您的位置: 专家智库 > >

陈波

作品数:24 被引量:115H指数:6
供职机构:浙江工业大学计算机科学与技术学院、软件学院更多>>
发文基金:国家自然科学基金浙江省自然科学基金浙江省科技计划项目更多>>
相关领域:自动化与计算机技术文化科学电子电信更多>>

文献类型

  • 22篇期刊文章
  • 2篇会议论文

领域

  • 20篇自动化与计算...
  • 3篇文化科学
  • 2篇电子电信

主题

  • 6篇网络
  • 4篇代码
  • 4篇ANDROI...
  • 3篇神经网
  • 3篇神经网络
  • 3篇嵌入式
  • 3篇教学
  • 3篇恶意
  • 2篇代码检测
  • 2篇入侵
  • 2篇入侵检测
  • 2篇软件工程
  • 2篇视频
  • 2篇视频监控
  • 2篇视频监控系统
  • 2篇嵌入式系统
  • 2篇卷积
  • 2篇卷积神经网络
  • 2篇监控系统
  • 2篇恶意代码

机构

  • 24篇浙江工业大学
  • 1篇宁波工程学院
  • 1篇浙江林学院
  • 1篇浙江省光纤通...
  • 1篇宜春职业技术...

作者

  • 24篇陈波
  • 6篇陈铁明
  • 5篇石旭刚
  • 4篇江颉
  • 3篇刘志
  • 2篇朱李楠
  • 2篇何玲娜
  • 2篇李栋
  • 1篇颜志英
  • 1篇史故臣
  • 1篇陈志杨
  • 1篇王小号
  • 1篇蔡家楣
  • 1篇高华兵
  • 1篇张红梅
  • 1篇沈国江
  • 1篇易晓梅
  • 1篇王卓芳
  • 1篇黄重水
  • 1篇吕明琪

传媒

  • 7篇浙江工业大学...
  • 2篇通信学报
  • 2篇计算机时代
  • 2篇中国有线电视
  • 1篇电视技术
  • 1篇电信科学
  • 1篇计算机研究与...
  • 1篇计算机工程
  • 1篇计算机应用
  • 1篇传感技术学报
  • 1篇计算机科学
  • 1篇计算机教育
  • 1篇中国信息技术...
  • 1篇2007年全...
  • 1篇第22届全国...

年份

  • 1篇2024
  • 1篇2021
  • 2篇2020
  • 3篇2019
  • 2篇2018
  • 1篇2017
  • 1篇2016
  • 1篇2015
  • 2篇2012
  • 1篇2011
  • 1篇2009
  • 5篇2008
  • 1篇2007
  • 1篇2005
  • 1篇2004
24 条 记 录,以下是 1-10
排序方式:
嵌入式C语言在系统开发中的代码优化被引量:5
2008年
嵌入式系统对应用软件的质量要求很高。在嵌入式开发中须注意对代码进行优化,尽可能地提高代码效率。虽然C编译器对代码作了一定程度的优化,但大部分由编译器执行的优化技术仅涉及执行速度和代码量的平衡,不可能使程序既快又小,因而必须在编写程序时采取必要的措施。文章针对高效率嵌入式程序的优化提供了一些编程技巧,可作实际系统开发的参考。
陈波石旭刚史故臣
关键词:嵌入式C语言系统开发代码优化
基于二叉树的STL冗余数据去除被引量:3
2005年
STL数据是CAD系统中描述物体的常用格式。由于STL数据中包含大量的冗余数据,因此在后续CAD系统利用中需要首先将这些数据剔除以简化算法并提高效率。本文针对STL的数据冗余剔除问题剔除了一种基于二叉树结构的数据快速剔除方法,该方法与简单的坐标比较方法比较明显地提高了数据处理效率,有利于STL模型数据在CAD系统中的应用。
陈波张红梅江颉陈志杨
关键词:STL二叉树
基于多角色节点的区块链可扩展方案研究与设计被引量:5
2021年
区块链虽然对当前各类信息技术服务的可信管理产生了积极影响,但由于其在跨链扩展、统一监管和节点隐私等方面的不足,难以满足多链应用场景下的协同与扩展。笔者提出一种基于多角色节点的区块链技术及跨链方案,监管员角色作为区块链统一管理节点,在审计节点和验证节点的协同工作下,可通过为节点设置不同角色实现子链构建,并通过部署不同策略实现子链间的跨链资产转移,以此实现区块链系统的可扩展性,基于节点角色的权限控制可支持节点间的隐私保护。实验性能测试表明:笔者方案能高效满足区块链的可扩展和可监管需求,同时兼顾节点隐私保护。
戴波赖旬阳胡凯马舒陈波姜清妍郑妘
关键词:可扩展区块链
一种改进的基于位置的攻击容忍WSN安全方案被引量:3
2012年
基于身份的公钥体制(IBE)在无线传感网(WSN)中的安全应用越来越多,尤其是基于位置ID的攻击容忍安全方案研究已被广泛关注,但对WSN而言该方案主要面临两大问题:(1)基于双线性对的IBE计算耗费过大;(2)要求节点位置固定即不支持节点位置的移动。研究提出了一种面向WSN的轻量级IBE加密方案TinyCKE,利用ECC组合密钥实现基于ID的公钥加密机制,较基于双线性对的IBE更适用于计算资源受限的传感节点;基于TinyCKE设计改进了一种基于位置的攻击容忍安全方案,通过对节点位置范围标识及其ID私钥有效时间的统一管理,支持节点在允许范围内任意移动并支持基于ECC组合密钥的高效认证,且使恶意节点对私钥的攻击限定在一个更新周期内,具有对节点位置和私钥时间的攻击容忍性。
陈铁明江颉王小号陈波
关键词:无线传感网IBEECC
H.264标准在视频监控系统中的应用被引量:4
2008年
介绍新一代视频编码标准H.264所采用的各种新技术以及在视频监控方面的应用。这些新技术都是对以前标准的重大改进,使得H.264与H.263、MPEG-4相比,在压缩能力方面取得了显著的提高,将运动图像压缩技术向前推进了一大步,在视频监控领域有着很广阔的市场前景。
陈波石旭刚
关键词:H.264视频编码帧内预测帧间预测熵编码
入侵检测的进化神经网络研究被引量:10
2009年
针对传统入侵检测系统漏报率和误报率高的问题,提出基于遗传神经网络的入侵检测系统。该系统将遗传算法和BP算法有机结合,利用遗传算法较强的宏观搜索能力和全局寻优特点,优化BP网络的初始权值和阈值,并在此基础上进行神经网络学习,从而建立入侵检测系统的优化分析模型。实验结果表明,该算法可以有效地运用于入侵检测系统中。
易晓梅陈波蔡家楣
关键词:神经网络遗传算法入侵检测
自适应AP聚类算法及其在入侵检测中的应用被引量:17
2015年
网络数据流量的增大对入侵检测系统的实时性提出了更高的要求,压缩训练数据可加快未知样本的分类处理速度。针对数据量过大造成压缩处理和聚类效率低下的难题,提出了一种改进的自适应AP(affinity propagation)聚类方法,采取直接关联与簇中心距离较近样本的方法,减少聚类样本数量,降低聚类时空消耗,并依据关联结果,不断调整聚类参数,精确聚类结果。2个网络安全数据集的应用结果表明,该方法可从大规模样本中有效聚出代表性子集,在保证准确率的前提下,提高入侵检测的实效性。
江颉王卓芳陈铁明朱陈晨陈波
关键词:入侵检测聚类自适应
基于传感器人体行为识别深度学习模型的研究被引量:17
2018年
随着智能手机的发展和普及,通过手机传感器收集数据,进行人体行为识别已经成为研究的热点.采用深度学习中卷积神经网络作为分类模型,并对卷积神经网络进行参数和模型的修改,并加入Dropout用于解决过拟合问题,用智能手机收集到的数据对模型进行训练,以对人体行为进行识别.通过和其他的算法进行对比实验,深度学习模型的测试结果良好,在精确度上有了较大的提升.为基于加速度的行为识别提出了新的方法和思路,为复杂行为研究提供基础.实验所使用的数据都是来自实验室收集,当采用真实数据时,可能效果会受一定的影响.
陈波余秋婷陈铁明
关键词:人体行为识别加速度传感器
基于字节码图像和深度学习的Android恶意应用检测被引量:5
2019年
提出一种将字节码转换成彩色图像后,再采用深度学习模型的新型Android恶意应用检测方法。首先将Android应用的字节码文件映射为三通道的RGB彩色图像,同时计算局部信息熵值,并将其作为Alpha通道,与RGB图像融合为带透明度的RGBA彩色图像,最后利用卷积神经网络方法对图像进行分类,实现一个Android恶意应用检测原型系统。通过对8种恶意代码家族进行分类实验验证,并与灰度图等其他同类可视化成像方法进行对比,发现该方法具有检测速度快、精确度高等优点。
陈铁明项彬彬吕明琪陈波江颉
关键词:恶意代码检测
嵌入式设备软件自动升级技术被引量:6
2008年
分析和设计了软件自动升级系统的结构,给出了详细的流程图。借助C语言描述了自动升级的主要过程,对软件升级的关键技术进行了讨论。针对Linux操作系统,给出了升级的简单实现。介绍了嵌入式系统软件自动升级的实现方法。
陈波石旭刚李栋
关键词:嵌入式系统C语言TFTPFLASH
共3页<123>
聚类工具0