搜索筛选:
搜索耗时3.6050秒,为你在为你在102,285,761篇论文里面共找到 6 篇相符的论文内容
类      型:
[学位论文] 作者:刘尖学, 来源:南华大学 年份:2016
可穿戴无线传感网络节点一般使用电池供电,能量补给受限,同时,数据冗余量大,相互矛盾数据较多。数据融合技术可以有效减少数据传送阶段的通信量,降低传感节点的能量损耗,延长...
[期刊论文] 作者:胡艳霞,刘尖学,洪宗民,, 来源:电脑知识与技术 年份:2015
因B2C电子商务的竞争对个性化服务提出更高的要求,该文以某B2C电子商务网站建设为研究背景,结合粒子群优化算法与K-means算法,以改进K-means算法陷入局部最小和对初始聚类中...
[期刊论文] 作者:王舒,谭敏生,周欢,刘尖学,, 来源:网络安全技术与应用 年份:2014
提出了一种基于间接信任表的应用于无线传感网络的信任模型,在节点进行交互时,考虑了间接信任可信度对间接信任值的影响,可信度越大的交易行为在信任值的计算中的参考价值也就越大。理论分析和仿真实验表明,该模型能更好的反映无线传感网络环境下节点间的本质联......
[期刊论文] 作者:谭敏生,白曜华,周欢,刘尖学, 来源:第二十届全国网络与数据通信学术会议 年份:2014
针对传统检测器检测率较低、误报率较高、自体库过于庞大的问题,设计了基于免疫危险理论的KRID(Katherine智能检测器),包括实时检测模块、记忆模块和自适应模块.提出了MSMA(二进制分段近似匹配方法)及KRNA检测算法,KRNA检测算法根据不同类型的危险信号使用不同......
[期刊论文] 作者:洪宗民,谭敏生,刘尖学,田佳俊,, 来源:网络安全技术与应用 年份:2016
0引言拟态是一种生物模拟环境中其他生物,从而达到保护自己免受伤害的现象。这与入侵检测系统防御攻击入侵、保护网络安全有异曲同工之妙。拟态进化是拟态安全的基础和核心。...
[期刊论文] 作者:刘尖学,谭敏生,洪宗民,田佳俊,, 来源:网络安全技术与应用 年份:2016
0引言由于神经网络完全可以反映釆集到的数据结论性的特征值,无线传感网络与其具有异曲同工之处。它们具备相似数据处理融合的基本特征,对输入的信息做周而复始的迭代运算。将两者结合,可以相得益彰。使用多种异质传感器采集人体生理参数,并通过无线网络的传输,......
相关搜索: