期刊文献+
共找到302篇文章
< 1 2 16 >
每页显示 20 50 100
基于双向稀疏Transformer的多变量时序分类模型
1
作者 王慧强 陈楚皓 +1 位作者 吕宏武 米海林 《小型微型计算机系统》 CSCD 北大核心 2024年第3期555-561,共7页
针对多变量时序(Multivariate Time Series,MTS)分类中长序列数据难以捕捉时序特征的问题,提出一种基于双向稀疏Transformer的时序分类模型BST(Bidirectional Sparse Transformer),提高了MTS分类任务的准确度.BST模型使用Transformer框... 针对多变量时序(Multivariate Time Series,MTS)分类中长序列数据难以捕捉时序特征的问题,提出一种基于双向稀疏Transformer的时序分类模型BST(Bidirectional Sparse Transformer),提高了MTS分类任务的准确度.BST模型使用Transformer框架,构建了一种基于活跃度得分的双向稀疏注意力机制.基于KL散度构建活跃度评价函数,并将评价函数的非对称问题转变为对称权重问题.据此,对原有查询矩阵、键值矩阵进行双向稀疏化,从而降低原Transformer模型中自注意力机制运算的时间复杂度.实验结果显示,BST模型在9个长序列数据集上取得最高平均排名,在临界差异图中领先第2名35.7%,对于具有强时序性的乙醇浓度数据集(Ethanol Concentration,EC),分类准确率提高30.9%. 展开更多
关键词 多变量时序分类 TRANSFORMER 双向稀疏机制 活跃度评价函数
下载PDF
认知网络体系结构研究新进展 被引量:16
2
作者 王慧强 徐俊波 +2 位作者 冯光升 王振东 陈晓明 《计算机科学》 CSCD 北大核心 2011年第8期9-16,24,共9页
日益复杂的应用环境和多样化的用户需求,致使当前网络系统管理极度复杂,且缺乏智能的自适应能力。认知网络正是应这种实际需求而产生的,它被认为是提高网络整体性能及端到端性能、简化网络管理、解决网络自律性的新途径,是下一代网络发... 日益复杂的应用环境和多样化的用户需求,致使当前网络系统管理极度复杂,且缺乏智能的自适应能力。认知网络正是应这种实际需求而产生的,它被认为是提高网络整体性能及端到端性能、简化网络管理、解决网络自律性的新途径,是下一代网络发展的必然趋势。首先对认知网络体系结构的研究动态进行总结归纳,介绍了3种典型的认知网络体系结构,在此基础上提出了一个基于多级反馈MDE环的认知网络结构——超网络(Super-NET),并采用PEPA和ODEs相结合的方法进行了初步形式化分析,为构建认知网络理论模型奠定了基础,最后指出了认知网络研究所面临的问题与挑战,并对该领域发展方向进行了展望。 展开更多
关键词 认知网络 超网络 自律计算 认知环 下一代网络
下载PDF
网络态势感知系统研究综述 被引量:126
3
作者 王慧强 赖积保 +1 位作者 朱亮 梁颖 《计算机科学》 CSCD 北大核心 2006年第10期5-10,共6页
开展网络态势感知系统NSAS(NetworkSituationAwarenessSystem,也称CyberspaceSituationAwarenessSystem)的研究,对于提高我国网络系统的应急响应能力,缓解网络攻击所造成的危害,发现潜在恶意的入侵行为,提高系统的反击能力等具有十分重... 开展网络态势感知系统NSAS(NetworkSituationAwarenessSystem,也称CyberspaceSituationAwarenessSystem)的研究,对于提高我国网络系统的应急响应能力,缓解网络攻击所造成的危害,发现潜在恶意的入侵行为,提高系统的反击能力等具有十分重要的意义。本文首先给出了态势感知的概念及发展NSAS的必要性;其次介绍了网络态势感知的概念,并对相关概念以及NSAS与IDS(IntrusionDetectionSystem)的区别与联系进行了讨论,详细综述了国内外NSAS的研究现状。以此为基础提出了NSAS的框架,并着重对相关的关键技术与难点问题进行了论述。最后给出了NSAS今后的发展方向。 展开更多
关键词 态势感知 网络态势感知系统 数据挖掘 数据融合 态势可视化
下载PDF
一种关键任务系统自律可信性模型与量化分析 被引量:9
4
作者 王慧强 吕宏武 +2 位作者 赵倩 董玺坤 冯光升 《软件学报》 EI CSCD 北大核心 2010年第2期344-358,共15页
将现有入侵容忍、自毁技术与自律计算相结合,提出了一种基于SM-PEPA(semi-Markov performance evaluation process algebra)的关键任务系统自律可信性模型以支持形式化分析和推理.该模型具有一定程度的自管理能力,采用分级处理的方式应... 将现有入侵容忍、自毁技术与自律计算相结合,提出了一种基于SM-PEPA(semi-Markov performance evaluation process algebra)的关键任务系统自律可信性模型以支持形式化分析和推理.该模型具有一定程度的自管理能力,采用分级处理的方式应对各种程度的可信性威胁,满足了关键任务系统对可信性的特殊需求.在此基础上,从稳态概率角度提出了一种自律可信性度量方法.最后,结合具体实例对模型参数对自律可信性的影响进行了初步分析.实验结果表明,增大关键任务系统可信性威胁检测率和自恢复成功率,可在较大范围内提高系统的自律可信特性. 展开更多
关键词 可信性 自律计算 PEPA(performance evaluation process algebra) 自容忍 自恢复 自毁
下载PDF
基于移动模型的水下传感器网络时间同步算法 被引量:8
5
作者 王慧强 温秀秀 +2 位作者 林俊宇 冯光升 吕宏武 《通信学报》 EI CSCD 北大核心 2016年第1期1-9,共9页
水下传感器网络具有高时延、移动性的特点。现有时间同步算法在网络移动性方面考虑不足,时间同步参数计算精度不高。针对该问题,首先分析网络移动性对时间同步参数计算的影响,建立节点移动模型,并在此基础上推导出时间同步参数计算方程... 水下传感器网络具有高时延、移动性的特点。现有时间同步算法在网络移动性方面考虑不足,时间同步参数计算精度不高。针对该问题,首先分析网络移动性对时间同步参数计算的影响,建立节点移动模型,并在此基础上推导出时间同步参数计算方程;进而提出一种能够应用于水下高时延网络的时间同步算法MM-sync。实验结果表明,与现有算法相比,MM-sync能够在通信量较小的基础上达到较高的精确度,适用于高密度快速运动的水下传感器网络。 展开更多
关键词 传感器网络 水下环境 高时延网络 时间同步 移动模型
下载PDF
高精度室内定位研究评述及未来演进展望 被引量:33
6
作者 王慧强 高凯旋 吕宏武 《通信学报》 EI CSCD 北大核心 2021年第7期198-210,共13页
如今,高精度室内定位服务因成为众多5G重大应用场景的关键支撑而受到广泛关注,其实现技术、实现方案不断更新,且各具优缺点及特异性。因此,对高精度室内定位服务进行时效的、系统化的总结,并对其演进方向进行分析。首先,在总结已有的综... 如今,高精度室内定位服务因成为众多5G重大应用场景的关键支撑而受到广泛关注,其实现技术、实现方案不断更新,且各具优缺点及特异性。因此,对高精度室内定位服务进行时效的、系统化的总结,并对其演进方向进行分析。首先,在总结已有的综述类文献的基础上,按定位技术、定位方案2种不同维度对室内定位领域进行分类总结;其次,提出了基于定位场景的分类,指出了其中蕴含的“隐性要求”;再次,提出了定位系统评价指标体系并对现有高精度定位系统进行评估;最后,总结了高精度室内定位领域未来的演进方向,指出了网络一体化发展的趋势,提出了“在线即在位”等重要概念。 展开更多
关键词 定位导航 室内定位 5G 一体化网络 定位技术
下载PDF
一个并行容错局网的设计与实现研究 被引量:6
7
作者 王慧强 付旋 陈诗军 《计算机研究与发展》 EI CSCD 北大核心 1997年第10期777-782,共6页
为同时改善LAN的可靠性和传输性能,本文提出了并行容错网络概念,实现了一种带有双传输子网的并行容错局网(P-FTLAN).给出了其功能模式和技术特征,并就其中所涉及的关键技术做了简要介绍.分析表明,本文提出的方法不但... 为同时改善LAN的可靠性和传输性能,本文提出了并行容错网络概念,实现了一种带有双传输子网的并行容错局网(P-FTLAN).给出了其功能模式和技术特征,并就其中所涉及的关键技术做了简要介绍.分析表明,本文提出的方法不但为解决LAN可靠性提供了一种有效途径,而且对LAN的性能有很大的改善. 展开更多
关键词 并行容错网络 可靠性 局域网 设计
下载PDF
世界扁桃贸易和消费现状 被引量:13
8
作者 王慧强 王建中 +1 位作者 吴迪 王丰俊 《经济林研究》 2005年第4期95-98,117,共5页
扁桃含有多种营养元素,其上乘的食用价值和良好的风味受到广大消费者的青睐。本文中,研究了扁桃国际贸易和生产的现状。美国是现在世界最大的扁桃生产国和出口国,而德国、西班牙、日本等国则是世界最主要的扁桃进口国。为了研究国际扁... 扁桃含有多种营养元素,其上乘的食用价值和良好的风味受到广大消费者的青睐。本文中,研究了扁桃国际贸易和生产的现状。美国是现在世界最大的扁桃生产国和出口国,而德国、西班牙、日本等国则是世界最主要的扁桃进口国。为了研究国际扁桃市场交易的现状,使用了18个国家年进口美国扁桃总量和年进口美国扁桃人均量进行相关分析。此外,还对选定国家的以上指标进行聚类分析,以便对世界各国扁桃消费的类群进行划分。初步论述影响一个国家扁桃消费的主要因素。分析表明,居民收入水平、区域资源禀赋状况以及饮食习惯和传统是影响一个国家扁桃消费方式的关键因素。 展开更多
关键词 扁桃 消费模式 国际贸易 聚类分析
下载PDF
面向DTN感染路由协议的缓存管理算法 被引量:6
9
作者 王慧强 胡海婧 +1 位作者 朱金美 张淯舒 《电子科技大学学报》 EI CAS CSCD 北大核心 2015年第3期403-409,共7页
延迟容忍网络(DTN)是一种面向移动与极端网络环境的特殊无线自组织网络。相对于传统网络,DTN中节点需要长时间存储/携带消息,进而实现消息的转发,从而使得节点缓存成为影响网络路由性能的重要因素。为优化Epidemic路由协议中缓存管理机... 延迟容忍网络(DTN)是一种面向移动与极端网络环境的特殊无线自组织网络。相对于传统网络,DTN中节点需要长时间存储/携带消息,进而实现消息的转发,从而使得节点缓存成为影响网络路由性能的重要因素。为优化Epidemic路由协议中缓存管理机制,避免由活跃消息丢弃所引起的路由效率降低的情况,提出了一种基于消息生存属性的缓存管理(MPBBM)算法。该算法通过综合分析消息转发次数与生存时间等因素对消息传递的影响,制定了优化的缓存替换策略,使得缓存替换过程中有限保留新产生的消息、丢弃即将失效的消息。仿真结果表明,相比于其他缓存管理算法,MPBBM算法能够有效地提升消息交付率,并显著地降低投递时延与网络开销。 展开更多
关键词 缓存管理 感染路由协议
下载PDF
自适应入侵响应系统响应效果评价研究 被引量:2
10
作者 王慧强 徐东 曹翊晅 《哈尔滨工程大学学报》 EI CAS CSCD 2004年第5期639-643,共5页
入侵响应系统对入侵做出响应,尝试减缓/制止入侵,保护系统关键数据和关键服务并尝试恢复系统,然而至今尚缺乏对响应结果进行系统评估的机制.针对当前入侵响应系统存在的这一缺点提出了一种评价入侵效果的系统方法.首先给出了响应效果评... 入侵响应系统对入侵做出响应,尝试减缓/制止入侵,保护系统关键数据和关键服务并尝试恢复系统,然而至今尚缺乏对响应结果进行系统评估的机制.针对当前入侵响应系统存在的这一缺点提出了一种评价入侵效果的系统方法.首先给出了响应效果评价模型,然后结合实例进行了模型应用分析.结果表明,可以把评价结果作为入侵响应系统制定响应方案的关键依据之一,从而提高系统的自适应性. 展开更多
关键词 入侵响应 恢复系统 自适应性 系统评估 系统响应 数据 模型 效果评价
下载PDF
结合科研,打造计算机网络教学新模式 被引量:4
11
作者 王慧强 冯光升 +2 位作者 郭方方 吕宏武 周沫 《计算机教育》 2014年第11期22-25,共4页
针对目前研究生计算机网络课程教学中存在的问题,以研究生网络教学为中心,围绕本科、硕士和博士三阶段中不同定位和相互关系,从问题剖析、科研促教、统筹安排、创新引领的角度出发,阐述将科研引入教学的重要性。
关键词 计算机网络 层次化教学 网络新技术 教学模式
下载PDF
种鸭鸭疫里默氏菌性关节炎诊断 被引量:2
12
作者 王慧强 王勇月 +7 位作者 李爽 孙海港 王腾 白如念 高立娜 胡薛英 杨秀环 苏敬良 《中国兽医杂志》 CAS 北大核心 2011年第12期45-47,I0001,共4页
鸭疫里默氏菌(Riemerella anatipestifer)感染是鸭、鹅和火鸡等禽类的一种接触传染性疾病。该病最早见于1904年Riemer报道的鹅渗出性败血症,Hendrickson等于1932年首次报道了商品鸭感染。
关键词 鸭疫里默氏菌 关节炎 诊断 种鸭 传染性疾病 败血症 渗出性 感染
下载PDF
面向移动物联网的可信超网络概念及构架研究 被引量:2
13
作者 王慧强 温秀秀 +2 位作者 吕宏武 冯光升 林俊宇 《计算机科学》 CSCD 北大核心 2017年第5期75-80,共6页
泛在服务已成为当前用户的一种基本需求。移动物联网作为泛在服务的一种重要实现形式,面临着网络接入点分布不均匀、频谱无法全面覆盖和网络不稳定等问题,因此用户服务的可信性难以得到保障。与此同时,现有面向移动物联网的网络构架缺... 泛在服务已成为当前用户的一种基本需求。移动物联网作为泛在服务的一种重要实现形式,面临着网络接入点分布不均匀、频谱无法全面覆盖和网络不稳定等问题,因此用户服务的可信性难以得到保障。与此同时,现有面向移动物联网的网络构架缺乏泛在服务保障与可信性保障的有效结合。因此,首先提出"可信超网络"的新概念,即在传统网络的基础上,利用认知计算技术构建虚拟网或者逻辑网络;然后在可信超网络概念的基础上结合移动物联网的特点,提出以可信性确保为目标、以泛在服务为核心能力的可信超网络构架,从总体上保障移动物联网泛在服务的可信性。 展开更多
关键词 移动物联网 可信超网络 泛在服务 可信接入
下载PDF
物联网关键技术及其应用研究 被引量:21
14
作者 王慧强 王振东 陈晓明 《大庆师范学院学报》 2011年第3期1-5,共5页
研究了物联网关键技术及其应用。对物联网技术体系及应用领域进行了系统介绍,在此基础上,对嵌入式可编程RFID技术、传感器与探测技术、认知计算与智能控制技术、网络融合技术、纳米技术等关键技术进行了具体研究;详细分析了物联网技术... 研究了物联网关键技术及其应用。对物联网技术体系及应用领域进行了系统介绍,在此基础上,对嵌入式可编程RFID技术、传感器与探测技术、认知计算与智能控制技术、网络融合技术、纳米技术等关键技术进行了具体研究;详细分析了物联网技术在智能社区、智能交通、精细农业等领域上的应用,并对存在的问题进行了讨论;对物联网研究进行了总结并对其未来进行了展望。 展开更多
关键词 物联网 可编程RFID 认知计算 网络融合 智能社区
下载PDF
面向计算机类学科的协同式、多维度、一体化研究生培养体系 被引量:3
15
作者 王慧强 郭方方 +3 位作者 冯光升 吕宏武 李永华 李冰洋 《计算机教育》 2018年第1期116-119,123,共5页
针对目前我国研究生教育存在的社会需求、教育理念和教育实践相互脱节的现象,构建一种面向计算机类学科的协同式、多维度、一体化研究生培养体系,并深入论述该体系的4个核心要素,提出宏观教育理念与微观教学实践高度协同的研究生培养模... 针对目前我国研究生教育存在的社会需求、教育理念和教育实践相互脱节的现象,构建一种面向计算机类学科的协同式、多维度、一体化研究生培养体系,并深入论述该体系的4个核心要素,提出宏观教育理念与微观教学实践高度协同的研究生培养模式,多维度深度融合的教学科研一体化人才培养方法,纵向分层、横向分类的个性化人才培养机制以及社会需求驱动式的高适应性研究生能力培养体系。 展开更多
关键词 协同式培养模式 多维度一体化培养方法 个性化培养机制 需求驱动式能力培养体系
下载PDF
基于信任路径搜索的分布式虚拟化环境下可信服务组件选择方法——HA_OTPS 被引量:1
16
作者 王慧强 邹世辰 +2 位作者 林俊宇 吕宏武 冯光升 《电子学报》 EI CAS CSCD 北大核心 2017年第1期192-199,共8页
可信服务组件选择是实现分布式虚拟化环境下服务可信性保障的关键.将服务组件选择抽象为多限制优化路径问题后,可以通过搜索信任路径来选择服务组合所需组件,但现有的信任路径搜索算法计算复杂度过高、性能表现差,同时在建立可信服务组... 可信服务组件选择是实现分布式虚拟化环境下服务可信性保障的关键.将服务组件选择抽象为多限制优化路径问题后,可以通过搜索信任路径来选择服务组合所需组件,但现有的信任路径搜索算法计算复杂度过高、性能表现差,同时在建立可信服务组件选择模型时缺少从服务组件信任关系和证据传播的角度出发,对可信服务构建与组合过程中服务组件社会关系方面考虑.针对以上不足,本文提出可信质量Qo D概念,引入组件亲和度等属性来对分布式虚拟化环境可信服务组件选择模型加以描述与限制,并设计一种基于Qo D的启发式优化信任服务路径搜索算法HA-OTPS,选择优化信任服务路径上的服务组件来满足用户可信性需求.实验结果表明,与现有的信任路径搜索算法相比,HA-OTPS算法具有运行时间较短、搜索结果效用值较高等优势. 展开更多
关键词 分布式虚拟化环境 可信性保障 服务组合 信任路径
下载PDF
入侵检测技术研究 被引量:12
17
作者 王慧强 杜晔 庞永刚 《计算机应用研究》 CSCD 北大核心 2003年第10期90-94,115,共6页
入侵检测是保护系统安全的重要途径。给出了入侵和入侵检测的概念,说明了入侵检测的必要性,介绍了多种入侵检测方法和数据监测技术以及一些相关技术,最后讨论了该领域今后的发展方向。
关键词 入侵 入侵检测 攻击 计算机网络 网络安全
下载PDF
Windows下实现实时任务的几种方法 被引量:1
18
作者 王慧强 孙凯 刘成刚 《计算机应用》 CSCD 1996年第1期24-26,共3页
针对Windows"非抢占式"多任务调度机制所带来的问题,本文给出改善其任务调度性能和实现任务实时性的几种方法,着重讨论如何通过对其系统时钟编程来处理实时任务。
关键词 实时任务 WINDOWS 程序调度 实时系统
下载PDF
物联网安全关键技术及其应用研究 被引量:8
19
作者 王慧强 吕宏武 《大庆师范学院学报》 2012年第6期1-5,共5页
物联网作为未来网络发展的一种重要形态,安全性对其具有不可替代的作用。通过对现有物联网研究的系统分析,分别从物联网安全架构、认证协议等关键技术,以及物联网应用中的安全问题等方面,对代表性物联网安全研究进行综述,阐述了物联网... 物联网作为未来网络发展的一种重要形态,安全性对其具有不可替代的作用。通过对现有物联网研究的系统分析,分别从物联网安全架构、认证协议等关键技术,以及物联网应用中的安全问题等方面,对代表性物联网安全研究进行综述,阐述了物联网的突出安全问题以及最新研究进展,对物联网的进一步研究提供了必要的技术参考和借鉴。 展开更多
关键词 物联网安全 安全架构 认证协议 安全问题
下载PDF
任意串并拓扑结构的数据结构及遍历算法 被引量:1
20
作者 王慧强 陈诗军 周大海 《哈尔滨工程大学学报》 EI CAS CSCD 1998年第6期77-82,共6页
提出了一个能够表示任意具有串并关系特点的拓扑结构的数据结构及其遍历算法.实践表明,这种数据结构及其遍历算法具有面向结点,输入参数最少,串并关系明确,遍历算法简洁。
关键词 拓扑结构 遍历算法 串并关系 串并图
下载PDF
上一页 1 2 16 下一页 到第
使用帮助 返回顶部