您的位置: 专家智库 > >

王俊士

作品数:8 被引量:15H指数:2
供职机构:河南大学濮阳工学院更多>>
相关领域:自动化与计算机技术理学经济管理文化科学更多>>

文献类型

  • 6篇中文期刊文章

领域

  • 4篇自动化与计算...
  • 1篇电气工程
  • 1篇理学

主题

  • 3篇网络
  • 2篇通信
  • 1篇电力
  • 1篇电力调度
  • 1篇调度
  • 1篇定积分
  • 1篇断点
  • 1篇移动通信
  • 1篇入侵
  • 1篇入侵检测
  • 1篇神经网
  • 1篇神经网络
  • 1篇神经网络算法
  • 1篇时分多址
  • 1篇时隙
  • 1篇速率
  • 1篇通信系统
  • 1篇牛顿-莱布尼...
  • 1篇自动化
  • 1篇自动化控制

机构

  • 4篇濮阳职业技术...
  • 2篇河南大学

作者

  • 6篇王俊士
  • 1篇王合闯
  • 1篇李江涛
  • 1篇马书燮

传媒

  • 2篇科技通报
  • 1篇计算机仿真
  • 1篇福建电脑
  • 1篇宜春学院学报
  • 1篇电脑知识与技...

年份

  • 2篇2016
  • 2篇2014
  • 1篇2010
  • 1篇2007
8 条 记 录,以下是 1-6
排序方式:
移动通信网络路由缓冲区溢出修复优化仿真被引量:4
2016年
对移动通信网络路由缓冲区溢出进行修复,在提高通信质量和安全方面具有重要意义。由于用户使用量的增加,通信数据易超过缓冲区的边界,使得产生覆盖数据信息减少,传统的修复方法,主要通过覆盖的数据信息特征进行修复,忽略了在计算时网络拓扑信息的传输延迟、数据包丢失等影响,导致通信安全性低的问题。提出基于节点的剩余能量同态解析的移动网络路由缓冲区溢出修复算法,进行移动网络电磁波通信路由协议设计,对网络设备进行跟踪性测试,通过数据同态链路分析实现路由相空间协议重构,对采集的数据特征输入到模糊逻辑控制单元,实现对网络路由的控制,进行缓冲区溢出修复。仿真结果表明,采用改进方法进行路由缓冲区溢出修复后,能有效降低通信数据的丢包率,提高系统的抗干扰能力,保证了网络通信安全。
王俊士
关键词:路由协议网络
基于Sockets的C/S通信系统在.NET2.0中的实现
2007年
本文主要讨论服务器和客户机基于Sockets的通信问题,其主要任务是客户机对服务器发送消息,实现对服务器的进程监控及通信。本系统采用C/S模式,在服务器中安装Server服务程序,在客户机中安装Client应用程序。本系统采用C#语言在VS.NET 2005(.NET2.0)中实现。
王合闯王俊士
关键词:SOCKETSWINDOWS服务线程
三时隙分布式电力调度时分多址自动化控制
2014年
提出一种智能分布式电力调度系统的协同调度方法,采用三类时隙,即前导时隙、若干中断时隙和大量分配时隙分布式管理的思想,采用高效时分多址协议对每个电网节点的耗电信息进行收集,然后采用协调调度,综合考虑整个电网的负载能力,对每个节点的供电进行智能化的分配,并且采用反馈系统不断调整,达到最优供电状态;采用一组节点进行实际的供电管理实验,结果显示,分布式协同调度算法能够更加高效的调度系统电力,相同载荷情况下,平均效率高出约15%,在电力管理系统中具有广泛应用的价值。
王俊士
关键词:电力调度分布式系统协同调度时隙
基于模糊PID控制的网络异常流量监控设计被引量:8
2016年
在大型网络系统中,会因为网络拥堵或者病毒入侵产生网络异常流量,通过对网络异常流量的监控系统设计保障网络的安全稳定。传统的网络异常流量监控系统采用BP神经网络控制算法,由于BP神经网络的结构单一性,对异常流量中干扰性较强的数据难以有效检测发现,提出一种基于改进的模糊PID控制的网络流量异常监控系统设计方法,在流量传输模型和时间序列分析模型构建的基础上,提取异常流量序列的定量递归熵特征,采用模糊PID神经网络控制方法进行流量监控系统设计,把监控到的异常流量通过链路信道回馈给输出层。仿真结果表明,采用该方法进行网络异常流量监控,能准确检测出异常的频谱特征,从而在时域上进行追溯定位,实现流量异常点的准确检测,对异常流量的准确检测概率比传统方法高。
王俊士
关键词:模糊PID控制网络监控系统
三种函数的定积分的计算被引量:1
2010年
用实例说明在定积分的计算中,对直接求原函数有一定的困难、被积函数在积分区域有间断点或有无限多个间断点三种函数的定积分的计算方法和技巧。
马书燮王俊士
关键词:定积分牛顿-莱布尼兹公式间断点
一种改进的BP神经网络算法在入侵检测中的应用被引量:1
2014年
该文介绍了一种改进的神经网络算法,该算法对网络结构采用自确定的方法,并将随机算子和遗忘因子引入BP神经网络中。在提高全局寻优能力的同时,加快了网络的收敛速度。同时将该算法应用于网络的入侵检测中,效果良好。
王俊士李江涛
共1页<1>
聚类工具0