您的位置: 专家智库 > >

成都学院信息科学与技术学院

作品数:23 被引量:28H指数:3
相关作者:张修军梁华刘容黄荣兵何芙蓉更多>>
相关机构:电子科技大学计算机科学与工程学院西南民族大学电气信息工程学院太原师范学院数学系更多>>
发文基金:国家自然科学基金更多>>
相关领域:自动化与计算机技术文化科学电子电信自然科学总论更多>>

文献类型

  • 21篇中文期刊文章

领域

  • 18篇自动化与计算...
  • 3篇文化科学
  • 2篇电子电信
  • 1篇经济管理
  • 1篇自然科学总论

主题

  • 5篇网络
  • 2篇网络安全
  • 2篇物联网
  • 2篇系统设计
  • 2篇联网
  • 2篇计算机
  • 2篇高校
  • 1篇地址信息
  • 1篇电网
  • 1篇定常
  • 1篇定常NAVI...
  • 1篇多媒体
  • 1篇多生
  • 1篇信任模型
  • 1篇信息技术
  • 1篇信息融合
  • 1篇信用
  • 1篇遥控
  • 1篇隐私
  • 1篇隐私保护

机构

  • 21篇成都学院
  • 3篇电子科技大学
  • 1篇内江师范学院
  • 1篇北京电子科技...
  • 1篇四川大学
  • 1篇太原师范学院
  • 1篇西南民族大学
  • 1篇昭通学院

作者

  • 4篇张修军
  • 4篇易发胜
  • 3篇杨洪军
  • 3篇梁华
  • 3篇龚海刚
  • 3篇赵丽琴
  • 3篇汪海鹰
  • 1篇曾华燊
  • 1篇申云成
  • 1篇叶安胜
  • 1篇刘程熙
  • 1篇苏长明
  • 1篇刘永红
  • 1篇王仕平
  • 1篇张洪
  • 1篇白艳红
  • 1篇王小玲
  • 1篇张欢
  • 1篇何芙蓉
  • 1篇黄荣兵

传媒

  • 3篇计算机光盘软...
  • 2篇计算机工程与...
  • 2篇计算机教育
  • 2篇电脑知识与技...
  • 1篇信息系统工程
  • 1篇电视技术
  • 1篇计算机应用
  • 1篇知识经济
  • 1篇四川师范大学...
  • 1篇内江科技
  • 1篇西南师范大学...
  • 1篇西南民族大学...
  • 1篇信息通信
  • 1篇赤峰学院学报...
  • 1篇信息与电脑(...
  • 1篇电子技术与软...

年份

  • 5篇2015
  • 8篇2014
  • 3篇2013
  • 4篇2012
  • 1篇2009
23 条 记 录,以下是 1-10
排序方式:
基于离散Hopfield神经网络的个人信用评价模型研究被引量:2
2015年
为了科学合理地对个人信用进行分级评价,本文提出了一种基于离散Hopfield神经网络的个人信用评价模型.由于离散Hopfield神经网络结构特征,使得其学习的过程可以演化到稳定状态,能够模拟生物神经网络的记忆机理,弱化评价中的人为因素,提高评价结果的准确性和权威性.同时借鉴美国FICO信用评分表的12个影响因素作为个人信用评价指标,把个人信用等级分为A,B和C三个等级,构建离散Hopfield神经网络个人信用评价模型.将3个待分类的个人指标数据进行仿真实验,结果表明该模型能够对个人信用进行有效的分级评价.
申云成张洪
关键词:HOPFIELD神经网络个人信用评价指标
可信的网络投票方案及其应用
2015年
提出了一个安全可信的网络投票系统方案。该方案以公钥基础设施为基础,采用盲签名技术实现投票的匿名性,最终达到在投票过程中保护数据安全和个人隐私的目的。
张修军杨洪军张欢
关键词:网络投票盲签名匿名
融合多生物特征的RFID智能身份识别系统设计被引量:1
2014年
RFID技术和生物特征识别得到了快速发展,为进一步提高身份识别的精度和效率,该文介绍了一种融合RFID和多生物特征的身份认证系统模型。该系统模型可以应用在很多领域如公共场所的安全检测、工作区域的出入口等,具有非常重要的实际应用价值。
何芙蓉黄荣兵
关键词:射频识别生物特征信息融合
论Internet与Internet of Things被引量:2
2012年
从Internet发展历史及应用环境变化的角度讨论IoT(Internet of Things)提出背景、内涵、组成结构和体系结构等关键问题。在分析对IoT的典型定义的基础上,笔者认为"ITU把IoT作为Internet平台在应用领域实现人、机、和智能化物理对象(SPO)信息全方位互通和实践普适计算理念的下一代Internet及其应用系统的概括"是对IoT更为合理的广义定义。以该定义为基础,全面地分析了"由多个用户域网(CPN)通过骨干通信子网互联"的基本组成结构,讨论了两类SPO-CPN的基本组成结构及其支撑技术;指出SPO的引入主要影响CPN资源网络中的接入部分,属于应用系统的范畴,对Internet基本技术影响甚微。笔者不赞同以欧盟为代表的把IoT定义为联物专用网的狭义定义,指出其IoT模型和体系结构研究混淆了网络平台与应用系统,实质上是网络应用系统模型和体系结构。
曾华燊
关键词:IOT物联网
一种利用源地址信息的DDoS防御系统的设计与实现被引量:1
2015年
DDOS攻击是目前最严重的一种网络攻击行为.传统的DDOS防御方法复杂低效,提出一种利用源IP地址和跳数信息进行DDOS攻击过滤的方法.并利用布隆过滤器(BF)技术设计和实现了一种DDOS防御系统.该系统部署在目标端,在目标没有受到攻击时,学习并记录正常的访问源地址信息;而当攻击发生时,系统会保证正常的访问,而过滤大多数攻击报文,特别是不同类型的伪造IP的攻击报文.实验结果显示,该系统能过滤掉大多数对目标的DDOS攻击报文,且仅有很低的误报率.
王小玲易发胜
关键词:拒绝服务攻击布隆过滤器报文过滤网络安全
高素质应用型软件人才核心竞争力培养体系构建与实施被引量:7
2013年
软件人才的核心竞争力主要体现为专业学科知识能力、自学能力、创新能力、工程实践能力、企业适应能力、团队协作能力和国际沟通交流能力等。文章阐述构建和实施高素质应用软件人才核心竞争力的培养体系的策略,以提升学生的核心就业竞争力。
叶安胜刘永红张修军
关键词:应用型软件人才核心竞争力
Office二次开发在高校非计算机专业中开设的现状及展望
2012年
在高校非计算机专业中推进MS-Office二次开发具有广阔的前景,通过二次开发解决本专业中的实际问题,将不断提高大学生的计算机应用能力,更好的发挥MS-Office的功能,为个人和企业现代化办公做出更大的贡献。
赵丽琴
关键词:VBA二次开发
采用CBF技术的分布式入侵检测系统设计与实现被引量:2
2014年
针对当前入侵检测系统的大量数据快速匹配要求和对攻击类型的适应性问题,设计并实现了采用计数布隆过滤器(CBF)技术的分布式入侵检测系统。介绍了CBF的原理,对基于CBF技术的模式匹配引擎设计方法和整个系统的实现原理进行了说明。采用CBF实现了快速匹配,动态修改CBF的参数和匹配规则,以快速适应新的攻击类型。实验结果表明,该系统性能和适应性得到显著提升。
易发胜龚海刚汪海鹰
关键词:入侵检测分布式系统网络安全
ZigBee网络拓朴与自形成和自愈特性浅析
2014年
近年来,Zig Bee技术在无线组网通讯中得到广泛应用,尤其在物联网技术的发展中已成为组网的关键技术,本文剖析了Zig Bee网络的设备类型及常用拓扑结构,并对其自形成和自愈特性进行了分析。
梁华
关键词:ZIGBEE拓扑自愈
定常Navier-Stokes方程压力投影非线性Galerkin有限元法
2012年
对定常Navier-Stokes方程采用线性/线性和线性/常数元逼近,将非线性Galerkin有限元法与压力投影稳定化有限元方法相结合,建立了一种新的稳定非线性Galerkin有限元格式.当H=O(h12)时,精度与压力投影稳定化有限元方法一致.与文献(罗振东,朱江,王会军.应用数学与力学,2002,23(7):697-706.)的非线性Galerkin/Petrov最小二乘混合元法相比,稳定项格式简单,而且无需引入稳定化参数.
李宏刘程熙白艳红
关键词:非线性GALERKIN方法定常NAVIER-STOKES方程
共3页<123>
聚类工具0