您的位置: 专家智库 > >

张红梅

作品数:99 被引量:182H指数:7
供职机构:桂林电子科技大学更多>>
发文基金:国家自然科学基金教育部重点实验室基金广西青年科学基金更多>>
相关领域:自动化与计算机技术电子电信文化科学经济管理更多>>

文献类型

  • 62篇期刊文章
  • 32篇专利
  • 2篇学位论文
  • 2篇会议论文
  • 1篇科技成果

领域

  • 56篇自动化与计算...
  • 8篇电子电信
  • 7篇文化科学
  • 2篇经济管理
  • 1篇哲学宗教
  • 1篇环境科学与工...
  • 1篇政治法律

主题

  • 27篇网络
  • 13篇图像
  • 8篇入侵
  • 8篇入侵检测
  • 7篇加密
  • 6篇神经网
  • 6篇神经网络
  • 6篇通信
  • 6篇计算机
  • 5篇调度
  • 5篇信道
  • 5篇搜索
  • 5篇感器
  • 5篇传感
  • 5篇传感器
  • 5篇传感器网
  • 4篇视觉技术
  • 4篇无线传感
  • 4篇无线传感器
  • 4篇无线传感器网

机构

  • 87篇桂林电子科技...
  • 7篇桂林电子工业...
  • 7篇华东理工大学
  • 1篇上海工业自动...
  • 1篇航天天绘科技...
  • 1篇广西上善若水...

作者

  • 99篇张红梅
  • 50篇张向利
  • 17篇陈俊彦
  • 9篇张全君
  • 9篇吴阿沛
  • 6篇黄剑
  • 6篇李鹏飞
  • 5篇叶进
  • 5篇刘国良
  • 5篇李世文
  • 4篇王行愚
  • 4篇刘永根
  • 3篇高海华
  • 3篇贾丽云
  • 2篇宋天楹
  • 2篇刘燕超
  • 2篇田庆阳
  • 2篇刘卓
  • 2篇郭远洋
  • 2篇何燕

传媒

  • 23篇桂林电子科技...
  • 5篇计算机应用与...
  • 4篇自动化仪表
  • 4篇计算机工程与...
  • 4篇桂林电子工业...
  • 3篇计算机工程
  • 2篇电子技术应用
  • 2篇计算机应用研...
  • 2篇计算机仿真
  • 2篇华东理工大学...
  • 2篇单片机与嵌入...
  • 1篇仪器仪表学报
  • 1篇现代计算机
  • 1篇甘肃社会科学
  • 1篇计算机系统应...
  • 1篇广西工学院学...
  • 1篇山东省青年管...
  • 1篇计算机测量与...
  • 1篇郑州大学学报...
  • 1篇河南科技大学...

年份

  • 4篇2024
  • 4篇2023
  • 3篇2022
  • 5篇2021
  • 9篇2020
  • 8篇2019
  • 9篇2018
  • 5篇2017
  • 7篇2016
  • 4篇2015
  • 7篇2014
  • 7篇2013
  • 7篇2012
  • 2篇2011
  • 4篇2009
  • 4篇2008
  • 1篇2007
  • 2篇2006
  • 2篇2004
  • 3篇2003
99 条 记 录,以下是 1-10
排序方式:
一种多输入多输出自适应模式切换装置
本实用新型公开一种多输入多输出自适应模式切换装置,其基于相关性和信干噪比联合的多输入多输出自适应切换方式,只需在信道条件改变之处进行容量比对来确定发送模式,而在信道条件未发生改变时,则可通过相关性和信干噪比与相关性和信干...
张红梅张全君吴阿沛陈俊彦
文献传递
基于SVM的多类分类集成被引量:3
2008年
为了解决单个SVM可能产生的泛化能力恶化问题以及当SVM采用一对多组合策略解决多类分类时可能产生的误差无界情况,本文采用Bagging方法构造了一个基于SVM的多类分类集成模型,利用MIT KDD 99数据集进行仿真实验,通过实验探讨了其中的两个参数——训练样本数和单分类器个数对集成学习效果的影响,并将其与采用全部样本进行训练及部分样本进行训练的单分类器检测进行了比较。结果表明:集成学习算法能够有效降低采用全部样本进行训练所带来的计算复杂性,提高检测精度,而且也能够避免基于采样学习带来检测的不稳定性和低精度。
张红梅高海华王行愚
关键词:多类分类入侵检测
一种基于BiLSTM 的混合层次化图分类模型
2024年
图分类在化学和生物信息学等诸多领域中是一个非常重要且极具挑战的问题,GNN模型是图分类问题的主流方法。现有的GNN模型采用卷积操作来实现邻域节点信息聚集,再通过池化操作生成粗化图。然而,仅通过池化方法不能捕获到每次卷积后读出图的双向依赖关系。为了提取到更充分的特征信息,提出一种混合层次化模型,首先分别提取节点特征信息和结构特征信息,再将特征信息融合,然后采用BiLSTM捕获不同层次读出图之间的双向依赖关系,从而提取到更丰富的特征信息。实验结果表明,与对比模型相比,上述模型的准确度有着明显的提升。
张红梅郑创钟晓雄
网络摄像头传输层的安全技术设计被引量:1
2013年
针对网络摄像头图像数据与控制信息在Internet传输过程中易被窃取和篡改等缺陷,引入了ARM处理器对数据进行加密和保护。考虑到图像数据比较庞大以及ARM处理器处理能力的局限性,为了保证采集图像数据流实时性的同时提高数据的安全性,提出了利用DES加密算法对TCP/IP协议中传输层的首部字段和应用层数据段进行加密,同时将传输层的TCP/UDP协议转换为自拟的SDTCP/SDUDP协议,并设计了一种网络摄像头加解密设备。实验证明,该设备能实时处理网络摄像头的数据流,同时保证了图像数据的正确性和保密性,防止各类运输层或应用层的非法网络攻击。
陈俊彦张红梅
关键词:网络摄像头协议转换DES传输层安全
基于TinySec协议的DoS攻击的防御实现
2013年
广播是WSN中的基本通信方式,TinySec协议可有效保证广播数据包的认证安全,且协议开销小,但易遭受DoS攻击,比如攻击节点不断伪造虚假认证包来消耗网络和节点资源。针对这种情况,提出一种TinySec协议的改进方案,通过引入节点ID验证和信誉等级制来限制DoS攻击范围,并使用单向密钥链进行弱认证来防御攻击。仿真实验表明,改进后的协议比现有的TinySec协议更安全,能有效防御广播认证中的DoS攻击。相比于其他防御方案,本方案的系统开销小,实时性高。
郭远洋张红梅吕兆辉
关键词:无线传感器网络广播认证DOS攻击
基于计算机视觉技术的多点触摸屏系统实现方法
本发明公开一种基于计算机视觉技术的多点触摸屏系统实现方法,系统装置由3组摄像机、1个图像处理装置和1个普通显示屏组成。3组摄像机的输出端都接在图像处理装置上。在显示屏的左右两端各放置一组指向显示屏边框的水平摄像机,当手指...
张红梅陈俊彦叶进张向利张全君吴阿沛
文献传递
基于Fisher算法的本体推理安卓恶意软件安全检测被引量:1
2018年
针对Android平台日趋增多的恶意软件安全问题,以及缺乏有效措施解决恶意软件的危害,提出一种基于Fisher归类算法结合本体推理的Android恶意软件安全检测方法。用Fisher分类算法对运行在手机端采集的应用程序所产生的系统调用频率信息进行处理,得出最佳线性判别函数,并据此求出最佳调用频率分界点,结合SWRL语言制定推理规则,应用本体JESS推理技术推理,实现了Android恶意软件的安全检测。实验结果表明,该方法可行、有效。
曹怀宝张红梅
关键词:SWRL规则本体
异构Hadoop环境下的实时作业调度算法被引量:2
2016年
为提升Hadoop集群在异构环境下处理硬实时作业的性能,提出一种基于历史进度自动调整作业优先级的调度算法(HAPS)。该算法实时监控作业进度信息,对作业进度率进行指数平滑预测,计算作业剩余执行时间,动态估算作业空闲时间。并据此实时更新作业队列中作业的优先级顺序,优先调度空闲时间小的作业。实验结果表明,HAPS有效地提高了异构环境下硬实时作业的执行成功率。
何曦张向利张红梅
关键词:调度异构环境MAPREDUCE
基于Lorenz映射和Logistic映射的图像分块加密算法被引量:7
2019年
针对当前大多数图像加密算法安全性较低,且无法抵御选择明文攻击的问题,提出了一种基于Lorenz映射和Logistic映射的图像分块加密算法。算法采用Logistic映射对明文图像进行置乱操作;对置乱后的图像进行分块;利用Lorenz映射产生的混沌序列分别对图像进行块内扩散操作和块间扩散操作,得到加密后的密文图像。仿真结果表明,算法密钥空间大,敏感性高,加密效果较好。
陈军张向利张红梅
关键词:图像加密混沌映射分块哈希函数
毕业生就业市场中的违规现象原因透析
2003年
本文通过对毕业生就业市场的几个违规案例的归纳、总结 ,从法律角度和道德层面分析了产生违规现象的原因 ,明晰了以校方为就业中介的毕业生就业市场三方 (毕业生、用人单位、校方 )的责任和权利 ,并从立法角度、道德建设层面提出规范毕业生就业市场、促进毕业生就业市场正常发育的整治策略。
刘永根张红梅
关键词:毕业生就业市场违规现象
共10页<12345678910>
聚类工具0