您的位置: 专家智库 > >

曹明

作品数:16 被引量:31H指数:3
供职机构:北京邮电大学更多>>
发文基金:国家自然科学基金北京市自然科学基金更多>>
相关领域:自动化与计算机技术经济管理电子电信社会学更多>>

文献类型

  • 9篇会议论文
  • 4篇学位论文
  • 3篇期刊文章

领域

  • 9篇自动化与计算...
  • 4篇经济管理
  • 4篇电子电信
  • 1篇社会学
  • 1篇文化科学

主题

  • 3篇信息系统
  • 3篇入侵
  • 3篇聚类
  • 2篇信息安全
  • 2篇遗传算法
  • 2篇入侵防御
  • 2篇实物期权
  • 2篇期权
  • 2篇企业
  • 2篇网络
  • 2篇现值
  • 2篇现值法
  • 2篇净现值
  • 2篇净现值法
  • 2篇防御
  • 2篇博弈
  • 2篇3G
  • 1篇代数攻击
  • 1篇信息技术
  • 1篇信息技术优势

机构

  • 16篇北京邮电大学
  • 2篇中国海洋大学

作者

  • 16篇曹明
  • 6篇舒华英
  • 6篇杨义先
  • 3篇胡正名
  • 3篇李剑
  • 2篇黄银锋
  • 2篇谷利泽
  • 1篇卢晓帆

传媒

  • 1篇电子测量技术
  • 1篇计算机应用研...
  • 1篇吉林大学学报...
  • 1篇2005全国...
  • 1篇北京邮电大学...
  • 1篇全国通信发展...
  • 1篇全国网络与信...

年份

  • 1篇2021
  • 1篇2011
  • 3篇2008
  • 2篇2007
  • 3篇2006
  • 5篇2005
  • 1篇2004
16 条 记 录,以下是 1-10
排序方式:
GAN网络在图像风格转换的研究与实现
随着互联网的迅猛发展,图像多元化处理的需求越来越大,而图像风格转换也逐渐成为当下人们关注的一个研究热点,具有广泛的研究意义与应用价值。近年来,传统的基于深度卷积神经网络的图像风格转换技术遇到了巨大的挑战。而生成对抗网络的...
曹明
关键词:归一化
文献传递
一种基于模糊连接聚类的入侵防御算法
为了解决在入侵防御系统中用于检测入侵的聚类算法存在的问题,即非球体聚类的数据间相似度的度量问题,本文提出了一种基于模糊连接聚类的入侵防御算法。将模糊连接推广到聚类算法中,作为聚类对象间相似性的度量工具。在初始聚类中至少选...
曹明李剑杨义先
关键词:聚类算法入侵防御相似度量
文献传递
博弈论在战略信息系统投资决策中的应用
企业的信息化建设已成为大势所趋,但是对于战略信息系统这样影响企业核心竞争力的大型投资项目,现有的一些投资决策方法在实际运用中尚存在着一定的不足。本文构建了战略信息系统投资决策的斯坦克尔伯格(Stackelberg)博弈模...
曹明舒华英
关键词:管理工程博弈论信息系统
文献传递
3G投资决策分析方法研究
随着我国国民经济的发展和应用需求的增长,3G建设已被提上了日程。但是我国电信行业目前采用的传统投资决策分析方法,并不适合于3G这样具有高度不确定性项目的投资决策分析,而采用实物期权理论, 则可以很好地弥补这一缺陷,增加电...
曹明舒华英
关键词:实物期权净现值法3G
文献传递
智能算法及其在信息安全若干关键问题中的应用与研究
现代密码学理论和密码技术是信息安全领域的重要基础。在信息时代的今天,网络和通信技术的高速发展和广泛应用,越来越多的信息在网络上传输,信息的安全与保护问题显得愈发重要。通常使用传统的数学方法来解决密码学和信息安全中的问题难...
曹明
关键词:信息安全现代密码学遗传算法熵理论
灰局势理论在信息系统招投标中的应用
本文通过信息系统评估指标体系的建立,结合层次分析法和灰局势理论,为信息系统建设方案招投标提供了的一套科学、定量、合理的决策方法。
曹明舒华英
关键词:信息系统指标集评标层次分析法
文献传递
混合爬山算法设计布尔函数被引量:2
2008年
设计高非线性度的布尔函数,具有重要的密码学意义,应用智能爬山算法能有效改善布尔函数的非线性度.分析了布尔函数真值表的单点及两点改变与Walsh-Hadamard变换之间的关系.为提高寻优时的局部特性,将HillClimb1算法和HillClimb2算法有机融合,提出了"HillClimb1+2算法",该算法将一点爬山与两点爬山交替进行,只要还有优化的可能就继续执行该算法,有效的减少陷入局部最优的可能性.实验数据表明,与基本爬山算法相比,该算法进一步优化了布尔函数的非线性度,有效提高了求解的结果。
曹明黄银锋胡正名杨义先
关键词:布尔函数爬山算法非线性度
一种基于模糊连接聚类的入侵防御算法
为了解决在入侵防御系统中用于检测入侵的聚类算法存在的问题,即非球体聚类的数据间相似度的度量问题,本文提出了一种基于模糊连接聚类的入侵防御算法。将模糊连接推广到聚类算法中,作为聚类对象间相似性的度量工具。在初始聚类中至少选...
曹明李剑杨义先
关键词:网络安全
文献传递
企业信息安全解决方案的选择
随着信息技术在我国的高速发展,信息安全问题日益得到了社会各方面的重视。面对众多的信息安全解决方案,作为消费者的企业如何正确选择适合自身发展需要的方案,成为了困扰我国企业信息安全建设的一大难题。本文在建立信息安全成本收益比...
曹明卢晓帆舒华英
关键词:信息安全风险度
文献传递
一种基于模糊连接聚类的入侵防御算法
为了解决在入侵防御系统中用于检测入侵的聚类算法存在的问题,即非球体聚类的数据间相似度的度量问题,本文提出了一种基于模糊连接聚类的入侵防御算法.将模糊连接推广到聚类算法中,作为聚类对象间相似性的度量工具.在初始聚类中至少选...
曹明李剑杨义先
关键词:聚类入侵防御
文献传递
共2页<12>
聚类工具0