您的位置: 专家智库 > >

张琨

作品数:139 被引量:532H指数:12
供职机构:南京理工大学更多>>
发文基金:国家自然科学基金江苏省自然科学基金国防科工委应用基础基金更多>>
相关领域:自动化与计算机技术电子电信理学电气工程更多>>

文献类型

  • 89篇期刊文章
  • 45篇专利
  • 3篇学位论文
  • 2篇会议论文

领域

  • 88篇自动化与计算...
  • 4篇电子电信
  • 3篇电气工程
  • 3篇理学
  • 2篇医药卫生
  • 1篇生物学
  • 1篇化学工程
  • 1篇机械工程
  • 1篇动力工程及工...
  • 1篇建筑科学
  • 1篇航空宇航科学...
  • 1篇文化科学
  • 1篇自然科学总论
  • 1篇兵器科学与技...

主题

  • 47篇网络
  • 14篇入侵
  • 14篇入侵检测
  • 12篇路由
  • 11篇复杂网
  • 11篇复杂网络
  • 10篇分布式
  • 9篇神经网
  • 9篇神经网络
  • 8篇入侵检测系统
  • 7篇网络安全
  • 7篇免疫
  • 6篇信任
  • 6篇软件抗衰
  • 6篇向量
  • 6篇计算机
  • 5篇证据理论
  • 5篇支持向量
  • 5篇支持向量机
  • 5篇搜索

机构

  • 138篇南京理工大学
  • 12篇南京大学
  • 3篇淮阴师范学院
  • 3篇国家计算机网...
  • 3篇国家计算机网...
  • 2篇南华大学
  • 2篇中国电子科技...
  • 2篇北京航天控制...
  • 1篇江苏工业学院
  • 1篇清华大学
  • 1篇中国人民解放...
  • 1篇南通大学
  • 1篇中国科学技术...
  • 1篇中国人民解放...
  • 1篇徐州华清京昆...
  • 1篇哈尔滨工业大...

作者

  • 139篇张琨
  • 43篇张宏
  • 42篇刘凤玉
  • 34篇徐建
  • 17篇李千目
  • 13篇衷宜
  • 12篇王珩
  • 9篇陈龙
  • 9篇李涛
  • 8篇严悍
  • 7篇许满武
  • 7篇蒋黎明
  • 6篇陈帅
  • 6篇陈旋
  • 6篇何加浪
  • 6篇许福
  • 5篇徐永红
  • 5篇赵学龙
  • 5篇朱保平
  • 5篇费薇

传媒

  • 13篇计算机科学
  • 10篇南京理工大学...
  • 8篇计算机工程
  • 8篇计算机与数字...
  • 6篇计算机应用研...
  • 6篇计算机工程与...
  • 5篇小型微型计算...
  • 4篇计算机时代
  • 4篇系统仿真学报
  • 3篇通信学报
  • 2篇电子与信息学...
  • 2篇计算机研究与...
  • 1篇交通科技与经...
  • 1篇量子电子学报
  • 1篇南京航空航天...
  • 1篇计算机学报
  • 1篇计算机工程与...
  • 1篇无机材料学报
  • 1篇信息与控制
  • 1篇计算机工程与...

年份

  • 7篇2024
  • 3篇2023
  • 5篇2022
  • 9篇2021
  • 1篇2020
  • 4篇2019
  • 7篇2018
  • 7篇2017
  • 3篇2016
  • 8篇2015
  • 7篇2014
  • 11篇2013
  • 5篇2012
  • 11篇2011
  • 6篇2010
  • 1篇2009
  • 8篇2008
  • 8篇2007
  • 8篇2006
  • 5篇2005
139 条 记 录,以下是 1-10
排序方式:
复杂网络抗毁性测度研究综述被引量:8
2010年
随着对复杂网络的定性特征与定量规律的深入探索,复杂网络的抗毁性测度研究已成为复杂性科学的研究热点之一。文章从抗毁性需求出发,给出了网络抗毁性的定义和抗毁性量化指标,并基于网络攻击策略详述了目前复杂网络抗毁性测度方法的研究进展。最后对复杂网络抗毁性测度研究存在的问题进行了总结,对未来的发展趋势作了展望。
张琨谈革新庄克琛赵荣生
关键词:复杂网络
面向关键节点保护链路增加的复杂网络防护方法
本发明针对复杂网络安全性中的防御和保护问题,公开了一种面向关键节点保护链路增加的复杂网络防护方法。本发明在保持原有网络连接不变的基础上,通过建立关键平衡环和关键链的思想,围绕关键节点建立关键平衡环和在关键节点之间增加关键...
张琨朱保平衷宜李千目田春山张宏
文献传递
基于零知识证明的自组织的Ad hoc网络密钥管理
2011年
已提出的Ad hoc网络密钥管理方案中,需要多个节点承担服务节点的角色,这与Ad hoc网络的无中心、节点对等、自组织等特性相违背,健壮性差,且公私钥对及证书生成时通信量大。提出一种新的自组织的Adhoc网络密钥管理方案,它将零知识证明应用于证书的认证过程,使得节点公私钥对及证书完全由节点自己生成,认证工作亦无须服务节点的参与,由认证双方参与即可。实验表明,此方案通信量低、可靠性高、健壮性强。
刘方斌何加浪张琨张宏
关键词:零知识证明自组织密钥管理ADHOC网络
一种基于图优化的MEMS陀螺仪随机漂移误差补偿方法
本发明公开了一种基于图优化的MEMS陀螺仪随机漂移误差补偿方法,该方法步骤如下:使用单轴速率转台采集MEMS陀螺仪1800±10s静态数据,对得到的原始数据进行预处理操作,包括去除奇异值、常值项、趋势项,以及数据平稳性和...
陈帅王博浩刘清秀张孟军张敏程玉蒋长辉张琨
基于多模型融合的新闻情感分析方法
本发明公开了一种基于多模型融合的新闻情感分析方法,包括:爬取官方新闻网站相关英文新闻,得到原始新闻语料库;对爬取到的英文新闻文本进行预处理;根据预处理后的新闻语料库中的英文新闻文本信息,建立实体知识库,并利用实体知识库对...
张琨刘志敏张李林清孙琦李寻
文献传递
第一级认知系统在基于专家系统入侵检测中的应用研究被引量:2
2002年
随着恶意入侵计算机现象的日益严重,准确检测入侵的需求应运而生。虽然基于专家系统的入侵检测方法检测准确度很高,但专家知识的获取和规则的动态更新是两大难点。该文提出将第一级认知系统(CS-1)应用于基于专家系统的入侵检测。CS-1采用桶队算法解决了规则评价和规则竞争问题,利用遗传算法不仅去除了降低检测效率的规则,而且取代由遗传算法生成的更强的规则子集。文中对专家系统规则到CS-1分类器的转换及分类器的检测方法进行了实例说明,实验结果体现了该方法的有效性和检测的高效性。
张琨李千目刘凤玉
关键词:专家系统入侵检测网络安全计算机网络信息安全遗传算法
移动目标关联共现规则挖掘算法研究被引量:4
2018年
现行的移动目标行为规律侧重于空间或时间单一维度,且多集中于单移动目标的自身行为。为发现移动目标的关联共现规律,在传统轨迹序贯模式挖掘的基础上,基于常用的时间戳和地点的关联模型,加入任务属性信息,以移动目标在空间上的共同出现模式为基准分析时间上的频繁度,提出一种将序列模式和关联规则应用到移动目标活动数据中的模式挖掘算法。实验结果证明,该算法能有效挖掘移动目标的活动地点关联性及协同共现规律,并且具有较低的算法复杂度,可以为建立移动目标的反应机制提供辅助决策。
谢彬谢彬张琨蒋彤彤麻孟越
关键词:数据挖掘关联规则
弹载微小型组合导航系统误差建模与补偿方法研究
自“科索沃战争”以来,各国逐渐意识到精确制导武器对于国家军事部署与国际地位的重要意义,精确制导武器凭借其精确打击、高杀伤力、低成本等优点成为近几年的研究热点,而惯性技术在精确制导武器的导航与定位方面发挥关键作用。本文以此...
张琨
关键词:惯性器件神经网络
基于标签和协同过滤的个性化推荐算法被引量:13
2016年
现有的协同过滤推荐算法主要依据用户对资源的评分,但是通常用户的评分矩阵数据稀疏,少量的评分数据不能很好表示出用户和资源的特点。然而,标签既能反映用户的兴趣又能描述资源的自身特征。因此,本文通过引入标签,提出一种基于标签和协同过滤的个性化推荐算法。该算法将标签视为用户和资源的中间纽带,通过拆分用户-标签-资源三维关系图后分别计算用户与标签、标签与资源的关联度,构建用户的兴趣模型。再依据用户兴趣模型预测对于待推荐新资源的兴趣度,最终产生Top-N推荐集。在公开数据集Movie Lens上,与现有算法的比较结果表明,该算法在准确率、召回率上均有所提升,达到了更好的推荐效果。
刘健张琨陈旋
关键词:标签协同过滤个性化推荐
支持向量机在网络异常入侵检测中的应用被引量:9
2006年
将支持向量机应用于网络入侵检测,提出一种基于支持向量机的网络异常入侵检测模型。实验证明,提出的入侵检测模型具有较高的检测率,对未知攻击的检测精度也很高,说明采用支持向量机技术进行入侵检测的有效性。
张琨曹宏鑫严悍刘凤玉
关键词:网络入侵检测异常检测支持向量机统计学习理论
共14页<12345678910>
聚类工具0