您的位置: 专家智库 > >

国家自然科学基金(60273075)

作品数:127 被引量:913H指数:16
相关作者:李庆华蒋盛益李肯立熊家军赵峰更多>>
相关机构:华中科技大学湖南大学国家高性能计算机工程技术研究中心更多>>
发文基金:国家自然科学基金国家高技术研究发展计划教育部科学技术研究重点项目更多>>
相关领域:自动化与计算机技术电子电信理学语言文字更多>>

文献类型

  • 126篇中文期刊文章

领域

  • 122篇自动化与计算...
  • 5篇电子电信
  • 3篇理学
  • 1篇经济管理
  • 1篇电气工程
  • 1篇语言文字

主题

  • 31篇入侵
  • 27篇入侵检测
  • 19篇聚类
  • 16篇调度
  • 16篇数据挖掘
  • 13篇调度算法
  • 12篇网络
  • 7篇网格
  • 6篇对等网
  • 5篇遗传算法
  • 5篇任务调度
  • 5篇入侵检测系统
  • 5篇入侵容忍
  • 4篇多播
  • 4篇多层结构
  • 4篇异常检测
  • 4篇容侵
  • 4篇数据流
  • 4篇搜索
  • 4篇网络安全

机构

  • 87篇华中科技大学
  • 15篇湖南大学
  • 9篇中国人民解放...
  • 9篇国家高性能计...
  • 7篇怀化学院
  • 6篇南京大学
  • 6篇中国人民解放...
  • 5篇中国地质大学
  • 5篇武汉理工大学
  • 3篇广东外语外贸...
  • 3篇三峡大学
  • 3篇湖南商学院
  • 3篇衡阳师范学院
  • 3篇武汉警官职业...
  • 2篇东华大学
  • 2篇华中师范大学
  • 2篇武汉大学
  • 1篇安徽师范大学
  • 1篇湖南农业大学
  • 1篇南京工业大学

作者

  • 71篇李庆华
  • 16篇蒋盛益
  • 13篇李肯立
  • 11篇赵峰
  • 11篇熊家军
  • 9篇阮幼林
  • 8篇乐光学
  • 8篇李仁发
  • 6篇戴光明
  • 6篇张建军
  • 6篇韩建军
  • 6篇杨世达
  • 5篇张薇
  • 5篇赵彦斌
  • 5篇蒋廷耀
  • 4篇陈雪松
  • 4篇孟中楼
  • 4篇王卉
  • 4篇杨薇薇
  • 4篇刘干

传媒

  • 15篇小型微型计算...
  • 12篇计算机工程
  • 11篇计算机科学
  • 10篇计算机工程与...
  • 9篇华中科技大学...
  • 9篇计算机工程与...
  • 8篇计算机应用研...
  • 7篇计算机研究与...
  • 7篇计算机应用
  • 6篇计算机工程与...
  • 4篇空军雷达学院...
  • 3篇计算机应用与...
  • 3篇微电子学与计...
  • 2篇计算机与数字...
  • 2篇海军工程大学...
  • 2篇软件导刊
  • 1篇通信学报
  • 1篇电子学报
  • 1篇计算机学报
  • 1篇武汉大学学报...

年份

  • 1篇2013
  • 2篇2010
  • 3篇2009
  • 4篇2008
  • 12篇2007
  • 24篇2006
  • 51篇2005
  • 24篇2004
  • 5篇2003
127 条 记 录,以下是 1-10
排序方式:
挖掘最大频繁项集的并行算法被引量:6
2004年
频繁项集的挖掘是数据挖掘的核心内容。本文提出挖掘最大频繁项集的并行算法P-MinMax,它采用数据库的垂直表示和基于前缀关系的等价类划分,利用因子项集的完全包含关系在处理机之间贪心分配等价类,根据等价类的需要相应地划分和有选择地复制数据库记录,使各处理机得以异步计算,达到了较好的负载平衡。分析和实验表明,P-MinMax有较好的可扩展性,其性能优于已有同类算法。
李庆华王卉蒋盛益
关键词:频繁项集等价类处理机数据挖掘负载平衡
入侵检测聚类中相似性度量的等效性研究被引量:1
2005年
探讨用相似性系数理论和信息熵理论两种方法去解决含有分类属性的聚类问题,并重点对这两种相似性度量方法解决入侵检测聚类问题时的等效性进行了研究。
熊家军涂静李庆华
关键词:入侵检测聚类
基于方向性SUSAN算子的图像角点特征提取被引量:16
2008年
在不同传感器图像的匹配中角点是重要匹配特征,为满足实际一些具有方向性的成像传感器图像匹配的需要,进行稳定可靠、具有方向性角点特征的检测是必需的.本文采用方向性的SUSAN角点检测算法,将SUSAN算子计算区域限定在具有一定指向的扇区,使之具有方向性检测角点特征.实验证明,该算法简单、实用和有效.
贺菁李庆华王新赛
关键词:角点检测特征提取图像匹配
异构环境中Fork-Join任务图的调度算法被引量:2
2010年
目前已有的Fork-Join任务图的调度算法大多假定处理机为同构的,而没有考虑实际应用中处理机的异构性以及节省处理机的问题,导致算法在具体应用中效率较低。因此,对Fork-Join任务图的调度问题进行研究,提出了一个基于异构环境的贪心调度算法,该算法具有高的加速比和总体效率,其时间复杂度为2,其中,表示任务集中任务的个数。实验结果表明,相比其它算法,该算法具有较短的调度长度、较短的完成时间,使用的处理机数较少,具有更强的实用性。
张建军宋业新黄登斌
关键词:FORK-JOIN任务图异构性贪心算法调度长度加速比
基于数据挖掘的网络入侵检测中k-NN分类规则改进研究
2005年
采用数据挖掘技术来扩展入侵检测的功能以判别未知攻击是当前的一个研究热点。本文在分析了各种数据挖掘算法的基础上,提出将k-NN分类规则运用于入侵检测,给出了可运用于入侵检测的k-NN分类规则改进算法k-NNfor IDS。最后,我们在KDD99上对-kNN for IDS算法进行试验,验证了算法的有效性。
李庆华孟中楼童健华
关键词:入侵检测系统信息增益加权K-NNIDS
基于Region多层结构P2P计算网络定位服务策略研究被引量:11
2005年
运用基于Region多层结构P2P计算网络具有小世界模型的特点,提出了基于标准G ossip算法的分级搜索包扩散策略M ulti-layerGossip和Region间基于正六边形的蜂窝路由探测算法,把网络中的消息包分为基于Region间和Region内扩散两类,通过控制消息扩散数K和消息发送轮次数i,实现消息包的高速扩散,使定位某种服务的工作量和查询范围从网络中的所有结点数降低到Region内的节点数,有效地防止恶意请求引发的洪。通过模拟分析,M ulti-layerGossip扩散效率趋于理想状态,消息最多经过O(log n/m姨1+着)完成Region内扩散。
乐光学郭勇鄢卉杨波
关键词:PEER-TO-PEER多层结构
背包问题无存储冲突的并行三表算法被引量:5
2006年
背包问题属于经典的NP难问题,在信息密码学和数论等研究中具有极重要的应用.将求解背包问题著名的二表算法的设计思想应用于三表搜索中,利用分治策略和无存储冲突的最优归并算法,提出一种基于EREW-SI MD共享存储模型的并行三表算法.算法使用O(2n/4)个处理机单元和O(23n/8)的共享存储空间,在O(23n/8)时间内求解n维背包问题.将提出的算法与已有文献结论进行的对比分析表明:文中算法明显改进了现有文献的研究结果,是一种可在小于O(2n/2)的硬件资源上,以小于O(2n/2)的计算时间求解背包问题的无存储冲突并行算法.
李肯立李仁发李庆华
关键词:背包问题NP难问题
改进遗传算法全局收敛性分析被引量:19
2005年
传统的遗传算法大多数没有给出收敛性准则。一类新的改进的遗传算法被提出,该算法即考虑了优化问题的全局性要求——每一步构造一个新函数,而这往往却比局部最优理论和方法困难得多;同时通过对选择算子的改进,对遗传算法后期进化缓慢问题得到了有效控制,最后给出了算法的收敛性证明以及收敛性准则。实例证明该算法是有效的。
杨世达李庆华阮幼林
关键词:遗传算法选择算子
无线局域网中的入侵检测系统研究被引量:4
2006年
入侵检测系统对于保障无线局域网(WLAN)的安全十分重要。在深入分析当前WLAN安全问题中面临的主要问题后,针对无线局域网络的特点,提出并实现了一个分布式无线入侵检测系统。本系统根据无线网络攻击行为建立入侵特征库,利用Winpcap函数库对无线传输数据进行捕获,然后采用多模式匹配算法中的自动机匹配算法进行特征分析,理论分析和实验结果表明:本系统可实时检测WarDriving入侵、非法AP、MAC地址欺骗等无线网络入侵行为,可用于无线局域网的某些安全应用中。
黎喜权李肯立李仁发
关键词:无线局域网WAR
一种启发式的入侵检测警报概念聚类算法被引量:3
2005年
入侵检测系统是一种重要的网络安全防护措施,但是,IDS常常触发大量误警,使得网络安全员不堪重负。基于大量误警是重复发生并且频繁发生这一研究结果,文中运用面向属性归纳的概念聚类方法试图寻找导致IDS产生大量误警的本质原因,实现了一种启发式的入侵检测警报概念聚类算法。该算法能有效识别误警和防止过度概化,减轻网络安全分析员的负担。
熊家军陈新李庆华
关键词:入侵检测警报概念聚类
共13页<12345678910>
聚类工具0