您的位置: 专家智库 > >

王坚

作品数:40 被引量:108H指数:6
供职机构:空军工程大学更多>>
发文基金:国家自然科学基金陕西省自然科学基金国防科技技术预先研究基金更多>>
相关领域:自动化与计算机技术电子电信兵器科学与技术艺术更多>>

文献类型

  • 26篇期刊文章
  • 14篇专利

领域

  • 32篇自动化与计算...
  • 2篇电子电信
  • 1篇文化科学
  • 1篇艺术
  • 1篇兵器科学与技...

主题

  • 8篇直觉模糊
  • 8篇网络
  • 6篇图像
  • 5篇恶意
  • 4篇代码
  • 4篇直觉
  • 4篇向量
  • 4篇模糊推理
  • 4篇恶意代码
  • 3篇意图识别
  • 3篇支持向量
  • 3篇支持向量机
  • 3篇直觉模糊集
  • 3篇图像处理
  • 3篇向量机
  • 3篇逻辑
  • 3篇逻辑推理
  • 3篇模糊集
  • 3篇模糊逻辑
  • 3篇模糊推理算法

机构

  • 40篇空军工程大学
  • 2篇西北工业大学
  • 1篇西京学院

作者

  • 40篇王坚
  • 10篇宋亚飞
  • 9篇雷英杰
  • 7篇史朝辉
  • 6篇王晓丹
  • 6篇王亚男
  • 6篇申晓勇
  • 5篇权文
  • 4篇郭新鹏
  • 2篇陈杰生
  • 2篇李成海
  • 2篇华继学
  • 2篇徐海龙
  • 2篇李伟平
  • 2篇王刚
  • 2篇王亚男
  • 2篇张玉玺
  • 1篇李松
  • 1篇岳韶华
  • 1篇呼玮

传媒

  • 5篇航空计算技术
  • 4篇空军工程大学...
  • 2篇电子学报
  • 2篇计算机工程与...
  • 2篇弹箭与制导学...
  • 2篇计算机科学
  • 2篇计算机技术与...
  • 1篇计算机工程与...
  • 1篇计算机工程
  • 1篇计算机应用
  • 1篇控制与决策
  • 1篇电光与控制
  • 1篇信息网络安全
  • 1篇空军工程大学...

年份

  • 1篇2024
  • 7篇2023
  • 5篇2022
  • 3篇2021
  • 4篇2020
  • 2篇2016
  • 2篇2015
  • 1篇2014
  • 3篇2012
  • 1篇2009
  • 1篇2008
  • 4篇2007
  • 4篇2006
  • 2篇2005
40 条 记 录,以下是 1-10
排序方式:
基于BiTCN-DLP的恶意代码分类方法
2023年
为应对不断升级的恶意代码变种,针对现有恶意代码分类方法对特征提取能力不足、分类准确率下降的问题,文章提出了基于双向时域卷积网络(Bidirectional Temporal Convolution Network,BiTCN)和池化融合(Double Layer Pooling,DLP)的恶意代码分类方法(BiTCN-DLP)。首先,该方法融合恶意代码操作码和字节码特征以展现不同细节;然后,构建BiTCN模型充分利用特征的前后依赖关系,引入池化融合机制进一步挖掘恶意代码数据内部深层的依赖关系;最后,文章在Kaggle数据集上对模型进行验证,实验结果表明,基于BiTCN-DLP的恶意代码分类准确率可达99.54%,且具有较快的收敛速度和较低的分类误差,同时,文章通过对比实验和消融实验证明了该模型的有效性。
李思聪王坚宋亚飞黄玮
IGAPSO-ELM:一种网络安全态势预测模型被引量:4
2022年
针对网络安全态势预测,为提高预测的精确度和预测算法的收敛速度,提出一种改进遗传粒子群算法优化极限学习机(IGAPSO-ELM)的预测方法。首先,改进GAPSO中的惯性权重和学习因子,通过定义动态指数函数使算法在执行的不同阶段实现两种参数自适应;其次,针对GAPSO中人为设定的固定交叉率和变异率,提出一种自适应交叉和变异策略;最后,以IGAPSO优化ELM的初始权值和偏差。IGAPSO既保证了种群的多样性,又提高了算法的收敛速度。通过仿真实验对比得出:IGAPSO-ELM对网络安全态势预测拟合度可达0.99,收敛速度相较于对比算法有大幅度提升。
唐延强李成海王坚王亚男曹波
关键词:网络安全态势预测极限学习机自适应调整
一种基于人工智能的用于战场目标识别的方法
本发明公开了一种基于人工智能的用于战场目标识别的方法,具体包括如下步骤:步骤1:图像预处理优化;步骤2:学习率优化;设置一个下降率,在训练指定步长后,将原有的学习率进行缩小,以防止其震荡;步骤3:多分辨率学习识别;步骤4...
权文宋亚飞路艳丽王坚王亚男
文献传递
基于位置与路径质量差异的多路径路由选路方法和系统
本发明公开了一种基于位置与路径质量差异的多路径路由选路方法和系统,属于计算机网络路由技术领域,该方法是一种适用于军事移动自组网的按需多路径路由选路方法,利用经纬度与海拔信息映射成三维坐标,计算空间的重心偏离度,引入链路可...
李松王亚男李勋王坚
一种基于BiLSTM-Attention的战术意图识别方法
本发明公开了一种基于BiLSTM‑Attention的战术意图识别方法,它包括如下步骤:步骤S1:将空中目标意图识别描述为空战意图识别特征到空战意图类型的映射;步骤S2:建立基于BiLSTM‑Attention空战意图识...
宋亚飞滕飞王坚王刚雷蕾
文献传递
Mamdani模糊推理算法的直觉化扩展被引量:4
2016年
对Mamdani模糊推理算法进行了直觉化扩展。首先将Mamdani定义的模糊关系Rc进行直觉化扩展;然后推出了其对应的直觉模糊取式推理算法和直觉模糊拒式推理算法;最后以具体算例叙述了推理计算过程中的细节,验证了该方法的正确性和有效性依据直觉准则对其性能进行了评价。
王坚史朝辉郭新鹏李伟平
关键词:直觉模糊逻辑推理
Visual Prolog的DDE机制研究
2006年
对V isual Prolog的DDE机制进行了研究。首先介绍了动态数据交换技术及其工作原理,简明概括了V isual Prolog的功能、特点以及在专家系统、规划和其它AI相关问题求解方面的优势,其次阐述了V isual Prolog的DDE机制,列出了V isual Prolog中18个DDE谓词和13个DDE事件,分别介绍了作为客户机时,一个典型的请求从其他应用程序输入数据的V isual Prolog程序的关键步骤和作为服务器时,一个典型的响应其他应用程序请求数据的V isual Prolog程序的关键步骤。最后给出了一个V isual Prolog DDE机制应用的实例。
王坚雷英杰张杰明申晓勇徐海龙
关键词:动态数据交换逻辑程序设计报表设计
基于双向时域卷积网络和特征融合的恶意代码分类方法
本发明属于恶意代码分类领域,提供了基于双向时域卷积网络和特征融合的恶意代码分类方法,包括以下步骤:步骤11、获取恶意代码原始文件;步骤12、对所述恶意代码原始文件预处理,得到恶意代码图像,使得模型对恶意代码的特征提取更为...
李思聪王坚黄玮史松昊李乐民王科
直觉F推理与普通F推理的比较研究被引量:1
2007年
直觉F推理克服了普通F推理在不确定性信息的描述、推理结果可信性等方面存在的局限性。在介绍普通F推理直觉化扩展的基础上,首先分析了两类推理算法的相互转化问题,指出普通F推理是直觉F推理的一种特例,当直觉指数为0时二者可相互转化。其次,比较了两类算法的还原性,分析表明Zadeh型、Mamdani型、Larsen型直觉F推理算法与其对应的普通F推理算法具有相同的还原性。最后,通过实例研究了直觉F推理算法在推理结果精度、可信性上的优势,从而较普通F推理更适用于智能控制与决策。
路艳丽雷英杰王坚
关键词:模糊逻辑还原性
粒子群算法的新改进思想—递进式搜索被引量:1
2009年
针对传统粒子群算法的不足,提出了一种改进思想:分"初选"和"细搜"两个阶段搜索,分别设立评价能力递增的不同适应度函数和采用不同的惯性权重,进行递进式搜索;构造了一种新的网格构造图——中心对称标距图,并结合目前广泛研究的航迹规划问题,设定3种不同情况对改进算法进行了仿真验证。结果表明,改进后的粒子群算法寻优能力增强,收敛速度也有所提高。
权文王晓丹王坚俞群
关键词:粒子群算法航迹规划
共4页<1234>
聚类工具0