期刊文献+
共找到28篇文章
< 1 2 >
每页显示 20 50 100
基于粒子群优化的k均值算法在网络入侵检测中的应用 被引量:24
1
作者 谷保平 许孝元 郭红艳 《计算机应用》 CSCD 北大核心 2007年第6期1368-1370,共3页
在k均值算法基础上,提出一种将粒子群算法与k均值算法相结合产生基于粒子群的k均值算法(PSO-k均值算法)。用KDD cup99数据集进行评估k均值算法和PSO-k算法检测性能。试验结果表明,PSO-k均值算法能够避免k均值算法固有的缺点,检测率提高... 在k均值算法基础上,提出一种将粒子群算法与k均值算法相结合产生基于粒子群的k均值算法(PSO-k均值算法)。用KDD cup99数据集进行评估k均值算法和PSO-k算法检测性能。试验结果表明,PSO-k均值算法能够避免k均值算法固有的缺点,检测率提高和误报率下降,并且有较高的检测性能。 展开更多
关键词 K均值算法 粒子群算法 PSO-k均值 入侵检测
下载PDF
高职计算机网络技术专业校企合作模式研究 被引量:5
2
作者 谷保平 郭红艳 《教育与职业》 北大核心 2013年第26期126-127,共2页
文章介绍了高职教育校企合作人才培养的背景及意义,结合学院网络技术专业校企合作模式改革情况,系统总结了近年来实施校企合作模式创新的具体做法,对建立专业建设委员会、校企共建教学团队、实习实训基地和订单培养、建立企业"冠名... 文章介绍了高职教育校企合作人才培养的背景及意义,结合学院网络技术专业校企合作模式改革情况,系统总结了近年来实施校企合作模式创新的具体做法,对建立专业建设委员会、校企共建教学团队、实习实训基地和订单培养、建立企业"冠名班"等形式进行了阐述,最后结合校企合作中存在的问题,提出了在校企合作机制建设方面的一些设想。 展开更多
关键词 高职教育 校企合作 网络技术人才培养
下载PDF
基于卫星三线阵影像生成DEM和DOM研究 被引量:1
3
作者 谷保平 郭红艳 孙康康 《控制工程》 CSCD 北大核心 2016年第6期970-974,共5页
研究由三线阵CCD影像生成DEM和DOM。首先采用Moravec算子提取特征点,然后利用物方匹配获取的前视、中视和后视影像上同名像点,获取地面点的三维坐标,最后由移动曲面平滑法生成DEM并利用生成的DEM由反解法生成DOM。研究结果的精度评定中... 研究由三线阵CCD影像生成DEM和DOM。首先采用Moravec算子提取特征点,然后利用物方匹配获取的前视、中视和后视影像上同名像点,获取地面点的三维坐标,最后由移动曲面平滑法生成DEM并利用生成的DEM由反解法生成DOM。研究结果的精度评定中,一方面采用人工目视分析法研究了兴趣点提取和同名像点匹配的合理性;另一方面通过误差理论和人工量测,获取RPC前方交会、生成DEM和DOM的精度。其中,RPC前方交会中经度、纬度和高程的平均精度分别为0.629 4 m、0.487 1 m和1.213 2 m;生成DEM的平均精度为1.051 m;生成的DOM在经度和纬度方向平均精度分别为3.413 4 m和3.910 2 m。相关精度符合1:5万制图标准,说明得到的DEM和DOM有实质的地理空间信息意义。 展开更多
关键词 三线阵CCD影像 影像匹配 RPC DEM DOM
下载PDF
热点特征深挖下的高效微博热门话题预测 被引量:1
4
作者 谷保平 史丽燕 《科技通报》 北大核心 2014年第4期80-82,共3页
提出一种基于数据挖掘的微博热门话题预测方法,在对微博词汇进行基于词频的热门分类基础上,通过热点发现、特征提取、发现学术领袖、热点追踪、关注学术领袖和热点分析6个阶段对预测进行分析和处理。通过统计的方法实现热门预测结果输... 提出一种基于数据挖掘的微博热门话题预测方法,在对微博词汇进行基于词频的热门分类基础上,通过热点发现、特征提取、发现学术领袖、热点追踪、关注学术领袖和热点分析6个阶段对预测进行分析和处理。通过统计的方法实现热门预测结果输出。采用一组网络词汇进行实际的热门预测仿真分析,结果显示,基于数据挖掘的微博热门话题预测方法能够更好的实现微博热门话题的预测,预测结果聚类特性优于传统预测方法,算法收敛特性好,具有很好的预测使用价值。 展开更多
关键词 数据挖掘 微博 热门话题预测 聚类性
下载PDF
基于Hopfield神经网络的高校评估模型构建 被引量:2
5
作者 谷保平 郭红艳 《河南广播电视大学学报》 2013年第3期104-106,共3页
高校评估是一个复杂的过程,针对高校评估的很多不确定性因素,建立高校评估的Hopfield神经网络模型。网络模型以专家打分作为神经网络输入,以评价等级为输出,对已有评价体系中的主观性因素进行量化,自动建立输入和输出之间映射关系。该... 高校评估是一个复杂的过程,针对高校评估的很多不确定性因素,建立高校评估的Hopfield神经网络模型。网络模型以专家打分作为神经网络输入,以评价等级为输出,对已有评价体系中的主观性因素进行量化,自动建立输入和输出之间映射关系。该模型较已有的评价体系具有更高的准确率,评价结果更加合理公正。 展开更多
关键词 高校评估 神经网络 HOPFIELD 评价指标
下载PDF
行为引导教学法在职业学院教学中的应用 被引量:2
6
作者 谷保平 李敏 《福建电脑》 2010年第2期191-191,155,共2页
本文主要是针对高职生综合素质的情况,在职业课中应用和实施行为引导式教学法的具体实例教学方法,更有效地培养学生的学习能力和创新能力,综合提高学生的综合素质,为他们就业奠定良好基础。
关键词 行为引导 教学法 计算机 职业教育
下载PDF
高职大学生网络行为偏好特征及疏导对策研究 被引量:2
7
作者 谷保平 郭红艳 《信息安全与技术》 2015年第2期70-72,共3页
随着计算机网络技术的迅速发展,高职大学生网络行为成为大学生生活的重要一部分。论文从大学生网络行为理论出发,通过使用网络行为问卷调查,从使用行为、需求行为、行为模式等方面出发,全面分析了高职大学生网络行为特征,最后对高职学... 随着计算机网络技术的迅速发展,高职大学生网络行为成为大学生生活的重要一部分。论文从大学生网络行为理论出发,通过使用网络行为问卷调查,从使用行为、需求行为、行为模式等方面出发,全面分析了高职大学生网络行为特征,最后对高职学生网络行为偏差提出教育疏导对策。 展开更多
关键词 高职大学生 网络行为 特征
下载PDF
基于动态SOFM的网络入侵检测
8
作者 谷保平 郭红艳 《计算机安全》 2009年第8期22-24,共3页
针对目前入侵检测系统误报率过高、检测率不高和对未知入侵检测能力有限的缺陷,提出一种动态SOFM的网络入侵检测方法,定义了聚类节点信任度,并根据竞争结果、信任度、中心相似度,制定节点的增删策略,提升聚类效果。使用KDD99数据集进行... 针对目前入侵检测系统误报率过高、检测率不高和对未知入侵检测能力有限的缺陷,提出一种动态SOFM的网络入侵检测方法,定义了聚类节点信任度,并根据竞争结果、信任度、中心相似度,制定节点的增删策略,提升聚类效果。使用KDD99数据集进行实验,结果表明系统在保持误报率低的情况下,入侵检测率有所提高。 展开更多
关键词 入侵检测 神经网络 自组织特征映射
下载PDF
基于改进K-匿名算法的个人信息隐私保护应用 被引量:3
9
作者 史丽燕 谷保平 姚学礼 《计算机仿真》 CSCD 北大核心 2014年第3期217-220,共4页
研究个人信息隐私保护的方法。当前对个人信息的保护越来越重要,传统的个人信息隐私保护算法中,没有对个人信息的属性进行有效的分类,造成算法效率较低。为了避免上述传统算法的弊端,提出了一种基于改进K-匿名算法的个人信息隐私保护方... 研究个人信息隐私保护的方法。当前对个人信息的保护越来越重要,传统的个人信息隐私保护算法中,没有对个人信息的属性进行有效的分类,造成算法效率较低。为了避免上述传统算法的弊端,提出了一种基于改进K-匿名算法的个人信息隐私保护方法。建立完整的个人信息隐私保护算法评价体系,对个人信息隐私保护方法进行有效的评价。利用聚类方法,对个人信息背景数据进行分类处理,从而为个人信息隐私保护提供准确的数据基础。计算个人信息标识符,从而获取个人信息损失惩罚因子,最终完成个人信息隐私保护。实验结果表明,利用本文算法进行个人信息隐私保护,可以极大地提高隐私保护的效率,并且降低个人信息的损失,取得了令人满意的结果。 展开更多
关键词 个人信息 隐私保护 数据分类 聚类处理
下载PDF
“C#程序设计”课程教学现状与改革 被引量:4
10
作者 郭红艳 谷保平 《教育与职业》 北大核心 2013年第32期152-153,共2页
文章以"C#程序设计"课程为载体,从确定教学目标、教学中进行能力训练的项目和任务设计、项目的情境设计及课程考核等方面阐述了如何进行教学改革,以增强学生对知识的理解及实践能力,培养社会需要的应用型人才。
关键词 C#程序设计 教学改革 项目任务 情境设计
下载PDF
基于色散评价的量子通信变密钥混沌加密方法 被引量:1
11
作者 史丽燕 谷保平 《科技通报》 北大核心 2014年第4期149-151,共3页
量子通信中的密钥设计是整个量子通信系统安全性的重要保障,传统的密钥设计方法采用固定密钥,无法实现变密钥加密,所以密钥和通信内容被破解的概率很高。提出一种基于色散评价的量子通信变密钥混沌加密实现方法,每次通信时,从混沌学的... 量子通信中的密钥设计是整个量子通信系统安全性的重要保障,传统的密钥设计方法采用固定密钥,无法实现变密钥加密,所以密钥和通信内容被破解的概率很高。提出一种基于色散评价的量子通信变密钥混沌加密实现方法,每次通信时,从混沌学的角度提取所有待通信数据的深层次特征,然后形成本次通信的加密和解密密钥,随通信内容的不同,系统密钥实时变化,在接收端,通过密钥和通信内容的混沌匹配来实现解密,并采用色散特性对加密效果进行评价。通过一组通信内容进行混沌加密性能测试,结果显示,基于色散特性衡量下的混沌加密特性安全性较传统方法大大提高,加密文本被破解的概率是0.0011%。 展开更多
关键词 量子通信 变密钥 色散评价
下载PDF
移动互联网对高职学生学习行为影响的研究 被引量:7
12
作者 郭红艳 谷保平 《福建电脑》 2015年第2期38-39,共2页
移动互联网既有互联网的基因也有移动网的技术,具有明显的优势。随着智能手机的快速普及,促使了移动互联网的飞速发展。本文首先界定了高职学生基于移动互联网的学习行为的表现形式,其次对高职学生使用移动互联网情况进行了问卷调查,分... 移动互联网既有互联网的基因也有移动网的技术,具有明显的优势。随着智能手机的快速普及,促使了移动互联网的飞速发展。本文首先界定了高职学生基于移动互联网的学习行为的表现形式,其次对高职学生使用移动互联网情况进行了问卷调查,分析了高职学生学习行为的现状,最后基于分析结果,提出了优化高职学生基于移动互联网学习行为的建议。 展开更多
关键词 移动设备 学习行为 移动互联网 高职学生
下载PDF
基于原子分类关联规则的网络入侵检测研究 被引量:1
13
作者 郭红艳 谷保平 《河南广播电视大学学报》 2014年第2期106-109,共4页
由于较好的准确性和鲁棒性表现,关联分类算法已经广泛应用于网络入侵检测领域。然而由于生成的关联规则数目较多,分类模型难以识别,同时导致运行速度慢、占用系统内存大。在本文中,对分类关联规则算法进行了改进,解决了上述问题,并且应... 由于较好的准确性和鲁棒性表现,关联分类算法已经广泛应用于网络入侵检测领域。然而由于生成的关联规则数目较多,分类模型难以识别,同时导致运行速度慢、占用系统内存大。在本文中,对分类关联规则算法进行了改进,解决了上述问题,并且应用于入侵检测中,使用KDD99数据集进行验证,结果表明系统在保持误报率低的情况下,入侵检测率有所提高。 展开更多
关键词 入侵检测 关联规则 原子分类关联规则
下载PDF
改进k均值算法在网络入侵检测中的应用研究 被引量:3
14
作者 郭红艳 谷保平 《计算机安全》 2008年第5期24-26,共3页
k均值聚类算法在入侵检测中已经得到了广泛的研究。该文在k均值算法基础上,提出了改进的k均值算法。将k均值算法和改进的k均值算法分别应用于入侵检测。试验结果表明,改进后的k均值算法能够避免k均值算法固有的缺点,并且有比较高的检测... k均值聚类算法在入侵检测中已经得到了广泛的研究。该文在k均值算法基础上,提出了改进的k均值算法。将k均值算法和改进的k均值算法分别应用于入侵检测。试验结果表明,改进后的k均值算法能够避免k均值算法固有的缺点,并且有比较高的检测性能。 展开更多
关键词 K均值 聚类算法 入侵检测
下载PDF
免疫多Agent协同的教育管理系统模型研究
15
作者 马建红 谷保平 《集成技术》 2013年第6期41-45,共5页
为了满足学校办学的智能化需求,设计了基于免疫多Agen协同的教育管理系统模型。研究了免疫多Agen协作处理模型通过对话式扩充合同网协议完成了多Agen协作。采用免疫多Agen的协同进化算法提高了免疫进化算法的全局搜索能力和收敛速度,使... 为了满足学校办学的智能化需求,设计了基于免疫多Agen协同的教育管理系统模型。研究了免疫多Agen协作处理模型通过对话式扩充合同网协议完成了多Agen协作。采用免疫多Agen的协同进化算法提高了免疫进化算法的全局搜索能力和收敛速度,使教育管理系统模型具有良好的最优解搜索能力。 展开更多
关键词 免疫AGENT 多AGENT 教育管理系统 免疫算法 协同进化
下载PDF
一种简易万年历的设计与实现
16
作者 曲豪 谷保平 《河南广播电视大学学报》 2015年第3期106-108,共3页
万年历是日常工作生活中常见的一种电子产品,给人们提供了极大的方便。本文以AT89C2051、时钟芯片DS1302、数字温度传感器DS18B20以及四个数码管为核心部件,设计了一种能交替显示时间、日期和环境温度等主要数据,具有低成本、高可靠性... 万年历是日常工作生活中常见的一种电子产品,给人们提供了极大的方便。本文以AT89C2051、时钟芯片DS1302、数字温度传感器DS18B20以及四个数码管为核心部件,设计了一种能交替显示时间、日期和环境温度等主要数据,具有低成本、高可靠性、简便易用等特点的数字万年历,并给出了硬件和软件设计方案。 展开更多
关键词 万年历 AT89C2051单片机 DS1302 DS18B20
下载PDF
跳水运动视频中的运动目标分割
17
作者 李涛 谷保平 《软件导刊》 2009年第2期182-184,共3页
针对跳水运动视频中的人体运动目标分割问题,提出一种简单有效的基于颜色特征运动目标检测及分割算法。首帧进行图像预处理,利用色相和亮度两个分量加强颜色差异,然后使用OTSU算法对图像进行阈值分割。结合RGB颜色空间启发式肤色聚类结... 针对跳水运动视频中的人体运动目标分割问题,提出一种简单有效的基于颜色特征运动目标检测及分割算法。首帧进行图像预处理,利用色相和亮度两个分量加强颜色差异,然后使用OTSU算法对图像进行阈值分割。结合RGB颜色空间启发式肤色聚类结果确定运动目标所在的连通区域,最终完成首帧运动目标的自动检测。有效地克服了复杂背景变化的影响,能够快速实现跳水运动目标的分割,且对运动对象的快速整体运动有较强的鲁棒性。 展开更多
关键词 运动对象 区域预测 颜色聚类 OTSU
下载PDF
基于多Agent系统的动态软件体系结构
18
作者 何剑民 谷保平 《福建电脑》 2009年第3期90-91,共2页
科学合理的软件体系结构是开发一个成功应用系统的必要条件,对于提高系统的开发效率和质量具有非常重要的意义。随着网络技术的日趋完善,基于Internet的分布式协作系统成为应用软件发展的主流。基于Agent技术的提出为复杂分布式问题的... 科学合理的软件体系结构是开发一个成功应用系统的必要条件,对于提高系统的开发效率和质量具有非常重要的意义。随着网络技术的日趋完善,基于Internet的分布式协作系统成为应用软件发展的主流。基于Agent技术的提出为复杂分布式问题的求解找到了办法。本文综述了多Agent技术的主要概念、特性、作用,提出了遵循FIPA规范的多Agent系统(MAS)动态体系结构。 展开更多
关键词 MAS AGENT 动态软件体系结构 FIPA规范
下载PDF
移动Agent的安全认证方案
19
作者 郭红艳 谷保平 《福建电脑》 2006年第8期122-123,共2页
移动Agent为分布式计算提供了一种新的处理模式,但是安全问题阻碍了它的发展。本文简要介绍了几种常用的安全认证技术,然后针对移动Agent的安全问题,根据移动Agent和Kerberos协议的特点,将Kerberos协议加以改进并应用于移动Agent的身份... 移动Agent为分布式计算提供了一种新的处理模式,但是安全问题阻碍了它的发展。本文简要介绍了几种常用的安全认证技术,然后针对移动Agent的安全问题,根据移动Agent和Kerberos协议的特点,将Kerberos协议加以改进并应用于移动Agent的身份认证系统,提出了一种新的安全认证机制,提高了移动Agent在Internet等复杂应用环境下的安全等级。 展开更多
关键词 移动AGENT KERBEROS协议 安全认证
下载PDF
基于支持向量机的手写签名研究 被引量:2
20
作者 张国富 凌捷 +1 位作者 彭辉 谷保平 《计算机技术与发展》 2008年第5期57-59,63,共4页
针对一般手写签名中特征提取方法的不足,将支持向量机的原理引入到手写签名算法里,从而可以很好地应用于高维数据,避免了特征提取中维数灾问题。主要研究如何在标准的窗格中利用扫描的方法提取图像密度特征,从而得到特征向量。通过MATLA... 针对一般手写签名中特征提取方法的不足,将支持向量机的原理引入到手写签名算法里,从而可以很好地应用于高维数据,避免了特征提取中维数灾问题。主要研究如何在标准的窗格中利用扫描的方法提取图像密度特征,从而得到特征向量。通过MATLAB工具,将得到的图像密度特征作为特征向量为SVM的输入进行训练仿真实验。实验表明,该方法能够有效识别手写签名真伪,说明把支持向量机应用到手写签名具有很好的识别能力,并解决了"维数灾"的问题。 展开更多
关键词 支持向量机 手写签名 特征提取
下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部