王春东
- 作品数:69 被引量:222H指数:8
- 供职机构:天津理工大学更多>>
- 发文基金:国家自然科学基金天津市高等学校科技发展基金计划项目天津市自然科学基金更多>>
- 相关领域:自动化与计算机技术文化科学电子电信语言文字更多>>
- 基于Android平台的视频监控智能车设计被引量:14
- 2017年
- 实现移动视频监控智能车系统。智能车能够通过蓝牙、WiFi与手机、电脑建立通信连接,通过基于Android平台的智能移动终端控制智能车行驶、自动避障,并实时地监控传感器、摄像头采集到的数据信息。介绍主控单元、电机驱动、红外避障电路、电源电路、传感器、WiFi视频模块、摄像头等硬件设计和智能车控制、Android平台、通信等软件设计。测试表明,整个系统工作稳定,可实时视频监控人员无法进入的场所。
- 王春东杨宏宫良一
- 关键词:视频监控系统ANDROID平台智能车传感器
- 远程医疗系统中基于医学图像的会诊系统设计与实现
- 该文所涉及的就是远程医疗中的远程会诊的关键部分.即从一个远程节点到另一个节点传输高分辨率全彩色病理图像,同时交互地对图像进行操作和显示,以便于医疗专家进行最后的诊断.虽然医疗图像技术不断发展,但由于图像本身的特性以及网络...
- 王春东
- 关键词:远程医疗远程会诊套接字
- 文献传递
- 基于ModSecurity防火墙的入侵检测模型研究与改进被引量:2
- 2016年
- ModSecurity包含了3种入侵检测模型,分别是消极安全模型、积极安全模型和已知漏洞攻击模型.针对消极安全模型,提出加入1种新的Web应用防火墙的自学习TL模型方法,采用先收集、整理和归纳网页参数特征,再与用户提交数据进行规则匹配的方法,实现对Web应用的安全防护,减少了Web管理员的繁琐的规则过滤设置,增强了ModSecurity防御的能力,提高了Web服务的安全性.
- 王怀彬马艳发王春东
- 关键词:WEB攻击入侵检测
- 一种基于CutMix的增强联邦学习框架
- 2023年
- 联邦学习(Federated Learning)的出现解决了传统机器学习中存在的“数据孤岛”问题,能够在保护客户端本地数据隐私的前提下进行集体模型的训练。当客户端数据为独立同分布(Independently Identically Distribution,IID)数据时,联邦学习能够达到近似于集中式机器学习的精确度。然而在现实场景下,由于客户端设备、地理位置等差异,往往存在客户端数据含有噪声数据以及非独立同分布(Non-IID)的情况。因此,提出了一种基于CutMix的联邦学习框架,即剪切增强联邦学习(CutMix Enhanced Federated Learning,CEFL)。首先通过数据清洗算法过滤掉噪声数据,再通过基于CutMix的数据增强方式进行训练,可以有效提高联邦学习模型在真实场景下的学习精度。在MNIST和CIFAR-10标准数据集上进行了实验,相比传统的联邦学习算法,剪切增强联邦学习在Non-IID数据下对模型的准确率分别提升了23%和19%。
- 王春东王春东莫秀良付浩然
- 关键词:数据清洗显著性检测
- 基于Web的大学英语自主学习支持平台的设计
- 与传统英语教学相比,基于网络英语学习平台能充分利用网络资源,提高学习效率,使英语的教与学在一定程度上可以不受时间和地点的限制,朝着个性化和自主学习的方向发展。为此,本文依据建构主义的理论和人本主义理论设计开发了"大学英语...
- 孙永杰王春东
- 关键词:WEB大学英语学习支持平台
- 文献传递
- 信息安全专业课程实践改革被引量:1
- 2016年
- 信息安全学科旨在为国家培养综合性高素质的信息安全人才,信息安全专业课程是培育信息安全人才的重要方法。本文针对信息安全专业课程中的网络攻击与防御和计算机病毒等课程提出相应的教学方式的改革,能够有效吸引学生互动,提高课堂知识吸收率,并逐步细化各研究方向,设置相应专业课,同时与专业实习应用实践同步进行,双管齐下,为学生走入社会就业,回报社会和国家打下坚实基础。
- 莫秀良岳欣杨文军王春东
- 关键词:网络安全网络攻击与防御计算机系统安全
- 基于遗传算法的缓冲区溢出漏洞挖掘技术被引量:2
- 2017年
- Fuzzing漏洞挖掘技术是针对缓冲区溢出漏洞挖掘常用的技术之一,该测试存在随机性和盲目性等问题.为此依据缓冲区溢出攻击的特征策略,结合静态分析的控制流思想,提出了一种基于遗传算法的漏洞挖掘技术,依据缓冲区溢出攻击的特征设计出对应的遗传算法适应度函数,智能引导测试数据逻辑到漏洞程序的危险区域,使其快速命中缓冲区溢出漏洞.仿真实验表明,与模拟退火算法比较,具有更快的收敛速度和较高完备性.
- 王春东王少华邱晓华
- 关键词:缓冲区溢出遗传算法漏洞挖掘
- 一种基于信道状态特征的无线网络Sybil攻击的检测方法
- 一种基于信道特征的无线网络Sybil攻击的检测方法,包括如下步骤:①中心探测AP收集每个客户端的信号状态特征信息,利用自适应MUSIC算法消除信道状态特征中的相位偏差和时间偏差,同时应用空间平滑MUSIC算法通过接收相位...
- 王春东朱立坤宫良一
- 文献传递
- 基于攻击图的网络渗透模型分析方法研究被引量:3
- 2016年
- 传统的安全分析方法在对渗透攻击进行评估时,缺乏考虑渗透攻击所需先决条件和攻击所需多样性的渗透方法.基于此首先对渗透攻击进行建模,构建了基于图论思想的攻击图渗透模型,并讨论了渗透过程对应的状态变迁序列.根据渗透攻击图模型采用Markov数学模型分析网络状态,获得网络安全性整体评估结果,同时根据检测模块计算漏洞可用性概率和攻击成功概率,从而更加准确地量化渗透成功概率.
- 王春东朱远文莫秀良白仪
- 关键词:攻击图网络安全
- 一种基于蓝光存储的档案管理系统及其蚁群搜索算法
- 本发明提供一种基于蓝光存储的档案管理系统及其蚁群搜索算法,包括档案采集系统、归档存储服务器、光盘库管理服务器、光盘库。具体来说,电子归档文件以数据流的形式被档案采集系统进行汇编、压缩、标引。所述蚁群搜索算法具体步骤如下:...
- 王春东朱立坤宫良一赵春蕾莫秀良杨文军
- 文献传递