您的位置: 专家智库 > >

张义超

作品数:14 被引量:52H指数:4
供职机构:中国电信股份有限公司更多>>
发文基金:安徽省自然科学研究项目安徽省自然科学基金更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 13篇期刊文章
  • 1篇学位论文

领域

  • 11篇自动化与计算...
  • 3篇电子电信

主题

  • 3篇嵌入式
  • 3篇嵌入式系统
  • 2篇通用分组无线...
  • 2篇网络
  • 2篇无线
  • 2篇无线业务
  • 2篇分组无线
  • 2篇分组无线业务
  • 2篇安全体系
  • 2篇LPC229...
  • 1篇电信
  • 1篇电子设计
  • 1篇电子设计自动...
  • 1篇对象模型
  • 1篇多路
  • 1篇多路信号
  • 1篇信号
  • 1篇信息共享
  • 1篇隐含层
  • 1篇隐含层节点

机构

  • 13篇安徽大学
  • 2篇中国电信股份...
  • 2篇淮南联合大学
  • 1篇国网电科院
  • 1篇中国电信

作者

  • 14篇张义超
  • 9篇李炜
  • 4篇卢英
  • 3篇陶保壮
  • 3篇郭星
  • 3篇吴建国
  • 2篇林胜华
  • 1篇汪益民
  • 1篇汪继文
  • 1篇沈玉峰
  • 1篇王天生
  • 1篇刘锋
  • 1篇梅林
  • 1篇杨杰
  • 1篇杨德胜

传媒

  • 8篇计算机技术与...
  • 2篇皖西学院学报
  • 1篇甘肃科技
  • 1篇现代电子技术
  • 1篇网络安全和信...

年份

  • 1篇2019
  • 1篇2012
  • 5篇2009
  • 6篇2008
  • 1篇2007
14 条 记 录,以下是 1-10
排序方式:
一种面向Intranet的P2TD3R安全通信模型研究被引量:1
2012年
首先分析了P2DR网络安全模型和分布式网络安全模型,在吸收上述2个安全模型优点的基础上,考虑接入网络复杂性的基础上,提出一种P2TD3R安全网络安全模型,该模型将P2DR由网络入口点的检测拓宽到对网络的全面检测,采用端口镜像策略,规避了分布式安全模型对用户网络性能造成影响的缺点。最后,根据P2TD3R安全模型给出了组网实例,编写相应的检测软件和具体的实施细节。
杨德胜张义超郭星李炜
关键词:接入网安全体系
构建基于SDP技术的网络安全体系被引量:2
2019年
本文通过对SDP软件定义的边界技术研究和企业应用实践,阐述通过SDP技术保障等保2.0要求的安全通信网络、安全区域边界和安全计算环境。本文研究方法适用于通过限制和隐藏互联网接触面,提供面向单位用户、合作伙伴等之间实现安全可靠的信息共享,同时降低企业遭受网络攻击安全风险。
朱良海张义超袁震
关键词:网络安全体系网络攻击信息共享互联网SDP合作伙伴
基于GPRS环境与安全监测终端设计与实现被引量:4
2008年
利用GPRS技术,结合嵌入式系统的ARM-μC/OS-Ⅱ平台,设计实现了一种智能监测设备,通过使用GSM短信业务解决了用户对远程控电机房环境和安全的监测。硬件上介绍了系统构成及接口和外围设备的设计;软件上阐述了GPRS的无线通讯在ARM-μC/OS-Ⅱ下的实现和报警信息的主要工作流程。本设备具有稳定可靠、可移动、易操作、运营费用低等特点。
李炜张义超卢英吴建国
关键词:通用分组无线业务LPC2294传感器
多路信号采集器的研究与开发被引量:4
2008年
针对目前市场上的低成本、高效率多路信号采集器空缺的特点,从硬件和应用软件设计两个方面着手阐述了一个以AT89S51微控制器为核心器件,通过利用Intel 8255A扩展外围I/O接口芯片,采用软件方式实现对外围多路信号的采集,数据处理的最终结果由串口发送出;算法上利用51系列单片机位操作的特点和数理统计分析方法,从而可以快速方便地对采集的信号进行处理操作。最终研制出具有成本低廉、经济实用、结构简单、算法高效、功能可靠等特点的多路信号采集设备。
陶保壮张义超李炜吴建国
关键词:AT89S51位操作
基于OCR技术的书写文字识别系统设计被引量:12
2007年
OCR(Optical Character Recognition,光学字符识别),是属于图型识别(Pattern Recogni-tion,PR)的一门学问。其目的就是要让计算机知道它到底看到了什么,尤其是文字资料。书写文字识别是人工智能理论在这一领域应用的一个分支,它研究的对象是如何利用电子计算机自动辨认人书写在纸张上的文字。文章主要是对模式识别的基本原理以及如何利用图像识别技术对书写文字的识别的研究,并给出了模板匹配法识别图像的原理。
汪益民梅林张义超
关键词:OCR技术模式识别判别函数
RBF网络隐含层节点的优化被引量:14
2009年
RBF神经网络隐含层节点数的确定一直以来是该网络设计成败的关键所在,文中采用K-means自组织聚类方法为隐含层节点的径向基函数确定合适的数据中心,先给出一个初始值,再慢慢调整,通过实验数据来确定最佳隐含层节点数。结果表明,如果隐含层设计得当,RBF网络可以很好地解决函数接近问题。
张义超卢英李炜
关键词:聚类中心隐含层节点
基于ARM与μC/OS-Ⅱ的嵌入式系统研究
嵌入式技术是目前非常流行的计算机技术,随着电子信息技术的发展,嵌入式设备逐渐成为当今时代的智能化和信息化主角。IEEE将嵌入式系统描述为控制、监视或者辅助设备、机器和车间运行的装置,因而嵌入式设备在工业控制中有着广泛的应...
张义超
关键词:嵌入式系统实时操作系统时间管理
文献传递
基于CDMA电信基站监控下位机的软件实现研究
2009年
嵌入式系统的应用开发能有效提高系统的安全性、稳定性和可靠性。针对目前电子自动化技术的高速发展和电信基站安全防范的实际需要,提出并研究了一套在智能化通信基站下的具备自动监视、控制和报警功能的监控下位机的嵌入式设备,从软件方面阐述了CDMA通讯、门禁与水浸及温度湿度检测任务的实现方法,环境与安全监控终端能很好的解决安全防范问题,具有一定的应用价值。
陶保壮张义超李炜
关键词:嵌入式系统监控终端CDMA实时内核
RBF与BP网络实时性分析被引量:5
2008年
针对后PC时代各类计算机用户所涉及的实时性问题,从算法实现和运行测试的角度,介绍了BP和RBF网络的原理、思想及特点。在实际应用的抉择中,对这两种网络在化学反应催化问题进行了实时性测试,分析和比较了这两种神经网络各自适用的对象。结果表明在工业控制等领域,RBF网络在实时性方面明显优于BP网络[1],因而通常被应用于嵌入式设备中。
陶保壮李炜张义超
关键词:RBFBP实时性
基于工程化流程的一种嵌入式系统开发方法被引量:1
2009年
嵌入式系统是包含硬件和软件的完整的专用计算机系统,设计者需要根据系统需求对所用的计算机系统进行裁剪。为了更好地指导嵌入式系统开发和保证工作的有效性和高效性,文中从嵌入式系统一般开发流程出发,在详细分析了基于嵌入式操作系统的程序设计方法和基础上,结合软件工程和硬件工程知识给出了一种面向嵌入式系统开发的工程化方法。长期研发实践证明,该方法对嵌入式系统开发具有很好的指导作用,可以很好地协调开发工程中的工作。
杨杰刘锋张义超王天生
关键词:嵌入式系统
共2页<12>
聚类工具0