陈浩

作品数:34被引量:113H指数:4
导出分析报告
供职机构:湖南大学更多>>
发文主题:对等网络视频共享内存视频特征网络定位更多>>
发文领域:自动化与计算机技术建筑科学经济管理文化科学更多>>
发文期刊:《计算机与数字工程》《内燃机工程》《中国科学:信息科学》《现代制造工程》更多>>
所获基金:国家自然科学基金国家重点基础研究发展计划湖南省教育厅科研基金中央高校基本科研业务费专项资金更多>>
-

检索结果分析

署名顺序

  • 全部
  • 第一作者
结果分析中...
条 记 录,以下是1-10
视图:
排序:
基于深度学习的心律模拟算法及其应用被引量:2
《计算机应用研究》2022年第4期1162-1167,共6页龙坡 陈浩 何晶 何堃 
国家自然科学基金资助项目(61772190);湖南省教育厅科学研究项目(20C0092)。
研究基于Van der Pol方程的心律模型有助于进行心律调控,为心律失常等心脏疾病治疗提供指导。针对已有Van der Pol方程时间尺度与真实生物心律不一致的问题,引入时间尺度参数,改进Van der Pol方程。针对心律模型的数值模拟问题,提出一...
关键词:心律模型 心律调控 数值模拟 Van der Pol方程 深度神经网络 深度学习 
一种基于用户配置文件的个性化检索方法被引量:2
《计算机应用研究》2016年第2期417-420,共4页胡妙 戴牡红 陈浩 
国家自然科学基金资助项目(61472132)
为了进一步改进个性化搜索方法,通过对现有个性化搜索方法的研究,提出了一种新的搜索方法。该方法从用户兴趣相关性出发,将用户配置文件与传统个性化搜索相结合。在传统TF-IDF方法的基础上,提出了一种综合考虑标签总引用次数和配置文件...
关键词:个性化搜索 标签 配置文件 相关性匹配 余弦相似性 
两层传感器网络中安全分类协议研究被引量:1
《通信学报》2015年第2期56-67,共12页李睿 李晋国 陈浩 
国家自然科学基金资助项目(61370226;61472132);中国博士后科学基金资助项目;湖南大学青年教师成长计划基金资助项目;上海电力学院引进人才启动基金资助项目(K2015-008)~~
提出了一种安全分类协议SSC,该协议在保护待分类数据和分类规则隐私的情况下使存储节点进行正确分类,并且sink节点可以对分类结果进行抽样认证,防止妥协存储节点伪造分类结果。提出了一种不经意比较(oblivious comparison)技术MHash,该...
关键词:两层传感器网络 安全分类 隐私保护 完整性认证 
基于Virtools的机械装备虚拟拆卸系统研究被引量:11
《现代制造工程》2015年第1期30-34,29,共6页陈浩 张桂香 张庆洪 
针对机械产品研发阶段及生产培训阶段存在的实物拆卸繁琐、周期长及成本高的问题,提出一种基于Virtools虚拟现实平台的机械装备拆卸新技术。采用CAD技术构建拆卸对象、工具模型及拆卸场景;利用虚拟现实平台Virtools的Building Blocks(BB...
关键词:虚拟拆卸 CAD技术 场景优化 拆卸工艺控制 碰撞检测 
基于BADV-Hop的传感器节点定位方法被引量:4
《计算机工程与应用》2014年第17期125-129,共5页谭爱平 陈浩 吴伯桥 
国家自然科学基金(No.61272190)
为了减少无线传感器网络节点的定位误差,提出蝙蝠算法(BA)和DV-Hop算法相融合的传感器节点定位方法(BA-DVHop)。在DVHop算法的第三阶段,利用蝙蝠算法代替最小二乘法来计算未知节点的坐标,以降低定位误差,对蝙蝠算法算法进行改进,避免算...
关键词:无线传感器网络 蝙蝠优化算法 节点定位 DV-HOP算法 
一种Web程序防篡改系统的设计与实现被引量:10
《计算机工程》2014年第5期149-153,共5页段国云 陈浩 黄文 唐亚纯 
国家自然科学基金资助项目(61173166);湖南省教育厅科研基金资助项目(11C0600);湖南科技学院科研基金资助项目(12X KYTB005)
常用Web服务器本身缺乏页面完整性验证机制,无法防止站点文件被篡改。为确保文件的完整性,防止用户访问页面被篡改,提出一种Web程序防篡改系统。采用MD5算法校验文件完整性的Web防篡改机制,计算目标文件的数字指纹,运用快照技术恢复被...
关键词:防篡改 MD5算法 数字指纹 WEB程序 篡改检测 文件恢复 
基于SVM的网络入侵检测集成学习算法被引量:34
《计算机科学》2014年第2期197-200,共4页谭爱平 陈浩 吴伯桥 
国家自然科学基金项目(61272190)资助
互联网络中,计算机和设备随时受到恶意入侵的威胁,严重影响了网络的安全性。入侵行为升级快、隐蔽性强、随机性高,传统方法难以有效防范。针对这一问题,提出一种基于SVM的网络入侵检测集成学习算法,该算法利用SVM建立入侵检测基学习器,...
关键词:安全 集成学习 入侵检测 ADABOOST SVM 
基于环结构技术的Web防篡改系统研究被引量:1
《计算机工程与应用》2013年第14期92-97,共6页段国云 陈浩 
国家自然科学基金(No.61173166);湖南省高等学校科研项目(No.11C0600);湖南科技学院科研项目(No.12XKYTB005)
传统的Web防篡改系统安装于受保护服务器中,无自身安全保护措施。为减少网站页面被篡改,确保Web页面的完整性和防篡改系统自身的安全,借鉴令牌环工作原理,在已有防篡改技术的基础上提出环形网页防篡改模型,模型中引入了三线程和轮询环...
关键词:环形结构 防篡改 数字指纹 WEB安全 
一种针对JVM运行时库安全策略的全自动检测方法被引量:1
《电子学报》2013年第1期161-165,共5页吴蓉晖 汪宁 孙建华 陈浩 陈志文 
国家自然科学基金(No.60803130;No.61173166);湖南大学"青年教师成长计划"
JVM运行时库通过调用自身库函数的安全管理器类能够实现多种安全策略,其中非常重要的一条安全策略是保证程序在执行敏感操作之前必须进行相应的访问控制权限检查.传统上依赖于人工分析来确保JVM运行时库满足该安全策略,由于Java标准类...
关键词:安全策略 控制流图 污点分析 方法摘要 
基于逆向清理的实时异构数据整合模型研究被引量:3
《计算机工程》2012年第23期47-50,共4页唐钰 陈浩 叶柏龙 
国家自然科学基金资助项目(61070194);国家创新基金资助项目(11C26214305383)
为解决异构数据整合过程中数据源本身的质量及目标数据的实时更新问题,在适配器、XML和逆向清理等技术的基础上,提出一种基于逆向清理的异构数据整合模型。从两方面对异构数据进行处理,一方面利用实时线程对新增或修改的原始数据进行抽...
关键词:异构数据 数据整合 逆向清理 ETL过程 适配器 数据质量 
检索报告 对象比较 聚类工具 使用帮助 返回顶部