期刊文献+
共找到15篇文章
< 1 >
每页显示 20 50 100
基于可拓层次分析法的校园网络安全评估指标体系研究 被引量:14
1
作者 寿志勤 陶建平 +1 位作者 周健 邓林 《合肥工业大学学报(自然科学版)》 CAS CSCD 北大核心 2010年第11期1643-1647,共5页
文章从校园网络安全因素入手,构建了包括目标层、准则层和指标层3个层次的校园网络安全评估指标体系;利用可拓层次分析法对校园网络安全评估指标体系权重计算进行了研究,解决了在构建模型中对指标的模糊主观判断不准确和判断矩阵不具有... 文章从校园网络安全因素入手,构建了包括目标层、准则层和指标层3个层次的校园网络安全评估指标体系;利用可拓层次分析法对校园网络安全评估指标体系权重计算进行了研究,解决了在构建模型中对指标的模糊主观判断不准确和判断矩阵不具有一致性的问题;根据校园网络拓扑结构和节点度,对3类典型用户样本群进行了网络安全风险评估分析。 展开更多
关键词 网络安全评估 可拓工程 可拓区间数 可拓层次分析法
在线阅读 下载PDF
基于BBV的有向加权网络模型 被引量:14
2
作者 王桂英 周健 谢飏 《计算机工程》 CAS CSCD 北大核心 2010年第12期141-143,共3页
在BBV模型基础上,结合方向性和网络演化特性,提出一种有向加权网络模型。引入参数p、q,将节点强度分为入强度和出强度,根据BBV建模思想进行模型择优和演化。理论分析和数值模拟仿真结果表明,该模型的节点出入强度和出入度分布满足幂律... 在BBV模型基础上,结合方向性和网络演化特性,提出一种有向加权网络模型。引入参数p、q,将节点强度分为入强度和出强度,根据BBV建模思想进行模型择优和演化。理论分析和数值模拟仿真结果表明,该模型的节点出入强度和出入度分布满足幂律指数为[2,3]的幂律分布,且通过调节参数可使平均路径和聚簇系数符合复杂网络特性。 展开更多
关键词 BBV模型 有向加权网络 边权 节点出强度 节点入强度
在线阅读 下载PDF
基于边权值的网络抗毁性评估方法 被引量:17
3
作者 程克勤 李世伟 周健 《计算机工程与应用》 CSCD 北大核心 2010年第35期95-96,100,共3页
根据有权网络中边的权值计算节点的边权值,并依据边的权值计算全网平均最短路径得到节点重要性。通过节点的边权值和节点的重要性,建立一个抗毁度评估方法,计算节点的抗毁度并得到全网的抗毁度。实例证明该方法的有效性。
关键词 抗毁性 最短路径 节点重要性
在线阅读 下载PDF
基于点权有限的有向加权网络模型 被引量:6
4
作者 周健 管玉梅 王桂英 《计算机工程与应用》 CSCD 北大核心 2011年第26期89-92,共4页
在某些实际问题中,网络中节点的权重具有方向性。因此,在BBV模型和点权有限加权网络模型(LBBV)的基础上,提出了一个基于点权有限的有向加权网络模型。该模型着重考虑了加权网络节点强度的有限性和节点权重的有向性,使之具有更广泛的实... 在某些实际问题中,网络中节点的权重具有方向性。因此,在BBV模型和点权有限加权网络模型(LBBV)的基础上,提出了一个基于点权有限的有向加权网络模型。该模型着重考虑了加权网络节点强度的有限性和节点权重的有向性,使之具有更广泛的实际背景和应用范围。通过理论分析,当Si>2mw0,So>2mw0时,网络可以一直演化下去,并且该模型节点的出入度分布及节点的出入强度分布均服从幂律指数为2~3的幂律分布。仿真结果验证了理论分析的正确性。 展开更多
关键词 BBV模型 点权有限 有向性 节点出强度 节点入强度 节点的出度 节点的入度
在线阅读 下载PDF
基于新局域世界的BBV网络模型演化研究 被引量:3
5
作者 周健 潘家鑫 程克勤 《计算机工程》 CAS CSCD 北大核心 2010年第19期266-268,共3页
在BBV加权无标度模型演化过程中,节点加入时选取的是整个网络,而实际复杂网络中只有小部分节点能够获得全局网络的信息,大部分节点只能获取局部网络的信息。针对该问题,提出一个新局域的BBV加权网络模型,将新局域世界模型引入BBV模型中... 在BBV加权无标度模型演化过程中,节点加入时选取的是整个网络,而实际复杂网络中只有小部分节点能够获得全局网络的信息,大部分节点只能获取局部网络的信息。针对该问题,提出一个新局域的BBV加权网络模型,将新局域世界模型引入BBV模型中。理论分析及仿真实验结果表明,该模型节点强度具有幂律分布的特性,且幂律指数可以通过参数的修改在区间[1,3]内进行调节。 展开更多
关键词 复杂网络 BBV模型 新局域世界 幂律
在线阅读 下载PDF
基于动态规划的网络带宽分配机制 被引量:3
6
作者 周健 蒋蔚 《计算机应用研究》 CSCD 北大核心 2011年第4期1521-1523,共3页
传统分组网络承载时分复用业务存在延时、抖动、报文到达次序不一致等问题。利用城域以太网面向连接的特性,提出了一种由用户为具体业务提出带宽申请,运营商根据共享带宽的大小和用户的优先级,利用动态规划的方法在以太网隧道中预留带... 传统分组网络承载时分复用业务存在延时、抖动、报文到达次序不一致等问题。利用城域以太网面向连接的特性,提出了一种由用户为具体业务提出带宽申请,运营商根据共享带宽的大小和用户的优先级,利用动态规划的方法在以太网隧道中预留带宽的机制,提高了带宽利用率,兼顾用户之间的公平性。实验结果表明,这种机制可以充分利用带宽资源,并且将带宽公平地分配给各用户。 展开更多
关键词 时分复用业务 动态规划 带宽利用率 公平性指数
在线阅读 下载PDF
基于局域世界演化的BBV模型研究 被引量:5
7
作者 周健 李世伟 程克勤 《计算机工程与应用》 CSCD 北大核心 2011年第14期95-98,共4页
在BBV模型和局域世界模型的基础上,提出了一个具有局域世界演化的BBV模型,该模型考虑了局域世界内部加点,加边,局域世界内外加边以及局域世界内减边四步操作。根据理论分析,导出了该模型的节点权值分布。通过合理地设置参数,该模型能自... 在BBV模型和局域世界模型的基础上,提出了一个具有局域世界演化的BBV模型,该模型考虑了局域世界内部加点,加边,局域世界内外加边以及局域世界内减边四步操作。根据理论分析,导出了该模型的节点权值分布。通过合理地设置参数,该模型能自组织演化成幂律指数在2~3范围内的无标度网络,这与现实中的许多复杂网络相吻合。数值仿真验证了理论分析的正确性。因此,该模型更具有一般性。 展开更多
关键词 复杂网络 BBV模型 局域世界 幂律
在线阅读 下载PDF
基于应用层的Windows个人防火墙的设计与实现 被引量:2
8
作者 程克勤 邓林 +1 位作者 王继波 朱跃农 《合肥工业大学学报(自然科学版)》 CAS CSCD 北大核心 2011年第5期695-699,共5页
文章在深入分析当前Windows下个人防火墙不足之处的基础上,重新编写防火墙的底层驱动程序,避免了与802.1x协议认证的冲突;在防火墙中引入应用层数据过滤思想、加入网址过滤功能,增加了计算机的安全性。通过实际测试表明,该设计方案实现... 文章在深入分析当前Windows下个人防火墙不足之处的基础上,重新编写防火墙的底层驱动程序,避免了与802.1x协议认证的冲突;在防火墙中引入应用层数据过滤思想、加入网址过滤功能,增加了计算机的安全性。通过实际测试表明,该设计方案实现的Windows下个人防火墙效果良好,能有效地提高个人计算机的安全程度。 展开更多
关键词 防火墙 应用层 底层驱动 数据过滤
在线阅读 下载PDF
基于节点吸引力的点权有限BBV模型研究 被引量:2
9
作者 周健 张钊 程克勤 《系统仿真学报》 CAS CSCD 北大核心 2012年第6期1293-1297,共5页
在点权有限网络模型的基础上,增加考虑了节点吸引力因素,构造了一种全新的、符合实际的加权复杂网络演化模型。研究发现,该模型与BBV模型相比,节点的强度概率密度分布是有变化的,而且更符合实际网络。通过调节相关属性参数,可以使网络... 在点权有限网络模型的基础上,增加考虑了节点吸引力因素,构造了一种全新的、符合实际的加权复杂网络演化模型。研究发现,该模型与BBV模型相比,节点的强度概率密度分布是有变化的,而且更符合实际网络。通过调节相关属性参数,可以使网络达到更优化的状态,对实际网络的演化进行指导,减轻网络负荷,增强网络性能,具有一定的实际意义。 展开更多
关键词 BBV模型 吸引因子 点权有限 幂律分布
在线阅读 下载PDF
电视信号台标检测原理与实现 被引量:3
10
作者 张重德 张崇巍 《合肥工业大学学报(自然科学版)》 CAS CSCD 北大核心 2009年第12期1816-1819,共4页
文章提出了使用图像分析技术监测电视信号的非法插播及干扰的方法和技术实现;该电视信号台标检测与报警系统使用视频采集卡采集32路电视图像信号,并采用图像分析技术进行台标检测;介绍了建立电视台标模板和进行台标模板动态更新的基本方... 文章提出了使用图像分析技术监测电视信号的非法插播及干扰的方法和技术实现;该电视信号台标检测与报警系统使用视频采集卡采集32路电视图像信号,并采用图像分析技术进行台标检测;介绍了建立电视台标模板和进行台标模板动态更新的基本方法,并应用台标模板实现对电视台标的识别;实验结果表明,该系统达到实用要求。 展开更多
关键词 台标模板 台标动态更新 台标图像识别
在线阅读 下载PDF
基于FPGA设计的电视信号检测方法与实现 被引量:1
11
作者 张重德 朱跃农 《合肥工业大学学报(自然科学版)》 CAS CSCD 北大核心 2010年第7期993-996,共4页
文章提出了利用信号时序检测方法监测电视信号的播出中断和非法干扰,采用FPGA设计实现对32路电视同步信号的实时检测,并依此设计出一个电视信号自动监测与报警系统;系统使用Verilog HDL语言进行硬件电路描述,使用Xilinx ISE9.1软件和Mod... 文章提出了利用信号时序检测方法监测电视信号的播出中断和非法干扰,采用FPGA设计实现对32路电视同步信号的实时检测,并依此设计出一个电视信号自动监测与报警系统;系统使用Verilog HDL语言进行硬件电路描述,使用Xilinx ISE9.1软件和ModelSim6.2仿真工具对FPGA设计进行配置和仿真,给出了硬件模块设计和部分软件代码;实验结果表明,系统达到了实用要求。 展开更多
关键词 非法干扰 电视信号监测 同步信号检测 FPGA设计
在线阅读 下载PDF
几种模式识别方法在源相机辨识中的分析比较 被引量:4
12
作者 洪艳 《电子测量与仪器学报》 CSCD 2012年第4期367-371,共5页
为了重新衡量模式识别方法在整个源相机辨识过程中所起的作用,对在源相机辨识中使用比较普遍的几种模式识别的方法,包括支持向量机、BP神经网络以及Simple Stump Adaboost,进行了分析比较。通过对提取到的300张照片的特征数据分别采用... 为了重新衡量模式识别方法在整个源相机辨识过程中所起的作用,对在源相机辨识中使用比较普遍的几种模式识别的方法,包括支持向量机、BP神经网络以及Simple Stump Adaboost,进行了分析比较。通过对提取到的300张照片的特征数据分别采用了分析实验,根据得到的实验结果,在通用性、效率、推广能力和分类效果方面对各种算法进行分析与比较,最后得出每种方法的优缺点和适用性,为源相机辨识的实际应用提供有利的信息。 展开更多
关键词 源相机辨识 特征提取 支持向量机 神经网络 集群算法 模式识别
在线阅读 下载PDF
一种P2P流特征提取方法
13
作者 程克勤 周健 《计算机研究与发展》 EI CSCD 北大核心 2010年第S1期302-305,共4页
识别网络流的特征对网络的可信性和可控十分重要.传统技术上,一般采用TCP/UDP的默认端口来识别每个应用程序的方法变得越来越不准确了.特别是P2P软件的流行,使得识别其特征并利用其特征来进行网络流量控制十分重要.提出了一种利用关联... 识别网络流的特征对网络的可信性和可控十分重要.传统技术上,一般采用TCP/UDP的默认端口来识别每个应用程序的方法变得越来越不准确了.特别是P2P软件的流行,使得识别其特征并利用其特征来进行网络流量控制十分重要.提出了一种利用关联规则挖掘技术从流量载荷中提取P2P特征码的方法并加以实现,实验结果表明这种方法能有效地提取特征. 展开更多
关键词 P2P流 特征码 关联规则
在线阅读 下载PDF
结构先验约束下的实时多目标跟踪 被引量:1
14
作者 赵其鹏 孙永宣 +2 位作者 洪艳 姚婷婷 谢昭 《计算机工程与应用》 CSCD 北大核心 2016年第4期174-180,216,共8页
多目标跟踪算法通常需要计算多帧、多目标间的数据关联,由于目标样本数量大,优化过程十分耗时,因此往往实际应用受限。提出一种实时的多目标跟踪算法,通过建立在线更新的结构先验模型约束目标间的空间位置关系,从而捕获多帧多目标间的... 多目标跟踪算法通常需要计算多帧、多目标间的数据关联,由于目标样本数量大,优化过程十分耗时,因此往往实际应用受限。提出一种实时的多目标跟踪算法,通过建立在线更新的结构先验模型约束目标间的空间位置关系,从而捕获多帧多目标间的数据相关性;在推理目标的空间置信度时,为克服传统方法使用稀疏采样造成样本不足引起目标状态估计不准确的问题,采用一种新的思路:提取目标及其周围区域作为正例样本,在计算过程中引入循环矩阵理论进行密集采样,并进一步通过对解进行傅里叶变换,实现对搜索窗口内所有样本似然的快速推理,从而为结构先验模型提供目标所有可能位置的置信度。实验结果表明了该算法在提高跟踪精度的同时显著降低了运算时间。 展开更多
关键词 目标跟踪 结构先验 密集采样 傅里叶变换
在线阅读 下载PDF
垃圾邮件过滤中特征选择方法研究 被引量:2
15
作者 王军 史科 王辉 《合肥工业大学学报(自然科学版)》 CAS CSCD 北大核心 2009年第12期1863-1866,共4页
文章对垃圾邮件过滤中的特征选择问题进行了研究,引入"词共现模型"考虑词语之间的语义联系信息,和传统的信息增益特征选择方法结合表示邮件,采用神经网络方法对邮件进行分类得到垃圾邮件过滤器。实验表明,文章提出的将词共现... 文章对垃圾邮件过滤中的特征选择问题进行了研究,引入"词共现模型"考虑词语之间的语义联系信息,和传统的信息增益特征选择方法结合表示邮件,采用神经网络方法对邮件进行分类得到垃圾邮件过滤器。实验表明,文章提出的将词共现对和信息增益结合的特征选择方法能够提高垃圾邮件过滤的精确度。 展开更多
关键词 垃圾邮件过滤 信息增益 词共现模型 神经网络 交叉覆盖算法
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部