期刊文献+
共找到15篇文章
< 1 >
每页显示 20 50 100
基于最小信息准则和BP算法的网络入侵检测 被引量:9
1
作者 郭其标 李秉键 《吉林大学学报(理学版)》 CAS CSCD 北大核心 2015年第4期715-719,共5页
针对网络入侵检测中BP(back propagation)神经网络只能根据经验公式确定隐层神经元个数的问题,提出一种利用统计学中最小信息准则计算最优的网络结构,并推导出网络结构的评价公式.仿真实验结果表明,经过结构优化后的BP神经网络对于网络... 针对网络入侵检测中BP(back propagation)神经网络只能根据经验公式确定隐层神经元个数的问题,提出一种利用统计学中最小信息准则计算最优的网络结构,并推导出网络结构的评价公式.仿真实验结果表明,经过结构优化后的BP神经网络对于网络入侵检测的准确率明显提高,平均分类准确率达到90%以上,算法的整体性能表现优良. 展开更多
关键词 网络入侵检测 最小信息准则 BP算法 数据挖掘
在线阅读 下载PDF
基于云计算Hadoop异构集群的并行作业调度算法 被引量:3
2
作者 郭其标 吕春峰 《计算机测量与控制》 北大核心 2014年第6期1846-1849,共4页
针对Hadoop异构集群中计算和数据资源的不一致分布所导致的调度性能较低的缺点,设计了一种基于Hadoop集群和改进Late算法的并行作业调度算法;首先,介绍了基于Hadoop框架和Map-Reduce模型的调度原理,然后,在经典的Late调度算法的基础上,... 针对Hadoop异构集群中计算和数据资源的不一致分布所导致的调度性能较低的缺点,设计了一种基于Hadoop集群和改进Late算法的并行作业调度算法;首先,介绍了基于Hadoop框架和Map-Reduce模型的调度原理,然后,在经典的Late调度算法的基础上,对Map任务和Reduce任务的各阶段执行时间进度比例进行存储和更新,为了进一步地提高调度效率,将慢任务迁移到本地化节点或离数据资源较近的物理节点上,并给了基于改进Late算法的作业调度流程;为了验证文中方法,在Hadoop集群系统上测试,设定1个为Jobtracker主控节点和7个为TaskTracker节点,实验结果表明文中方法能实现异构集群的作业调度,且与其它方法比较,具有较低的预测误差和较高的调度效率。 展开更多
关键词 云计算 作业调度 集群资源 慢任务
在线阅读 下载PDF
基于web网络优化协议的水质污染程度在线监测系统设计 被引量:2
3
作者 郭其标 吕春峰 《计算机测量与控制》 北大核心 2014年第8期2360-2362,2365,共4页
针对传统人工水质污染程度检测工作效率低、实时监测能力不强的问题,设计并实现了基于web网络优化协议的实时在线水质污染程度自动监测系统,系统利用无线传感器网络节点对区域水源水质进行监测。通过无线分组通信技术与宽带网络对数... 针对传统人工水质污染程度检测工作效率低、实时监测能力不强的问题,设计并实现了基于web网络优化协议的实时在线水质污染程度自动监测系统,系统利用无线传感器网络节点对区域水源水质进行监测。通过无线分组通信技术与宽带网络对数据进行远程传送,工作人员可实现web实时在线的水质信息查询、管理控制、数据收集、报警提示等操作,基于web的水质监测系统,提升了系统的可扩展性、易用性以及实时性等;系统硬件包括传感器模块、无线通信模块、单片机外围电路、以太网接口模块等;系统软件设计了web网络优化协议、系统监测平台、远程参数设置、驱动程序等内容;应用该系统对西安市护城河的水质进行污染程度监测,部署20个传感器监测节点,1个监测子站节点,1个远程web监测主站,分别监测河水中pH值、总磷浓度TP、化学耗氧量(COD)、氨氮浓度,连续采样两天时间,通过仿真实验表明,该系统实现了100%的通信成功率,网络之间访问速度是传统网络协议的5~8倍,无线传感器网络与远程监测工作稳定可靠,通信速率满足实时监测要求,适用于对城市水源水质污染程度的实时在线监测。 展开更多
关键词 网络优化协议 水质污染 实时在线监测
在线阅读 下载PDF
一种SDN中实现最优化媒体流量的自适应排队算法 被引量:1
4
作者 郭其标 《吉林大学学报(理学版)》 CAS CSCD 北大核心 2016年第1期107-111,共5页
针对网络中媒体流量对吞吐量、时延等指标要求较高,而静态的流量和队列管理机制难以适应各种实际需求的问题,提出一种自适应排队算法.该算法利用软件定义网络(SDN)所具有的灵活网络和流量管理能力,能灵活地为流量分配资源和优先级,有效... 针对网络中媒体流量对吞吐量、时延等指标要求较高,而静态的流量和队列管理机制难以适应各种实际需求的问题,提出一种自适应排队算法.该算法利用软件定义网络(SDN)所具有的灵活网络和流量管理能力,能灵活地为流量分配资源和优先级,有效提高了网络资源的利用率.仿真实验验证了所给方法的可行性. 展开更多
关键词 软件定义网络 流量管理 排队算法
在线阅读 下载PDF
云计算与物联网在智慧城市构建中的运用 被引量:4
5
作者 郭其标 《重庆科技学院学报(自然科学版)》 CAS 2015年第3期95-97,共3页
介绍云计算与物联网的概念以及使用云计算与物联网技术建设智慧城市的重要意义和方法,提出通过建立一种机制来保障网络和数据共享的安全。
关键词 云计算 物联网 智慧城市
在线阅读 下载PDF
基于多竞标评价的自组网功率控制方法研究
6
作者 郭其标 贵向泉 《计算机应用研究》 CSCD 北大核心 2015年第5期1483-1485,共3页
由于无线自组网络无中心、自组织,网络中各节点发送信息都无须管理设施,且可以自由选择各自的发送功率,这使得功率控制成为无线自组网无线资源管理问题中的重要研究课题。提出了一种基于多竞标评价方法的无线自组网功率控制算法。该方... 由于无线自组网络无中心、自组织,网络中各节点发送信息都无须管理设施,且可以自由选择各自的发送功率,这使得功率控制成为无线自组网无线资源管理问题中的重要研究课题。提出了一种基于多竞标评价方法的无线自组网功率控制算法。该方法提出一种带有干扰计价的新型利用率函数,然后在假设利用率函数仅依赖于信干噪比,且计价函数与干扰成比例的前提下,将功率控制问题建模为一种非合作的功率控制博弈模型,最后证明了这种带干扰计价的非合作模型的纳什均衡的存在性和唯一性。仿真结果表明,相对现有算法,所提算法具有更高的收敛速率。 展开更多
关键词 无线自组网 功率控制 非合作博弈 干扰计价
在线阅读 下载PDF
探究计算机等级考试对高校计算机基础教育的影响 被引量:2
7
作者 郭其标 《中国信息技术教育》 2014年第14期14-15,共2页
目前在我国很多高校鼓励和允许学生参加计算机等级考试。但是,计算机等级考试在提升高校学生计算机基础能力的同时,也给计算机教学带来了很多负面作用。本文将详述目前高校计算机基础教学中存在的问题,以及计算机等级考试对高校计算... 目前在我国很多高校鼓励和允许学生参加计算机等级考试。但是,计算机等级考试在提升高校学生计算机基础能力的同时,也给计算机教学带来了很多负面作用。本文将详述目前高校计算机基础教学中存在的问题,以及计算机等级考试对高校计算机基础教育的积极影响、消极影响以及改善措施。 展开更多
关键词 计算机等级考试 高校 计算机基础教育
在线阅读 下载PDF
基于云实训平台的新时期计算机人才培养研究 被引量:1
8
作者 郭其标 《中国新通信》 2021年第18期55-56,共2页
为提高计算机人才与社会需求的适配性,本文对基于云实训平台的新时期计算机人才培养方法进行研究。通过分析新时期计算机人才实训教学现状,制定全新的计算机人才培养改革目标,并以此为依据,提出基于云实训平台创新计算机实训教学手段的... 为提高计算机人才与社会需求的适配性,本文对基于云实训平台的新时期计算机人才培养方法进行研究。通过分析新时期计算机人才实训教学现状,制定全新的计算机人才培养改革目标,并以此为依据,提出基于云实训平台创新计算机实训教学手段的人才培养方式,以实训项目作为依托,提高学生的上机实践操作能力。同时,改革教学体系、教学内容与成果考核方式,实现为企业与国家所需的计算机专业人才进行订单式培养。 展开更多
关键词 云实训平台 新时期 计算机人才 培养现状 改革目标
在线阅读 下载PDF
Windows平台下的存储式灯光控制系统
9
作者 郭其标 《内江科技》 2007年第6期75-75,共1页
现在的霓虹灯的闪烁图案是固定了的,变化很简单。针对这一问题,本设计从现实的角度在Windows平台下开发出灯光控制系统。该系统能够控制灯的盏数、亮度、图案、显示时间、最后输出每盏灯的文件。
关键词 霓虹灯 控制系统 盏数 亮度 显示时间 输出文件
在线阅读 下载PDF
椭圆曲线公钥密码加密方法的C语言实现
10
作者 郭其标 《科技信息》 2007年第10期54-54,11,共2页
随着计算机网络与通信技术的迅速发展,信息安全问题日益突出。解决此问题的一种有效方法是数据加密与解密技术。本文从实现的角度,对椭圆曲线公钥密码加密方法进行了研究。论述了椭圆曲线运算的数学背景,以及椭圆曲线加密算法的原理,我... 随着计算机网络与通信技术的迅速发展,信息安全问题日益突出。解决此问题的一种有效方法是数据加密与解密技术。本文从实现的角度,对椭圆曲线公钥密码加密方法进行了研究。论述了椭圆曲线运算的数学背景,以及椭圆曲线加密算法的原理,我的主要工作是用C语言编程实现了该方法。 展开更多
关键词 信息安全 加密 椭圆曲线密码 C语言
在线阅读 下载PDF
基于平方位置误差下限的优化功率分配方案 被引量:1
11
作者 李秉键 夏文栋 +1 位作者 郭其标 任江涛 《计算机应用与软件》 CSCD 2015年第6期140-143,166,共5页
在无线传感网络中,节点定位是基于位置的应用基本要求。然而,现多数文献仅关注定位精度,而忽略了能量消耗对定位精度的影响。为此,针对基于接收信号强度RSSI(Received Signal Strength Indicator)定位方案,提出基于平方位置误差下限SPEB... 在无线传感网络中,节点定位是基于位置的应用基本要求。然而,现多数文献仅关注定位精度,而忽略了能量消耗对定位精度的影响。为此,针对基于接收信号强度RSSI(Received Signal Strength Indicator)定位方案,提出基于平方位置误差下限SPEB(Squared Position Error Bound)的优化功率分配SPEB-OPA(SPEB-Based Optimal Power Allocation)方案,目的在于最小化能量消耗。在SPEB-OPA算法中,将SPEB作为评定定位精度的参数,并推导出SPEB表达式,然后建立优化功率分配的目标函数,并考虑到锚节点位置存在误差。仿真结果表明,提出的SPEB-OPA方案极大地减少了功率消耗。当误差门限T=8时,SPEB-OPA方案的功率消耗比统一功率分配UPA(Uniform Power allocation)方案减少至50%。 展开更多
关键词 无线传感网络 节点定位 接收信号强度 能量效率 平方位置误差下限 功率分配
在线阅读 下载PDF
基于同态加密的无线传感器网络安全数据融合分析 被引量:3
12
作者 郭其标 《网络安全技术与应用》 2015年第5期76-76,79,共2页
同态加密技术近年来广泛应用于数据安全领域,同态是指直接对密文进行操作的同时也对明文执行了相应的操作,数据处理方仅对数据处理却不知道数据内容,这保证了数据的安全性。数据融合技术可以去除冗余信息同时延长网络生命周期。将这两... 同态加密技术近年来广泛应用于数据安全领域,同态是指直接对密文进行操作的同时也对明文执行了相应的操作,数据处理方仅对数据处理却不知道数据内容,这保证了数据的安全性。数据融合技术可以去除冗余信息同时延长网络生命周期。将这两种技术结合使用在无线传感器网络中,不仅可以解决其资源瓶颈问题,也能够防止受到攻击,为数据的安全提供了有利的保障。本文首先对同态加密、数据融合、无线传感器网络进行了介绍,随后着重介绍了基于同态加密技术的安全数据融合,并将两种技术结合应用到无线传感器网络中。试验结果表明,基于同态加密的无线传感器网络安全数据融合效率高安全性强。 展开更多
关键词 同态加密 无线传感器网络 安全数据融合
原文传递
计算机网络管理研究现状与发展 被引量:1
13
作者 郭其标 《信息与电脑(理论版)》 2014年第2期32-33,共2页
随着信息化的发展,计算机网络逐渐得到普及,在各行各业中也发挥着越来越重要的作用,随之而来的网络系统维护与管理任务越来越重,而且人工管理的办法已经无法满足网络的高效和可靠运行,更无法满足开放式网络环境的需求。本文首先详细介... 随着信息化的发展,计算机网络逐渐得到普及,在各行各业中也发挥着越来越重要的作用,随之而来的网络系统维护与管理任务越来越重,而且人工管理的办法已经无法满足网络的高效和可靠运行,更无法满足开放式网络环境的需求。本文首先详细介绍了计算机网络管理的基本概念、基本组成、五个基本功能、计算机网络管理协议,此基础上主要针对加强网络安全建设和完善计算机网络管理进行研究探讨。 展开更多
关键词 计算机网络管理 网络安全建设 开放式网络 故障管理 管理信息库 配置管理 计费管理 SNMP 分布式
原文传递
网络病毒入侵的防治与研究 被引量:1
14
作者 郭其标 《网络安全技术与应用》 2014年第4期80-80,83,共2页
计算机网络的使用目的是实现资源共享和信息传递,计算机网络的普及,使其在各行各业发挥着重要的作用。但是计算机网络已经成为病毒传播的最大来源,网络安全问题日益堪忧,如何提高网络防病毒产品的技术水平逐渐成为人们研究的重点。本文... 计算机网络的使用目的是实现资源共享和信息传递,计算机网络的普及,使其在各行各业发挥着重要的作用。但是计算机网络已经成为病毒传播的最大来源,网络安全问题日益堪忧,如何提高网络防病毒产品的技术水平逐渐成为人们研究的重点。本文首先介绍了网络病毒的基本概念、病毒的特点、发展趋势,并在已有问题的基础上提出网络防病毒的技术及具体实施方法。 展开更多
关键词 计算机网络病毒 网络病毒入侵 防治技术
原文传递
基于关联规则的网络安全算法研究
15
作者 郭其标 《信息与电脑(理论版)》 2015年第14期31-33,共3页
对网络来说,入侵检测技术是防火墙之后的第二道安全防线。由于计算机技术的快速发展与互联网的普及,网络安全问题层出不穷,网络病毒、恶意攻击事件频频出现,因此需要采取各种技术手段对网络进行检测,对内外部攻击实时阻拦,从而保护网络... 对网络来说,入侵检测技术是防火墙之后的第二道安全防线。由于计算机技术的快速发展与互联网的普及,网络安全问题层出不穷,网络病毒、恶意攻击事件频频出现,因此需要采取各种技术手段对网络进行检测,对内外部攻击实时阻拦,从而保护网络的安全。基于此,介绍网络安全概念、网络安全技术及应用,对基于关联规则的入侵检测技术进行了探讨。 展开更多
关键词 网络安全 关联规则 数据挖掘 入侵检测
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部