期刊文献+
共找到79篇文章
< 1 2 4 >
每页显示 20 50 100
电子商务技术中的智能自组织系统及CCM部件设计
1
作者 李海鹰 李军 +1 位作者 简兵 庄镇泉 《计算机科学》 CSCD 北大核心 2001年第4期17-20,共4页
1 引言 随着Internet技术的飞速发展,智能信息处理技术已经渗透到电子商务的各个应用领域.如何针对网络用户智能地提取用户典型行为特征,提供个性化服务,已经成为电子商务技术的一个重要研究方向. 智能自组织系统是针对个性化网站的资... 1 引言 随着Internet技术的飞速发展,智能信息处理技术已经渗透到电子商务的各个应用领域.如何针对网络用户智能地提取用户典型行为特征,提供个性化服务,已经成为电子商务技术的一个重要研究方向. 智能自组织系统是针对个性化网站的资源自组织和资源再分配问题而设计的集成应用.个性聚类模型(CCM)是系统的核心,它由改进的二值模式ART算法实现个性矢量的聚类和个性矢量识别.智能自组织系统利用CCM挖掘网络用户典型行为的特征矢量,并通过该特征矢量映射到网站资源组织空间,从而实现网站的资源智能配置.该系统侧重整体建模,从全局的角度设计系统关键部件、规划系统的实现步骤. 展开更多
关键词 电子商务 智能自组织系统 CCM部件 INTERNET
在线阅读 下载PDF
基于移动智能体技术的入侵检测系统的研究与实现 被引量:2
2
作者 狄晓龙 庄镇泉 张仕山 《计算机工程与应用》 CSCD 北大核心 2003年第25期160-164,183,共6页
入侵检测系统在网络安全中占有重要地位,为克服目前入侵检测系统存在的一些缺点,该文把加强了安全机制的移动智能体技术作为入侵检测系统的基础结构,用模糊专家系统技术构建分析引擎,形成了一套有效的入侵检测系统设计方法。
关键词 入侵检测系统 移动智能体 模糊专家系统
在线阅读 下载PDF
基于独立分量分析的图象分离技术及应用 被引量:39
3
作者 吴小培 冯焕清 +1 位作者 周荷琴 王涛 《中国图象图形学报(A辑)》 CSCD 北大核心 2001年第2期133-137,共5页
简要介绍了有关独立分量分析的基本理论和算法 ;探讨了独立分量分析在序列图象处理方面的应用 ;提出了基于独立分量分析的运动目标检测新方法 .同时用独立分量分析方法对含有运动目标的序列图象进行了独立分量分离的试验 ,试验中 ,首先... 简要介绍了有关独立分量分析的基本理论和算法 ;探讨了独立分量分析在序列图象处理方面的应用 ;提出了基于独立分量分析的运动目标检测新方法 .同时用独立分量分析方法对含有运动目标的序列图象进行了独立分量分离的试验 ,试验中 ,首先获取序列图象的独立分量和模型混合矩阵 ,然后将含有背景干扰的独立分量置零 ,并用混合矩阵进行逆运算 ,从而获得了非常清晰的运动目标轨迹 .试验结果表明 ,这种独立分量分析方法具有良好的盲源分离性能 ,而且在运动目标检测等方面 。 展开更多
关键词 独立分量分析 图象分离 图象序列 盲源分离 图象处理 信号处理
在线阅读 下载PDF
基于主动进化遗传算法的模糊聚类技术 被引量:5
4
作者 史亮 邹谊 +1 位作者 尹燕 庄镇泉 《小型微型计算机系统》 CSCD 北大核心 2005年第2期204-208,共5页
为解决基于遗传算法的模糊聚类方法所存在的执行效率低的问题 ,将定向变异的思想引入到标准遗传算法领域 ,提出了一种基于主动进化遗传算法的模糊聚类技术 ,并将该技术应用到模糊聚类问题上 .
关键词 遗传算法 定向变异 主动进化 模糊聚类
在线阅读 下载PDF
基于ART算法的电子商务个性化聚类模型的设计与实现 被引量:4
5
作者 李海鹰 庄镇泉 +1 位作者 李斌 陈贤富 《小型微型计算机系统》 CSCD 北大核心 2001年第7期781-784,共4页
本文针对个性化电子商务网站建设中出现的难于有效发现用户行为特征问题 ,提出一种基于 ART神经网络自适应谐振算法的个性矢量聚类模型 .该聚类模型由两个智能子系统和三个逻辑控制单元组成 ,采用二值输入模式 ,具备很强的自适应性 .模... 本文针对个性化电子商务网站建设中出现的难于有效发现用户行为特征问题 ,提出一种基于 ART神经网络自适应谐振算法的个性矢量聚类模型 .该聚类模型由两个智能子系统和三个逻辑控制单元组成 ,采用二值输入模式 ,具备很强的自适应性 .模型实现是在 C+ +语言平台上进行的 .在模型程序设计中 ,采用衍生类方式构造子系统单元 ,通过控制对话、数据共享建立系统单元之间的联系 .该模型可以有效挖掘网络用户行为典型个性特征 ,用于指导电子商务网站资源的组织和再分配 . 展开更多
关键词 INTERNET 电子商务 ART算法 网站 个性化聚类模型
在线阅读 下载PDF
基于移动智能体的入侵检测系统 被引量:4
6
作者 张仕山 庄镇泉 狄晓龙 《计算机应用研究》 CSCD 北大核心 2003年第3期63-67,共5页
首先分析了当前入侵检测系统的研究现状和存在的一般缺陷,移动智能体技术的主要特点和国外几种基于移动智能体的入侵检测系统。在此基础上对移动智能体在入侵检测系统中的可用特性及引起的问题作了综述,并提出了一个基于移动智能体的网... 首先分析了当前入侵检测系统的研究现状和存在的一般缺陷,移动智能体技术的主要特点和国外几种基于移动智能体的入侵检测系统。在此基础上对移动智能体在入侵检测系统中的可用特性及引起的问题作了综述,并提出了一个基于移动智能体的网络安全模型系统;最后对移动智能体用于入侵检测的将来研究领域作了一些探讨。 展开更多
关键词 移动智能体 入侵检测系统 计算机网络 网络安全 防火墙 入侵检测模块
在线阅读 下载PDF
一种基于移动智能体的网络安全模型系统 被引量:5
7
作者 张仕山 庄镇泉 狄晓龙 《计算机工程与应用》 CSCD 北大核心 2003年第14期153-156,176,共5页
论文提出了一种基于移动智能体的网络安全模型系统。该模型系统的特点是采用移动智能体技术,并结合传统的入侵检测技术和防火墙等其它安全技术。在模型系统的实现中,初步解决了移动智能体和平台设计、移动智能体的安全机制等关键问题,... 论文提出了一种基于移动智能体的网络安全模型系统。该模型系统的特点是采用移动智能体技术,并结合传统的入侵检测技术和防火墙等其它安全技术。在模型系统的实现中,初步解决了移动智能体和平台设计、移动智能体的安全机制等关键问题,并证明了系统是可行的。 展开更多
关键词 移动智能体 入侵检测 网络安全 安全机制
在线阅读 下载PDF
量子系统实现神经计算的理论分析 被引量:3
8
作者 解光军 李斌 庄镇泉 《电子与信息学报》 EI CSCD 北大核心 2003年第5期606-611,共6页
该文通过量子系统的演化与人脑信息处理过程的比较研究,发现量子理论与神经网络理论中存在有许多相对应的数学表述,利用其中有关的公式提出一个广义的基于量子系统的 Hebb学习规则,并结合量子点系统设计了一个神经计算的理论模型。
关键词 量子系统 神经计算 量子信息处理 人工神经网络 时空积分
在线阅读 下载PDF
移动智能体技术的安全机制研究 被引量:2
9
作者 狄晓龙 庄镇泉 张仕山 《小型微型计算机系统》 CSCD 北大核心 2004年第4期493-496,共4页
移动智能体 (Mobile Agent)技术是分布式对象技术的扩展和加强 ,而是否具备高效合理的安全机制是其推广应用的关键 .本文从多方面讨论了移动智能体技术的安全问题 ,阐述了如何应用 Java安全机制解决移动智能体在驻留节点上的资源访问控... 移动智能体 (Mobile Agent)技术是分布式对象技术的扩展和加强 ,而是否具备高效合理的安全机制是其推广应用的关键 .本文从多方面讨论了移动智能体技术的安全问题 ,阐述了如何应用 Java安全机制解决移动智能体在驻留节点上的资源访问控制问题 。 展开更多
关键词 移动智能体 安全机制 SANDBOX 密码技术
在线阅读 下载PDF
二阶统计量盲分离技术在表面肌电信号分解过程中的应用 被引量:2
10
作者 张旭 杨基海 +1 位作者 李强 陈香 《北京生物医学工程》 2007年第3期270-273,288,共5页
采用基于二阶统计量的盲源分离算法对多导表面肌电信号进行处理,实现噪声的分离和表面肌电信号的初步分解。实验结果表明,无论是对仿真表面肌电信号还是真实表面肌电信号,二阶盲分离方法具有良好的处理结果,其中,SEONS算法的分解性能最佳。
关键词 表面肌电信号 盲源分离 二阶盲辨识 非平稳
在线阅读 下载PDF
基于神经网络和递归模板对准技术的表面肌电信号分解 被引量:1
11
作者 雷培源 杨基海 +1 位作者 赵章琰 魏代祥 《生物医学工程研究》 2010年第2期84-89,105,共7页
为了提高表面肌电信号(surface electromyography,sEMG)分解的准确率,我们利用空间相邻两通道sEMG信号的信息,采用联合低频小波分解系数作为运动单位动作电位(motor unit action potential,MUAP)活动段的特征,并将自组织特征映射(self-o... 为了提高表面肌电信号(surface electromyography,sEMG)分解的准确率,我们利用空间相邻两通道sEMG信号的信息,采用联合低频小波分解系数作为运动单位动作电位(motor unit action potential,MUAP)活动段的特征,并将自组织特征映射(self-organizing feature map,SOFM)与学习向量量化(learning vectorquantization,LVQ)网络结合起来,完成对MUAP波形的分类。同时为了实现对sEMG信号分解的完整性,采用一种基于递归的模板对准技术分解叠加波形。仿真信号和真实信号的实验表明,本方法具有较高的分解准确率,对于中低收缩力度下sEMG信号的分解十分有效。 展开更多
关键词 表面肌电信号 分解 叠加波形 神经网络 对准技术
在线阅读 下载PDF
基于协同侦测技术的移动主体模型验证策略研究
12
作者 李海鹰 程灏 +1 位作者 叶为全 庄镇泉 《计算机学报》 EI CSCD 北大核心 2005年第5期921-926,M003,共7页
移动主体模型可以实现协同侦测网络攻击和区域预警的功能;它利用元组空间(TUPLE SPACE)构建移动主体服务集群(RMAS CMAS)网络结构及侦测ARP攻击的主体.为了证明该模型逻辑的有效性,验证策略设计了可以分析ARP攻击数据包从初始组态到终... 移动主体模型可以实现协同侦测网络攻击和区域预警的功能;它利用元组空间(TUPLE SPACE)构建移动主体服务集群(RMAS CMAS)网络结构及侦测ARP攻击的主体.为了证明该模型逻辑的有效性,验证策略设计了可以分析ARP攻击数据包从初始组态到终结组态的动态空间树;利用空间树嵌套演算推理协同侦测系统的组态迁移过程,分析模块的动态移动重组以及消息的并行传递机制.对模型验证策略的研究可以消除在模型设计阶段出现的冗余组态,提高移动系统的设计水平. 展开更多
关键词 移动主体 元组空间 模型验证 组态迁移
在线阅读 下载PDF
一种基于遗传算法的话者身份确认系统建模方法 被引量:2
13
作者 司虎 戴蓓倩 李辉 《小型微型计算机系统》 EI CSCD 北大核心 2000年第1期79-82,共4页
本文描述了一种采用短语音和基于遗传算法的话者身份确认系统的建模方法.利用遗传算法的全局搜索和优化特性,系统只需利用话者的短语音,就可快速建立话者的一类较优秀的模板.实验结果表明,这种方法既降低了用户的语音数据采集量,... 本文描述了一种采用短语音和基于遗传算法的话者身份确认系统的建模方法.利用遗传算法的全局搜索和优化特性,系统只需利用话者的短语音,就可快速建立话者的一类较优秀的模板.实验结果表明,这种方法既降低了用户的语音数据采集量,有利于话者模板的建立,又提高了系统的确认性能及鲁棒性,较传统方法有明显的优越性. 展开更多
关键词 话者确认 话者模板 遗传算法 评价函数 语音识别
在线阅读 下载PDF
基于变压器原理的巴伦电路系统分析(英文) 被引量:1
14
作者 孙利国 陈迎朝 +2 位作者 孙昆强 吴文涛 杨署辉 《北京信息科技大学学报(自然科学版)》 2011年第2期36-44,共9页
针对基于变压器原理的集成巴伦电路进行了系统分析,讨论了理想变压器的特性,给出了一个实际巴伦的等效电路,推导了相应的标准S参数和混合型S参数,并利用ADS仿真结果验证了本文提出的巴伦模型。
关键词 变压器 巴伦 集成巴伦电路
在线阅读 下载PDF
针对ARP攻击的网络防御模式设计与实现 被引量:47
15
作者 李海鹰 程灏 +1 位作者 吕志强 庄镇泉 《计算机工程》 EI CAS CSCD 北大核心 2005年第5期170-171,共2页
利用数据链路层地址解析协议(ARP)可以进行IP冲突、ARP欺骗、ARP溢出等方式的网络攻击。因为ARP具有实现IP地址到网络接口硬件地址(MAC)的映射功能,所以利用此特性在数据链路层发动的攻击具有很强的隐蔽性。针对ARP攻击的网络防御模式... 利用数据链路层地址解析协议(ARP)可以进行IP冲突、ARP欺骗、ARP溢出等方式的网络攻击。因为ARP具有实现IP地址到网络接口硬件地址(MAC)的映射功能,所以利用此特性在数据链路层发动的攻击具有很强的隐蔽性。针对ARP攻击的网络防御模式通过跟踪网络主机ARP缓存的变化、统计ARP数据包、主动验证ARP数据包3种方法,可以有效地侦测ARP攻击,并提供了网络防御的方法。 展开更多
关键词 ARP协议 网络攻击 侦测与防御
在线阅读 下载PDF
基于独立分量分析的脑电消噪与特征提取 被引量:20
16
作者 郭晓静 吴小培 +2 位作者 张道信 孔敏 冯焕清 《系统仿真学报》 CAS CSCD 2003年第2期287-289,共3页
先简要介绍了独立分量分析的基本思想及算法,再将其应用于脑电信号的消噪和思维脑电的特征提取两个方面。实验结果表明:ICA可以将脑电信号中包含的心电(ECG)、眼电(EOG)等多种干扰信号成功地分离出来。另外,通过使用ICA方法对进行不同... 先简要介绍了独立分量分析的基本思想及算法,再将其应用于脑电信号的消噪和思维脑电的特征提取两个方面。实验结果表明:ICA可以将脑电信号中包含的心电(ECG)、眼电(EOG)等多种干扰信号成功地分离出来。另外,通过使用ICA方法对进行不同心理作业的脑电信号进行分析处理后,发现了与心理作业相对应的脑电独立分量特征,这些稳定的独立分量特征将可以为心理作业的分类和脑-机接口技术(BCI)提供新的实现方法. 展开更多
关键词 独立分量分析 脑电消噪 特征提取 生物医学 信号处理 脑电信号
在线阅读 下载PDF
基于关联规则挖掘的个性化智能推荐服务 被引量:20
17
作者 李煊 汪晓岩 庄镇泉 《计算机工程与应用》 CSCD 北大核心 2002年第11期200-204,229,共6页
为了解决WWW上的“信息过载”和“资源迷向”问题,该文提出了基于关联规则挖掘的个性化智能推荐服务。个性化智能推荐服务系统包括两个主要部分:离线部分和在线部分,在离线方式下,执行对WEB服务器的访问log文件的分析挖掘,获取用户事务... 为了解决WWW上的“信息过载”和“资源迷向”问题,该文提出了基于关联规则挖掘的个性化智能推荐服务。个性化智能推荐服务系统包括两个主要部分:离线部分和在线部分,在离线方式下,执行对WEB服务器的访问log文件的分析挖掘,获取用户事务模式,再采用支持度过滤方法获取频繁的用户事务模式,然后,生成聚集树。在在线方式下,针对当前滑窗的用户访问操作路径,采用基于聚集树的关联规则挖掘,获取匹配当前滑窗的用户访问操作路径的关联规则集,生成推荐的候选集。实现在线个性化智能推荐服务。试验结果显示,该文提出的方法是有效的和可行的。 展开更多
关键词 关联规则 个性化智能推荐服务 用户事务 数据挖掘 WWW 信息检索 INTERNET
在线阅读 下载PDF
具有混沌特征的GMDH网络在降雨量预测中的应用 被引量:9
18
作者 吴耿锋 彭虎 +2 位作者 储阅春 傅忠谦 周佩玲 《小型微型计算机系统》 EI CSCD 北大核心 2000年第2期135-137,共3页
GMDH称为数据处理的群集方法,它的网络结构有自组织特征,适用于非线性系统的建模〔1〕.降雨量是一种重要的灾害数据,具有混沌特性,本文将降雨量的混沌特征引入神经网络GMDH的建模,并对安徽省蚌埠地区的降雨量进行了预测... GMDH称为数据处理的群集方法,它的网络结构有自组织特征,适用于非线性系统的建模〔1〕.降雨量是一种重要的灾害数据,具有混沌特性,本文将降雨量的混沌特征引入神经网络GMDH的建模,并对安徽省蚌埠地区的降雨量进行了预测,收到良好效果. 展开更多
关键词 降雨量 预测 混沌 GMDH网络 神经网络
在线阅读 下载PDF
一种基于小波变换提取拐点的手写签名认证方法 被引量:17
19
作者 蔡洪滨 施泽生 +2 位作者 范晓峰 黄浩 尹社广 《中国图象图形学报(A辑)》 CSCD 北大核心 2003年第3期261-265,共5页
为了对手写签名进行准确认证 ,介绍了一种基于小波变换的用于提取手写签名笔划坐标 -时间曲线拐点的手写签名认证方法 ,该方法首先采用以高斯函数的二阶导数作为小波基的小波变换技术来进行拐点提取 ,由于变换后的曲线可以近似认为是原... 为了对手写签名进行准确认证 ,介绍了一种基于小波变换的用于提取手写签名笔划坐标 -时间曲线拐点的手写签名认证方法 ,该方法首先采用以高斯函数的二阶导数作为小波基的小波变换技术来进行拐点提取 ,由于变换后的曲线可以近似认为是原函数的二次导数曲线 ,它不仅能够从签名笔划曲线中准确可靠地提取出具有特殊意义的拐点 ,并具有分辨尺度可调的优点 ,从而提高了认证的普适性 ;然后以该方法为基础 ,进行不同签名之间拐点序列的匹配 ;最后再利用提取的拐点来对签名进行分段和段 -段对应处理 .若由于利用拐点分段能体现出各分段局部相似性与稳定性不同的特点 ,因而拉开了真伪签名之间的差距 ,若进一步与动态时间弯曲算法相结合 ,即可取得比较满意的认证效果 . 展开更多
关键词 小波变换 拐点 手写签名 签名认证 高斯函数 动态时间弯曲算法 通信安全
在线阅读 下载PDF
数字激光散斑图像的极值位移测量法 被引量:10
20
作者 邱天 郭立 +2 位作者 李东晖 刘秀娟 朱俊株 《光电工程》 EI CAS CSCD 北大核心 2006年第9期59-62,共4页
通过对数字激光散斑特性的研究,提出了一种利用激光散斑图像的极值点进行二维位移测量的极值位移测量法。该方法采集发生位移前后的两幅数字激光散斑图像,分别寻找它们的极值点,利用极值点之间的相互关系以及极值点对出现概率较高的特点... 通过对数字激光散斑特性的研究,提出了一种利用激光散斑图像的极值点进行二维位移测量的极值位移测量法。该方法采集发生位移前后的两幅数字激光散斑图像,分别寻找它们的极值点,利用极值点之间的相互关系以及极值点对出现概率较高的特点,测量出散斑图像的位移。改进后,该算法能够测量亚像素级的位移,且运算速度较快。 展开更多
关键词 激光散斑 散斑图像 位移测量 数字图像处理
在线阅读 下载PDF
上一页 1 2 4 下一页 到第
使用帮助 返回顶部