成都学院信息科学与技术学院 作品数:23 被引量:28 H指数:3 相关作者: 张修军 梁华 刘容 黄荣兵 何芙蓉 更多>> 相关机构: 电子科技大学计算机科学与工程学院 西南民族大学电气信息工程学院 太原师范学院数学系 更多>> 发文基金: 国家自然科学基金 更多>> 相关领域: 自动化与计算机技术 文化科学 电子电信 自然科学总论 更多>>
基于离散Hopfield神经网络的个人信用评价模型研究 被引量:2 2015年 为了科学合理地对个人信用进行分级评价,本文提出了一种基于离散Hopfield神经网络的个人信用评价模型.由于离散Hopfield神经网络结构特征,使得其学习的过程可以演化到稳定状态,能够模拟生物神经网络的记忆机理,弱化评价中的人为因素,提高评价结果的准确性和权威性.同时借鉴美国FICO信用评分表的12个影响因素作为个人信用评价指标,把个人信用等级分为A,B和C三个等级,构建离散Hopfield神经网络个人信用评价模型.将3个待分类的个人指标数据进行仿真实验,结果表明该模型能够对个人信用进行有效的分级评价. 申云成 张洪关键词:HOPFIELD神经网络 个人信用 评价指标 可信的网络投票方案及其应用 2015年 提出了一个安全可信的网络投票系统方案。该方案以公钥基础设施为基础,采用盲签名技术实现投票的匿名性,最终达到在投票过程中保护数据安全和个人隐私的目的。 张修军 杨洪军 张欢关键词:网络投票 盲签名 匿名 融合多生物特征的RFID智能身份识别系统设计 被引量:1 2014年 RFID技术和生物特征识别得到了快速发展,为进一步提高身份识别的精度和效率,该文介绍了一种融合RFID和多生物特征的身份认证系统模型。该系统模型可以应用在很多领域如公共场所的安全检测、工作区域的出入口等,具有非常重要的实际应用价值。 何芙蓉 黄荣兵关键词:射频识别 生物特征 信息融合 论Internet与Internet of Things 被引量:2 2012年 从Internet发展历史及应用环境变化的角度讨论IoT(Internet of Things)提出背景、内涵、组成结构和体系结构等关键问题。在分析对IoT的典型定义的基础上,笔者认为"ITU把IoT作为Internet平台在应用领域实现人、机、和智能化物理对象(SPO)信息全方位互通和实践普适计算理念的下一代Internet及其应用系统的概括"是对IoT更为合理的广义定义。以该定义为基础,全面地分析了"由多个用户域网(CPN)通过骨干通信子网互联"的基本组成结构,讨论了两类SPO-CPN的基本组成结构及其支撑技术;指出SPO的引入主要影响CPN资源网络中的接入部分,属于应用系统的范畴,对Internet基本技术影响甚微。笔者不赞同以欧盟为代表的把IoT定义为联物专用网的狭义定义,指出其IoT模型和体系结构研究混淆了网络平台与应用系统,实质上是网络应用系统模型和体系结构。 曾华燊关键词:IOT 物联网 一种利用源地址信息的DDoS防御系统的设计与实现 被引量:1 2015年 DDOS攻击是目前最严重的一种网络攻击行为.传统的DDOS防御方法复杂低效,提出一种利用源IP地址和跳数信息进行DDOS攻击过滤的方法.并利用布隆过滤器(BF)技术设计和实现了一种DDOS防御系统.该系统部署在目标端,在目标没有受到攻击时,学习并记录正常的访问源地址信息;而当攻击发生时,系统会保证正常的访问,而过滤大多数攻击报文,特别是不同类型的伪造IP的攻击报文.实验结果显示,该系统能过滤掉大多数对目标的DDOS攻击报文,且仅有很低的误报率. 王小玲 易发胜关键词:拒绝服务攻击 布隆过滤器 报文过滤 网络安全 高素质应用型软件人才核心竞争力培养体系构建与实施 被引量:7 2013年 软件人才的核心竞争力主要体现为专业学科知识能力、自学能力、创新能力、工程实践能力、企业适应能力、团队协作能力和国际沟通交流能力等。文章阐述构建和实施高素质应用软件人才核心竞争力的培养体系的策略,以提升学生的核心就业竞争力。 叶安胜 刘永红 张修军关键词:应用型软件人才 核心竞争力 Office二次开发在高校非计算机专业中开设的现状及展望 2012年 在高校非计算机专业中推进MS-Office二次开发具有广阔的前景,通过二次开发解决本专业中的实际问题,将不断提高大学生的计算机应用能力,更好的发挥MS-Office的功能,为个人和企业现代化办公做出更大的贡献。 赵丽琴关键词:VBA 二次开发 采用CBF技术的分布式入侵检测系统设计与实现 被引量:2 2014年 针对当前入侵检测系统的大量数据快速匹配要求和对攻击类型的适应性问题,设计并实现了采用计数布隆过滤器(CBF)技术的分布式入侵检测系统。介绍了CBF的原理,对基于CBF技术的模式匹配引擎设计方法和整个系统的实现原理进行了说明。采用CBF实现了快速匹配,动态修改CBF的参数和匹配规则,以快速适应新的攻击类型。实验结果表明,该系统性能和适应性得到显著提升。 易发胜 龚海刚 汪海鹰关键词:入侵检测 分布式系统 网络安全 ZigBee网络拓朴与自形成和自愈特性浅析 2014年 近年来,Zig Bee技术在无线组网通讯中得到广泛应用,尤其在物联网技术的发展中已成为组网的关键技术,本文剖析了Zig Bee网络的设备类型及常用拓扑结构,并对其自形成和自愈特性进行了分析。 梁华关键词:ZIGBEE 拓扑 自愈 定常Navier-Stokes方程压力投影非线性Galerkin有限元法 2012年 对定常Navier-Stokes方程采用线性/线性和线性/常数元逼近,将非线性Galerkin有限元法与压力投影稳定化有限元方法相结合,建立了一种新的稳定非线性Galerkin有限元格式.当H=O(h12)时,精度与压力投影稳定化有限元方法一致.与文献(罗振东,朱江,王会军.应用数学与力学,2002,23(7):697-706.)的非线性Galerkin/Petrov最小二乘混合元法相比,稳定项格式简单,而且无需引入稳定化参数. 李宏 刘程熙 白艳红关键词:非线性GALERKIN方法 定常NAVIER-STOKES方程