期刊文献+
共找到84篇文章
< 1 2 5 >
每页显示 20 50 100
基于特征恶意度排序的恶意软件对抗防御模型 被引量:1
1
作者 徐子荣 郭焱平 闫巧 《信息网络安全》 CSCD 北大核心 2024年第4期640-649,共10页
深度学习模型应用于安卓恶意软件检测可以使检测的准确率不断提升,但对抗样本可以轻易规避深度学习模型的检测,导致深度学习模型的检测能力受到质疑。对于安卓恶意软件的对抗攻击,现阶段多采用对抗训练方法进行防御,文章针对对抗训练在... 深度学习模型应用于安卓恶意软件检测可以使检测的准确率不断提升,但对抗样本可以轻易规避深度学习模型的检测,导致深度学习模型的检测能力受到质疑。对于安卓恶意软件的对抗攻击,现阶段多采用对抗训练方法进行防御,文章针对对抗训练在面对多类型对抗样本时表现较差的问题,提出特征恶意度的概念。特征恶意度通过计算特征的恶意程度对特征进行排序,利用排序后的特征构建一个具有对抗防御能力的恶意软件对抗防御模型FMP(Feature Maliciousness Processing),该模型可以提取待检测软件的高恶意度特征进行检测,避免出现对抗扰动导致的模型错误分类问题。在开源数据集DefenceDroid上,相比于对抗训练方法和其他特征选择方法,FMP模型所采用的特征选择方法有效提高了对各类对抗样本的检测率,在多种对抗样本的攻击下具有较好的鲁棒性。 展开更多
关键词 安卓恶意软件 对抗样本 特征选择 深度学习
下载PDF
中国式现代化进程中教师教育质量观的演变、问题及策略
2
作者 王红 闫巧 《华南师范大学学报(社会科学版)》 CSSCI 北大核心 2024年第5期30-43,207,共15页
中国式现代化进程中,教师教育质量观经历了合规定性质量观、合需要性质量观、合发展性质量观的不同阶段,其演进在质量目标、关注焦点、思维方式等层面呈现出从合格到卓越、从单一到多元、从封闭到开放的特点。教师教育质量观在演进过程... 中国式现代化进程中,教师教育质量观经历了合规定性质量观、合需要性质量观、合发展性质量观的不同阶段,其演进在质量目标、关注焦点、思维方式等层面呈现出从合格到卓越、从单一到多元、从封闭到开放的特点。教师教育质量观在演进过程中表征出一些问题,一是师范性观念弱化,陷入高等教育同质化问题;二是本土性观念不强,难以彰显中国特色;三是靶向性观念不足,无法精准对接基础教育需求。对于教师教育质量观在演进过程中表征出的问题,需要变革教师教育观念,回归教师教育本体,重新审视与思考教师教育的师范性要求;转换认识,辩证理解全球化与本土化的关系;澄清教师教育的存在价值,切实构建指向基础教育服务贡献的教师教育质量观。 展开更多
关键词 教师教育 质量观 基础教育 教师教育质量
下载PDF
波棱瓜化学成分、药理作用、制备方法研究进展及质量标志物的预测分析 被引量:1
3
作者 王芳 杭凌宇 +4 位作者 薛玉叶 闫巧 李方琴 王立强 袁海龙 《中华中医药学刊》 CAS 北大核心 2024年第1期130-138,共9页
藏药波棱瓜(Herpetospermumcaudigerum)是重要的中药药源植物,具有清热解毒、疏肝利胆的功效,其化学成分主要包括脂肪酸类、香豆素类、多糖类、木脂素类及其他类成分,具有抗肝损伤、抗乙肝病毒、抗肝纤维化、抗肿瘤、抗氧化等药理作用... 藏药波棱瓜(Herpetospermumcaudigerum)是重要的中药药源植物,具有清热解毒、疏肝利胆的功效,其化学成分主要包括脂肪酸类、香豆素类、多糖类、木脂素类及其他类成分,具有抗肝损伤、抗乙肝病毒、抗肝纤维化、抗肿瘤、抗氧化等药理作用。系统地对波棱瓜的化学成分、药理作用及制剂开发方面的研究进展进行概述,基于中药质量标志物(quality marker,Q-Marker)的核心理念,从植物亲缘学和化学成分特有性、传统药性、传统药效、配伍、化学成分可测性、炮制相关及入血成分等方面,对波棱瓜质量标志物进行预测分析,并预测去氢双松伯醇(dehydrodiconiferyl alcohol)、波棱醇(herpetotriol)、波棱内酯A(herpetolide A)、波棱甲素(herpetrione)、波棱素(herpetin)、波棱酮(herpetone)、波棱芴酮(herpetfluorenone)和波棱酚(herpetenol)等可作为波棱瓜的Q-Markers,以期为波棱瓜质量评价体系的建立提供科学参考。 展开更多
关键词 波棱瓜 化学成分 木脂素类 药理作用 工艺研究 质量标志物
下载PDF
基于双通道特征融合的分布式拒绝服务攻击检测算法 被引量:1
4
作者 蒋英肇 陈雷 闫巧 《信息网络安全》 CSCD 北大核心 2023年第7期86-97,共12页
随着物联网的快速发展,接入网络的设备数量迅速增长,导致分布式拒绝服务(Distributed Denial of Service,DDoS)攻击往往具有攻击方式多样、迅速多变的特点。面对大流量且攻击方式多变的混合DDoS攻击,现有的基于统计分析的检测方法过于... 随着物联网的快速发展,接入网络的设备数量迅速增长,导致分布式拒绝服务(Distributed Denial of Service,DDoS)攻击往往具有攻击方式多样、迅速多变的特点。面对大流量且攻击方式多变的混合DDoS攻击,现有的基于统计分析的检测方法过于依赖人为设置阈值,而基于机器学习的异常检测方法存在误报率和漏报率高等问题。因此,文章提出一种基于卷积神经网络(Convolutional Neural Network,CNN)和注意力机制的双通道融合检测模型DCFD-CA,该模型将统计特征样本分别输入基于CNN的局部特征提取通道和基于注意力机制的全局特征提取通道,利用两个通道结构的差异化达到不同的效果,使用CNN可以抽象出局部特征值之间的相关关系,使用注意力机制可以对重要的特征分配更多的权重。为了融合两个通道的功能,首先对各通道输出的抽象特征进行归一化操作,然后利用堆叠方式融合两个不同通道的特征数据,最后通过三层神经网络进行检测分类。在CICIDS2017-DDoS、CICIDS2018-DDoS和CICDDoS2019公开数据集上进行实验,DCFD-CA模型的F1分数分别是0.9863、0.9996和0.9998,均优于SAE-MLP、Composite DNN等模型。 展开更多
关键词 DDOS攻击 注意力机制 卷积神经网络 异常检测 深度学习
下载PDF
聚类联邦学习簇间优化 被引量:1
5
作者 李仁杰 闫巧 《计算机科学》 CSCD 北大核心 2023年第S02期531-535,共5页
聚类联邦学习常用于解决联邦学习中数据异质性导致准确率下降的问题,通过聚类算法将数据分布相似的客户端划分到相同簇中,簇模型用于解决某个特定分布问题。当前聚类联邦学习中为了获得好的实验结果,研究者通常将相同的分布训练集和测... 聚类联邦学习常用于解决联邦学习中数据异质性导致准确率下降的问题,通过聚类算法将数据分布相似的客户端划分到相同簇中,簇模型用于解决某个特定分布问题。当前聚类联邦学习中为了获得好的实验结果,研究者通常将相同的分布训练集和测试集分配到同一个簇中,然而现实中无法达到实验理想效果,本地客户端中使用模型的数据集与训练模型的数据集分布可能不同,当分布不同时聚类联邦学习的簇模型准确率会大幅下降,影响本地端设备的簇间准确率。文中提出两种方案提升聚类联邦学习中簇模型的簇间准确率。第一种方案是自适应聚类联邦学习(AWCFL),在簇内聚合时加入其他簇的模型,使得簇模型学习到其他分布的知识,有效提升簇模型的簇间准确率;第二种方案是多分布聚类联邦学习(MCFL),将簇模型同步到每个客户端,让客户端选择合适的模型使用,该方案相对于第一种方案簇内准确率不会下降,簇间准确率提升明显。上述两种方案在Mnist和EMnist数据集上进行实验,与IFCA,CFL(Clustered Federated Learning)和FedAvg进行比较,簇间准确率明显提升。 展开更多
关键词 联邦学习 聚类 聚合优化 数据分布
下载PDF
文本对抗验证码的研究 被引量:1
6
作者 李剑明 闫巧 《计算机工程与应用》 CSCD 北大核心 2023年第21期278-286,共9页
图像识别等深度学习技术的发展使得传统的文本验证码安全性下降,利用对抗样本这一深度神经网络存在的缺陷来增强文本验证码的安全性具有重要研究意义。通过将多种对抗样本生成算法应用到文本验证码上,生成文本对抗验证码,并从耗时、扰... 图像识别等深度学习技术的发展使得传统的文本验证码安全性下降,利用对抗样本这一深度神经网络存在的缺陷来增强文本验证码的安全性具有重要研究意义。通过将多种对抗样本生成算法应用到文本验证码上,生成文本对抗验证码,并从耗时、扰动大小、黑白盒识别率等多个方面衡量生成的对抗验证码的实际效果。基于验证码生成频率较高的应用场景特点,筛选出将通用对抗扰动应用到文本验证码上的方案;在应用快速通用对抗扰动(Fast-UAP)算法时,为了克服Fast-UAP的不稳定性,提出了I-FUAP(initialized-FUAP)算法,通过利用通用对抗扰动来进行初始化,实验表明,在不显著影响扰动成功率和对抗样本攻击效果的前提下,改进后的算法相比于原来的Fast-UAP能更快地生成通用对抗扰动,生成耗时减少约30.22%。 展开更多
关键词 深度学习 验证码 对抗攻击 通用对抗扰动
下载PDF
基于交易记录特征的自私挖矿检测方案 被引量:1
7
作者 王贺立 闫巧 《网络与信息安全学报》 2023年第2期104-114,共11页
自私挖矿攻击是一种挖矿策略,存在基于工作量证明(PoW,proof of work)机制的区块链中。自私矿工通过延迟区块广播的时机来截取其他矿工的挖矿奖励,以此获得比正常情况下更多的收益。这种攻击对工作量证明机制的激励相容性造成了破坏。... 自私挖矿攻击是一种挖矿策略,存在基于工作量证明(PoW,proof of work)机制的区块链中。自私矿工通过延迟区块广播的时机来截取其他矿工的挖矿奖励,以此获得比正常情况下更多的收益。这种攻击对工作量证明机制的激励相容性造成了破坏。近年来,自私挖矿这一攻击行为被研究者从许多角度进行了研究和分析。然而这一挖矿策略利用了工作量证明机制区块链在网络延迟方面存在的缺陷,使得采用这一挖矿策略的矿工在行为上与正常挖矿行为没有明显的区别,导致当前缺少可以有效检测出自私挖矿行为的方案。因此,提出了一种自私挖矿的检测方案,该检测方案创新性地利用了区块链中区块的高度和区块中的交易记录特征,可以做到对网络中的自私挖矿行为进行实时检测,有一定的实用价值。所提检测方案为生成的新区块定义了一个状态值,这个状态值与区块中包含的交易数量、支付给矿工的交易费用等数据有关。根据这些特征值间的数学关系,可以判断出该区块是否来自自私矿工。通过仿真实验测试了攻击者在不同算力下,该检测方案的检测情况。结果表明,所提检测方案在判断区块是否来自自私挖矿时,有86.02%以上的检测准确率,可以有效地对自私挖矿产生的区块进行检测。 展开更多
关键词 区块链 自私挖矿 网络安全 比特币
下载PDF
基于HMM的系统调用异常检测 被引量:15
8
作者 闫巧 谢维信 +1 位作者 宋歌 喻建平 《电子学报》 EI CAS CSCD 北大核心 2003年第10期1486-1490,共5页
我们利用隐马尔可夫模型来描述特权进程正常运行时局部系统调用之间存在的规律性 .具体方法是将UNIX特权程序的系统调用轨迹通过隐马尔可夫模型处理得到系统状态转移序列 ,再经滑窗后得到系统状态转移短序列 .初步的实验证明这样得到的... 我们利用隐马尔可夫模型来描述特权进程正常运行时局部系统调用之间存在的规律性 .具体方法是将UNIX特权程序的系统调用轨迹通过隐马尔可夫模型处理得到系统状态转移序列 ,再经滑窗后得到系统状态转移短序列 .初步的实验证明这样得到的系统状态转移短序列比TIDE方法提出的系统调用短序列能更加简洁和稳定地表示系统的正常状态 ,采用这种状态短序列建立的正常轮廓库比较小 ,而且对训练数据的不完整性不太敏感 .在同等的训练数据下 ,检测时本方法比TIDE方法的检测速度快 ,虚警率低 . 展开更多
关键词 入侵检测 异常检测 隐马尔可夫模型 系统调用 正常轮廓
下载PDF
基于免疫机理的网络入侵检测系统的抗体生成与检测组件 被引量:18
9
作者 闫巧 江勇 吴建平 《计算机学报》 EI CSCD 北大核心 2005年第10期1601-1607,共7页
介绍了作者设计并实现的基于免疫机理的网络入侵检测系统的抗体生成与检测组件.作者在该组件实现中类比自然免疫系统自适应免疫的两种免疫类型提出了被动免疫抗体和包括记忆自动免疫抗体及模糊自动免疫抗体的自动免疫抗体的概念.它是结... 介绍了作者设计并实现的基于免疫机理的网络入侵检测系统的抗体生成与检测组件.作者在该组件实现中类比自然免疫系统自适应免疫的两种免疫类型提出了被动免疫抗体和包括记忆自动免疫抗体及模糊自动免疫抗体的自动免疫抗体的概念.它是结合了模糊推理系统和统计的方法,达到了改善入侵检测系统的性能的目的.该文还给出了根据收集到的网络数据包以及DARPA1999的入侵检测评估数据对基于免疫机理的网络入侵检测系统的测试实验.通过与SNORT系统以及DARPA的检测结果进行比较,证明了使用了抗体生成与检测组件的基于免疫机理的网络入侵检测系统对已知和未知攻击都有令人满意的检测率. 展开更多
关键词 网络安全 入侵检测 人工免疫 被动免疫抗体 自动免疫抗体
下载PDF
入侵检测系统的可信问题 被引量:21
10
作者 闫巧 喻建平 谢维信 《计算机研究与发展》 EI CSCD 北大核心 2003年第8期1203-1208,共6页
首先讨论了当前入侵检测系统存在的信任危机的原因 ,并得出结论 :若希望入侵检测系统的报警可信概率超过5 0 % ,必须使虚警率低于入侵发生的先验概率 接着论述了在异常检测系统和滥用检测系统中产生虚警的原因 最后结合研发的AIIDS系统... 首先讨论了当前入侵检测系统存在的信任危机的原因 ,并得出结论 :若希望入侵检测系统的报警可信概率超过5 0 % ,必须使虚警率低于入侵发生的先验概率 接着论述了在异常检测系统和滥用检测系统中产生虚警的原因 最后结合研发的AIIDS系统讨论了抑制虚警可能采取的方法 ,重点讨论了用隐马尔可夫模型过滤系统调用数据以增加相对条件熵的方法和根据入侵的定义以及来自免疫系统机理的启发 ,建立了协同信号机制而遏制虚警的方法. 展开更多
关键词 入侵检测 虚警率 可信性 入侵检测系统(IDS)
下载PDF
基于系统调用的神经网络异常检测技术 被引量:9
11
作者 闫巧 喻建平 谢维信 《计算机工程》 CAS CSCD 北大核心 2001年第9期105-106,155,共3页
给出了一种基于程序行为的神经网络异常检测技术,通过使用ELMAN网络,利用了程序执行时的系统调用的周期重复特性,使该系统具有检测新型入侵攻击和具有较低虚警率的特点。
关键词 入侵检测 异常检测 神经网络 防火墙 计算机网络
下载PDF
改进的压缩边分段采样算法 被引量:6
12
作者 闫巧 夏树涛 吴建平 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2006年第5期824-828,共5页
针对Savage等人的压缩边采样算法,提出一种改进的压缩边采样算法,该算法利用IP包头与分段相关的字段作为重载字段,增加了边信息存储所需要的空间,降低了重构过程的计算复杂度,并采用64位Hash作为误差效验以显著降低多个攻击者同时存在... 针对Savage等人的压缩边采样算法,提出一种改进的压缩边采样算法,该算法利用IP包头与分段相关的字段作为重载字段,增加了边信息存储所需要的空间,降低了重构过程的计算复杂度,并采用64位Hash作为误差效验以显著降低多个攻击者同时存在时重构路径的虚警率,而且通过对重构过程的算法优化进一步降低了计算复杂度.对重构路径所需要的包数、计算量和重构路径的虚警率进行比较,结果证明,改进算法远远超过原算法.将原算法重构路径所需要的计算量(所需要计算的Hash次数)从m8降低到3m2(其中m为在相同距离的攻击源个数)以下.在同时有20个攻击者时,原算法虚警率已经高达0.99,使其不可用.而改进算法在同时有1 000个攻击者的情况下的虚警概率仍然近似为0.因此改进的压缩边采样算法能够很好地应用到大规模DDoS攻击源追踪中. 展开更多
关键词 压缩边分段采样 概率包标记 IP追踪 拒绝服务攻击 分布式拒绝服务攻击
下载PDF
人工智能在入侵检测系统中的应用 被引量:9
13
作者 闫巧 毛晓波 闫戈林 《计算机工程与应用》 CSCD 北大核心 2002年第20期56-59,共4页
人工智能技术在滥用检测和异常检测中都起了重要作用。文章介绍了目前应用于入侵检测系统中的主要的人工智能技术即专家系统、人工神经网络、数据挖掘技术、人工免疫技术、自治Agent、数据融合等技术,可以相信入侵检测和人工智能的紧密... 人工智能技术在滥用检测和异常检测中都起了重要作用。文章介绍了目前应用于入侵检测系统中的主要的人工智能技术即专家系统、人工神经网络、数据挖掘技术、人工免疫技术、自治Agent、数据融合等技术,可以相信入侵检测和人工智能的紧密结合必会极大地提高现有入侵检测系统的性能,同时促进更多人工智能算法的提出并应用于入侵检测这个新的领域。 展开更多
关键词 人工智能 入侵检测系统 计算机网络 网络安全 专家系统 数据挖掘 数据融合 自治AGENT 人工神经网络
下载PDF
免疫思想在计算机安全系统中的应用 被引量:6
14
作者 闫巧 谢维信 《计算机科学》 CSCD 北大核心 2002年第2期98-99,共2页
1.引言计算机安全问题在Internet时代变得空前重要起来.而将人类自然免疫系统的发现和研究成果应用到计算机安全系统是很自然的想法.人类的自然免疫系统的作用是保护人类免受病菌的侵害,而计算机安全系统所扮演的角色是防止计算机网络... 1.引言计算机安全问题在Internet时代变得空前重要起来.而将人类自然免疫系统的发现和研究成果应用到计算机安全系统是很自然的想法.人类的自然免疫系统的作用是保护人类免受病菌的侵害,而计算机安全系统所扮演的角色是防止计算机网络遭到病毒、蠕虫和入侵者的攻击,因此两个系统之间的类似之处是非常明显的. 展开更多
关键词 计算机安全系统 免疫思想 应用 自然免疫系统 信息安全
下载PDF
嵌入式3G路由器实用功能的设计与实现 被引量:5
15
作者 闫巧 李保广 《计算机工程与设计》 CSCD 北大核心 2014年第5期1634-1638,1693,共6页
为满足用户方便快速的上网需求,提出了多功能嵌入式3G路由器设计方案。基于雷凌RT5350平台,以嵌入式Linux为软件开发平台,通过研究嵌入式Linux系统驱动原理和嵌入式应用软件开发技术,实现了短信发送接收功能、文件共享功能和数字媒体服... 为满足用户方便快速的上网需求,提出了多功能嵌入式3G路由器设计方案。基于雷凌RT5350平台,以嵌入式Linux为软件开发平台,通过研究嵌入式Linux系统驱动原理和嵌入式应用软件开发技术,实现了短信发送接收功能、文件共享功能和数字媒体服务器功能。实验结果表明,所实现的3G路由器不仅能满足用户上网需求,而且具有网速稳定流畅、体积小易携带和功能丰富等特点,具有较高的实用价值和广阔的市场前景。 展开更多
关键词 嵌入式系统 3G路由器 文件共享 短信 数字媒体服务器
下载PDF
滥用检测技术的发展 被引量:2
16
作者 闫巧 谢维信 毛晓波 《计算机工程与应用》 CSCD 北大核心 2001年第19期79-81,共3页
论述了作为入侵检测的方法之一滥用检测技术的基本概念与发展情况,重点讨论了几种最常用的滥用检测技术,介绍了它们的实现方法和模型框架,并比较了现存的各种方法的优缺点。
关键词 入侵检测 滥用检测 专家系统 人工神经网络 网络安全 计算机网络
下载PDF
嵌入式3G路由器的设计与实现 被引量:4
17
作者 闫巧 牛军军 《计算机工程与设计》 CSCD 北大核心 2013年第3期868-872,共5页
为了满足WiFi用户的上网需求,设计和实现了一种通过802.11nWiFi网络提供3G接入共享的嵌入式无线路由器。该无线路由器集调制解调器、路由器、接入点和u盘4种功能于一身,支持CDMA2000,WCDMA,TD-SCDMA这3种3G网络标准,并实现了脱机下载功... 为了满足WiFi用户的上网需求,设计和实现了一种通过802.11nWiFi网络提供3G接入共享的嵌入式无线路由器。该无线路由器集调制解调器、路由器、接入点和u盘4种功能于一身,支持CDMA2000,WCDMA,TD-SCDMA这3种3G网络标准,并实现了脱机下载功能。路由器以雷淩公司生产的RT5350芯片为硬件平台,以嵌入式Linux操作系统作为各种应用的部署平台。通过分析Linux系统的内核驱动原理及应用软件的使用,实现了3G上网功能和脱机下载功能。测试结果表明,该系统具有网速快、体积小、容易携带等特点,具有良好的应用前景。 展开更多
关键词 嵌入式系统 LINUX 3G 路由器 脱机下载
下载PDF
自然免疫机理对信息安全防护技术的启示 被引量:2
18
作者 闫巧 谢维信 喻建平 《系统工程与电子技术》 EI CSCD 北大核心 2002年第11期94-99,共6页
自然免疫系统起着与信息安全防护系统相类似的作用 ,前者保护身体免受病毒的侵害 ,而后者防止计算机信息遭到病毒入侵的攻击。自然免疫系统具有多层次、分布性、多样性、容错性、动态防护、自适应性、联想记忆、自我防护等特点。系统地... 自然免疫系统起着与信息安全防护系统相类似的作用 ,前者保护身体免受病毒的侵害 ,而后者防止计算机信息遭到病毒入侵的攻击。自然免疫系统具有多层次、分布性、多样性、容错性、动态防护、自适应性、联想记忆、自我防护等特点。系统地介绍了将自然免疫系统的一些特点应用于信息安全防护中的现有技术 ,并进一步深入全面地讨论自然免疫的所有特点以及这些特点为我们建立一个鲁棒、分布、自适应的信息防护系统所带来的启示。 展开更多
关键词 自然免疫机理 信息安全防护技术 网络安全 入侵检测 反面选择
下载PDF
IP追踪新进展 被引量:4
19
作者 闫巧 雷琼钰 《小型微型计算机系统》 CSCD 北大核心 2012年第9期2027-2032,共6页
在信息化社会发展过程中,互联网的应用已成为人们最重要的通信手段.然而,在网络应用大规模发展的同时,网络安全的状况不容乐观,网络安全问题也日益突出.在众多网络安全问题当中,分布式拒绝服务攻击(DDoS)是最具威胁的问题之一.IP源追踪... 在信息化社会发展过程中,互联网的应用已成为人们最重要的通信手段.然而,在网络应用大规模发展的同时,网络安全的状况不容乐观,网络安全问题也日益突出.在众多网络安全问题当中,分布式拒绝服务攻击(DDoS)是最具威胁的问题之一.IP源追踪技术是监测和防御DDoS攻击的重要手段,能够实时隔离或阻断攻击,使得各项入侵响应措施更加准确有效,且在提供法律举证和威慑攻击者等方面具有积极作用,对于缔造一个安全可信的网络环境具有重要意义.本文介绍了近几年IP追踪算法的新进展,分析比较各种算法的优缺点,并指出IP追踪技术所面临的问题展望了其今后的发展趋势. 展开更多
关键词 网络安全 DDOS攻击 IP源地址假冒 IP源追踪
下载PDF
基于遗传-神经网络的字符识别 被引量:3
20
作者 闫巧 王世军 +1 位作者 谢维信 伍忠东 《兰州铁道学院学报》 CAS 2001年第4期78-81,共4页
设计并实现了一种基于遗传 -神经网络的字符识别系统 .遗传 -神经网络算法综合了遗传算法的全局优化和神经网络的并行计算等特点 ,可克服遗传算法最终进化至最优解较慢和神经网络易陷入局部解的缺陷 ,具有较好的全局性和收敛速度 .
关键词 字符识别 遗传算法 并行计算 神经网络算法 全局优化 收敛速度 系统 局部解 最优解 全局性
下载PDF
上一页 1 2 5 下一页 到第
使用帮助 返回顶部