期刊文献+
共找到36篇文章
< 1 2 >
每页显示 20 50 100
基于元优化的KNN入侵检测模型 认领 被引量:1
1
作者 沈焱萍 伍淳华 +1 位作者 罗捷 方平 《北京工业大学学报》 CAS CSCD 北大核心 2020年第1期24-32,共9页
为了改善基于K-近邻(K-nearest neighbor,KNN)入侵检测模型的性能,提出一种基于局部搜索算法的元优化特征权重KNN入侵检测模型.利用差分进化算法优化特征权重,采用基于局部单峰采样(local unimodal sampling,LUS)的元优化模型对差分进... 为了改善基于K-近邻(K-nearest neighbor,KNN)入侵检测模型的性能,提出一种基于局部搜索算法的元优化特征权重KNN入侵检测模型.利用差分进化算法优化特征权重,采用基于局部单峰采样(local unimodal sampling,LUS)的元优化模型对差分进化算法进行优化.应用NSL数据集进行仿真实验,将本优化模型和其他常用智能启发算法,包括遗传算法(genetic algorithm,GA)、粒子群优化(particle swarm optimization,PSO)算法和灰狼优化(grey wolf optimization,GWO)算法进行比较.实验结果表明,与传统KNN算法模型相比,该模型的准确率提高了2.86%,检测率提高了3.18%,误报率降低了50%,而且基于元优化的优化策略优于其他常用优化算法. 展开更多
关键词 K-近邻 差分进化 元优化 局部单峰采样 机器学习 入侵检测系统
在线阅读 下载PDF
OjCHI真核表达载体的构建及农杆菌的遗传转化 认领
2
作者 徐僡 方平 +2 位作者 郑远静 周娜娜 孙威 《贵州师范大学学报:自然科学版》 CAS 2020年第5期29-34,共6页
查尔酮异构酶(Chalcone isomerase,CHI)是类黄酮生物合成途径中的第二个关键酶,在类黄酮合成与积累过程中发挥着至关重要的作用。笔者以日本蛇根草为材料,在克隆获得其CHI基因(OjCHI)的基础上,将该基因插入由35S启动子控制的真核表达载... 查尔酮异构酶(Chalcone isomerase,CHI)是类黄酮生物合成途径中的第二个关键酶,在类黄酮合成与积累过程中发挥着至关重要的作用。笔者以日本蛇根草为材料,在克隆获得其CHI基因(OjCHI)的基础上,将该基因插入由35S启动子控制的真核表达载体pBI121,完成重组表达质粒pBI121-OjCHI的构建,同时利用冻融法将重组质粒成功转入农杆菌GV3101。该实验的完成可为下一步通过转基因技术研究该基因的功能奠定基础。 展开更多
关键词 日本蛇根草 查尔酮异构酶基因 真核表达载体 遗传转化
在线阅读 免费下载
金钗石斛查尔酮合酶基因的生物信息学分析 认领
3
作者 徐僡 方平 +2 位作者 郑远静 周娜娜 孙威 《贵州师范大学学报:自然科学版》 CAS 2020年第4期64-68,118,共6页
利用生物信息学工具及方法对金钗石斛查尔酮合成酶基因进行分析。结果显示,金钗石斛查尔酮合酶基因(DnCHS)完整的CDS为1 188 bp,共编码395个氨基酸,蛋白分子量为43.10 kD,理论等电点为6.22,且该蛋白为亲水性蛋白,不存在信号肽,很可能定... 利用生物信息学工具及方法对金钗石斛查尔酮合成酶基因进行分析。结果显示,金钗石斛查尔酮合酶基因(DnCHS)完整的CDS为1 188 bp,共编码395个氨基酸,蛋白分子量为43.10 kD,理论等电点为6.22,且该蛋白为亲水性蛋白,不存在信号肽,很可能定位在细胞质中。同时,蛋白质二级和三级结构的分析表明,DnCHS蛋白由33.92%的α螺旋,8.35%的延伸链以及57.72%的无规则卷曲组成。系统进化分析显示,DnCHS与红掌的亲缘关系最近。 展开更多
关键词 金钗石斛 查尔酮合酶 生物信息学
在线阅读 免费下载
基于反馈机制的APT攻击趋势动态预测仿真 认领
4
作者 王小英 刘庆杰 +1 位作者 庞国莉 方平 《计算机仿真》 北大核心 2019年第9期438-441,464共5页
针对当前有关APT攻击预测成果存在非标准拟合指数低、能耗高的问题,提出基于反馈机制的APT攻击趋势动态预测方法。采用反馈机制构建APT攻击传播模型,在分层感知与综合威胁量化下对APT攻击态势进行评估。基于攻击传播模型和攻击态势评估... 针对当前有关APT攻击预测成果存在非标准拟合指数低、能耗高的问题,提出基于反馈机制的APT攻击趋势动态预测方法。采用反馈机制构建APT攻击传播模型,在分层感知与综合威胁量化下对APT攻击态势进行评估。基于攻击传播模型和攻击态势评估结果,结合网络大规模日志记录开展关联分析并构成上下文。引入可信度计算公式,得到APT攻击所有可行路径可信程度,以此实现APT攻击趋势预测。通过实验仿真的方式验证本文方法,实验结果表明,上述方法非标准拟合指数高,预测能耗低于文献相关成果。所提方法预测准确率高,且网络能耗耗费低,可靠性与合理性优越。 展开更多
关键词 反馈机制 攻击传播模型 趋势 预测
在线阅读 下载PDF
基于地震前兆观测系统流量检测的网络异常行为分析———评《网络流量的异常检测监控方法及相关技术研究》 认领 被引量:2
5
作者 王小英 刘庆杰 方平 《电子显微学报》 CAS CSCD 北大核心 2019年第2期I0002-I0004,共3页
地震前兆观测是地震检测工作中的一项重大内容,对地震前兆观测系统流量检测出的数据进行异常行为分析可以进一步掌握地震情况,全面分析异常,及时合理进行地震预报,最后为震前预防工作奠定坚实基础,减少地震给人们带来的不必要伤害.近年... 地震前兆观测是地震检测工作中的一项重大内容,对地震前兆观测系统流量检测出的数据进行异常行为分析可以进一步掌握地震情况,全面分析异常,及时合理进行地震预报,最后为震前预防工作奠定坚实基础,减少地震给人们带来的不必要伤害.近年来,对地震前兆异常数据检测的研究不断,研究者从不同角度结合具体案例对地震前兆异常进行分析,如利用统计方法和地质学对比研究不同地震,利用GPS基准站的基线时间序列分析汶川大地震是断裂带受到推挤造成的,利用绝对和相对重力分析地震与重力间的关系等. 展开更多
关键词 地震前兆观测 异常检测 行为分析 流量检测 监控方法 网络流量 网络异常 系统
在线阅读 下载PDF
花色苷的生物合成及其影响因素研究进展 认领 被引量:1
6
作者 徐僡 郑远静 +2 位作者 方平 李欲轲 孙威 《江苏农业学报》 CSCD 北大核心 2019年第5期1246-1253,共8页
花色苷是一种天然的水溶性色素,常分布于植物的花、果实、茎、叶细胞中,能赋予植物丰富的色彩。花色苷对植物具有重要的生理生态功能,能帮助植物适应和抵御不良环境,对人类还具有疾病预防和保健作用。研究结果证明,花色苷的生物合成至... 花色苷是一种天然的水溶性色素,常分布于植物的花、果实、茎、叶细胞中,能赋予植物丰富的色彩。花色苷对植物具有重要的生理生态功能,能帮助植物适应和抵御不良环境,对人类还具有疾病预防和保健作用。研究结果证明,花色苷的生物合成至少需要苯丙氨酸解氨酶(PAL)、查尔酮合成酶(CHS)、查尔酮异构酶(CHI)、黄烷酮-3-羟基化酶(F3H)、类黄酮-3′-羟化酶(F3′H)、类黄酮-3′,5′-羟化酶(F3′5′H)、二氢黄酮醇-4-还原酶(DFR)、花色素合成酶(ANS)、类黄酮3-O-葡萄糖基转移酶(3GT)等酶共同参与,同时受内在因素与外在因素的共同调控,本文重点从花色苷生物合成及影响因素两方面进行综合评述,为花色苷的生物合成及开发和利用研究提供基础。 展开更多
关键词 花色苷 生物合成 内在因素 外在因素
在线阅读 下载PDF
线性高光谱解混模型综述 认领 被引量:5
7
作者 袁静 章毓晋 方平 《红外与毫米波学报》 SCIE EI CAS CSCD 北大核心 2018年第5期553-571,共19页
高光谱遥感技术具有强大的地物探测能力.然而,其空间分辨率低的特点导致光谱图像中存在大量的混合像元,该现象阻碍了高光谱技术的应用和发展.针对米级以下的高光谱图像,线性混合模型能够很好地为混合像元建模.由于其物理上的可释性以及... 高光谱遥感技术具有强大的地物探测能力.然而,其空间分辨率低的特点导致光谱图像中存在大量的混合像元,该现象阻碍了高光谱技术的应用和发展.针对米级以下的高光谱图像,线性混合模型能够很好地为混合像元建模.由于其物理上的可释性以及数学上的可操作性,作为光谱解混基础的线性混合模型受到了广泛关注,为高光谱图像的混合像元解混问题提供了重要的解决思路.然而,由于观测噪声、环境条件、端元变异性和数据集大小等情况的存在,线性解混依然是一个具有挑战性的不适定的逆问题.通过整理近五年的文献资料,分别从非负矩阵分解、原型分析、贝叶斯方法以及稀疏解混四个方面介绍线性解混数学模型的发展现状以及面临的问题. 展开更多
关键词 高光谱图像 光谱解混 综述 矩阵分解 贝叶斯方法 原型分析 稀疏解混
在线阅读 下载PDF
基于边界存储的地震波场重构及逆时偏移成像应用研究 认领 被引量:1
8
作者 杨仁虎 凌云 +3 位作者 瞿立建 万永革 赵晓燕 方平 《地球物理学进展》 CSCD 北大核心 2017年第3期1286-1289,共4页
逆时偏移是基于双程波动理论,没有倾角和横向变速限制,能够解决复杂地质构造成像问题.在逆时偏移成像实现过程中,需要对源波场进行正推和对接收波场进行逆推,由于这两个波场外推方向不一致,需要对其中一个波场(源波场或接收波场)进行... 逆时偏移是基于双程波动理论,没有倾角和横向变速限制,能够解决复杂地质构造成像问题.在逆时偏移成像实现过程中,需要对源波场进行正推和对接收波场进行逆推,由于这两个波场外推方向不一致,需要对其中一个波场(源波场或接收波场)进行存储,这部分存储量很大,是制约逆时偏移成像应用的瓶颈.本文探讨了一种有效的边界存储方法,即先让源波场正推到最大记录时间,在研究区域边界存储所有时刻波场记录,同时记录最大时刻该区域全波场.然后将边界存储波场和最大时刻全波场分别作为边界条件和初始条件,进行波场逆推来重构源波场,这样就解决了源波场与接收波场外推方向不一致的问题,从而可以克服逆时偏移成像存储瓶颈,并将该方法应用到逆时偏移成像.通过简单层状模型和复杂逆掩断层模型试验,并和直接存储方法进行了对比,证明了该方法的有效性. 展开更多
关键词 波场重构 边界存储 逆时偏移
提高计算机专业实践教学质量的几点措施 认领 被引量:1
9
作者 单维锋 丰继林 方平 《计算机教育》 2014年第22期115-118,共4页
分析计算机相关专业教育现状,提出构建适合应用型人才培养的多层次实践教学体系,紧跟市场发展、更新实践教学内容,引入实习管理软件、加强集中实践教学过程管理,改革实习评价体系等措施。
关键词 实践教学 应用型人才培养 教学质量 过程管理
在线阅读 下载PDF
根据余震资料求解2003年伽师M_S6.8地震断层面的研究 认领 被引量:2
10
作者 赵晓燕 武晔 +2 位作者 方平 黄骥超 家乙 《地震》 CSCD 北大核心 2013年第3期133-139,共7页
大地震发生后,大量余震在断层面及其附近发生。余震震源位置的空间分布可以较为精确地勾画出断层面的形状和位置。假定地震发震断层可以用一个平面来模拟,且设大多数余震发生在这个断层面的附近,则可以通过余震震源位置参数来求解发震... 大地震发生后,大量余震在断层面及其附近发生。余震震源位置的空间分布可以较为精确地勾画出断层面的形状和位置。假定地震发震断层可以用一个平面来模拟,且设大多数余震发生在这个断层面的附近,则可以通过余震震源位置参数来求解发震断层的走向、倾角及位置。本文首次采用2003年2月24日新疆伽师MS6.8地震后精确定位的小震资料反演了伽师地震断层面的走向和倾角,并以此为基础求得了该断层面上的滑动角。并根据小震丛集性原则,尝试用数学方法先对反演所采用的数据进行筛选再进行反演,所得的结果精确程度更高,验证了这种做法的有效性。 展开更多
关键词 地震断层面 应力场 精确定位 2003年伽师MS6 8地震
在线阅读 下载PDF
含集总源均匀传输线暂态响应的时域求解 认领 被引量:1
11
作者 方平 姚缨英 《机电工程》 CAS 2012年第1期 83-86,共4页
为解决含集总源均匀传输线的暂态响应问题,将传输线的电路模型和时域有限差分法(FDTD)应用到分析传输线暂态过程的求解中。开展了电路理论、计算数学、程序设计等方面的分析,建立了一种简单、快速、有效的时域数值解法。利用有限时... 为解决含集总源均匀传输线的暂态响应问题,将传输线的电路模型和时域有限差分法(FDTD)应用到分析传输线暂态过程的求解中。开展了电路理论、计算数学、程序设计等方面的分析,建立了一种简单、快速、有效的时域数值解法。利用有限时域差分理论对偏微分方程组进行了离散,提出了一种全新的差分计算格式。并根据电压、电流在始端、终端上的约束关系,运用传输线集中参数的等效模型确定了边界条件,通过仿真计算得到了响应波形。此外,对传输线在不同边界条件、传输线耦合等情况下的暂态过程进行Matlab编程计算得到了仿真波形,并借助EMTP-ATP软件对此仿真结果进行了验证。研究结果表明,该研究为均匀传输线暂态响应提供了一种简单可行的方法。 展开更多
关键词 电路理论 传输线方程 时域有限差分法 传输线暂态过程 数值解
在线阅读 下载PDF
用FDTD法求解传输线方程 认领 被引量:8
12
作者 方平 姚缨英 季苏蕾 《华北电力大学学报》 CAS 北大核心 2012年第2期 12-16,共5页
传输线的电路模型—电报方程(一阶双曲型偏微分方程组)是分析传输线暂态过程的出发点。借助电路理论、计算数学、程序设计等知识推导出一种简单、快速、有效的时域数值解法。利用有限时域差分理论对偏微分方程组进行离散,得到一种全... 传输线的电路模型—电报方程(一阶双曲型偏微分方程组)是分析传输线暂态过程的出发点。借助电路理论、计算数学、程序设计等知识推导出一种简单、快速、有效的时域数值解法。利用有限时域差分理论对偏微分方程组进行离散,得到一种全新的差分计算格式,并根据电压、电流在始端、终端上的约束关系,运用传输线集中参数的等效模型确定边界条件;最后仿真计算得到响应波形。并对传输线在不同边界条件、传输线耦合等情况下的暂态过程进行MATLAB编程计算得到仿真波形。并将其仿真波形与EMTP-ATP软件仿真得到的波形进行对比,验证了此方法的可行性。 展开更多
关键词 电路理论 传输线方程 时域有限差分法 传输线暂态过程 数值解
在线阅读 下载PDF
面向相似重复记录检测的特征优选方法 认领 被引量:1
13
作者 李鑫 李军 +2 位作者 丰继林 方平 李忠 《传感器与微系统》 CSCD 北大核心 2011年第2期 37-40,共4页
大数据集相似重复记录检测和识别中,数据源组成复杂、表征数据记录的特征属性过多,因而检测精度不高、执行检测的代价过大。针对这些问题,提出了一种分组模糊聚类的特征优选方法。首先进行分组记录的属性处理,以有效降低记录属性的... 大数据集相似重复记录检测和识别中,数据源组成复杂、表征数据记录的特征属性过多,因而检测精度不高、执行检测的代价过大。针对这些问题,提出了一种分组模糊聚类的特征优选方法。首先进行分组记录的属性处理,以有效降低记录属性的维数,并获得分组中的代表性记录,然后采用一种相似度比较计算方法进行组内相似重复记录的检测。理论分析和实验表明:该方法有较高的识别精度和检测效率,能较好地解决大数据集中相似重复记录的识别问题。 展开更多
关键词 特征优选 相似重复记录 模糊聚类 相似度
在线阅读 下载PDF
一种基于聚类的异常检测方法 认领 被引量:2
14
作者 李鑫 单维峰 +3 位作者 丰继林 李军 方平 李忠 《传感器与微系统》 CSCD 北大核心 2011年第1期 19-21,共3页
利用数据挖掘技术对网络中的海量数据进行分析从而发现入侵行为已成为目前异常检测研究的重点。为了进一步提高入侵行为检测的质量,提出了一种改进的异常检测算法。该方法首先将训练数据集转换为标准的单位特征度量空间,然后利用改进... 利用数据挖掘技术对网络中的海量数据进行分析从而发现入侵行为已成为目前异常检测研究的重点。为了进一步提高入侵行为检测的质量,提出了一种改进的异常检测算法。该方法首先将训练数据集转换为标准的单位特征度量空间,然后利用改进算法对数据进行划分,以找到聚类中心。最后对改进算法进行了性能分析与比较,实验结果表明:算法具有良好的稳定性,能够有效地检测真实网络数据中的入侵行为,对大数据集合具有较好的可伸缩性。 展开更多
关键词 数据挖掘 聚类 异常检测 检测率 误警率
在线阅读 下载PDF
特色甘薯栽培技术 认领
15
作者 张亚炜 方平 于执国 《中国农业信息》 2011年第5期35-36,共2页
甘薯又名地瓜、红薯、番薯、白薯、山芋等,在我国已有400多年栽培历史,在20世纪70年代前曾是城乡人民的主要口粮。特色甘薯是指与普通甘薯相比,表现出不同特征造型、营养成分、
关键词 特色甘薯 栽培历史 技术 城乡人民 特征造型 营养成分 地瓜 红薯
在线阅读 下载PDF
一种基于AdHoc网络的信任评估分簇算法 认领 被引量:1
16
作者 李鑫 方平 +2 位作者 丰继林 李忠 李军 《传感器与微系统》 CSCD 北大核心 2010年第10期 122-124,144,共4页
提出了一种新的信任评估分簇算法(TECA)。该算法能根据有限的局部信息自动地对整个网络进行分割,从而实现对信任关系的有效管理。实验与结果分析表明:TECA算法提供了一种有效的信任评估机制,在成簇通信代价、维护开销等性能方面与... 提出了一种新的信任评估分簇算法(TECA)。该算法能根据有限的局部信息自动地对整个网络进行分割,从而实现对信任关系的有效管理。实验与结果分析表明:TECA算法提供了一种有效的信任评估机制,在成簇通信代价、维护开销等性能方面与现有的典型传统分簇方法相近,而在安全性上有明显的提升。 展开更多
关键词 AD HOC网络 信任 分簇算法 簇节点 阈值 信任评估分簇算法
在线阅读 下载PDF
改革教学方法和学习方法,提高学生计算机应用能力 认领 被引量:12
17
作者 单维锋 丰继林 方平 《计算机教育》 2010年第5期 30-33,共4页
培养计算机应用型人才是我国普通本科院校计算机专业教育的重要任务。本文从教师教和学生学两个方面阐述了如何提高学生的计算机应用能力。教师应注重以学生为中心的多种教学方法的运用,提高教学效果;学生作为学习的主体,应该掌握正... 培养计算机应用型人才是我国普通本科院校计算机专业教育的重要任务。本文从教师教和学生学两个方面阐述了如何提高学生的计算机应用能力。教师应注重以学生为中心的多种教学方法的运用,提高教学效果;学生作为学习的主体,应该掌握正确的学习方法,培养学习兴趣,发挥主观能动性,才能取得好的学习效果。学习习惯实验显示,合理的使用笔记、积极主动的学习可以有效地提高学习效果。 展开更多
关键词 教学方法 学习方法 学习兴趣 计算机应用能力
在线阅读 下载PDF
改进的错误容忍的会议密钥分配方案 认领
18
作者 丰继林 焕芝 方平 《计算机工程与应用》 CSCD 北大核心 2009年第25期 105-107,114,共4页
提出了一个改进的基于身份并且错误容忍的会议密钥分配方案,分析结果表明,改进的协议在继承原协议安全特性的基础上,具备了抗被动攻击性、抗篡改攻击性和前向安全性,跟同类协议相比较,其安全性最高,通信量居中,因此,其实用性最强。
关键词 会议密钥分配 基于身份 错误容忍
在线阅读 下载PDF
基于无线传感器网络的防盗监测系统设计 认领 被引量:4
19
作者 孙旭光 方平 +1 位作者 陈丹琪 黄猛 《传感器与微系统》 CSCD 北大核心 2009年第10期 67-69,72,共4页
无线传感器网络由于自身资源受限,不可能存在一种解决方案适合所有的应用。对无线传感器网络在防盗监测这一类的应用特点进行了总结,提出了在具有该类特征的应用中无线传感器网络宜采取的部署实施方案和物理层与MAC层协议、路由协议... 无线传感器网络由于自身资源受限,不可能存在一种解决方案适合所有的应用。对无线传感器网络在防盗监测这一类的应用特点进行了总结,提出了在具有该类特征的应用中无线传感器网络宜采取的部署实施方案和物理层与MAC层协议、路由协议、数据采集、节点定位、数据融合、时间同步算法,并在实验环境中进行了验证。为应用特征与此类似的应用提供了解决思路。 展开更多
关键词 无线传感器网络 防盗监测 数据采集 数据融合 节点定位
在线阅读 下载PDF
完美前向安全的匿名会议密钥分配协议 认领 被引量:1
20
作者 丰继林 焕芝 方平 《中南大学学报:自然科学版》 EI CAS CSCD 北大核心 2008年第5期 1064-1067,共4页
为了克服当前大多数匿名会议密钥建立协议都只能提供部分前向安全性,不能提供完美前向安全性的缺点,利用基于身份的密码体制和双线性配对,提出一个匿名会议分配协议,在单向哈希函数(OWE)和Diffie-Hellman(BDH)假设的保护下,该... 为了克服当前大多数匿名会议密钥建立协议都只能提供部分前向安全性,不能提供完美前向安全性的缺点,利用基于身份的密码体制和双线性配对,提出一个匿名会议分配协议,在单向哈希函数(OWE)和Diffie-Hellman(BDH)假设的保护下,该协议能够抵抗被动攻击、假冒攻击和共谋攻击。同时,通过让私钥生成器(PKG)为所有的参与者分配1个随机数。研究结果表明,该协议能够提供完美前向安全性,即使所有参与者(包括会议主席)的私钥受到了威胁,之前由会议主席使用这些私钥建立并且分配的会议密钥也不会受到威胁。 展开更多
关键词 会议密钥分配 完美前向安全 匿名性 身份
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部 意见反馈