期刊文献+
共找到47篇文章
< 1 2 3 >
每页显示 20 50 100
多策略改进的蛇优化算法
1
作者 权浩迪 刘勇国 +4 位作者 傅翀 朱嘉静 张云 兰刚 李巧勤 《计算机技术与发展》 2024年第5期117-125,共9页
为改进蛇优化算法(Snake Optimizer,SO)在探索方式、变量计算、空间搜索方式和种群更新方式等方面存在的不足,提出了一种多策略改进的蛇优化算法(Improved Snake Optimizer,ISO)。首先,提出探索寻优策略,根据个体相对于优势个体的位置... 为改进蛇优化算法(Snake Optimizer,SO)在探索方式、变量计算、空间搜索方式和种群更新方式等方面存在的不足,提出了一种多策略改进的蛇优化算法(Improved Snake Optimizer,ISO)。首先,提出探索寻优策略,根据个体相对于优势个体的位置更新自身的位置,使种群在前期快速收敛到最优解附近。其次,优化变量计算方式,将SO算法中的指数运算改进为多项式运算,提高SO的时间效率。同时引入动态调整搜索空间的机制,随种群进化迭代次数的增加逐步扩展搜索范围以提高寻优能力。最后,引入优势进化策略,淘汰适应度较差的个体并结合优势个体的基因产生新个体,快速提高种群优势基因比例以增加收敛速度。对不同基准测试函数进行寻优实验,分别与经典SO算法和5种启发式算法进行对比,结果表明ISO具有较强的寻优能力。为进一步验证所提算法的高效性和实用性,将ISO应用于全连接神经网络的优化问题,结果表明基于ISO优化的神经网络具有更优的分类效果。 展开更多
关键词 蛇优化算法 启发式算法 优化问题 多策略改进 神经网络
下载PDF
基于遗传算法的特征子集选择 被引量:22
2
作者 刘勇国 李学明 +3 位作者 张伟 彭军 廖晓峰 吴中福 《计算机工程》 CAS CSCD 北大核心 2003年第6期19-20,50,共3页
数据挖掘对象是大型数据库中的海量数据,而数据库中记录包含众多属性,由于其中存在的冗余和不相关属性降低了数据挖掘性能,增加了算法复杂性,因此,特征子集选择问题成为数据挖掘领域中的重要研究课题。该文根据过滤法思想,提出了基于遗... 数据挖掘对象是大型数据库中的海量数据,而数据库中记录包含众多属性,由于其中存在的冗余和不相关属性降低了数据挖掘性能,增加了算法复杂性,因此,特征子集选择问题成为数据挖掘领域中的重要研究课题。该文根据过滤法思想,提出了基于遗传算法的特征子集选择算法,实验证明该算法获得了良好的收敛性和稳定性。 展开更多
关键词 数据库 数据挖掘 遗传算法 特征子集选择算法 模拟退火算法
下载PDF
基于数据挖掘的入侵检测 被引量:11
3
作者 刘勇国 李学明 +1 位作者 廖晓峰 吴中福 《重庆大学学报(自然科学版)》 EI CAS CSCD 北大核心 2002年第10期128-131,135,共5页
随着计算机网络在现代社会中扮演日益重要的角色 ,信息安全成为信息技术研究领域最重要的研究课题之一。而入侵构成了严重的安全风险 ,如何有效防范和检测入侵行为是信息监管中的热点研究问题。传统入侵检测模型的建立过程效率低 ,研究... 随着计算机网络在现代社会中扮演日益重要的角色 ,信息安全成为信息技术研究领域最重要的研究课题之一。而入侵构成了严重的安全风险 ,如何有效防范和检测入侵行为是信息监管中的热点研究问题。传统入侵检测模型的建立过程效率低 ,研究成本高 ,而数据挖掘在未知知识获取方面具有独特优势 ,因此基于数据挖掘的入侵检测成为研究热点。针对入侵现状、入侵检测和数据挖掘研究及开发状况 ,笔者分析了基于数据挖掘的入侵检测研究背景、体系结构、研究方法、所需解决的问题及今后的研究方向。 展开更多
关键词 入侵检测 数据挖掘 信息安全 计算机网络 网络安全 体系结构
下载PDF
基于禁忌搜索的聚类簇数目估算算法 被引量:2
4
作者 刘勇国 张伟 +1 位作者 陈克非 廖晓峰 《计算机科学》 CSCD 北大核心 2005年第1期168-171,共4页
本文提出一种基于禁忌搜索的聚类算法,能自动估计数据集的正确的聚类簇数目,其数据对象既可是紧凑球型分布,也可是非紧凑球型分布,或皆具两者。该算法包括三个阶段:最小生成树聚类、聚类簇重组和禁忌搜素优化。实验结果表明,所提出的算... 本文提出一种基于禁忌搜索的聚类算法,能自动估计数据集的正确的聚类簇数目,其数据对象既可是紧凑球型分布,也可是非紧凑球型分布,或皆具两者。该算法包括三个阶段:最小生成树聚类、聚类簇重组和禁忌搜素优化。实验结果表明,所提出的算法可行、有效。 展开更多
关键词 禁忌搜索 聚类算法 聚类簇数目 最小生成树聚类 聚类簇重组 禁忌搜索优化
下载PDF
基于混合遗传聚类的入侵检测算法 被引量:2
5
作者 刘勇国 陈克非 《计算机工程》 EI CAS CSCD 北大核心 2006年第2期23-25,共3页
提出了基于混合遗传聚类的入侵检测算法——IDBHGC,它能自动完成初始聚类簇集合建立、组合优化和入侵行为标识的整个检测过程。实验证明,该算法在已有研究基础上进一步提高了检测性能。
关键词 入侵检测 聚类 遗传算法 禁忌搜索
下载PDF
基于禁忌遗传算法的RNA二级结构预测 被引量:1
6
作者 刘勇国 朱婵 晏华 《电子科技大学学报》 EI CAS CSCD 北大核心 2011年第5期765-771,共7页
生物RNA二级结构预测是生物信息学领域的一个重要研究问题。近来,研究人员提出应用元启发式算法来预测RNA二级结构。该文提出基于禁忌遗传算法的RNA二级结构预测方法(TGARNA),给出茎区相容性检测改进方法,保留最长茎区构造茎区相容个体... 生物RNA二级结构预测是生物信息学领域的一个重要研究问题。近来,研究人员提出应用元启发式算法来预测RNA二级结构。该文提出基于禁忌遗传算法的RNA二级结构预测方法(TGARNA),给出茎区相容性检测改进方法,保留最长茎区构造茎区相容个体,以改善种群性能;同时将禁忌搜索融入遗传操作以防止近亲繁殖,保持种群多样性。仿真实验表明TGARNA算法能够有效预测RNA二级结构。 展开更多
关键词 遗传算法 最小自由能 RNA二级结构预测 禁忌搜索
下载PDF
入侵检测与聚类分析 被引量:6
7
作者 刘勇国 彭军 +3 位作者 张伟 李学明 廖晓峰 吴中福 《重庆工业高等专科学校学报》 2003年第1期4-8,共5页
传统的入侵检测方法在面对网络结构升级和未知攻击时 ,缺乏必要的扩展性和自适应能力 ,而基于机器学习的检测算法首先需要训练数据集进行训练 ,然后建立检测模型并通过测试数据集中入侵行为的检测结果来验证 ,此类方法由于获取类标识数... 传统的入侵检测方法在面对网络结构升级和未知攻击时 ,缺乏必要的扩展性和自适应能力 ,而基于机器学习的检测算法首先需要训练数据集进行训练 ,然后建立检测模型并通过测试数据集中入侵行为的检测结果来验证 ,此类方法由于获取类标识数据的困难性及其信息表达的局限性 ,降低了对未知攻击的检则能力。本文提出利用遗传聚类进行入侵检测算法IDUGC(IntrusionDetectionUsingGeneticClustering)。实验结果表明 ,此算法在未知入侵检测方面是可行的、有效的 。 展开更多
关键词 入侵检 聚类 遗传算法
下载PDF
主动网络研究现状和发展
8
作者 刘勇国 张伟 +2 位作者 彭军 廖晓峰 吴中福 《计算机科学》 CSCD 北大核心 2001年第9期48-50,19,共4页
Active networks, faced with the problem that the nodes of traditional packet networks are close and transmit packets passively,propose the thought of network computing,let network nodes intelligent and open, and make ... Active networks, faced with the problem that the nodes of traditional packet networks are close and transmit packets passively,propose the thought of network computing,let network nodes intelligent and open, and make it possible to introduce new network architecture and services in time.Meanwhile, this challenges the architecture ,scalability ,and security of traditional packet networks. Herediscussed are the research background, architecture,implementation, development direction and hot issues of active networks. 展开更多
关键词 计算机网络 主动网络 网络协议 体系结构
下载PDF
ECA-SKNet:玉米单倍体种子的卷积神经网络识别模型 被引量:1
9
作者 刘勇国 高攀 +1 位作者 兰荻 朱嘉静 《电子科技大学学报》 EI CAS CSCD 北大核心 2023年第6期866-871,共6页
采用3000张玉米种子图像进行基于卷积神经网络的玉米单倍体种子识别,包含1230张单倍体玉米种子图像和1770张二倍体玉米种子图像。为对比不同卷积神经网络模型在单倍体玉米种子识别的效果,使用VGG、ResNet、DenseNet和SKNet等经典模型,并... 采用3000张玉米种子图像进行基于卷积神经网络的玉米单倍体种子识别,包含1230张单倍体玉米种子图像和1770张二倍体玉米种子图像。为对比不同卷积神经网络模型在单倍体玉米种子识别的效果,使用VGG、ResNet、DenseNet和SKNet等经典模型,并对SKNet模型进行改进,将其降维升维全连接层设计为一维卷积以降低模型参数数量,改进后的SKNet称为ECA_SKNet。对5种模型使用相同优化器和训练周期进行实验,结果表明:实验模型均能对单倍体玉米种子达到较好的识别效果,最低准确率能达88.5%,ECA_SKNet模型准确率达93.04%。可见,卷积神经网络在玉米单倍体种子识别中能够发挥重要作用,为作物种子识别提供新思路。 展开更多
关键词 卷积神经网络 玉米种子 深度学习 种子识别
下载PDF
扩展型关联规则和原关联规则及其若干性质 被引量:14
10
作者 李学明 刘勇国 +3 位作者 彭军 张伟 廖晓峰 吴中福 《计算机研究与发展》 EI CSCD 北大核心 2002年第12期1740-1750,共11页
已有的关联规则模型所反映的基本上是频繁事件中所隐藏的一种积极或肯定关系 ,而没有反应其隐含的否定关系 ,在实际应用中 ,这种否定关系与肯定关系一样也是很重要的 ,在此论述的扩展型关联规则模型就能反映上述两种关系 ,据此可以得到... 已有的关联规则模型所反映的基本上是频繁事件中所隐藏的一种积极或肯定关系 ,而没有反应其隐含的否定关系 ,在实际应用中 ,这种否定关系与肯定关系一样也是很重要的 ,在此论述的扩展型关联规则模型就能反映上述两种关系 ,据此可以得到更多的规则知识 ;此外 ,由于 Apriori关联规则生成方法产生的关联规则具有较大的冗余性 ,论述的原关联规则可以消除关联规则的这种冗余特性 ,挖掘原关联规则既能大大减少关联规则的数目 ,又能节省规则生成时间 ;把扩展型关联规则和原关联规则相结合 ,可使得对扩展关联规则的挖掘更加有效 . 展开更多
关键词 扩展型并联规则 原关联规则 性质 Aprioiri算法 数据挖掘 交易集 数据库
下载PDF
数据挖掘发展研究 被引量:25
11
作者 张伟 刘勇国 +2 位作者 彭军 廖晓峰 吴中福 《计算机科学》 CSCD 北大核心 2001年第7期79-81,94,共4页
Mining knowledge from database has been thought as a key research issue in database system. Great mterest has been paid in data mining by researchers in different fields. In this paper,data mining techniques are intro... Mining knowledge from database has been thought as a key research issue in database system. Great mterest has been paid in data mining by researchers in different fields. In this paper,data mining techniques are introduced broadly including its definition,purpose,characteristic, principal processes and classifications. As an example,the studies on the mining association rules are illustrated. At last,some data mining prototypes are provided and several research trends on the data mining are discussed. 展开更多
关键词 数据挖掘 知识发现 数据库 机器学习
下载PDF
基于复合混沌系统的图像加密 被引量:9
12
作者 彭军 廖晓峰 +3 位作者 张伟 李学明 刘勇国 王莅辉 《计算机工程》 EI CAS CSCD 北大核心 2006年第2期34-36,共3页
研究了一个基于复合混沌系统的图像加密系统。在该加密系统中,使用具有复杂动力学特性的三维Chen系统和一维Logistic混沌映射,并以特定方式将两个混沌系统的输出序列复合起来,通过异或操作实现了对图像的快速加密处理。对该系统进行数... 研究了一个基于复合混沌系统的图像加密系统。在该加密系统中,使用具有复杂动力学特性的三维Chen系统和一维Logistic混沌映射,并以特定方式将两个混沌系统的输出序列复合起来,通过异或操作实现了对图像的快速加密处理。对该系统进行数值实验和安全性分析,结果表明该系统不但拥有大的密钥空间,而且对密钥和明文很敏感,具有优良的扩散性能和扰乱性能,并能抵抗已知明文攻击和选择明文攻击。 展开更多
关键词 复合混沌系统 图像加密 CHEN系统 LOGISTIC映射
下载PDF
基于Logistic映射的图像保密通信 被引量:7
13
作者 彭军 刘勇国 +3 位作者 李学明 张伟 廖晓峰 吴中福 《重庆大学学报(自然科学版)》 EI CAS CSCD 北大核心 2003年第1期18-21,共4页
将Logistic映射产生的混沌序列作为载波 ,利用序列具有的良好相关特性 ,提出了一种图像保密通信方案。计算机仿真结果表明 ,只要收发双方使用相同的初值条件 ,即使在有一定噪声的情况下也能正确地进行图像传输 ,而初值的微小差异将导致... 将Logistic映射产生的混沌序列作为载波 ,利用序列具有的良好相关特性 ,提出了一种图像保密通信方案。计算机仿真结果表明 ,只要收发双方使用相同的初值条件 ,即使在有一定噪声的情况下也能正确地进行图像传输 ,而初值的微小差异将导致通信失败 ,表明混沌序列用于保密通信具有很高的安全性能 ,同时方案具有很强的抗干扰能力。对图像恢复质量进行了评估 。 展开更多
关键词 LOGISTIC映射 混沌序列 统计相关 图像保密通信 计算机仿真
下载PDF
一个时延混沌系统的耦合同步及其在保密通信中的应用 被引量:5
14
作者 彭军 廖晓峰 +3 位作者 吴中福 李学明 刘勇国 张伟 《计算机研究与发展》 EI CSCD 北大核心 2003年第2期263-268,共6页
近年来 ,混沌同步成为一个研究热点 ,特别是它在保密通信中的潜在应用 系统地研究了一个时延混沌神经元系统的耦合同步问题 基于Krasovskii Lyapunov理论 ,分析了同步的渐近稳定性 ,给出并证明了判定同步的一个充分条件 ,并对耦合强度... 近年来 ,混沌同步成为一个研究热点 ,特别是它在保密通信中的潜在应用 系统地研究了一个时延混沌神经元系统的耦合同步问题 基于Krasovskii Lyapunov理论 ,分析了同步的渐近稳定性 ,给出并证明了判定同步的一个充分条件 ,并对耦合强度阈值进行了估计 计算机数值仿真结果表明 ,该耦合系统具有良好的同步效果和鲁棒性 ,证实了仿真结果与理论分析是相符的 最后基于混沌掩码技术给出了在扩展频谱保密通信中的一个应用实例 该应用系统的特点是只需传送一个标量信号就可实现同步 ,由于该信号直接驱动接收系统 ,且具有类似噪声的宽频谱特性 ,因此难以预测和破译 。 展开更多
关键词 时延混沌系统 耦合同步 保密通信 时延神经元 渐近稳定性 数值仿真 同步控制理论
下载PDF
一种基于时空混沌的数字图像加密系统设计与分析 被引量:6
15
作者 彭军 刘勇国 +2 位作者 陈应祖 张伟 廖晓峰 《计算机科学》 CSCD 北大核心 2006年第12期83-85,共3页
基于时空混沌设计了一种图像加密系统。将128比特长度的加密密钥划分成2个等长的子密钥,分别驱动2个不同的混沌系统以产生时空混沌序列矩阵,再与原始图像异或实现图像的加密处理。对系统的分析结果表明,该系统不但具有容易快速实现、密... 基于时空混沌设计了一种图像加密系统。将128比特长度的加密密钥划分成2个等长的子密钥,分别驱动2个不同的混沌系统以产生时空混沌序列矩阵,再与原始图像异或实现图像的加密处理。对系统的分析结果表明,该系统不但具有容易快速实现、密钥空间大等特点,而且利用混沌系统对初值参数的敏感依赖性,很好地实现了对密钥的敏感特性。本系统可广泛应用于Internet上的数字图像加密传输。 展开更多
关键词 时空混沌 耦合映像格子 CHEN系统 数字图像加密
下载PDF
网络入侵的聚类算法研究与实现 被引量:12
16
作者 叶芳 吴中福 刘勇国 《重庆大学学报(自然科学版)》 EI CAS CSCD 北大核心 2004年第3期46-48,52,共4页
入侵检测中对知入侵的检测主要由异常检测完成,传统的异常检测方法需要构造一个正常行为特征轮廓的参考模型,但建立该特征轮廓和确定异常性报警的门限值都比较困难,而且建立该特征轮廓使系统开销大。据此本文提出一种针对入侵检测的聚... 入侵检测中对知入侵的检测主要由异常检测完成,传统的异常检测方法需要构造一个正常行为特征轮廓的参考模型,但建立该特征轮廓和确定异常性报警的门限值都比较困难,而且建立该特征轮廓使系统开销大。据此本文提出一种针对入侵检测的聚类算法和一种数据处理方法。该算法通过动态更新聚类中心和类内最大距离实现,收敛速度快,再结合对数据的预处理使聚类效果更好。实验结果表明,此算法用于以未知入侵检测为代表的特殊模式检测方面是可行和有效的。 展开更多
关键词 网络安全 网络入侵检测 聚类算法 聚类原理 数据处理
下载PDF
摆动活齿传动计算机辅助设计 被引量:9
17
作者 徐礼钜 梁尚明 刘勇国 《机械传动》 CSCD 2002年第1期25-27,62,共4页
研究了摆动活齿传动零部件的强度设计 ,探讨了参数的选择及参数对强度的影响 。
关键词 摆动活齿传动 计算机辅助设计 CAD
下载PDF
知识发现和数据挖掘技术 被引量:7
18
作者 张伟 刘勇国 《重庆教育学院学报》 2002年第3期20-23,共4页
如何从数据库中挖掘知识已成为数据库系统领域的重要课题 ,这方面的研究正受到越来越多的关注 .本文阐述了知识发现和数据挖掘的研究背景、定义和研究动态 ,介绍了知识发现的处理过程 ,并对数据挖掘技术进行了分类 ,讨论了数据挖掘研究... 如何从数据库中挖掘知识已成为数据库系统领域的重要课题 ,这方面的研究正受到越来越多的关注 .本文阐述了知识发现和数据挖掘的研究背景、定义和研究动态 ,介绍了知识发现的处理过程 ,并对数据挖掘技术进行了分类 ,讨论了数据挖掘研究的发展趋势 . 展开更多
关键词 数据挖掘技术 知识发现 数据挖掘 数据库 数据库系统 数据源
下载PDF
一个单向耦合的混沌时延神经元系统的滞同步
19
作者 彭军 张伟 +2 位作者 廖晓峰 李学明 刘勇国 《计算机科学》 CSCD 北大核心 2004年第12期110-112,共3页
本文研究了一个单向耦合的混沌时延神经元系统的滞同步问题。利用Krasovskii-Lyapunov稳定性理论,分析了同步的渐近稳定性,并给出了判定耦合系统滞同步的一个充分条件。数值实验仿真结果表明,该系统具有满意的滞同步效果,证实了结论的... 本文研究了一个单向耦合的混沌时延神经元系统的滞同步问题。利用Krasovskii-Lyapunov稳定性理论,分析了同步的渐近稳定性,并给出了判定耦合系统滞同步的一个充分条件。数值实验仿真结果表明,该系统具有满意的滞同步效果,证实了结论的正确性。 展开更多
关键词 同步问题 单向耦合 神经元系统 时延 混沌 耦合系统 仿真 LYAPUNOV稳定性理论 正确性 渐近稳定性
下载PDF
一个多级混沌加密系统的安全性分析及其密钥映射技术
20
作者 张伟 彭军 +2 位作者 廖晓峰 李学明 刘勇国 《计算机科学》 CSCD 北大核心 2004年第12期52-54,64,共4页
对文[1]中的多级混沌加密系统进行了安全性分析,包括密钥空间、密文对密钥的敏感性、抗攻击能力等方面,分析结果表明该系统具有良好的密码学特性。给出了将用户口令映射为系统加密参数的关键技术,该技术对系统的软件实现具有一定指导作用。
关键词 密钥空间 混沌加密 用户口令 系统 安全性分析 抗攻击能力 密文 多级 密码学 软件实现
下载PDF
上一页 1 2 3 下一页 到第
使用帮助 返回顶部