中波段性网络节点的差异化特征所对应的数据集的核参数优化和分类,实现波段性网络入侵节点的差异化特征的有效提取。仿真实验结果表明,所提方法具有很高的准确性及有效性。 展开更多
关键词 波段性网络入侵 差异化特征 有效提取
在线阅读 下载PDF
双极化天线的通信信号检测方法 被引量:1
3
作者 胡珺珺 张宇 刘艳 《火力与指挥控制》 CSCD 北大核心 2015年第7期160-163,共4页
在详细分析与探讨信号防御性能的基础上,对利用边界扫描的大区域通信信号电路体系进行了探讨,提出以TD-SCDMA网络为基础的双极化天线通信信号检测系统。通信信号检测过程中,用嵌入式处理器LPC2148结合四阶累积量的切片检测出TD-SCDMA信... 在详细分析与探讨信号防御性能的基础上,对利用边界扫描的大区域通信信号电路体系进行了探讨,提出以TD-SCDMA网络为基础的双极化天线通信信号检测系统。通信信号检测过程中,用嵌入式处理器LPC2148结合四阶累积量的切片检测出TD-SCDMA信号,并通过估计获得TD-SCDMA信号的采样率,经过二次谱算法的运算,获得谱峰间的距离来估计出OVSE码的周期参数。以标准验证芯片为中心,针对相同类型的混合信号电路组建验证电路,最终完成对验证模块DOT4MBST及验证电路的检测验证。测试结果表明,提出的双极化天线的通信信号检测系统能够在错综复杂环境中,对通信信号进行精确的采集,且鲁棒性强。 展开更多
关键词 二次谱 双极化天线 信号检测
在线阅读 下载PDF
外部多网络对抗中注入性入侵的检测模型
4
作者 刘双红 马小雨 《科技通报》 北大核心 2014年第7期154-157,共4页
在网络对抗中同时存在多种注入性入侵的情况下,需要及时准确地检测出入侵的恶意程序。传统的检测方法需要提取数据库中所有恶意程序样本特征参数进行比对,由于外部注入的恶意程序的与传统入侵特征不同,伪装水平较高,使得恶意程序特征与... 在网络对抗中同时存在多种注入性入侵的情况下,需要及时准确地检测出入侵的恶意程序。传统的检测方法需要提取数据库中所有恶意程序样本特征参数进行比对,由于外部注入的恶意程序的与传统入侵特征不同,伪装水平较高,使得恶意程序特征与正常程序特征难以分别,检测结果准确性降低,导致军事网络安全受到严重威胁。为此,提出一种基于特征优化算法的外部多网络对抗中注入性入侵检测方法。根据主要特征分析方法,能够得到注入性入侵恶意程序的主要特征,利用注入性入侵特征映射条件,能够得到注入性入侵的检测模型,实现了网络对抗中注入性入侵的检测。实验结果表明,利用该算法能够准确的检测出网络对抗中注入性入侵的恶意程序,效果令人满意。 展开更多
关键词 网络对抗 注入性入侵 检测模型 特征优化算法
在线阅读 下载PDF
弱匹配模型下的数据库分区查询方法研究 被引量:1
5
作者 郭玲 《科技通报》 北大核心 2015年第1期199-201,231,共4页
大型数据库中,数据种类和数量较大,其中的强冗余数据干扰了需要查询的数据,导致数据关联属性弱化,查询数据过程中,严重干扰数据库查询的精度。提出一种基于弱匹配区域划分模型的数据库分区查询方法,在数据库中融入弱匹配区域的概念,依... 大型数据库中,数据种类和数量较大,其中的强冗余数据干扰了需要查询的数据,导致数据关联属性弱化,查询数据过程中,严重干扰数据库查询的精度。提出一种基于弱匹配区域划分模型的数据库分区查询方法,在数据库中融入弱匹配区域的概念,依据数据融合属性特征,对数据属性融合差异较大的区域进行分割,获取数据弱匹配区域,在该区域中运算最大数据属性弱匹配度的相似性并进行聚类分析,实现弱匹配区域数据属性特征的过滤,利用弱匹配区域划分模型下数据库修补技术对数据进行实时关联修补,通过弱匹配区域的数据库查询优化方法,删除失效数据,缩小数据库中数据的冗余性,实现数据库中数据查询的优化。实验结果说明,采用所提方法进行弱匹配区域划分模型下数据库库查询,具有较高的查询效率和准确率。 展开更多
关键词 弱匹配 数据库 分区查询
在线阅读 下载PDF
基于惩罚-分配图的虚拟软件优选算法
6
作者 王玉贤 《科技通报》 北大核心 2014年第4期176-178,共3页
建立虚拟软件数据分类的数据仓库,提取数据后对数据进行预处理,对分列属性进行惩罚-分配图分类,在分裂过程中使用信息增益比作为属性的分裂准则来对次要属性进行惩罚,保证惩罚-分配图细化准确。实验证明,能够提高虚拟软件分类的准确率,... 建立虚拟软件数据分类的数据仓库,提取数据后对数据进行预处理,对分列属性进行惩罚-分配图分类,在分裂过程中使用信息增益比作为属性的分裂准则来对次要属性进行惩罚,保证惩罚-分配图细化准确。实验证明,能够提高虚拟软件分类的准确率,为用户正确的选择提供保证,具有很强的实用性。 展开更多
关键词 虚拟软件分类 信息增益比 惩罚-分配图 软件优选
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部