搜索筛选:
搜索耗时0.0906秒,为你在为你在102,285,761篇论文里面共找到 31 篇相符的论文内容
类      型:
[期刊论文] 作者:景凤宣, 来源:贵州师范大学学报:自然科学版 年份:1989
本文论述了切比雪夫多项式在逼近论中的作用。...
[期刊论文] 作者:吴静,景凤宣,, 来源:电脑知识与技术 年份:2013
自20世纪60年代以来,模式识别的理论与方法的研究及相关理论在实际项目应用中取得了长足的发展。该文先简要回顾模式识别领域的发展历史和主要方法的演变,然后围绕模式分类这个模式识别的核心问题,就概率密度估计、特征选择和变换、分类器设计几个方面介绍近年......
[期刊论文] 作者:王和平,景凤宣,, 来源:微型机与应用 年份:2015
随着物联网的飞速发展及应用的不断深入,其安全和隐私问题变得越来越突出。本文分析了物联网各层的隐私安全威胁,对现有的物联网隐私保护的技术和方法进行了对比分析,给出了...
[期刊论文] 作者:谭海波,景凤宣,, 来源:福建电脑 年份:2013
RFID系统中,阅读器同时与多个标签进行数据交换时会发生冲突,ALOHA算法是不确定性的防冲突算法,针对目前ALOHA算法在电子标签数量较多的情况下传输延时大,数据传输率不高,时隙帧的调整不灵活等问题,在动态帧时隙ALOHA算法的基础上提出了一种改进的算法,改进的算......
[期刊论文] 作者:景凤宣,连红, 来源:贵州师范大学学报(自然科学版) 年份:2006
在分析当前入侵检测系统的基础上,提出了基于Mobile Agent数据挖掘技术的入侵检测系统.该系统通过Mobile Agent收集入侵检测所需要的数据,并通过数据挖掘产生不同的知识库,在...
[期刊论文] 作者:吴静, 景凤宣, 齐富民,, 来源:计算机工程与科学 年份:2013
针对目前大多数图像数字水印鲁棒性不强以及安全性较弱等问题,提出了基于多因子加密和Contourlet变换的图像数字水印算法。利用Chebyshev映射良好的伪随机性、数学统计特性及...
[期刊论文] 作者:张浩,景凤宣,谢晓尧, 来源:2011年第五届中国可信计算与信息安全学术会议(CTCIS2011) 年份:2011
  在众多的关联规则挖掘算法中,Apriori算法是最为经典的一个,但Apriori算法有以下缺陷:需要扫描多次数据库、生成大量候选集以及迭代求解频繁项集。因而提出了一种新方法,使Ap......
[期刊论文] 作者:齐富民,谢晓尧,景凤宣, 来源:计算机工程与设计 年份:2014
为了研究搜索引擎的文本预分类准确率,从词库对搜索引擎的影响角度出发,提出了基于支持向量机的词库智能更新技术.利用网络爬虫丰富的数据源作为生僻词来源,用基础词库结合语...
[期刊论文] 作者:胡千,景凤宣,谢晓尧, 来源:2011年第五届中国可信计算与信息安全学术会议(CTCIS2011) 年份:2011
  针对手机支付中可能出现的安全问题,对基于CA的移动终端支付进行了研究,采用了一种新的密钥管理协议,设计了一种基于CA认证的安全手机支付系统,较好地的解决了目前移动支付中......
[期刊论文] 作者:金伟,刘志杰,景凤宣, 来源:贵州师范大学学报:自然科学版 年份:2015
在逆向工程中,曲线拟合是曲面拟合的重要组成部分。近似法和插值法是曲线拟合常用的两种方法,但当数据点较多或存在噪声时,曲线拟合就难以取得理想的效果,存在时间效率和失真...
[期刊论文] 作者:景凤宣,连红,谢晓尧,, 来源:武汉大学学报(理学版) 年份:2005
在分析基于角色的访问控制(RBAC)技术及授权管理基础设施(PMI)的基础上,详细探讨了WEB页和文件系统访问控制中角色和资源的层次关系,角色的权限分配及继承等问题,并给出一种...
[期刊论文] 作者:景凤宣,卢涵宇,连红,, 来源:贵州师范大学学报(自然科学版) 年份:2010
通过对AS的一种算法的改进,使我们对网络上的DDoS攻击有了进一步的防御措施。AS二步算法在解决DDoS攻击源追踪的问题上另辟蹊径,它分为如下两步:第一步,通过使用ASPPM算法确定攻......
[期刊论文] 作者:冉光灿,谢晓尧,景凤宣,, 来源:福建电脑 年份:2012
在对已有遮挡剔除算法对比分析的基础上,本文利用八叉树结构组织场景层次,提出基于GPU的遮挡剔除算法。该算法利用八叉树结构对大规模3D地形场景进行层次划分,并根据其结点的优先性进行查询。查询时从前往后遍历结点,结合可见性的时空一致性,避免对开放的内部结......
[期刊论文] 作者:连红,潘志松,景凤宣, 来源:贵州师范大学学报:自然科学版 年份:2006
入侵检测技术是解决网络安全的一种有效手段。文中提供一个基于规则和神经网络系统的入侵检测模型。主要思想是利用神经网络的分类能力来识别未知攻击,使用基于规则系统识别已......
[期刊论文] 作者:连红,潘志松,景凤宣,, 来源:贵州师范大学学报(自然科学版) 年份:2006
入侵检测技术是解决网络安全的一种有效手段。文中提供一个基于规则和神经网络系统的入侵检测模型。主要思想是利用神经网络的分类能力来识别未知攻击,使用基于规则系统识别...
[期刊论文] 作者:刘冬秋, 景凤宣, 谢晓尧,, 来源:贵州师范大学学报(自然科学版) 年份:2013
点云数据在逆向工程,可视化技术,虚拟现实技术,机器视觉等领域具有十分广泛的应用。提出了基于特征点提取的改进ICP算法,在曲率特征和管理点云数据的索引方法 K-D tree的基础...
[期刊论文] 作者:詹华蕊, 谢晓尧, 景凤宣,, 来源:贵州师范大学学报(自然科学版) 年份:2012
提出一种有效的自适应阴影算法。该算法首先用多个有不同深度的阴影图来替换传统的一个阴影图,然后在绘制场景到屏幕之前,将场景绘制到一个屏幕缓冲纹理中,对其进行PCF和模糊...
[期刊论文] 作者:孔强强,沈景凤,宣大鹏, 来源:农业装备与车辆工程 年份:2020
以FS03N通用机器人为研究对象,根据FS03N的结构特点,采用D-H法建立了机器人连杆坐标系,列出连杆参数,计算得出了以关节角度为变量的正运动学方程。通过选用z-y-z欧拉角来描述...
[期刊论文] 作者:李晓冰,景凤宣,谢晓尧, 来源:贵州师范大学学报:自然科学版 年份:2012
针对纹理映射中复杂物体表面重新参数化困难及映射变形问题,提出一种交互式纹理映射方法,采用NURBS曲面代替简单的中介曲面,用它近似包围所要映射物体的外表面,将纹理映射到曲面......
[期刊论文] 作者:林开彬,刘志杰,景凤宣,, 来源:贵州师范大学学报(自然科学版) 年份:2014
图像匹配是图像处理领域的一项重要技术。针对无纸化阅卷系统的主观题评阅,提出了一种结合自适应阈值SSDA(序贯相似性检测算法)和多核多线程并行技术的图像匹配方法,由电脑自动完成主观题空白题的评阅,以提高评阅工作效率。通过螺旋分配多核处理器资源,在多核处......
相关搜索: