您的位置: 专家智库 > >

孙敏

作品数:59 被引量:178H指数:8
供职机构:山西大学计算机与信息技术学院更多>>
发文基金:山西高校科技研究开发项目山西省自然科学基金国家自然科学基金更多>>
相关领域:自动化与计算机技术文化科学电子电信农业科学更多>>

文献类型

  • 48篇期刊文章
  • 6篇专利
  • 3篇会议论文
  • 2篇学位论文

领域

  • 44篇自动化与计算...
  • 4篇文化科学
  • 3篇电子电信
  • 2篇农业科学
  • 1篇经济管理
  • 1篇轻工技术与工...
  • 1篇医药卫生
  • 1篇政治法律

主题

  • 18篇入侵
  • 17篇入侵检测
  • 8篇网络
  • 5篇分布式
  • 5篇SVM
  • 4篇计算机
  • 3篇代理
  • 3篇调度
  • 3篇杨梅素
  • 3篇遗传算法
  • 3篇异常入侵
  • 3篇异常入侵检测
  • 3篇隐私
  • 3篇隐私保护
  • 3篇支持向量
  • 3篇支持向量机
  • 3篇任务调度
  • 3篇入侵检测系统
  • 3篇向量
  • 3篇向量机

机构

  • 59篇山西大学
  • 3篇晋中学院
  • 2篇山西煤炭职业...
  • 2篇太原学院
  • 1篇山西医科大学

作者

  • 59篇孙敏
  • 2篇宋胜梅
  • 2篇李娇
  • 2篇双少敏
  • 2篇韩景灵
  • 2篇马学文
  • 2篇董川
  • 2篇李晨
  • 2篇席荣荣
  • 2篇刘付永
  • 2篇周叶红
  • 2篇崔晓东
  • 2篇赵丽
  • 2篇王少鹏
  • 2篇王瑞花
  • 2篇李树文
  • 2篇张志丽
  • 2篇王继荣
  • 2篇徐彩霞
  • 2篇江河

传媒

  • 11篇计算机工程与...
  • 8篇计算机科学
  • 6篇电脑开发与应...
  • 5篇计算机工程
  • 4篇计算机应用
  • 4篇计算机工程与...
  • 2篇计算机应用与...
  • 2篇微型机与应用
  • 1篇传感技术学报
  • 1篇山西电子技术
  • 1篇太原大学学报
  • 1篇计算机教育
  • 1篇江苏科技大学...
  • 1篇计算机技术与...
  • 1篇全国青年通信...
  • 1篇2014湖北...

年份

  • 4篇2024
  • 6篇2023
  • 1篇2022
  • 2篇2021
  • 1篇2020
  • 3篇2019
  • 1篇2018
  • 2篇2017
  • 3篇2015
  • 3篇2014
  • 1篇2012
  • 2篇2011
  • 2篇2010
  • 3篇2009
  • 3篇2008
  • 5篇2007
  • 1篇2006
  • 3篇2005
  • 1篇2004
  • 3篇2002
59 条 记 录,以下是 1-10
排序方式:
分布式实时控制管理系统中管理机的数据存储
1994年
分布式实时控制系统中采集的数据存储问题,把前端机采集到的数据存到后台机的DBASEⅢ库中,解决了前端机的控制与后台机的管理相衔接的问题.
孙敏
关键词:实时控制数据存储
基于FWKN-SVM的Android异常入侵检测的研究
针对Android手机平台提出了基于特征加权K最近邻支持向量机(FWKN-SVM)的异常入侵检测方法.首先,分析了传统SVM在实际应用中的局限性,提出了一种基于特征类内类间距离的特征加权K最近邻的训练集约减策略.随后,根...
孙敏徐彩霞高阳
关键词:ANDROID操作系统异常入侵检测特征加权
文献传递
软件测试方法研究
测试用例集约简问题是软件测试的一个重要研究领域,测试用例的质量将直接决定软件测试的效率。提出了一种基于资产价值和风险的优先级技术,将该技术应用于经过约简的测试用例,可以使约简后的测试用例集具有数量少和有序的特点,从而在提...
王娜孙敏
关键词:测试用例资产价值
文献传递
LN-ERCL闪电网络优化方案
2023年
近年来区块链发展迅速,交易频率低成为限制区块链进一步发展的障碍。闪电网络作为解决区块链交易频率问题的最优解决方案之一,具有确认时间短、费用低的优点;但也存在着通道容量低、路由代价大、通道易发生拥堵的问题。现有优化方案多是采用第三方托管,延长交易等待时间,但不能从根源解决通道拥堵问题。针对上述问题,文中提出了一种新的闪电网络优化方案。首先在闪电网络内设置超级节点,并赋予超级节点代币用于相互构建通道,用户通过Ethereum Request for Comment标准将比特币转化为代币进入闪电网络;其次提出逃逸值概念,用户节点通过逃逸值计算选择加入一个超级节点;最后改进landmark算法对网络通道进行修剪,提升网络可扩展性,解决通道拥堵问题。仿真结果表明,此方案对闪电网络内交易量较大时的网络拥堵、路径寻优时间长等问题有良好效果。
孙敏续森炜陕童
关键词:区块链LANDMARK隐私保护
入侵检测报警信息融合系统的构建与实现被引量:8
2007年
针对目前入侵检测系统(IDS)存在的误报、漏报等问题,首先分析了存在误警的原因,设计并实现了一个入侵检测报警信息融合系统的模型。该模型提出一种相似隶属函数对报警事件进行关联,最后对系统进行了实验验证。结果表明该系统能有效地减少报警数量,降低误报、漏报率,从而提高了报警的有效性。同时通过事件关联完成攻击场景的重构,为加深对攻击者攻击意图的了解带来了方便,达到预警的目的,具有较强的实用价值。
韩景灵孙敏
关键词:入侵检测误报率信息融合报警关联
基于CAN的现代车辆入侵检测
2024年
现代汽车广泛使用CAN总线结构控制车辆内的各种电子部件,但标准的CAN协议存在漏洞,易受到拒绝服务、模糊攻击和重放等攻击,而传统的基于IP协议的入侵检测技术不能直接应用于现代车辆。于是分析CAN结构,找到其缺陷;针对CAN的攻击技术,分析CAN总线特征后,融合基于频率检测、机器学习和统计检测三种异常检测方法对车辆进行入侵检测,通过实验验证,可以总体上提高现代车辆入侵检测系统的性能。
赵丽孙敏
关键词:CAN入侵检测频率检测
客房管理系统的设计与实现被引量:1
2001年
主要论述了客房管理系统分析设计和编码实现的过程。整个系统完成了客房管理中的各项功能 ,界面友好 ,操作简单。
孙丽芳孙敏
关键词:数据库前台后台
云环境下基于HEDSM的工作流调度策略
2020年
针对传统算法处理云环境中任务调度时出现的寻优性能差以及寻优方案不能满足用户多样性需求的问题,在考虑任务完成时间、完成成本以及资源闲置率3个优化目标的情况下,文中通过模拟启发式算法调度过程(初始化—适应度评估—任务调度—选择),建构了一种层次评估和动态选择模型(Hierarchy Evaluation and Dynamic Selection Model,HEDSM)。在初始化阶段,利用传统的表调度算法(Heterogeneous Earliest Finish Time,HEFT)对工作流任务模型进行预处理,保证任务具有一定的优先级。在适应度评估阶段,从云用户和云服务提供商两个层次构建不同的方案评估模型来同时满足两方面的需求。在任务调度阶段,设置两步调度:1)设置策略集,对任务进行预调度,保证生成的预调度方案继承各个策略的调度优势;2)设置任务迁移策略,对预调度方案进行处理,以此提升算法的寻优性能。在选择阶段,根据不同的评估模型在方案集中选择合适的调度方案。实验利用WorkflowSim仿真平台,采用科学工作流实例进行实验,将传统的Min-Min,Max-Min,FCFS调度策略以及目前存在的IMax-Min和LWRound_Robin调度策略作为对比算法,从用户多样性需求和策略改进比(Improve Ratio of Strategy,IROS)两个方面评估算法的调度性能。结果证明,所提算法在保证负载均衡的基础上,缩短了完成时间并降低了完成成本,更适用于复杂多变的云环境下的任务调度。
孙敏陈中雄叶侨楠
关键词:云计算任务调度工作流多目标优化
机房智能管理系统的开发
2001年
文章主要讨论了对机房中各型、各类的机器进行集中、灵活智能管理的方法。重点介绍了系统的功能及其主要实现技术。
孙敏高杰郭文明杨胜利胡全中
关键词:计算机机房智能管理系统条码
一种杨梅素氧化产物及其制备方法和应用
本发明涉及生物化学技术领域,公开了一种杨梅素氧化产物及其制备方法和应用,本发明首次利用辣根过氧化物酶催化的方法改造了杨梅素,获得了杨梅素氧化产物,该杨梅素氧化产物在提高杨梅素水溶性的同时,保留了杨梅素大部分的抗氧化活性,...
李娇孙敏李晨崔晓东
共6页<123456>
聚类工具0