期刊文献+
共找到116篇文章
< 1 2 6 >
每页显示 20 50 100
具有全局收敛性的改进萤火虫优化算法 被引量:9
1
作者 马小雨 高继勋 《科学技术与工程》 北大核心 2013年第11期2991-2996,共6页
对萤火虫优化(Glowworm swarm optimization,GSO)算法全局收敛性及其改进算法性能进行了研究。分析了GSO全局收敛性,针对其收敛效率低的缺陷,提出了一种基于族群划分的改进GSO算法,借鉴混合蛙跳算法思想,将萤火虫群体进行族群划分,局部... 对萤火虫优化(Glowworm swarm optimization,GSO)算法全局收敛性及其改进算法性能进行了研究。分析了GSO全局收敛性,针对其收敛效率低的缺陷,提出了一种基于族群划分的改进GSO算法,借鉴混合蛙跳算法思想,将萤火虫群体进行族群划分,局部搜索及全局信息交换的方式改善了算法性能,通过引入萤火虫移动组元概念,改进了萤火虫更新策略,在此基础上,利用混沌优化技术,对萤火虫群体进行初始化,使得算法获得较高质量的初始解群体,并证明了改进算法以概率1收敛于全局最优,最后,采用经典测试函数进行测试,仿真结果表明,改进的萤火虫优化算法在收敛速度及求解精度上有明显改善。 展开更多
关键词 人工智能 萤火虫优化算法 混合蛙跳算法 混沌优化 全局收敛性
在线阅读 下载PDF
基于自适应遗传算法的DFB激光器模糊PID温控系统 被引量:11
2
作者 马小雨 《沈阳工业大学学报》 EI CAS 北大核心 2017年第4期454-458,共5页
针对传统的PID控制算法很难准确控制DFB激光器温度的问题,提出并设计了一种基于模糊PID控制和自适应遗传算法的新型DFB温度控制系统.该控制系统由硬件和软件两部分构成,在硬件设备上以单片机作为控制系统的处理器,以铂电阻和热电冷却器... 针对传统的PID控制算法很难准确控制DFB激光器温度的问题,提出并设计了一种基于模糊PID控制和自适应遗传算法的新型DFB温度控制系统.该控制系统由硬件和软件两部分构成,在硬件设备上以单片机作为控制系统的处理器,以铂电阻和热电冷却器分别作为控制系统的敏感器和执行器;在控制算法上利用自适应遗传算法来优化模糊PID的自整定规则.结果表明,该系统能够实现DFB激光器在5~65℃温度范围内的有效控制,控制误差和超调量分别低于0.002 3℃和10%,具有较好的应用前景. 展开更多
关键词 DFB激光器 模糊PID控制 自适应遗传算法 温度控制 自整定 优化 非线性 延迟性
在线阅读 下载PDF
防火墙和IDS联动技术在网络安全管理中的有效应用 被引量:11
3
作者 马小雨 《现代电子技术》 北大核心 2016年第2期42-44,共3页
随着网络技术的发展,网络系统安全性成为用户关心的重点问题,网络用户数量大,安全隐患很多,在传统网络安全防范中主要依靠防火墙、防病毒以及安全审计等,来保证网络安全;但是单一产品存在各自缺陷,研究联动系统对保证网络安全有重要价... 随着网络技术的发展,网络系统安全性成为用户关心的重点问题,网络用户数量大,安全隐患很多,在传统网络安全防范中主要依靠防火墙、防病毒以及安全审计等,来保证网络安全;但是单一产品存在各自缺陷,研究联动系统对保证网络安全有重要价值。为了分析防火墙和IDS联动技术在网络安全管理中的应用,在分析防火墙和IDS联动技术需求的基础上,设计并实现防火墙和IDS联动系统。测试结果表明联动系统在网络安全管理中具有实用价值。 展开更多
关键词 防火墙 IDS 网络安全 入侵检测
在线阅读 下载PDF
模糊PID复合控制算法的有效改进 被引量:10
4
作者 马小雨 《现代电子技术》 北大核心 2016年第4期153-155,共3页
分析当前模糊PID复合控制算法的控制特性及不足,提出优化改进的算法,即基于梯形隶属函数的模糊切换算法及仿人智能思想的在线调整算法,进而实现了自适应的模糊PID复合控制算法。通过实验研究,得到优化改进的模糊PID复合控制算法。该算... 分析当前模糊PID复合控制算法的控制特性及不足,提出优化改进的算法,即基于梯形隶属函数的模糊切换算法及仿人智能思想的在线调整算法,进而实现了自适应的模糊PID复合控制算法。通过实验研究,得到优化改进的模糊PID复合控制算法。该算法具有较好的稳定性、动态性、无静差等优点,其控制品质优于常规模糊PID复合控制算法,具有推广应用的价值。 展开更多
关键词 PID 模糊控制算法 改进算法 途径
在线阅读 下载PDF
云计算环境下用于智能机器人避障的激光测距仪设计 被引量:22
5
作者 马小雨 《科技通报》 北大核心 2017年第8期110-113,共4页
移动智能机器人是人工智能领域的重要研究方向之一,移动机器人要实现避障的基本功能,需在机体内安装传感测距装置以控制与障碍物的距离。针对当前用于机器人避障的测距装置易受到电磁干扰、体积大、测距精度低的不足,提出一种云计算环... 移动智能机器人是人工智能领域的重要研究方向之一,移动机器人要实现避障的基本功能,需在机体内安装传感测距装置以控制与障碍物的距离。针对当前用于机器人避障的测距装置易受到电磁干扰、体积大、测距精度低的不足,提出一种云计算环境下用于智能机器人避障的激光测距仪设计。首先依据激光脉冲测距原理,设计了以信号调制器、激光器和光学发射接收系统为核心模块的测距仪系统硬件结构;在云计算环境下基于云端的超强运算能力,对高频激光回波信号脉冲计数,并提取激光器发射信号与回波信号之间的相位差,实现对机器人和障碍物之间距离的精确测量。实验结果证明,提出的激光测距仪设计具有较强的适应性和抗干扰能力,在低信噪比条件下仍能够将测量误差控制在较低的水平。 展开更多
关键词 云计算环境 智能机器人 避障 激光测距仪 脉冲
在线阅读 下载PDF
基于GA参数整定的时变时滞系统灰色预测控制 被引量:1
6
作者 马小雨 慕昆 《计算机测量与控制》 2015年第5期1578-1581,共4页
针对一类数学模型未知且存在时变时滞的复杂系统,提出一种基于遗传算法参数整定的灰色预测控制方法;该方法采用BP神经网络对系统的时变时滞进行辨识,利用灰色预测算法对系统的输出进行预测,进而使用基于遗传算法整定PID控制器对系统进... 针对一类数学模型未知且存在时变时滞的复杂系统,提出一种基于遗传算法参数整定的灰色预测控制方法;该方法采用BP神经网络对系统的时变时滞进行辨识,利用灰色预测算法对系统的输出进行预测,进而使用基于遗传算法整定PID控制器对系统进行输出反馈控制;该方法将灰色预测算法与遗传算法相结合,有效提高了控制器的自适应性;通过仿真实例,结果表明该方法能够对具有大时滞、大惯性、模型不确定等特点的复杂系统进行有效地控制;该方法是可行的、有效的。 展开更多
关键词 遗传算法 灰色预测 BP神经网络 时滞系统 参数整定
在线阅读 下载PDF
基于ASP.NET的煤炭企业人事管理系统的设计 被引量:1
7
作者 马小雨 黄贻彬 《煤炭技术》 CAS 北大核心 2011年第11期274-275,共2页
信息化是当今企业发展的重要支撑,也是大势所趋,但目前煤炭行业的信息化水平较低,对员工进行管理非常低效,而人才正是企业发展的持久动力。文章阐述如何通过信息化手段建设适合煤炭企业的人事管理系统,使煤炭企业在竞争中保持不断地发展... 信息化是当今企业发展的重要支撑,也是大势所趋,但目前煤炭行业的信息化水平较低,对员工进行管理非常低效,而人才正是企业发展的持久动力。文章阐述如何通过信息化手段建设适合煤炭企业的人事管理系统,使煤炭企业在竞争中保持不断地发展,提高人才管理的效率。 展开更多
关键词 ASP.NET 人事管理系统 煤炭企业
在线阅读 下载PDF
多头作战网络连接下伪入侵报警去除方法研究 被引量:3
8
作者 马小雨 《计算机仿真》 CSCD 北大核心 2014年第8期317-320,共4页
在野外作战网络中,为满足需求需要对网络预留多个对外接口,使得网络可以与外部资源对接。进行链接时,外部资源差异性会造成网络参数波动,形成伪入侵特征。传统的网络入侵检测在应用到多头作战网络下,会被瞬时增加的伪入侵特征干扰,随着... 在野外作战网络中,为满足需求需要对网络预留多个对外接口,使得网络可以与外部资源对接。进行链接时,外部资源差异性会造成网络参数波动,形成伪入侵特征。传统的网络入侵检测在应用到多头作战网络下,会被瞬时增加的伪入侵特征干扰,随着外链频率的增加,伪入侵加强,造成伪入侵报警;提出一种多头作战网络连接下伪入侵报警去除方法,当外部数据链入作战网络时,将所有的数据进行统一的归类和分析处理,使所有的数据均围绕在一个共同的深度特征下,不断更新外链数据特征权值,采用迭代方法最大限度的提高外链数据的检测;仿真结果表明改进方法能够在大批量多样性外接链路中,提高入侵检测准确性,降低伪警率。 展开更多
关键词 作战网络 入侵检测 伪报警
在线阅读 下载PDF
高功率微波弹倾斜起爆时对通信信号干扰抑制器设计与实验分析 被引量:3
9
作者 马小雨 《科技通报》 北大核心 2017年第1期110-113,共4页
针对军事对抗中高功率微波弹倾斜起爆时对通信信号的干扰在小区域内多层重叠区,抑制效果不佳的问题,提出一种可抑制高功率微波弹倾斜起爆时干扰的自适应滤波方法,并通过实验验证。首先对不同频率、不同增益的通信信号进行频率放大,使信... 针对军事对抗中高功率微波弹倾斜起爆时对通信信号的干扰在小区域内多层重叠区,抑制效果不佳的问题,提出一种可抑制高功率微波弹倾斜起爆时干扰的自适应滤波方法,并通过实验验证。首先对不同频率、不同增益的通信信号进行频率放大,使信号从噪声高功率微波弹倾斜起爆时干扰的环境中被有效提取,引入最小均方误差算法调整滤波参数,收敛信号的精度;应用最小二乘法优化滤波参数,对通信信号中的高功率微波弹倾斜起爆时干扰噪声实现抑制或者减弱。测试实验中,有效证明了该自适应滤波器实现了对通信信号的高功率微波弹倾斜起爆时干扰噪声抑制。 展开更多
关键词 重叠干扰 滤波器 自适应算法 噪声抑制
在线阅读 下载PDF
网络熵在计算机防攻击中的安全化实践应用 被引量:2
10
作者 马小雨 刘乃迪 《现代电子技术》 北大核心 2016年第8期48-50,共3页
分析了网络熵在计算机防护攻击中的应用。在网络安全指标选取基础要求的前提下,分析基于网络熵效果评估,量化指标,得到安全性度量,构建定量评估模型,系统设置子模块包括基本参数、攻击目的以及服务类型。采用灰色关联度表示评价指标,利... 分析了网络熵在计算机防护攻击中的应用。在网络安全指标选取基础要求的前提下,分析基于网络熵效果评估,量化指标,得到安全性度量,构建定量评估模型,系统设置子模块包括基本参数、攻击目的以及服务类型。采用灰色关联度表示评价指标,利用Libpcap库函数进行数据采集,设计系统实现框架图。搭建安全评估系统,发动模拟攻击,验证效果评估模型有效性,计算机防护攻击评估模型能够反应网络攻击效果。计算机防护攻击模型能够定量评估网络攻击效果,可操作性强。 展开更多
关键词 计算机防攻击 安全性 网络熵 效果评估
在线阅读 下载PDF
浅谈网格计算在应用中面临的问题 被引量:1
11
作者 马小雨 张俊杰 刘玉昕 《中州煤炭》 2005年第1期54-55,共2页
网格计算是信息产业的一个新兴行业,网格的应用范围非常广泛,所有需要共享、协同的环境都有可能是网格的应用领域。研究网格计算在应用中面临的问题,能使我们利用网格提高现有资源的利用率。
关键词 网格计算 数据安全 传输能力 网格闲置
在线阅读 下载PDF
无线电网络中数据伪造攻击检测方法研究 被引量:1
12
作者 马小雨 《微电子学与计算机》 CSCD 北大核心 2017年第2期105-108,共4页
针对传统的检测方法一直存在检测误差率大,能耗多的问题,提出基于主成分分析方法与平均评分偏离度计算法结合的无线电网络中数据伪造攻击检测方法.采用函数极值法,确定隶属度,获取无线电网络数据伪造攻击特征.采用统计学分析法,确定无... 针对传统的检测方法一直存在检测误差率大,能耗多的问题,提出基于主成分分析方法与平均评分偏离度计算法结合的无线电网络中数据伪造攻击检测方法.采用函数极值法,确定隶属度,获取无线电网络数据伪造攻击特征.采用统计学分析法,确定无线电网络数据伪造攻击分类函数,建立无线电网络中数据伪造攻击模型,采用主成分分析方法对初始无线电网络数据伪造攻击的协方差矩阵进行特征值分解,引入平均评分偏离度计算法,确定无线电网络数据伪造攻击偏离度,实现无线电网络中数据伪造攻击的检测.实验结果表明,采用改进检测方法时,其检测能耗及误检率方面在一定程度上,相比传统的检测方法要好,具有一定的优势. 展开更多
关键词 无线电网络 数据 伪造攻击 检测
在线阅读 下载PDF
电子货币的安全性问题及对策 被引量:4
13
作者 马小雨 刘玉昕 《郑州经济管理干部学院学报》 2005年第1期91-92,共2页
电子支付环节是电子商务交易中的重要环节,电子支付的安全性是一个不容忽视的问题。了解电子货币的安全性问题及对策,可以更好地保证电子商务交易中支付环节的安全性,从而提高电子交易的效率。
关键词 电子货币 电子支付 安全电子交易 对策
在线阅读 下载PDF
Dijkstra算法优化及其在GIS中的应用 被引量:2
14
作者 马小雨 余建国 《计算机光盘软件与应用》 2014年第11期58-59,共2页
本文在详细介绍经典Dijkstra算法和对算法性能深入分析的基础上,发现制约经典算法的瓶颈是问题的规模,提出从减少搜索计算顶点数量入手,对经典算法进行改进。详细分析了算法的设计思想并给出了设计步骤,并通过在ArcGis平台进行二次开发... 本文在详细介绍经典Dijkstra算法和对算法性能深入分析的基础上,发现制约经典算法的瓶颈是问题的规模,提出从减少搜索计算顶点数量入手,对经典算法进行改进。详细分析了算法的设计思想并给出了设计步骤,并通过在ArcGis平台进行二次开发验证了算法的正确性和性能。 展开更多
关键词 DIJKSTRA算法 最短路径 GIS
在线阅读 下载PDF
硬件维护在计算机网络安全中的重要性探析 被引量:9
15
作者 马小雨 《电脑知识与技术》 2017年第1X期43-44,共2页
在人们的工作以及日常生活中,计算机网络技术的应用虽然能够给人们带来极大的便利,但是依然存在着一些安全隐患,计算机硬件维护是影响计算机的网络安全的主要因素。所以该篇文章论述了计算机硬件的维护在计算机的网络安全技术中的重要... 在人们的工作以及日常生活中,计算机网络技术的应用虽然能够给人们带来极大的便利,但是依然存在着一些安全隐患,计算机硬件维护是影响计算机的网络安全的主要因素。所以该篇文章论述了计算机硬件的维护在计算机的网络安全技术中的重要性、计算机设备对网络安全的影响以及硬件维护的方法。 展开更多
关键词 硬件维护 计算机网络安全 重要性
在线阅读 下载PDF
入侵检测技术在计算机网络安全维护中的应用 被引量:6
16
作者 马小雨 《电脑知识与技术》 2016年第11X期43-44,共2页
随着信息技术的突飞猛进,因此计算机也成为大众用品,逐渐走入人们的日常生活当中。网络技术在给人们带来方便的时候,它的安全问题也逐渐成为了人们的关注焦点,怎样最大限度地确保计算机网络安全,日益成为人们研究难点和研究重点问题。... 随着信息技术的突飞猛进,因此计算机也成为大众用品,逐渐走入人们的日常生活当中。网络技术在给人们带来方便的时候,它的安全问题也逐渐成为了人们的关注焦点,怎样最大限度地确保计算机网络安全,日益成为人们研究难点和研究重点问题。众多的提高网络安全的防范技术也应运而生,而入侵检测技术就是这众多检测技术中特别重要的一种。该篇文章就入侵检测技术的定义以及其在计算机网络安全中的应用进行了深入分析与探讨。 展开更多
关键词 入侵检测技术 计算机网络安全 应用
在线阅读 下载PDF
数据加密技术在计算机网络通信安全中的应用 被引量:3
17
作者 马小雨 《信息通信》 2017年第1期173-175,共3页
伴随着互联网的广泛应用,当今信息技术发展非常的迅速,通信安全已经成为了信息行业所面临的重要问题。文章从通信安全的背景和意义出发,通过对国内外发展的历程和现状的研究,诠释了网络通信中数据加密的重要性。作为以后研究的方向,对... 伴随着互联网的广泛应用,当今信息技术发展非常的迅速,通信安全已经成为了信息行业所面临的重要问题。文章从通信安全的背景和意义出发,通过对国内外发展的历程和现状的研究,诠释了网络通信中数据加密的重要性。作为以后研究的方向,对客户端进行文件加密的多种实验,采用功能型测试,对网络举报系统进行了性能测试。 展开更多
关键词 数据加密 网络通信 计算机 网络安全
在线阅读 下载PDF
改进Boyer匹配算法在Snort入侵检测中的应用
18
作者 马小雨 刘双红 《华侨大学学报(自然科学版)》 CAS 北大核心 2016年第2期168-170,共3页
以Snort入侵检测系统为研究对象,探讨其规则匹配环节的适用算法,并在Boyer算法的基础上设计一种改进方法.此方法首先设计了一个统计数组,然后以两个相邻字符为组合执行匹配,并分为3种策略判断如何确定最大移动长度.实验结果表明:这种改... 以Snort入侵检测系统为研究对象,探讨其规则匹配环节的适用算法,并在Boyer算法的基础上设计一种改进方法.此方法首先设计了一个统计数组,然后以两个相邻字符为组合执行匹配,并分为3种策略判断如何确定最大移动长度.实验结果表明:这种改进措施,使得最大移动长度更加合理,相比于Boyer方法,改进方法的字符比较次数明显降低,窗口移动次数明显降低,执行时间明显减少. 展开更多
关键词 网络安全 入侵检测 SNORT系统 Boyer算法
在线阅读 下载PDF
基于模糊层次分析法的计算机网络安全评价研究 被引量:2
19
作者 马小雨 《信息通信》 2017年第1期98-99,共2页
随着网络技术的快速发展,智能技术以及网络技术促进了企业的发展,但是在网络运行的过程中,很容易遭受黑客的攻击,因此,网络的安全性成为了首要问题。文章介绍了模糊层次分析法的概念,根据计算机网络存在安全隐患的特点与类型,对模糊层... 随着网络技术的快速发展,智能技术以及网络技术促进了企业的发展,但是在网络运行的过程中,很容易遭受黑客的攻击,因此,网络的安全性成为了首要问题。文章介绍了模糊层次分析法的概念,根据计算机网络存在安全隐患的特点与类型,对模糊层次分析法的具体步骤进行了详细设计,通过实际应用结果可知,模糊层次分析法可以为计算机网络安全工作人员提供一些有效信息。 展开更多
关键词 模糊层次分析法 计算机网络 网络安全
在线阅读 下载PDF
企业计算机网络的安全与控制研究 被引量:1
20
作者 马小雨 《信息与电脑》 2016年第19期187-188,共2页
随着社会经济的发展,我国计算机网络技术得到了一定程度的提升,当前其在企业的发展中已得到了广泛应用。但是,随着计算机网络技术的推广,计算机网络安全问题随之产生,给企业带来一定的经济损失,因此,加强对企业计算机网络的安全与控制... 随着社会经济的发展,我国计算机网络技术得到了一定程度的提升,当前其在企业的发展中已得到了广泛应用。但是,随着计算机网络技术的推广,计算机网络安全问题随之产生,给企业带来一定的经济损失,因此,加强对企业计算机网络的安全与控制研究在引起了人们广泛的关注与重视,笔者主要就此问题进行探讨。 展开更多
关键词 企业 计算机网络 安全控制
在线阅读 下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部