您的位置: 专家智库 > >

国家自然科学基金(60373023)

作品数:37 被引量:219H指数:9
相关作者:殷建平张国敏祝恩张波云蔡志平更多>>
相关机构:国防科学技术大学湖南公安高等专科学校中国人民解放军66356部队更多>>
发文基金:国家自然科学基金湖南省自然科学基金湖南省教育厅优秀青年基金更多>>
相关领域:自动化与计算机技术自然科学总论更多>>

文献类型

  • 37篇中文期刊文章

领域

  • 37篇自动化与计算...
  • 1篇自然科学总论

主题

  • 9篇网络
  • 7篇指纹
  • 5篇计算机
  • 5篇计算机病毒
  • 5篇病毒
  • 5篇病毒检测
  • 4篇未知病毒
  • 3篇指纹匹配
  • 3篇指纹识别
  • 3篇匹配方法
  • 3篇未知病毒检测
  • 2篇带宽
  • 2篇延迟测量
  • 2篇神经网
  • 2篇神经网络
  • 2篇网络监测
  • 2篇网络延迟
  • 2篇无线传感
  • 2篇无线传感器
  • 2篇无线传感器网

机构

  • 35篇国防科学技术...
  • 1篇湖南公安高等...
  • 1篇中国人民解放...
  • 1篇中国人民解放...

作者

  • 34篇殷建平
  • 11篇张国敏
  • 11篇祝恩
  • 8篇蔡志平
  • 8篇张波云
  • 7篇蒿敬波
  • 6篇刘湘辉
  • 4篇吕绍和
  • 3篇张鼎兴
  • 3篇景宁
  • 2篇唐文胜
  • 2篇张玲
  • 2篇闫兴篡
  • 2篇刘芳
  • 2篇强永刚
  • 2篇周婧
  • 2篇李军
  • 1篇刘运
  • 1篇程杰仁
  • 1篇靳肖闪

传媒

  • 9篇计算机工程与...
  • 5篇计算机研究与...
  • 4篇计算机工程与...
  • 2篇哈尔滨工业大...
  • 2篇国防科技大学...
  • 2篇计算机工程
  • 2篇计算机应用
  • 1篇电子与信息学...
  • 1篇电子学报
  • 1篇南京大学学报...
  • 1篇武汉大学学报...
  • 1篇广西师范大学...
  • 1篇微电子学与计...
  • 1篇计算机工程与...
  • 1篇海军工程大学...
  • 1篇吉林大学学报...
  • 1篇Tsingh...
  • 1篇Journa...

年份

  • 2篇2009
  • 6篇2008
  • 8篇2007
  • 6篇2006
  • 10篇2005
  • 5篇2004
37 条 记 录,以下是 1-10
排序方式:
链路约束的分布式网络监测模型被引量:2
2006年
分布式网络监测系统能够实时有效地收集网络性能数据,但收集过程受到链路延迟和路由跳数的约束.链路约束的分布式网络监测模型研究如何在链路约束下用最小的代价部署整个分布式网络监测系统;链路约束的演化网络监测模型研究在网络演化的情况下,如何用最小的更新代价重新部署监测系统使之满足链路约束.求取这两个模型的最优解的问题都是NP难的.通过指定权函数的形式,两个模型对应的最优化问题能够映射成带权的集合覆盖问题,采用贪婪策略能够得到近似比不超过lnn+1的近似算法,其中n是被监测节点的数目.通过仿真实验还讨论了如何选择恰当的链路延迟约束值.
蔡志平殷建平刘湘辉刘芳吕绍和
关键词:分布式监测贪婪算法
一种结合节点和方向场的指纹匹配算法被引量:8
2005年
指纹匹配是指纹识别中的一个重要问题,直接影响着系统的正确率。目前普遍使用的匹配算法主要是基于节点的匹配算法。Ross提出了结合节点和纹理特征的指纹匹配方法,但Ross方法时间代价大。本文提出了结合节点和方向场的匹配算法,在用节点进行旋转和平移对齐的基础上,计算两个指纹方向场的一致性。实验结果表明:该算法可以比现有的基于节点的匹配算法更准确地区分两个指纹,同时比Ross方法更快。
祝恩殷建平周婧
关键词:指纹方向场
关于数据库查询的自然语言接口研究被引量:10
2005年
本文探讨了为数据库查询提供自然语言接口的可能性 ,给出了查询流程、基于状态转换图的词法分析和语法分析方法、将疑问句转换成SQL查询语句的方法以及由查询结果生成回答句的方法。
于龙殷建平张国敏
关键词:数据库查询接口词法分析状态转换图自然语言疑问句
基于极坐标区间运算的2D形状匹配被引量:8
2008年
形状匹配是遥感图像目标识别、字符识别、手形识别和步态识别等任务中的关键步骤之一.针对刚体识别任务中形状匹配易受方向、尺度和位置等仿射变化量影响的情况,提出了一种新的基于极坐标区间运算的2D形状匹配算法.该算法首先以形状区域的中心点为极点,区域的最长轴方向为极轴,对形状区域进行归一化的极坐标变换;然后定义了同一角度对应的区域内点区间之间的运算;最后定义了两个区域归一化极坐标变换结果在区间运算下的相似度函数,用以表征两个区域之间的匹配度.从可见光遥感图像中提取的实物图像实验结果证明,该方法能够有效归类相似形状,并能区分各类不同的形状.
张国敏殷建平祝恩毛玲
关键词:极坐标变换相似度
求解无线传感器网络定位问题的线性规划算法被引量:13
2009年
传感器节点的定位问题是无线传感器网络中的基础性问题之一.提出了一种线性规划算法用于求解无线传感器网络定位问题.该算法利用RSSI值和经验的无线信号传播模型推导出所有可通信节点间距离的相对关系,利用节点的通信半径估算出可通信节点间的距离,并以此为约束条件利用矩形近似圆形,将二次约束的规划问题转化为线性规划问题;求解该线性规划问题便可得未知节点坐标.通过仿真实验,证明了当锚节点分布在网络边缘时该算法能得到较好的定位效果,分析了锚节点分布、锚节点个数、网络连通度等实验参数对定位结果的影响.相比凸规划定位算法,该算法大大降低了求解规划问题的次数,且在相同的实验条件下定位误差更小.
王珊珊殷建平张国敏蔡志平
关键词:无线传感器网络线性规划RSSI锚节点
基于集成神经网络的计算机病毒检测方法被引量:7
2007年
在借鉴传统的特征扫描技术的基础上,提出了一种基于n-gram分析的计算机病毒自动检测方法。将基于信息增益的特征选择技术引入集成神经网络的构建中,结合Bagging算法,同时扰动训练数据和输入属性生成精确且差异度大的个体分类器,在此基础上以集成的BP神经网络为模式分类器实现对病毒的检测。该法并不针对某一特定病毒,是一种通用的病毒检测器。实验表明提出的检测方法具有较强的泛化能力和较高的精确率。
张波云殷建平张鼎兴蒿敬波王树林
关键词:计算机病毒信息增益BP神经网络
一类基于循环群理论的变形机理分析被引量:1
2004年
随着病毒与反病毒竞争的加剧,变形已成为病毒技术中必不可少的一部分,深入剖析病毒变形机理是查杀变形病毒的关键.通过运用循环群的基本理论对两个具体问题进行抽象分析,揭示了这类变形机理的理论依据,并讨论了相应的检测方法.
刘运殷建平蒋晓舟
关键词:循环群
一种基于有向树挖掘Web日志中最大频繁访问模式的方法被引量:11
2006年
提出了一种基于Apriori思想的挖掘最大频繁访问模式的s-Tree算法。该算法使用有向树表示用户会话,能挖掘出最大前向引用事务和用户的浏览偏爱路径;使用一种基于内容页面优先的支持度计算方法,能挖掘出传统算法不能发现的特定的用户访问模式;使用频繁模式树连接分层的频繁弧克服了图结构数据挖掘算法中直接连接两个频繁模式树要判断连接条件的缺点,同时采用预剪枝策略,降低了算法的开销。实验表明,s-Tree算法具有可扩展性,运行效率比直接采用图结构数据挖掘算法要高。
詹宇斌殷建平张玲龙军程杰仁
关键词:WEB使用挖掘WEB日志
网络路径可用带宽的有效测量方法被引量:1
2008年
针对网络路径可用带宽的精确测量问题,结合报文对与自拥塞原则提出了一种路径可用带宽测量新方法COPP(Chirp of Packet Paris),其基本思想是以一组发送速率不断增大的报文对序列为探测报文,通过发现所有转换带宽并根据相应转换点所受干扰程度赋予转换带宽不同的权重,加权平均的结果即为测量结果.分析并给出了报文对是否为转换点的判断规则及对不同类型转换点赋予不同权重的加权过程,讨论了不同阈值对测量的影响.在多种背景流条件下与其他方法的比较表明:COPP以较低开销得到了较高精度的测量结果.
吕绍和殷建平蔡志平赵文涛
关键词:可用带宽
基于SVM的计算机病毒检测系统被引量:5
2007年
自从第一例计算机病毒被发现以来,特征码法一直是病毒检测的基本方法。但是,病毒的复杂化和变形病毒的出现,限制了该法的有效应用。本文提出一种基于支持SVM的通用病毒智能检测方法,通过支持SVM算法的应用,使得检测系统在小样本的情形下仍具有良好的泛化能力。然后,以系统API函数调用执行迹为例,测试了该法的检测性能,并将实验结果与其他检测方法进行了比较。实验表明,API函数调用序列在区分正常与恶意PE格式程序文件上有很好的辨别力,发现基于支持SVM的病毒检测系统所需要的先验知识小于其他方法。而且,当检测性能相当时,系统的训练时间将会缩短。
张波云殷建平蒿敬波
关键词:计算机病毒支持向量机病毒检测
共4页<1234>
聚类工具0