您的位置: 专家智库 > >

王秀英

作品数:14 被引量:68H指数:3
供职机构:上海新侨职业技术学院计算机信息系更多>>
发文基金:上海市高校选拔培养优秀青年教师科研专项基金国家自然科学基金上海应用技术学院引进人才科研启动项目更多>>
相关领域:自动化与计算机技术社会学经济管理更多>>

文献类型

  • 12篇期刊文章
  • 2篇学位论文

领域

  • 14篇自动化与计算...
  • 1篇经济管理
  • 1篇社会学

主题

  • 6篇入侵
  • 6篇入侵检测
  • 4篇数据挖掘
  • 3篇最小二乘
  • 3篇网络
  • 3篇下载
  • 3篇P2P下载
  • 2篇导数
  • 2篇一阶导数
  • 2篇异常流量检测
  • 2篇神经网
  • 2篇神经网络
  • 2篇图像
  • 2篇气液两相流
  • 2篇最小二乘拟合
  • 2篇两相流
  • 2篇聚类
  • 2篇机器视觉
  • 2篇ID3算法
  • 1篇递归模糊神经...

机构

  • 12篇华东理工大学
  • 7篇上海新侨职业...
  • 1篇上海应用技术...

作者

  • 14篇王秀英
  • 7篇邵志清
  • 3篇陈丽琼
  • 2篇刘红丽
  • 2篇肖立中
  • 1篇柳贺
  • 1篇黄道
  • 1篇徐春玲
  • 1篇刘百祥
  • 1篇范贵生
  • 1篇凌志浩
  • 1篇朱怡
  • 1篇刘刚
  • 1篇马汉华

传媒

  • 2篇计算机工程
  • 2篇计算机工程与...
  • 2篇华东理工大学...
  • 1篇电脑开发与应...
  • 1篇自动化仪表
  • 1篇计算机应用与...
  • 1篇软件学报
  • 1篇计算机科学
  • 1篇电脑知识与技...

年份

  • 1篇2013
  • 1篇2010
  • 2篇2009
  • 6篇2008
  • 2篇2007
  • 1篇2003
  • 1篇2002
14 条 记 录,以下是 1-10
排序方式:
基于Petri的分布式实时嵌入式软件合理性分析被引量:1
2008年
合理的模型是保证分布式实时嵌入式(DRE)软件可靠性的关键。提出了分析DRE软件模型的合理性方法。该方法基于带抑制弧的时间Petri网(ITPN),采用自顶向下的策略对功能模块及其通信过程分别建模,并利用Petri网的合成运算形成整个应用的ITPN模型。在确保系统实时性的前提下,给出软件模型合理性的形式化定义及其判定定理。最后以实例说明该方法的可行性。
陈丽琼邵志清王秀英范贵生
关键词:PETRI网
遗传算法在入侵检测中的应用
2007年
本文简要介绍了入侵检测技术的原理和分类,介绍了遗传算法在入侵检测技术中的应用,以及利用遗传算法为基础和其他技术相结合的一些方法在入侵检测中的应用。
王秀英
关键词:遗传算法入侵检测神经网络人工免疫数据挖掘
气液两相流在线检测系统的研制与开发
在化工生产中,气液两相流的分析研究对改善生产效率和生产工艺都有很大意义.比如气泡的大小、气泡的速度等.为了简化测量过程,提高测量的准确性,该文开发了一套基于机器视觉技术的气液两相流在线检测系统,实现了气液两相流在线检测过...
王秀英
关键词:气液两相流机器视觉图像分割最小二乘拟合一阶导数
文献传递网络资源链接
基于混合混沌搜索方法的多层递归模糊神经网络建模被引量:2
2008年
提出了一种多层递归模糊神经网络(MRFNN),并提出混合混沌搜索方法用于网络学习。该网络融合了T-S模糊模型,在隶属函数层和规则层有局部反馈连接。网络的学习分为结构学习和参数学习两部分。结构学习确定隶属函数层和规则层的节点数;参数学习由混合混沌搜索方法完成,利用混沌搜索优化前件参数,同时利用最小二乘法实现后件系数更新。对非线性系统辨识进行,仿真实验并对连续搅拌釜式反应器系统建模,结果表明:本文方法能够有效捕捉系统的动态特性,所建模型具有良好的精度。
柳贺王秀英黄道
关键词:递归神经网络T-S模糊模型混沌搜索最小二乘法
基于数据挖掘和危险理论的网络异常流量检测研究
随着互联网的迅速发展,网络安全问题日益严重,安全威胁事件逐年上升,近年来的增长态势变得尤为迅猛。与此同时,经济利益的驱动和网络攻击技术门槛的降低使得异常流量也呈爆炸式的增长趋势,尤其是网络蠕虫、端口扫描、分布式拒绝服务攻...
王秀英
关键词:入侵检测异常流量检测数据挖掘网络安全
Profibus-PA总线系统结构及其接口模块设计被引量:7
2007年
分析了Profibus-PA的系统结构,讨论了支持Profibus-PA的接口模块设计的合适方案,介绍了变送器的Profibus-PA接口电路设计、SPC4芯片的应用、双口RAM的应用以及对数据存取须注意事项,叙述了Profibus-PA接口的通信过程和相关软件的设计方法。结合本安防爆技术所从事的Profibus-PA总线接口模块设计,为适应本安环境的现场总线传感器、变送器产品的开发提供了一种接口技术和解决方案。
徐春玲凌志浩王秀英
关键词:本质安全接口模块协议芯片变送器
气液两相流含气率图像检测方法被引量:2
2013年
开发了一套基于机器视觉技术的气液两相流在线检测系统,用于测量气液两相流的含气率等参数。根据最小二乘拟合法得到二值化图像的毛细管及气泡的左右边界的线性表达式;根据一阶导数原理确定气泡的上下边界;测量气液两相流的含气率等参数。实验结果表明,系统有较好的重复性,准确率高。
王秀英
关键词:气液两相流机器视觉最小二乘拟合一阶导数
咨询公司顾客服务系统面向对象分析
2003年
用面向对象的方法分析了咨询公司顾客服务系统 ,给出了该系统的对象结构图、对象标识、主题标识。
王秀英刘红丽朱怡
关键词:面向对象系统开发
数据挖掘在检测P2P下载中的应用
2008年
分析了局域网内网用户大流量下载的特点,将数据挖掘技术应用于发现用户大规模P2P下载中,建立了检测大规模P2P下载的模型,根据领域知识,有效克服了关联算法在这个领域中的局限性,并优化了数据挖掘中的关联算法,通过实验证明优化的算法提高了检测的效率。最后将挖掘出的规则与防火墙系统联动,拒绝了局域网中大规模的下载,提高了校园网的利用效率。
王秀英邵志清肖立中
关键词:数据挖掘入侵检测P2P下载
异常流量检测中的特征选择被引量:2
2010年
针对异常流量检测领域的高维数据降维问题,提出了一种基于信息熵理论的特征选择算法。首先计算特征的重要系数,删除重要系数小于一定阈值的特征,得到重要特征集。然后,计算特征间的冗余系数,删除冗余特征,得到精简的特征集。最后,用ID3算法对精简的特征集进行了验证,结果表明这种特征选择算法是有效的。
王秀英邵志清陈丽琼
关键词:信息熵ID3算法
共2页<12>
聚类工具0