期刊导航
期刊开放获取
河南省图书馆
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
5
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
基于深度学习的物联网故障诊断专家系统算法优化与性能评估
1
作者
陈小利
黄戌霞
《九江学院学报(自然科学版)》
CAS
2024年第2期76-81,共6页
随着物联网技术的迅猛发展,物联网设备的故障诊断成为一项关键任务。传统的故障诊断方法在处理大规模、复杂的物联网系统时存在局限性,因此基于深度学习的物联网故障诊断专家系统备受关注。该论文旨在通过优化深度学习算法并评估其性能...
随着物联网技术的迅猛发展,物联网设备的故障诊断成为一项关键任务。传统的故障诊断方法在处理大规模、复杂的物联网系统时存在局限性,因此基于深度学习的物联网故障诊断专家系统备受关注。该论文旨在通过优化深度学习算法并评估其性能,提出一种高效准确的物联网故障诊断专家系统。文章设计了一个基于深度学习的专家系统架构,包括数据预处理、模型选择与优化、模型训练与调优等步骤。文章采用了真实的物联网故障数据集进行了实验评估,并使用多种评估指标对系统性能进行了全面分析。实验结果表明,提出的系统在故障诊断准确性、效率和鲁棒性方面都取得了显著的改进。该论文的研究成果对于提升物联网设备故障诊断的效率和准确性具有重要意义,为物联网系统的稳定运行和维护提供了有力支持。
展开更多
关键词
深度学习
物联网故障诊断
专家系统
数据预处理
下载PDF
职称材料
基于混合特征学习数学模型的WSNs入侵检测研究
被引量:
1
2
作者
高卫斌
《黑龙江工业学院学报(综合版)》
2023年第9期89-94,共6页
随着WSNs入侵方式的多样化,现有检测算法的准确性会显著下降,为此提出了基于混合特征学习数学模型的WSNs入侵检测方法。检测中先基于嗅探器定时获取传感器节点运行参数,并利用熵权法选取无线传感器网络节点混合特征因子,包括能耗率、丢...
随着WSNs入侵方式的多样化,现有检测算法的准确性会显著下降,为此提出了基于混合特征学习数学模型的WSNs入侵检测方法。检测中先基于嗅探器定时获取传感器节点运行参数,并利用熵权法选取无线传感器网络节点混合特征因子,包括能耗率、丢包率、报文发送频率、报文接收频率,再从获取传感器节点运行参数中获得四个特征因子对应的数值。利用BP神经网络构建入侵检测数学模型,以混合特征因子数值为输入,确定WSNs入侵类型,以实现对WSNs入侵行为的精确检测。结果表明:基于强化学习的入侵检测模型,基于双向循环生成对抗网络的入侵检测模型相比,所研究模型应用下,F1-measure数值更大,由此说明该模型入侵检测更全面,检测结果更准确,模型的整体性能更好。
展开更多
关键词
混合特征学习数学模型
WSNS
BP神经网络
入侵检测
下载PDF
职称材料
混合密码体制下的大数据隐匿性特征分析
3
作者
林静
陈小利
《数字技术与应用》
2023年第1期237-239,共3页
现代互联网技术不断进步,如何精准提取大数据信息,需要搭建一个具有实际效能的数据识别机制,以适应大数据隐匿性特征。基于混合密码的大数据环境,运用计算机技术对信息数据进行运算,并对所得成果展开分析,制定出合理得运算方法,实现模...
现代互联网技术不断进步,如何精准提取大数据信息,需要搭建一个具有实际效能的数据识别机制,以适应大数据隐匿性特征。基于混合密码的大数据环境,运用计算机技术对信息数据进行运算,并对所得成果展开分析,制定出合理得运算方法,实现模型得构建。相比于之前的数据提取方式,基于混合密码体制的大数据隐匿性特征提取方式,具有更多技术优势。
展开更多
关键词
混合密码体制
大数据
特征提取
数据提取
运算方法
数据识别
特征分析
信息数据
下载PDF
职称材料
孤立森林算法在网络潜在攻击检测方法中的应用研究
被引量:
1
4
作者
李晶晶
《九江学院学报(自然科学版)》
CAS
2022年第4期72-74,92,共4页
网络目前已经全面走近人们的日常工作、学习与生活,在给人们提供便利的同时,网络安全问题随之突显,科学的攻击检测方法能够用于识别入侵行为,对网络安全问题给予预警,因此对攻击检测方法加以优化成为该研究的目的。文章的研究重点指向...
网络目前已经全面走近人们的日常工作、学习与生活,在给人们提供便利的同时,网络安全问题随之突显,科学的攻击检测方法能够用于识别入侵行为,对网络安全问题给予预警,因此对攻击检测方法加以优化成为该研究的目的。文章的研究重点指向目前的网络潜在攻击检测方法应用情况,以及孤立森林算法的相关理论特别是应用优势,并尝试对算法改进问题展开探讨。探讨结果最终可以证明:孤立森林算法检测可取,但检测率与稳定性方面的问题需要解决,若能在这方面取得突破,未来它将发挥出更强的检测作用。
展开更多
关键词
孤立森林算法
网络攻击
检测方法
下载PDF
职称材料
迁移学习融合双HOG特征的目标跟踪
5
作者
黄戌霞
林淑彬
《南京师范大学学报(工程技术版)》
CAS
2022年第4期29-35,共7页
目标跟踪是计算机视觉的关键技术之一,应用于模式识别、自动控制等领域.深度学习的跟踪算法具有良好的性能,但在快速运动情况下,低层HOG特征易受影响,跟踪性能较弱.提出一种结合线下训练深度特征的鲁棒跟踪方法.通过线下训练VGG模型,线...
目标跟踪是计算机视觉的关键技术之一,应用于模式识别、自动控制等领域.深度学习的跟踪算法具有良好的性能,但在快速运动情况下,低层HOG特征易受影响,跟踪性能较弱.提出一种结合线下训练深度特征的鲁棒跟踪方法.通过线下训练VGG模型,线上构造双HOG特征并进行最优选择,将线下训练提取的特征迁移到线上,与最优HOG特征响应融合.首先,线下逐层训练VGG网络,卷积层负责提取卷积特征.然后,在线提取当前帧目标区域的HOG特征,并分解为HOG1和HOG2,对其进行滤波处理,选择最优特征.最后,融合卷积特征响应和HOG最优特征响应得到特征响应图,预测目标的新位置.在OTB-2013、OTB-2015基准数据集上与其他6个算法对比.结果表明,该方法在处理快速运动、背景混乱、形变等跟踪方面具有良好的性能.
展开更多
关键词
计算机视觉
目标跟踪
VGG网络
HOG特征
迁移学习
下载PDF
职称材料
题名
基于深度学习的物联网故障诊断专家系统算法优化与性能评估
1
作者
陈小利
黄戌霞
机构
宁德职业技术学院信息技术与工程学院
出处
《九江学院学报(自然科学版)》
CAS
2024年第2期76-81,共6页
基金
2022年福建省教育厅中青年教师教育科研项目(编号JAT220752)
2017年福建省教育厅中青年教师教育科研项目(编号JAT171138)的成果之一
文摘
随着物联网技术的迅猛发展,物联网设备的故障诊断成为一项关键任务。传统的故障诊断方法在处理大规模、复杂的物联网系统时存在局限性,因此基于深度学习的物联网故障诊断专家系统备受关注。该论文旨在通过优化深度学习算法并评估其性能,提出一种高效准确的物联网故障诊断专家系统。文章设计了一个基于深度学习的专家系统架构,包括数据预处理、模型选择与优化、模型训练与调优等步骤。文章采用了真实的物联网故障数据集进行了实验评估,并使用多种评估指标对系统性能进行了全面分析。实验结果表明,提出的系统在故障诊断准确性、效率和鲁棒性方面都取得了显著的改进。该论文的研究成果对于提升物联网设备故障诊断的效率和准确性具有重要意义,为物联网系统的稳定运行和维护提供了有力支持。
关键词
深度学习
物联网故障诊断
专家系统
数据预处理
Keywords
Deep learning
IOT fault diagnosis
expert system
data pre-processing
分类号
U495 [交通运输工程—交通运输规划与管理]
下载PDF
职称材料
题名
基于混合特征学习数学模型的WSNs入侵检测研究
被引量:
1
2
作者
高卫斌
机构
宁德职业技术学院信息技术与工程学院
出处
《黑龙江工业学院学报(综合版)》
2023年第9期89-94,共6页
基金
高校项目建设任务协同管理系统研究(项目编号:20170074)。
文摘
随着WSNs入侵方式的多样化,现有检测算法的准确性会显著下降,为此提出了基于混合特征学习数学模型的WSNs入侵检测方法。检测中先基于嗅探器定时获取传感器节点运行参数,并利用熵权法选取无线传感器网络节点混合特征因子,包括能耗率、丢包率、报文发送频率、报文接收频率,再从获取传感器节点运行参数中获得四个特征因子对应的数值。利用BP神经网络构建入侵检测数学模型,以混合特征因子数值为输入,确定WSNs入侵类型,以实现对WSNs入侵行为的精确检测。结果表明:基于强化学习的入侵检测模型,基于双向循环生成对抗网络的入侵检测模型相比,所研究模型应用下,F1-measure数值更大,由此说明该模型入侵检测更全面,检测结果更准确,模型的整体性能更好。
关键词
混合特征学习数学模型
WSNS
BP神经网络
入侵检测
Keywords
a mathematical model of hybrid feature learning
WSNs
BP neural network
intrusion detection
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
TP212.9 [自动化与计算机技术—检测技术与自动化装置]
下载PDF
职称材料
题名
混合密码体制下的大数据隐匿性特征分析
3
作者
林静
陈小利
机构
宁德职业技术学院信息技术与工程学院
出处
《数字技术与应用》
2023年第1期237-239,共3页
文摘
现代互联网技术不断进步,如何精准提取大数据信息,需要搭建一个具有实际效能的数据识别机制,以适应大数据隐匿性特征。基于混合密码的大数据环境,运用计算机技术对信息数据进行运算,并对所得成果展开分析,制定出合理得运算方法,实现模型得构建。相比于之前的数据提取方式,基于混合密码体制的大数据隐匿性特征提取方式,具有更多技术优势。
关键词
混合密码体制
大数据
特征提取
数据提取
运算方法
数据识别
特征分析
信息数据
分类号
TP393 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
孤立森林算法在网络潜在攻击检测方法中的应用研究
被引量:
1
4
作者
李晶晶
机构
宁德职业技术学院信息技术与工程学院
出处
《九江学院学报(自然科学版)》
CAS
2022年第4期72-74,92,共4页
基金
2019年度福建省宁德市项目(编号20190018)的研究成果之一。
文摘
网络目前已经全面走近人们的日常工作、学习与生活,在给人们提供便利的同时,网络安全问题随之突显,科学的攻击检测方法能够用于识别入侵行为,对网络安全问题给予预警,因此对攻击检测方法加以优化成为该研究的目的。文章的研究重点指向目前的网络潜在攻击检测方法应用情况,以及孤立森林算法的相关理论特别是应用优势,并尝试对算法改进问题展开探讨。探讨结果最终可以证明:孤立森林算法检测可取,但检测率与稳定性方面的问题需要解决,若能在这方面取得突破,未来它将发挥出更强的检测作用。
关键词
孤立森林算法
网络攻击
检测方法
分类号
TM73 [电气工程—电力系统及自动化]
下载PDF
职称材料
题名
迁移学习融合双HOG特征的目标跟踪
5
作者
黄戌霞
林淑彬
机构
宁德职业技术学院信息技术与工程学院
闽南师范大学计算机
学院
出处
《南京师范大学学报(工程技术版)》
CAS
2022年第4期29-35,共7页
基金
福建省中青年教师教育科研项目(JAT220752).
文摘
目标跟踪是计算机视觉的关键技术之一,应用于模式识别、自动控制等领域.深度学习的跟踪算法具有良好的性能,但在快速运动情况下,低层HOG特征易受影响,跟踪性能较弱.提出一种结合线下训练深度特征的鲁棒跟踪方法.通过线下训练VGG模型,线上构造双HOG特征并进行最优选择,将线下训练提取的特征迁移到线上,与最优HOG特征响应融合.首先,线下逐层训练VGG网络,卷积层负责提取卷积特征.然后,在线提取当前帧目标区域的HOG特征,并分解为HOG1和HOG2,对其进行滤波处理,选择最优特征.最后,融合卷积特征响应和HOG最优特征响应得到特征响应图,预测目标的新位置.在OTB-2013、OTB-2015基准数据集上与其他6个算法对比.结果表明,该方法在处理快速运动、背景混乱、形变等跟踪方面具有良好的性能.
关键词
计算机视觉
目标跟踪
VGG网络
HOG特征
迁移学习
Keywords
computer vision
object tracking
VGG network
HOG features
transfer learning
分类号
TP391.4 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
基于深度学习的物联网故障诊断专家系统算法优化与性能评估
陈小利
黄戌霞
《九江学院学报(自然科学版)》
CAS
2024
0
下载PDF
职称材料
2
基于混合特征学习数学模型的WSNs入侵检测研究
高卫斌
《黑龙江工业学院学报(综合版)》
2023
1
下载PDF
职称材料
3
混合密码体制下的大数据隐匿性特征分析
林静
陈小利
《数字技术与应用》
2023
0
下载PDF
职称材料
4
孤立森林算法在网络潜在攻击检测方法中的应用研究
李晶晶
《九江学院学报(自然科学版)》
CAS
2022
1
下载PDF
职称材料
5
迁移学习融合双HOG特征的目标跟踪
黄戌霞
林淑彬
《南京师范大学学报(工程技术版)》
CAS
2022
0
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部