搜索筛选:
搜索耗时1.4952秒,为你在为你在102,285,761篇论文里面共找到 21 篇相符的论文内容
类      型:
[学位论文] 作者:占善华,, 来源: 年份:2013
目前计算机网络已在各行各业广泛应用,各机构为保障网络与数据安全,投入了大量的资金。尤其是政府部门和对数据安全有高要求的企业等特定机构,为保障网络及其资源的安全,它们...
[期刊论文] 作者:占善华,, 来源:计算机工程与应用 年份:2019
在传统的RFID系统中,读写器与后台数据库之间通过有线方式进行通信,一般认为安全,在设计双向认证协议过程中,将两者看成一个整体;而移动支付等新兴产业的兴起,需要运用到移动...
[期刊论文] 作者:占善华,, 来源:信息通信 年份:2012
针对目前主流的漏洞扫描技术中漏洞库的不完整,本文提出了一种新型的基于OVAL的漏洞检测器,其漏洞库可根据需要扫描系统软件、硬件和配置信息等,并以此确定系统中存在的安全...
[期刊论文] 作者:占善华,, 来源:计算机工程与应用 年份:2019
在RFID系统中,标签与读写器之间采用无线方式进行通信,易被攻击者窃取相关隐私信息,为保证两者之间通信安全,提出一种基于二次剩余定理的双向认证协议。协议采用二次剩余定理...
[期刊论文] 作者:占善华,, 来源:电子世界 年份:2020
本文首先融合离散余弦变换(DCT)和Daubechies小波(Daubechies-DCT),将Daubechies-DCT方法、离散余弦变换(DCT)以及定向梯度直方图(HOG)应用于不同核函数下进行人脸分类精准度比较。其中,HOG通过将面部图像划分为较小的连接区域(称为单元格),并为每个单元格编写......
[期刊论文] 作者:占善华,, 来源:控制工程 年份:2020
标签使用过程中,所有权归属者经常发生变更,为保障变更前后不同用户隐私信息安全,文中给出一种基于α算法的超轻量级的所有权转移方案。方案采用一种自定义的α算法实现对信息加密,其α算法基于按位运算设计实现,并结合加密信息汉明重量不同进行不同方向循环移......
[期刊论文] 作者:占善华, 陈晓明,, 来源:计算机系统应用 年份:2018
针对彩色图像中的显著区域检测,对基于聚类分割的特征点检测算法及基于亮度、颜色和梯度多特征的显著区域检测算法进行了研究,提出一种基于特征点和聚类分割的显著区域检测算...
[期刊论文] 作者:陈晓明, 占善华,, 来源:教育现代化 年份:2004
回 回 产卜爹仇贱回——回 日E回。”。回祖 一回“。回干 肉果幻中 N_。NH lP7-ewwe--一”$ MN。W;- __._——————》 砧叫]们羽 制作:陈恬’#陈川个美食Back to yield...
[期刊论文] 作者:占善华,张永平,, 来源:电子技术与软件工程 年份:2021
本文为了更精确地分析人民群众的法律服务需求,提高法律服务的质量以及舆情数据的分析,设计了一个数据管理系统,系统对目前各大法律服务平台的语音数据进行转写以及对转写后的内容进行分析、挖掘,提供可融入日常工作的公共法律服务智能语言数据管理系统,实现对......
[期刊论文] 作者:张永平,占善华, 来源:中国新通信 年份:2022
本文探讨了 Java和Python语言的特点,其主要包括语法和应用在面对高职学生教学上的差异.归纳出哪个程序语言对于学习者学习时,较容易理解程序且不容易产生实操与理解困难的感受,也即适用于入门程序语言的学习,并提出未来程序语言教学者与学习者之间互动的相关建......
[期刊论文] 作者:占善华, 黄少荣,, 来源:电信科学 年份:2018
RFID系统由标签、读写器、后台数据库3部分组成,其中标签与读写器之间通过无线信道进行信息传输,存在易被攻击者截获通信信息的风险。提出一种基于字合成运算的射频识别双向...
[期刊论文] 作者:占善华,徐金成, 来源:无线互联科技 年份:2015
文章结合笔者单位实际情况,深入分析了当前司法行政系统内警用车辆的维修数据,并结合其他系统车辆维修所面临的问题,提出了基于序列模式挖掘的警用车辆维修数据分析模型,使其在警......
[期刊论文] 作者:占善华,黄少丽,, 来源:现代计算机 年份:2020
图像分类算法在各种计算机视觉问题(例如对象跟踪、图像标记和对象分割)中起着重要作用,很多专家也已经提出许多方法来解决这个问题。有一种被广泛采用的一种方法是基于图像的手工设计特征表征图像。不过,深度神经网络的最新研究进展表明其具有学习更多区分性和......
[期刊论文] 作者:占善华,谢小军,, 来源:计算机应用研究 年份:2018
最小顶点覆盖问题是一个应用很广泛的NP难题,针对该问题给出一种增量式属性约简方法。首先将最小顶点覆盖问题转换为一个决策表的最小属性约简问题;利用增量式属性约简思想,随着图中边数的增多,提出一种更新最小顶点覆盖的增量式属性约简算法;该算法时间复杂度......
[期刊论文] 作者:占善华,徐金成, 来源:网络安全技术与应用 年份:2004
RBAC是一种基于角色访问控制模型,该模型通过角色为核心,并加以各种约束,完成对用户权限的管理指派,本文通过引用E-CARGO模型对RBAC进行形式化建模,并用该模型解决RBAC中的角...
[期刊论文] 作者:占善华2018年5月30日, 来源:当代体育科技 年份:2020
[期刊论文] 作者:占善华,徐金成,, 来源:网络安全技术与应用 年份:2014
RBAC是一种基于角色访问控制模型,该模型通过角色为核心,并加以各种约束,完成对用户权限的管理指派,本文通过引用E-CARGO模型对RBAC进行形式化建模,并用该模型解决RBAC中的角...
[期刊论文] 作者:占善华,张巍,滕少华, 来源:计算机工程与设计 年份:2013
许多分类方法在低维数据上难以进行分类,但通过核函数扩展到高维空间,可以克服低维数据分类的局限性,并可直接运用于入侵检测。提出了一种基于核表示的协同入侵检测方法,该方法可......
[期刊论文] 作者:占善华,武继刚,房小兆, 来源:计算机工程与设计 年份:2020
针对复杂高维数据的维度约减问题,提出一种鲁棒的无监督维度约简方法。将自适应的图学习和投影学习融入一个联合学习框架,自适应捕获数据的本质局部结构,以此指导模型学习到...
[期刊论文] 作者:李俊磊,邹同浩,占善华, 来源:机电工程技术 年份:2016
信息化技术的不断发展,高校根据自身的需要,逐步构建了信息化校园以实现办公自动化、教学资源共享、教学管理等,本文依据广东司法警官职业学院数字化校园建设中对校园网络核心机......
相关搜索: