期刊文献+
共找到14篇文章
< 1 >
每页显示 20 50 100
基于ZigBee无线传感器网络的工业废气监控系统 被引量:18
1
作者 龚发根 汪炜 秦拯 《传感器与微系统》 CSCD 北大核心 2011年第1期86-89,共4页
结合ZigBee无线短距离通信技术,提出一种应用于工业废气监控的无线传感器网络系统架构。该方案网络节点硬件电路以ATmega128L为控制器、CC2430为射频收发器,详细规划了网络中节点硬件设计与软件设计,并对网络中数据安全通信进行了充分... 结合ZigBee无线短距离通信技术,提出一种应用于工业废气监控的无线传感器网络系统架构。该方案网络节点硬件电路以ATmega128L为控制器、CC2430为射频收发器,详细规划了网络中节点硬件设计与软件设计,并对网络中数据安全通信进行了充分考虑。该系统利用遗传聚类思想实现监测节点能量均衡消耗,具有低成本、低功耗、易扩展、安全性高等特点,能实时监测工业环境空气中废气含量,可广泛应用于工业生产领域中工业废气监控。 展开更多
关键词 无线传感器网络 Zig Bee节点 射频 废气监控
下载PDF
智能CAD专家系统开发平台的研究与实现 被引量:5
2
作者 林萍 《计算机工程与设计》 CSCD 北大核心 2006年第12期2151-2153,共3页
在开目二维和三维CAD的基础上,将专家系统的推理引擎嵌入CAD软件中,研究并开发出智能CAD开发平台,该平台将推理功能和参数化绘图功能融合在一起。另外该平台用到了自主开发的语言解释器(DPL),从而使得该平台具有较好的可扩展性和自适应... 在开目二维和三维CAD的基础上,将专家系统的推理引擎嵌入CAD软件中,研究并开发出智能CAD开发平台,该平台将推理功能和参数化绘图功能融合在一起。另外该平台用到了自主开发的语言解释器(DPL),从而使得该平台具有较好的可扩展性和自适应性。通过该平台,我们在较短时间内开发出哈空调管束CAD专家系统,取得预期的目标。 展开更多
关键词 智能CAD 专家系统 人工智能 知识表示 DPL
下载PDF
基于数据仓库技术的移动通信网络优化研究 被引量:3
3
作者 崔晓坤 尚韬 《科学技术与工程》 2006年第5期558-561,共4页
介绍了利用以数据仓库为基础的决策支持系统对移动通信网络进行优化分析的一种新方法,这种技术从蜂窝网络收集数据信息,生成分析报告和使用预测,最终给出最佳优化方案。
关键词 数据仓库 网络优化 决策支持 联机分析处理 数据挖掘
下载PDF
分布式入侵检测系统中告警关联部件整体框架设计
4
作者 龚发根 何拥军 秦拯 《科学技术与工程》 2011年第9期2117-2120,2124,共5页
告警关联能够将现有的入侵检测系统,从只能检测单个入侵事件或异常状态转化成检测入侵过程,从而提高入侵检测系统的有效性和可用性。给出了一种分布式入侵检测系统中告警关联部件整体设计框架。
关键词 入侵检测 告警关联 知识积累
下载PDF
集群负载调度算法性能评价 被引量:11
5
作者 曾东海 刘海 金士尧 《计算机工程》 EI CAS CSCD 北大核心 2006年第11期78-79,143,共3页
分析了目前集群中常用的负载调度算法,提出了一种新的调度算法——阈值轮转调度。然后利用Petri网理论,对主动自调度集群建模,用来比较这些调度算法的优劣,得出了有意义的结论:若阈值选择合理,阈值轮转调度算法优于其它调度算法。
关键词 PETRI网 阈值轮转 集群 负载均衡
下载PDF
分块自适应JPEG图像数据隐藏算法 被引量:9
6
作者 龚发根 秦拯 《计算机应用研究》 CSCD 北大核心 2010年第10期3883-3884,3888,共3页
为提高隐秘JPEG图像视觉质量与隐藏容量,在修改JPEG缺省量化表的前提下,针对JPEG图像提出一种自适应数据隐藏算法。该算法首先根据图像分块视觉特性确定用于数据隐藏的图像分块,然后应用LSB替换方法修改DCT域量化后AC系数以嵌入秘密数... 为提高隐秘JPEG图像视觉质量与隐藏容量,在修改JPEG缺省量化表的前提下,针对JPEG图像提出一种自适应数据隐藏算法。该算法首先根据图像分块视觉特性确定用于数据隐藏的图像分块,然后应用LSB替换方法修改DCT域量化后AC系数以嵌入秘密数据。实验结果表明,该算法在保证较好透明性的同时,显著提高了JPEG图像隐藏容量,与其他同类算法相比,隐藏容量提高约21%。该方案可为互联网环境图像实时通信提供安全保障手段。 展开更多
关键词 数据隐藏 JPEG图像 DCT系数 分块自适应 人类视觉系统
下载PDF
基于智能代理的网格服务调度研究 被引量:3
7
作者 王先清 黄昌勤 陈德人 《计算机集成制造系统》 EI CSCD 北大核心 2005年第6期818-824,共7页
为有效解决网格计算环境中的负载平衡和容错问题,提出了面向传统和服务执行方式的分布式调度模型。在该模型中,采用冗余和智能代理技术,以解决网格服务级的负载平衡和容错,同时兼顾了任务级的运行情况。通过引入并定义信誉度的概念,简... 为有效解决网格计算环境中的负载平衡和容错问题,提出了面向传统和服务执行方式的分布式调度模型。在该模型中,采用冗余和智能代理技术,以解决网格服务级的负载平衡和容错,同时兼顾了任务级的运行情况。通过引入并定义信誉度的概念,简洁地表征网格资源和网格服务的可用性,同时将其作为调度决策和代理实施的重要工作参数。系统利用环境监测代理检测网格环境,设计平衡代理以辅助调度器来完成动态负载调整和容错。各代理之间利用代理通信语言来进行信息交换。进行相宜的模拟试验,结果表明此模型及其辅助机制能较好地适应网格环境。 展开更多
关键词 网格计算 智能代理 负载平衡 容错
下载PDF
基于多层结构的呼叫中心平台的设计与实现 被引量:5
8
作者 曾东海 《江西师范大学学报(自然科学版)》 CAS 北大核心 2006年第4期404-406,共3页
该文给出了基于多层结构呼叫中心平台的一种设计方案,介绍了平台采用的结构模型、消息机制及平台的接口设计、模块组成等.
关键词 计算机电话集成 交互式语音应答 自动呼叫分配 呼叫中心
下载PDF
一种人脸定位的几何匹配算法设计与实现 被引量:2
9
作者 崔晓坤 尚韬 《科学技术与工程》 2005年第13期906-909,共4页
通过对几何关系模型的评价函数构造进行改进,提出了一套实用的匹配算法。实验结果显示此算法达到非常高的定位准确率,对图像中嘴巴破碎问题做了很好的处理,也解决了处理眉毛与眼睛易混淆等问题。
关键词 人脸定位 几何匹配 评价函数 图像分割
下载PDF
聚类算法在基因表达数据分析中的应用研究
10
作者 朱婵 许龙飞 《计算机工程与应用》 CSCD 北大核心 2006年第15期171-175,178,共6页
针对传统聚类算法在基因表达数据处理中的不足之处,讨论了与计算智能技术相关的两种算法:模糊C均值算法(FCM)和遗传K均值算法(GKA),对FCM算法中类别数c和模糊指数m的选取进行了比较深入的研究,最后用实验数据对各算法性能进行了分析和... 针对传统聚类算法在基因表达数据处理中的不足之处,讨论了与计算智能技术相关的两种算法:模糊C均值算法(FCM)和遗传K均值算法(GKA),对FCM算法中类别数c和模糊指数m的选取进行了比较深入的研究,最后用实验数据对各算法性能进行了分析和比较。 展开更多
关键词 聚类分析 微阵列 基因表达数据 计算智能
下载PDF
群作用图的卡氏积及其哈密尔顿圈
11
作者 叶和平 肖文俊 朱小平 《科技通报》 北大核心 2009年第5期629-634,共6页
群作用图是一种探讨并行结构及算法设计的重要研究模型,有向连通的群作图被证明等价于一个有向Cayley图的右陪集图。本文证明群作用图的卡氏积图仍然是群作用图,由于Cayley图是群作用图的特殊情形,借助于该结论,证明了Cayley图的卡氏积... 群作用图是一种探讨并行结构及算法设计的重要研究模型,有向连通的群作图被证明等价于一个有向Cayley图的右陪集图。本文证明群作用图的卡氏积图仍然是群作用图,由于Cayley图是群作用图的特殊情形,借助于该结论,证明了Cayley图的卡氏积仍是Cayley图。哈密尔顿圈(Hamiltonian Cycle)对于并行结构上路由方案及并行算法设计具有有重要意义,文中探讨了有向群作用的卡氏积上具有哈密尔顿圈的一个充分条件,对文献所提出的新的互连结构MDSXN(n,m,k)上Hamiltonian圈的存在性进行了理论证明。 展开更多
关键词 群作用图 Cayley右陪集图 卡氏积 CAYLEY图 哈密尔顿圈
下载PDF
一种基于多算法协同定位的蜂窝无线定位算法模型
12
作者 崔晓坤 曾文权 尚韬 《科学技术与工程》 2005年第14期960-962,共3页
基于数据融合的概念和原理,采用到达时间差(TDOA)定位技术,将其应用于多算法协同定位,进一步提高对移动台(MS)定位估计的准确性。最后仿真结果表明利用此多算法协同定位模型,能得到更准确可靠的移动台估计位置,有效地提高了定位精度。
关键词 协同定位 数据融合 TDOA 蜂窝无线定位
下载PDF
基于数据挖掘的入侵检测设计与实现
13
作者 林萍 冯金刚 《科学技术与工程》 2006年第6期763-767,共5页
在现有的Intrusion Detection System(IDS)中,如果出现新的攻击方法或者网络环境的改变,经常需要更新已安装的IDS 系统,但更新IDS特征库和适应网络环境是一个费时而缓慢的过程。利用数据挖掘技术,通过学习已有的攻击和正常活动数据, 提... 在现有的Intrusion Detection System(IDS)中,如果出现新的攻击方法或者网络环境的改变,经常需要更新已安装的IDS 系统,但更新IDS特征库和适应网络环境是一个费时而缓慢的过程。利用数据挖掘技术,通过学习已有的攻击和正常活动数据, 提取攻击规则,然后把这些规则应用到误用检测和异常检测中,这样系统可以有很高的自适应性,规则的更新和系统的更新很快费用也很低廉,而且检测率较高,通过实验证明将数据挖掘运用到入侵检测系统中是可行的、有效的。 展开更多
关键词 数据挖掘 入侵检测 规则库 检测率 误警率
下载PDF
通用入侵检测对象应用研究
14
作者 叶和平 陈剑 《计算机与信息技术》 2008年第5期35-37,共3页
在入侵检测系统设计原理的基础上,结合各类分布式入侵检测系统及各系统内构件之间信息共享的需求,通过分析CISL语言的特点,描述了CISL语言用以表示通用入侵检测对象(GIDO)的生成规则,并以Linux系统审计日志中检测口令猜测攻击的内容演... 在入侵检测系统设计原理的基础上,结合各类分布式入侵检测系统及各系统内构件之间信息共享的需求,通过分析CISL语言的特点,描述了CISL语言用以表示通用入侵检测对象(GIDO)的生成规则,并以Linux系统审计日志中检测口令猜测攻击的内容演示了通用入侵检测对象的生成,编码等应用过程,最后给出一个模拟结果。 展开更多
关键词 入侵检测 通用入侵检测对象 通用入侵描述语言 语义标识符
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部