期刊文献+
共找到17篇文章
< 1 >
每页显示 20 50 100
粗糙集特征选择和支持向量机在入侵检测系统中的应用 被引量:4
1
作者 简清明 曾黄麟 叶晓彤 《四川理工学院学报(自然科学版)》 CAS 2009年第5期62-64,共3页
针对传统的基于特征检测的入侵检测系统处理的数据常含有大量的冗余特征,使得系统的特征提取和后续处理消耗大量系统资源,导致实时性差,影响检测效果的问题,文章利用粗糙集理论进行特征约简,消除冗余和噪音特征并基于精简后特征子集训... 针对传统的基于特征检测的入侵检测系统处理的数据常含有大量的冗余特征,使得系统的特征提取和后续处理消耗大量系统资源,导致实时性差,影响检测效果的问题,文章利用粗糙集理论进行特征约简,消除冗余和噪音特征并基于精简后特征子集训练支持向量机,再由训练后的分类器进行入侵检测的方法,以达到提高入侵检测系统的实时性能。实验结果表明了该方法的有效性。 展开更多
关键词 粗糙集 特征选择 入侵检测系统 支持向量机
下载PDF
基于移动窗口和动态优化的支持向量回归在指数预测中的应用 被引量:2
2
作者 简清明 曾黄麟 叶晓彤 《计算机应用与软件》 CSCD 2011年第12期83-85,101,共4页
证券投资是一种高风险、高收益的理财方式,而对市场运行趋势的良好把握有助于投资者回避风险、把握机会。提出基于移动窗口和边界动态缩放的PSO动态优化的在线支持向量机回归方法,预测沪深300指数的短期走势。模拟实验证明,该方法和传... 证券投资是一种高风险、高收益的理财方式,而对市场运行趋势的良好把握有助于投资者回避风险、把握机会。提出基于移动窗口和边界动态缩放的PSO动态优化的在线支持向量机回归方法,预测沪深300指数的短期走势。模拟实验证明,该方法和传统学习方法相比,在测试的精度和实时性上都有较大的提高。 展开更多
关键词 证券投资 移动平均线 支持向量机
下载PDF
基于移动平均线组合和支持向量机的股市趋势研究 被引量:2
3
作者 简清明 曾黄麟 《计算机应用与软件》 CSCD 2011年第12期81-82,125,共3页
证券投资是一种高风险、高收益的理财方式,而对市场运行趋势的良好把握有助于投资者回避风险、把握机会。提出基于多条移动平均线斜率组合和支持向量机算法,判断当前市场运行趋势,从而采取相应的投资策略。模拟实验证明,该方法取得了良... 证券投资是一种高风险、高收益的理财方式,而对市场运行趋势的良好把握有助于投资者回避风险、把握机会。提出基于多条移动平均线斜率组合和支持向量机算法,判断当前市场运行趋势,从而采取相应的投资策略。模拟实验证明,该方法取得了良好的效果。 展开更多
关键词 证券投资 移动平均线 支持向量机
下载PDF
SSL VPN及其在安全远程访问中的应用 被引量:11
4
作者 简清明 《四川理工学院学报(自然科学版)》 CAS 2005年第1期57-59,共3页
传统的主流IPSecVPN在实现安全远程访问时存在许多缺点,这导致一种新的SSLVPN技术的兴起。文章详细讨论了SSLVPN的技术实现,与IPSecVPN技术的对比及其在远程访问中的应用。
关键词 远程访问 SSL 应用 安全 IPSEC VPN技术 技术实现
下载PDF
一种基于XML和Base64编码的数据资源统一存储方法 被引量:1
5
作者 简清明 叶晓彤 《计算机系统应用》 2009年第11期198-200,共3页
随着信息技术的广泛应用,组织内积累的各种信息资源也日益增加,如何对这些不同格式的数据资源进行统一管理和有效利用就是我们需要面对的问题.提出一种基于XML、数据库和BASE64编码技术的各种数据资源统一存储的方案,实现组织内各种数... 随着信息技术的广泛应用,组织内积累的各种信息资源也日益增加,如何对这些不同格式的数据资源进行统一管理和有效利用就是我们需要面对的问题.提出一种基于XML、数据库和BASE64编码技术的各种数据资源统一存储的方案,实现组织内各种数据资源的统一管理、查询和共享。 展开更多
关键词 XMI BASE64编码 数据库 统一存储
下载PDF
Twofish加密算法及其应用 被引量:2
6
作者 简清明 《计算机系统应用》 2007年第3期47-49,共3页
Twofish算法是128位块加密算法,采用多达256位的可变密钥,具备一流的可靠性和抗攻击能力。本文对这一算法的加密过程和应用进行了详细地描述。
关键词 TWOFISH 块加密算法 源代码 计算机处理能力
下载PDF
基于WinPcap库的通用程序设计模型 被引量:3
7
作者 简清明 《计算机系统应用》 2007年第2期91-93,共3页
大多数的Unix系统都提供一组称为Libpcap的系统调用,为用户空间的数据包捕获提供便利.WinPcap将这些功能移植到Win32平台下并增加了一些新的特性。本文描述WinPcap体系结构的细节并给出基于WinPcap程序的一般设计。
关键词 BSD数据包过滤器(BPF) WinPcap库
下载PDF
JXTA在粗粒度并行计算中的应用
8
作者 简清明 鲜乾坤 何绍荣 《陕西师范大学学报(自然科学版)》 CAS CSCD 北大核心 2004年第S1期192-194,共3页
介绍一个针对粗粒度并行计算的系统框架,该框架采用JXTA技术,适合众多的操作平台,允许对计算资源进行动态分布式的管理.
关键词 粗粒度并行计算 JXTA 点到点 模型
下载PDF
WebDAV及其在Web群件系统中的应用 被引量:2
9
作者 简清明 《安庆师范学院学报(自然科学版)》 2004年第4期112-113,117,共3页
WebDAV协议是HTTP/1.1的扩展,定义了在Web的基础上支持群件应用的新方法.本文介绍了WebDAV的核心特性并用两个例子显示这些新方法的执行过程。最后,描述基于WebDAV的群件系统的基本功能和结构。
关键词 WEBDAV HTTP/1.1 Web群件系统
下载PDF
WebDAV及其在Web群件系统中的应用
10
作者 简清明 《西南民族大学学报(自然科学版)》 CAS 2004年第6期799-801,共3页
WebDAV协议是HTTP/1.1的扩展,定义了在Web的基础上支持群件应用的新方法.介绍了WebDAV的核心特性 并用两个例子显示这些新方法的执行过程.最后,描述基于WebDAV的群件系统的基本功能和结构.
关键词 群件系统 基于WEB HTTP 显示 扩展 协议 例子 DAV 描述
下载PDF
基于支持向量机的入侵检测系统的优化
11
作者 简清明 《计算机系统应用》 北大核心 2004年第8期29-30,共2页
本文关注基于支持向量机算法的入侵检测系统的优化问题。首先,介绍一个简单的基于单SVM的入侵检测系统。然后,推荐一种对输入特征进行重要性排序的方法。最后,根据分类结果,提出基于多SVMs的入侵检测系统模型。
关键词 支持向量机 入侵检测系统 优化 输入特征 重要性排序 SVMS 网络安全 模式识别
下载PDF
Linux下DoS和DDoS攻击的防范
12
作者 简清明 王兰英 《肇庆学院学报》 2004年第2期35-37,49,共4页
本文简要分析了Internet上出现大规模DoS和DDoS攻击的原因,并探讨了在Linux下防范此类攻击的措施.
关键词 LINUX DDOS攻击 防范 网络安全 拒绝服务
下载PDF
基于JXTA的通用分布式计算框架的实现
13
作者 简清明 《河南师范大学学报(自然科学版)》 CAS CSCD 北大核心 2008年第2期43-45,共3页
基于SUN公司的JXTA开发平台提出一个具有良好的可扩展性的通用分布式计算架构,利用互联网上闲置的计算机处理能力完成复杂的计算任务.
关键词 PEER-TO-PEER JXTA 分布计算
下载PDF
JXTA在粗粒度并行计算中的应用
14
作者 简清明 鲜乾坤 何绍荣 《重庆工业高等专科学校学报》 2004年第3期45-48,共4页
介绍一个针对粗粒度并行计算的系统框架,该框架采用JXTA技术,适合众多的操作平台,允许对计算资源进行动态分布式的管理。
关键词 粗粒度并行计算 JXTA 点到点模型
下载PDF
基于唯一二叉树的XML函数表达式标识转换 被引量:2
15
作者 叶晓彤 邓云 简清明 《计算机工程》 CAS CSCD 北大核心 2009年第10期75-77,共3页
针对在不同XML语言产品间实现函数计算表达式转换比较复杂的问题,提出在构建函数表达式对应二叉树结构的基础上,通过在XML文档属性设置中用中序、前序遍历序列对二叉树结构进行唯一标识,使其他XML语言产品实现通用解析,阐述XML函数表达... 针对在不同XML语言产品间实现函数计算表达式转换比较复杂的问题,提出在构建函数表达式对应二叉树结构的基础上,通过在XML文档属性设置中用中序、前序遍历序列对二叉树结构进行唯一标识,使其他XML语言产品实现通用解析,阐述XML函数表达式的解析和转换中的关键技术。该方法能提高XML函数表达式转换的通用性,并提高转换效率。 展开更多
关键词 XML语言 函数表达式 二叉树 标识 转换
下载PDF
基于IBE的XML加密数据安全交换研究 被引量:2
16
作者 叶晓彤 邓云 简清明 《计算机应用与软件》 CSCD 2010年第3期110-113,共4页
当前XML加密普遍采用对称算法和非对称算法组合的"二次"加密方式,并且密钥交换依赖传统PKI体制,存在加/解密过程复杂等缺陷。通过对XML加密规范和IBE体制以及双线性映射算法的研究,提出采用IBE密钥机制和双线性映射算法实现XM... 当前XML加密普遍采用对称算法和非对称算法组合的"二次"加密方式,并且密钥交换依赖传统PKI体制,存在加/解密过程复杂等缺陷。通过对XML加密规范和IBE体制以及双线性映射算法的研究,提出采用IBE密钥机制和双线性映射算法实现XML加密的数据安全交换方案,对相应的XML数据交换过程和XML加密文件结构进行了设计,对该方式的XML加密关键环节实现方式做了具体阐述。作为一种新型XML加密方案,在保证数据安全交换的同时,简化了XML加密过程,并克服了传统PKI的缺陷。 展开更多
关键词 XML加密 IBE体制 双线性映射算法 密钥
下载PDF
基于无可信第三方IBS的XML数字签名 被引量:2
17
作者 叶晓彤 彭 简清明 《计算机应用》 CSCD 北大核心 2009年第5期1297-1300,共4页
传统XML数字签名基于公共密钥基础设施(PKI)体系和非对称算法,存在管理复杂、计算量大等缺陷。通过对XML数字签名规范和无可信第三方基于身份的签名(IBS)方案的研究,采用无可信第三方IBS的密钥管理机制和对应椭圆曲线双线性映射算法实现... 传统XML数字签名基于公共密钥基础设施(PKI)体系和非对称算法,存在管理复杂、计算量大等缺陷。通过对XML数字签名规范和无可信第三方基于身份的签名(IBS)方案的研究,采用无可信第三方IBS的密钥管理机制和对应椭圆曲线双线性映射算法实现XML数字签名,按照XML数字签名规范的要求,对相应XML数字签名实现过程和XML数字签名文件结构进行了设计,并分析了具体实现方式。该XML数字签名方案在保证安全性的同时,克服了传统基于PKI的XML数字签名的缺陷,具有更高的效率。 展开更多
关键词 XML数字签名 基于身份的签名 CZK方案 双线性映射 密钥
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部