梁碧珍

作品数:15被引量:58H指数:4
导出分析报告
供职机构:百色学院更多>>
发文主题:数据挖掘关联规则入侵检测海量频繁项集更多>>
发文领域:自动化与计算机技术文化科学电子电信理学更多>>
发文期刊:《现代电子技术》《百色学院学报》《激光杂志》《计算机时代》更多>>
所获基金:国家自然科学基金广西高校科学技术研究项目广西教育厅科研项目广西大学科研基金更多>>
-

检索结果分析

署名顺序

  • 全部
  • 第一作者
结果分析中...
条 记 录,以下是1-10
视图:
排序:
基于智能学习的海量红外激光图像特征挖掘技术被引量:1
《激光杂志》2019年第3期100-104,共5页陆月然 梁碧珍 
国家自然科学基金(No.61063046);广西高校科学技术研究重点项目(No.KY2015ZD118)
传统基于FPGA的快速图像特征提取方法,未对图像实施轮廓构建,导致特征挖掘结果不理想,提出基于智能学习的海量红外激光图像特征挖掘方法。构建红外激光图像的活动轮廓模型,对图像实施小波降噪处理,对降噪后的海量红外激光图像进行活动...
关键词:海量 红外激光图像 轮廓构建 小波降噪 SIFT算法 特征挖掘 
海量数据环境下大型ISP网络流量卸载方法研究被引量:2
《科学技术与工程》2017年第13期44-48,共5页滕翠 梁川 梁碧珍 
2015年广西高校科学技术研究项目(KY2015ZD118)资助
海量数据环境下大型ISP网络流量爆炸性增长造成网络阻塞。当前网络流量卸载方法通过预测确定待卸载网络流量,卸载准确率较低,服务质量差。为此,提出一种新的海量数据环境下大型ISP网络流量卸载方法,通过最大熵法,依据采集流量中的语义...
关键词:海量数据环境 大型 ISP 网络 流量卸载 
基于改进型最小二乘法拟合的虹膜定位被引量:1
《计算机时代》2016年第6期75-79,共5页韦涛 梁碧珍 
广西高校科学研究技术项(KY2015ZD118)
针对传统虹膜定位算法计算速度慢、内存占用大的缺点,提出最小二乘法拟合圆曲线的虹膜定位算法。该算法根据虹膜区域图像和周边灰度值相差异的特点,先利用Canny算子探测虹膜图像边缘,设定合适的阈值将图像二值化;再用最小二乘法勾勒虹...
关键词:虹膜识别 边缘检测 虹膜定位 最小二乘法拟合 
基于攻击路径图的网络攻击意图识别技术研究被引量:13
《现代电子技术》2016年第7期93-96,102,共5页滕翠 梁川 梁碧珍 
2015年广西高校科学技术研究项目:基于TD-LTE仿真软件的开放与应用(KY2015ZD118)
针对目前网络攻击分析和威胁评估都是建立在静态的网络环境和攻击行为之上的问题,设计了网络攻击意图动态识别系统。研究了基于最小顶点割的攻击意图阻止算法和基于时间自动机的攻击意图动态识别算法,搭建了网络攻击意图动态识别系统的...
关键词:意图识别 威胁评估 最小顶点割 攻击路径图 时间自动机 
基于RFID技术的煤矿井下安全管理系统研究被引量:5
《煤炭技术》2014年第3期22-24,共3页陆月然 梁碧珍 
利用现代先进的计算机技术,建立一个相对完善、灵活性强的井下安全管理体系,以此能够对井下工作人员的各项工作以及各项物资的流动实施信息化、条理化管理,使井下管理工作变得可视化,保证现代煤矿企业生产、管理的安全性。介绍了RFID技...
关键词:RFID技术 无线射频识别 煤矿安全 
激发学习兴趣的课堂教学探讨——以C语言程序设计为例
《教育教学论坛》2013年第25期97-99,共3页梁碧珍 
广西教育厅科研项目(200708MS084)
C语言程序设计课程由于语法规则繁多、解决问题方法独特,学生不易接受,厌学情绪较为普遍。课堂教学的主要问题是如何激发学生学习的积极性。以建构主义学习理论为指导,从问题的提出、问题解决和问题拓展等渠道,探讨了激发学习积极性的C...
关键词:C语言程序设计 课堂教学 建构主义 兴趣 
在程序设计教学中强化计算思维的研究与实践被引量:1
《百色学院学报》2012年第6期121-124,共4页梁碧珍 
传统的程序设计课程教学,由于过度偏重语言,忽视思维方法的培养和训练,学生从中获取的只是固定不变的知识,增长解决既定问题的能力,是维持性的,因此学生学习兴趣不浓,创新意识不强,课堂效果不佳,教学质量得不到保证。阐述计算思维与创...
关键词:程序设计课程 创新意识 计算思维 
一种基于混沌数字指纹技术的P2P网络环境信任机制方案
《大众科技》2012年第2期47-49,共3页唐文龙 梁碧珍 
国家自然科学基金委项目:P2P-Geid环境中的智能中的智能入侵检测技术研究(编号:61063046基金申请人:梁碧珍)
由于P2P网络中存在大量欺诈行为、攻击和不可靠的服务,使服务质量无法得以较好的保证。文章介绍了p2p网络时间向量,然后利用混沌加密技术对时间向量构建数字序列,通过数字序列构成数字指纹来使通信双方建立信任;仿真实验表明:新模型较...
关键词:混沌 数字指纹 对等网络 信任 模型 
基于粗糙集和CP神经网络的入侵检测模型被引量:2
《计算机仿真》2011年第10期115-117,133,共4页黄小龙 梁碧珍 
国家自然科学基金项目(61063046);广西教育厅科研项目(201010LX498)
研究网络入侵检测准确度问题。针对入侵检测系统存在的比较高的漏报率以及高的误报率等缺陷,根据CP神经网络算法的优点,提出了一种改良型的CP神经网络入侵检测算法。算法采用已学习好的二值神经网络将简化的数据集作为CP神经网络输入数...
关键词:神经网络 属性约简 入侵检测 
一种基于相对距离竞争激活的网络入侵检测算法被引量:2
《计算机工程与科学》2011年第9期13-18,共6页梁碧珍 陆月然 杨旭光 
国家自然科学基金资助项目(61063046)
本文针对目前网络入侵检测学习算法效率不高的问题,首先提出相对距离的概念,然后构造基于相对距离的竞争激活函数和相似性度量,在此基础上提出一种改进的网络入侵检测算法。该算法的优势在于:(1)相对距离能较好地区分极差较大的列属性...
关键词:入侵检测 竞争激活 相对距离 相似性度量 
检索报告 对象比较 聚类工具 使用帮助 返回顶部