期刊文献+
共找到16篇文章
< 1 >
每页显示 20 50 100
一种基于田口-遗传算法确定的神经网络及其应用 被引量:4
1
作者 聂利颖 张志鸿 《计算机应用与软件》 CSCD 2009年第4期217-219,共3页
为了解决神经网络结构和参数难以确定的问题,提出用工程领域内的田口设计方法和人工智能领域的遗传算法相结合的方法,用于同时确定神经网络结构和参数。将该算法应用到了小麦期货的收盘价短期预测上,结果表明,算法有较好收敛能力,预测... 为了解决神经网络结构和参数难以确定的问题,提出用工程领域内的田口设计方法和人工智能领域的遗传算法相结合的方法,用于同时确定神经网络结构和参数。将该算法应用到了小麦期货的收盘价短期预测上,结果表明,算法有较好收敛能力,预测是可行和有效的,有着良好的应用前景。 展开更多
关键词 神经网络 田口算法 期货预测
下载PDF
基于P2P的僵尸网络防治技术研究 被引量:1
2
作者 聂利颖 高静 《现代电子技术》 北大核心 2016年第11期86-89,94,共5页
针对传统DDo S防御方法只能进行被动防御攻击,无法根除攻击流量这一问题,提出了IP城域网清洗方案。在研究了典型P2P僵尸网络Super Net的架构、传播和引导策略、抖动处理方法、交互和控制策略以及参数选择的基础上,给出了传统防御方法的... 针对传统DDo S防御方法只能进行被动防御攻击,无法根除攻击流量这一问题,提出了IP城域网清洗方案。在研究了典型P2P僵尸网络Super Net的架构、传播和引导策略、抖动处理方法、交互和控制策略以及参数选择的基础上,给出了传统防御方法的不足。最后针对现有的僵尸网络,设计了IP城域网清洗方案,同时给出了攻击流量识别方案、引流方案、DDo S流量清洗方案和正常流量回注技术的实现方法。 展开更多
关键词 僵尸网络 分布式拒绝服务攻击 流量清洗 P2P协议
下载PDF
无线传感网络的安全访问控制算法研究 被引量:1
3
作者 聂利颖 王婷婷 《微电子学与计算机》 CSCD 北大核心 2017年第11期124-127,共4页
提出一种基于速率变化调整的无线传感网络安全访问控制算法,首先分析无线传感网络访问数据平均输入速率和输出速率、访问数据效率控制、访问数据公平性控制等参数的要求;采用丢包率平滑器,对无线传感网络丢包数据进行平滑处理;最后通过... 提出一种基于速率变化调整的无线传感网络安全访问控制算法,首先分析无线传感网络访问数据平均输入速率和输出速率、访问数据效率控制、访问数据公平性控制等参数的要求;采用丢包率平滑器,对无线传感网络丢包数据进行平滑处理;最后通过对无线传感网络访问数据包速率变化的调整,实现安全访问控制.实验结果分析证明,利用该算法能够最大限度地利用无线传感网络中的服务资源,实现了无线传感网络的安全访问控制,具有广泛的应用价值. 展开更多
关键词 无线传感网络 安全访问 丢包率平滑器 速率变化 控制算法
下载PDF
信息安全创新性实践教学模式研究 被引量:3
4
作者 聂利颖 马民生 +2 位作者 于景茹 张开便 高昂 《软件导刊》 2011年第8期192-193,共2页
从改革实验教学内容出发,探讨了如何进行实验课教学模式的创新,并就建立多层次立体式实验指导体系、加强学生实验项目综合开发能力、应用型实践型人才培养等方面给出了可行的操作方案,并在实际的教学过程中取得了良好的效果。
关键词 信息安全 实验教学 创新
下载PDF
数据挖掘技术在计算机网络安全病毒防御中的实践应用分析 被引量:7
5
作者 聂利颖 《电脑知识与技术》 2018年第7X期52-54,共3页
在计算机网络技术的快速发展下,网络安全病毒会以系统漏洞和全球相互关联为载体进行传播,以此造成系统安全威胁.而数据挖掘技术以其自身的独特优势,可以有效预防计算机网络安全病毒.据此,本文主要对数据挖掘技术在计算机网络安全病毒防... 在计算机网络技术的快速发展下,网络安全病毒会以系统漏洞和全球相互关联为载体进行传播,以此造成系统安全威胁.而数据挖掘技术以其自身的独特优势,可以有效预防计算机网络安全病毒.据此,本文主要对数据挖掘技术在计算机网络安全病毒防御中的实践应用进行了详细分析. 展开更多
关键词 数据挖掘技术 计算机 网络安全 病毒防御
下载PDF
构建私有云实现校园数据安全 被引量:1
6
作者 聂利颖 轩春青 《中国电子商务》 2013年第12期38-38,共1页
校园网是学校数字化建设的实施者和体现者,为保证校园网能为师生提供优质的网络服务,必须建立强壮的校园网络。在长期实践的基础上,本文基于校园网络运行的自身特点,提出了一种用计算作为支撑支撑,构建校园私有云的方法保证校园网... 校园网是学校数字化建设的实施者和体现者,为保证校园网能为师生提供优质的网络服务,必须建立强壮的校园网络。在长期实践的基础上,本文基于校园网络运行的自身特点,提出了一种用计算作为支撑支撑,构建校园私有云的方法保证校园网数据安全。并说明了如何正确构建云端服务,以及云建立以后能提供哪些服务。 展开更多
关键词 校园数据 安全 云计算
下载PDF
Matlab下一种新型神经网络的实现
7
作者 聂利颖 张志鸿 《微计算机信息》 北大核心 2008年第30期188-190,共3页
为解决神经络结构和参数难以确定的问题,提出用工程领域的田口设计方法和人工智能领域的遗传算法相结合的方法,用来同时确定神经网络结构和参数。并给出了在Matlab环境下实现该算法等各步骤的编程方法。最后用一个实例说明了田口—遗传... 为解决神经络结构和参数难以确定的问题,提出用工程领域的田口设计方法和人工智能领域的遗传算法相结合的方法,用来同时确定神经网络结构和参数。并给出了在Matlab环境下实现该算法等各步骤的编程方法。最后用一个实例说明了田口—遗传算法确定的神经网络在期货预测方面的应用。 展开更多
关键词 神经网络 田口算法 期货预测 MATLAB
下载PDF
将BP神经用于云安全客户端安全评定
8
作者 聂利颖 孙胜耀 王芳 《福建电脑》 2011年第5期140-141,共2页
云安全是当前网络安全的重要领域,本文分析了云安全的原理,提出了用人工智能领域的BP神经网络实现云安全中收集信息的客户端技术,并构建了初步的模型。
关键词 云安全 神经网络
下载PDF
Netfilter框架下多频入侵信号波束响应分布特征分析 被引量:1
9
作者 高静 聂利颖 轩春青 《科技通报》 北大核心 2016年第5期147-151,共5页
在Netfilter框架下,由于网络的自组织性和开放性,导致网络受到入侵的概率增大,Netfilter框架下入侵信号具有多频特征,对Netfilter框架下多频入侵信号进行准确检测的基础是进行特征分析,传统方法采用时频特征分析方法进行入侵检测,无法... 在Netfilter框架下,由于网络的自组织性和开放性,导致网络受到入侵的概率增大,Netfilter框架下入侵信号具有多频特征,对Netfilter框架下多频入侵信号进行准确检测的基础是进行特征分析,传统方法采用时频特征分析方法进行入侵检测,无法有效定位多频入侵信号的宽带时频特征,提出一种基于波束响应分布特征分析Netfilter框架下多频入侵信号检测方法。进行Netfilter框架下的网络入侵模型进行数学分析和信号分析,提取Netfilter框架下多频入侵信号波束响应分布特征,对已解码的Net-filter下的多频入侵特征和WZ帧进行内插值分析,由此实现入侵检测,仿真结果表明,采用此方法进行多频入侵检测的准确度较高,性能优越,在网络安全防护等领域具有较好的应用价值。 展开更多
关键词 NETFILTER框架 入侵信号 检测 网络安全
下载PDF
扩展IP访问列表的访问控制在模拟器CiscoPacketTracer中的仿真设计与实现 被引量:5
10
作者 高静 聂利颖 郭峰 《智能计算机与应用》 2016年第2期82-83,86,共3页
目前,通过扩展IP进行访问控制已广泛应用在各行各业的网络中,但在有一部分的学校在教学过程中,由于实训条件的限制,很多实验无法展开。该文以IP访问列表的访问控制为例,利用Cisco Packet Tracer模拟器搭建仿真实验平台,从而保证了实验... 目前,通过扩展IP进行访问控制已广泛应用在各行各业的网络中,但在有一部分的学校在教学过程中,由于实训条件的限制,很多实验无法展开。该文以IP访问列表的访问控制为例,利用Cisco Packet Tracer模拟器搭建仿真实验平台,从而保证了实验的正常开展。 展开更多
关键词 CISCO PACKET TRACER IP ACL 仿真实验
下载PDF
ORM对象持久化技术研究 被引量:5
11
作者 李晓东 魏惠茹 聂利颖 《软件导刊》 2015年第5期52-53,共2页
在使用面向对象的技术开发系统时,会遇到对象持久化问题。对象持久化技术是一种数据存储方法,其目的是为了使程序开发者更加方便地访问数据。对象持久化技术可以解决面向对象技术和关系数据库技术的冲突问题。采用对象持久化技术可以将... 在使用面向对象的技术开发系统时,会遇到对象持久化问题。对象持久化技术是一种数据存储方法,其目的是为了使程序开发者更加方便地访问数据。对象持久化技术可以解决面向对象技术和关系数据库技术的冲突问题。采用对象持久化技术可以将程序开发人员从关系数据库的细节中解放出来,有更多精力去处理事务逻辑。 展开更多
关键词 ORM对象 持久化 对象关系映射 缓存 延迟加载
下载PDF
基于数据挖掘的高校学生信息海量数据处理 被引量:3
12
作者 孙胜耀 聂利颖 《电脑知识与技术》 2011年第8X期5823-5825,共3页
随着高校学生规模的日益扩大,学生信息的数据激增,在学生信息管理中,如何处理海量数据是每个学生管理者非常关心的问题;该文提出了利用数据挖掘方式首先对数据进行预处理,然后根据缓存页面分页算法来处理海量学生信息,在实际处理数据时... 随着高校学生规模的日益扩大,学生信息的数据激增,在学生信息管理中,如何处理海量数据是每个学生管理者非常关心的问题;该文提出了利用数据挖掘方式首先对数据进行预处理,然后根据缓存页面分页算法来处理海量学生信息,在实际处理数据时,具有很高的参考价值。 展开更多
关键词 数据挖掘 决策树 关联性规则 页面分页算法
下载PDF
三维空间中基于改进的粒子群算法的节点定位研究 被引量:1
13
作者 王婷婷 聂利颖 《科技通报》 北大核心 2017年第3期193-197,共5页
三维空间下的节点定位一直都是无线传感中的主要研究方向,粒子群算法作为常用的计算节点定位的方法存在一定的误差,本文首先在该算法的基础上引入了凸函数的惯性权值和信任度系数,前者使得粒子能够在局部范围内获得最优解,避免陷入局部... 三维空间下的节点定位一直都是无线传感中的主要研究方向,粒子群算法作为常用的计算节点定位的方法存在一定的误差,本文首先在该算法的基础上引入了凸函数的惯性权值和信任度系数,前者使得粒子能够在局部范围内获得最优解,避免陷入局部最优,后者使得不同性质的粒子能够在全局范围中获得最优解,其次,分析目标定位误差函数,使用泰勒级数对其进行优化,使得定位精度得到提高。仿真实验说明本文算法在锚节点数量,节点通信半径和总节点个数等方面提高了节点定位精度,具有很好的应用前景。 展开更多
关键词 三维空间 无线传感 凸函数的惯性权值 信任度系数
下载PDF
濉溪县农作物秸秆综合利用现状及对策 被引量:3
14
作者 聂利颖 《现代农业科技》 2016年第4期254-255,共2页
针对濉溪县农作物种植基本情况,介绍了秸秆综合利用的必要性,秸秆综合利用现状,农作物秸秆焚烧原因,阐述了秸秆综合利用经验与做法,并针对存在的问题提出对策,以期促进当地农作物秸秆的综合利用。
关键词 农作物秸秆 综合利用 现状 焚烧原因 措施 对策 安徽濉溪
下载PDF
加强农机购置补贴廉政风险防控的思考 被引量:1
15
作者 聂利颖 《当代农机》 2016年第3期70-71,共2页
论述了加强农机购置补贴廉政风险防控的必要性,指出了农机购置补贴廉政风险的存在形式及防控渠道,提出了强化农机购置补贴廉政风险点排查及防控的具体措施,对农机购置补贴廉政风险防控未来进行了展望。
关键词 农机购置补贴 廉政风险 防控 必要性 存在形式 措施
下载PDF
网络安全协议及应用新领域的思考 被引量:1
16
作者 聂利颖 高静 《产业与科技论坛》 2016年第8期76-77,共2页
随着网络应用越来越广泛,网络安全也涉及到不同的领域,主要有物联网、云计算网络和移动互联网。Internet的安全主要基于通信协议的安全,为了提高网络的安全性,目前TCP/IP的应用层、传输层、网络层各层次设置了不同的安全机制,这些安全... 随着网络应用越来越广泛,网络安全也涉及到不同的领域,主要有物联网、云计算网络和移动互联网。Internet的安全主要基于通信协议的安全,为了提高网络的安全性,目前TCP/IP的应用层、传输层、网络层各层次设置了不同的安全机制,这些安全协议在对应的层次为网络提供了安全性,但同时也各有缺陷。此外,网络安全的实现还需要安全的管理,我国对网络安全的管理起点低但日益重视。 展开更多
关键词 网络安全协议 物联网 移动互联网 云网络
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部