期刊文献+
共找到17篇文章
< 1 >
每页显示 20 50 100
自适应图嵌入的鲁棒稀疏局部保持投影 被引量:3
1
作者 占善华 武继刚 房小兆 《计算机工程与设计》 北大核心 2020年第8期2296-2301,共6页
针对复杂高维数据的维度约减问题,提出一种鲁棒的无监督维度约简方法。将自适应的图学习和投影学习融入一个联合学习框架,自适应捕获数据的本质局部结构,以此指导模型学习到全局最优的投影;为捕获数据的全局信息,引入一个PCA项,该项的... 针对复杂高维数据的维度约减问题,提出一种鲁棒的无监督维度约简方法。将自适应的图学习和投影学习融入一个联合学习框架,自适应捕获数据的本质局部结构,以此指导模型学习到全局最优的投影;为捕获数据的全局信息,引入一个PCA项,该项的引入能够减少维度约简过程中的信息损失;为选择最重要的特征进行维度约简,引入一个行稀疏约束,增强对于噪声的鲁棒性。在多个数据集上的实验验证了所提方法的有效性。 展开更多
关键词 投影学习 维度约减 稀疏约束 图嵌入 无监督学习 高维数据
下载PDF
基于核表示的协同入侵检测方法 被引量:1
2
作者 占善华 张巍 滕少华 《计算机工程与设计》 CSCD 北大核心 2013年第7期2310-2314,共5页
许多分类方法在低维数据上难以进行分类,但通过核函数扩展到高维空间,可以克服低维数据分类的局限性,并可直接运用于入侵检测。提出了一种基于核表示的协同入侵检测方法,该方法可以看作是传统的基于表示方法的非线性扩展。协同入侵检测... 许多分类方法在低维数据上难以进行分类,但通过核函数扩展到高维空间,可以克服低维数据分类的局限性,并可直接运用于入侵检测。提出了一种基于核表示的协同入侵检测方法,该方法可以看作是传统的基于表示方法的非线性扩展。协同入侵检测方法的主要模块有数据收集器、数据预处理、检测模块和处理模块。实验对比结果表明,提出的协同入侵检测方法具有较高的检测率和较低的时间复杂度。 展开更多
关键词 入侵检测 表示方法 协同方法 检测率 时间复杂度
下载PDF
一种基于字合成运算的射频识别双向认证协议 被引量:1
3
作者 占善华 黄少荣 《电信科学》 2018年第12期65-70,共6页
RFID系统由标签、读写器、后台数据库3部分组成,其中标签与读写器之间通过无线信道进行信息传输,存在易被攻击者截获通信信息的风险。提出一种基于字合成运算的射频识别双向认证协议。所提协议运用二次剩余定理对信息进行加密,增大破解... RFID系统由标签、读写器、后台数据库3部分组成,其中标签与读写器之间通过无线信道进行信息传输,存在易被攻击者截获通信信息的风险。提出一种基于字合成运算的射频识别双向认证协议。所提协议运用二次剩余定理对信息进行加密,增大破解难度;每轮通信加密过程中,随机数的添加使得前后通信消息均不一致,致使攻击者无法发起追踪攻击行为信消息加密过程中,同时采用字合成运算方法,能够有效减少RFID系统总的计算量;后台数据库端引入随机数校验机制,使系统能够有效抵抗异步攻击等攻击。安全性分析表明,基于字合成运算的射频识别双向认证协议具备较高的安全性;性能分析表明,协议具备轻行为量级计算量的标准。 展开更多
关键词 射频识别 随机数 字合成运算 二次剩余定理
下载PDF
基于交叉位运算的移动RFID双向认证协议 被引量:5
4
作者 占善华 《计算机工程与应用》 CSCD 北大核心 2019年第7期120-126,共7页
在传统的RFID系统中,读写器与后台数据库之间通过有线方式进行通信,一般认为安全,在设计双向认证协议过程中,将两者看成一个整体;而移动支付等新兴产业的兴起,需要运用到移动的RFID系统,即读写器与后台数据库之间不再通过有线方式进行通... 在传统的RFID系统中,读写器与后台数据库之间通过有线方式进行通信,一般认为安全,在设计双向认证协议过程中,将两者看成一个整体;而移动支付等新兴产业的兴起,需要运用到移动的RFID系统,即读写器与后台数据库之间不再通过有线方式进行通信,而是通过无线方式通信,从而使得该通信信道不在安全可靠,故在设计认证协议中,不能再将两者看成一个整体,因此传统的RFID系统无法很好的适用于移动支付过程。为解决上述问题,提出一种超轻量的适用于移动RFID系统的认证协议。所提协议采用交叉位运算对所要传输信息进行加密,使得协议能够达到超轻量级别,同时能够一定程度上减少标签端的计算量;标签、读写器、后端数据库通信实体三方需通过认证,才可进行其他操作;加密过程中,随机数的引入,能够保障传输信息的新鲜性,同时增加攻击者的破解难度。安全性分析表明,协议具备较高的安全性,能够确保通信信息的安全;性能分析表明,所提协议具有较少的计算量,具备低成本的特性。 展开更多
关键词 无线射频识别(RFID) 交叉位运算 超轻量级 移动系统 随机数
下载PDF
基于聚类分割和特征点的显著区域检测算法 被引量:1
5
作者 占善华 陈晓明 《计算机系统应用》 2018年第6期95-102,共8页
针对彩色图像中的显著区域检测,对基于聚类分割的特征点检测算法及基于亮度、颜色和梯度多特征的显著区域检测算法进行了研究,提出一种基于特征点和聚类分割的显著区域检测算法,该算法的处理思路是先对目标彩色图像利用高斯低通滤波和... 针对彩色图像中的显著区域检测,对基于聚类分割的特征点检测算法及基于亮度、颜色和梯度多特征的显著区域检测算法进行了研究,提出一种基于特征点和聚类分割的显著区域检测算法,该算法的处理思路是先对目标彩色图像利用高斯低通滤波和局部熵纹理分割去除纹理区,得到R、G、B分量的滤波灰度图,聚类分割自动划分出每个分量的最亮区域、最暗区域和剩余区域这三个区域,每个颜色分量选择最亮或最暗这两个区域与剩余区域亮度差值最大的一个区域,对此选择区域边界进行角点、边缘点检测,将其角点和边缘点作为显著点,然后通过数学形态学将显著点扩展到显著区域.利用公共数据库中的多幅自然图像进行实验对比,实验结果显示本文所提算法不仅提高了检测准确性,同时简化了计算过程,验证了该算法在提取尤其是纹理复杂的图像的显著区域上的有效性. 展开更多
关键词 高斯低通滤波 特征点 边缘检测 角点检测 数学形态学
下载PDF
一种增量式约简方法求解最小顶点覆盖问题 被引量:2
6
作者 占善华 谢小军 《计算机应用研究》 CSCD 北大核心 2018年第12期3685-3688,共4页
最小顶点覆盖问题是一个应用很广泛的NP难题,针对该问题给出一种增量式属性约简方法。首先将最小顶点覆盖问题转换为一个决策表的最小属性约简问题;利用增量式属性约简思想,随着图中边数的增多,提出一种更新最小顶点覆盖的增量式属性约... 最小顶点覆盖问题是一个应用很广泛的NP难题,针对该问题给出一种增量式属性约简方法。首先将最小顶点覆盖问题转换为一个决策表的最小属性约简问题;利用增量式属性约简思想,随着图中边数的增多,提出一种更新最小顶点覆盖的增量式属性约简算法;该算法时间复杂度低于计算整个图的最小顶点覆盖的时间复杂度,同时针对大规模图问题,可随着边的增加动态更新最小顶点覆盖,因此降低了属性约简的方法求解最小顶点覆盖问题的运行时间。实验结果表明了该算法的可行性和有效性。 展开更多
关键词 增量式约简 最小顶点覆盖 最小属性约简 大规模图
下载PDF
基于序列模式挖掘的警用车辆维修数据分析模型研究 被引量:1
7
作者 占善华 徐金成 《无线互联科技》 2015年第3期115-116,共2页
文章结合笔者单位实际情况,深入分析了当前司法行政系统内警用车辆的维修数据,并结合其他系统车辆维修所面临的问题,提出了基于序列模式挖掘的警用车辆维修数据分析模型,使其在警用车辆维修数据中可以得到运用。对促进机关事业单位车改... 文章结合笔者单位实际情况,深入分析了当前司法行政系统内警用车辆的维修数据,并结合其他系统车辆维修所面临的问题,提出了基于序列模式挖掘的警用车辆维修数据分析模型,使其在警用车辆维修数据中可以得到运用。对促进机关事业单位车改以及警用车辆维修管理的决策有重要的现实意义。 展开更多
关键词 序列模式 数据挖掘 警用车辆 模型分析
下载PDF
一种安全的射频识别双向认证协议
8
作者 占善华 《计算机工程与应用》 CSCD 北大核心 2019年第5期83-88,186,共7页
在RFID系统中,标签与读写器之间采用无线方式进行通信,易被攻击者窃取相关隐私信息,为保证两者之间通信安全,提出一种基于二次剩余定理的双向认证协议。协议采用二次剩余定理对传输数据进行加密,基于大数分解难题,有效保证数据的安全;... 在RFID系统中,标签与读写器之间采用无线方式进行通信,易被攻击者窃取相关隐私信息,为保证两者之间通信安全,提出一种基于二次剩余定理的双向认证协议。协议采用二次剩余定理对传输数据进行加密,基于大数分解难题,有效保证数据的安全;且加密过程中,随机数的混入,使得消息每次均不相同,增大破解难度;超轻量级按位运算的引入,在一定程度上,能够降低系统整体计算量及成本;数据库端引入随机数查重校验机制,使系统能够抵抗去同步化等攻击。安全性分析表明协议较其他此类经典协议具有更高的安全性,能够保障传输数据的可靠性;性能分析表明协议较其他此类经典协议具有较低的计算量及成本。 展开更多
关键词 射频识别 随机数 双向认证 按位运算 二次剩余定理
下载PDF
一种新的特征融合人脸分类方法 被引量:1
9
作者 占善华 《电子世界》 2020年第20期100-101,104,共3页
本文首先融合离散余弦变换(DCT)和Daubechies小波(Daubechies-DCT),将Daubechies-DCT方法、离散余弦变换(DCT)以及定向梯度直方图(HOG)应用于不同核函数下进行人脸分类精准度比较。其中,HOG通过将面部图像划分为较小的连接区域(称为单元... 本文首先融合离散余弦变换(DCT)和Daubechies小波(Daubechies-DCT),将Daubechies-DCT方法、离散余弦变换(DCT)以及定向梯度直方图(HOG)应用于不同核函数下进行人脸分类精准度比较。其中,HOG通过将面部图像划分为较小的连接区域(称为单元格),并为每个单元格编写渐变方向的直方图,然后,我们使用DCT和Daubechies小波的融合,采用HOG方法处理以SVM(支持向量机)和KNN(K最近邻)分类器为重点的人脸分类,将融合特征输入到SVM和KNN分类器中。实验数据集使用MIT人脸数据库,结果表明,具有SVM-Rbf内核功能的HOG达到了96.5%分类精准度,使用KNN分类器的DCT在达到了94.6%的分类精准度。 展开更多
关键词 KNN分类器 DAUBECHIES小波 人脸分类 单元格 融合特征 直方图 核函数 HOG
下载PDF
基于α算法改进的标签所有权转移方案
10
作者 占善华 《控制工程》 CSCD 北大核心 2020年第11期2049-2054,共6页
标签使用过程中,所有权归属者经常发生变更,为保障变更前后不同用户隐私信息安全,文中给出一种基于α算法的超轻量级的所有权转移方案。方案采用一种自定义的α算法实现对信息加密,其α算法基于按位运算设计实现,并结合加密信息汉明重... 标签使用过程中,所有权归属者经常发生变更,为保障变更前后不同用户隐私信息安全,文中给出一种基于α算法的超轻量级的所有权转移方案。方案采用一种自定义的α算法实现对信息加密,其α算法基于按位运算设计实现,并结合加密信息汉明重量不同进行不同方向循环移动及取反操作;根据α算法定义,α算法具备较好安全需求,且符合低计算量要求。从性能及安全角度分析多个方案,文中方案确保安全前提下,能够降低整体计算量。 展开更多
关键词 物联网 射频识别 标签归属者 所有权转移 α算法 超轻量级
下载PDF
一种基于深度特征和KNN随机森林的无失真图嵌入方法
11
作者 占善华 黄少丽 《现代计算机》 2020年第31期46-49,共4页
图像分类算法在各种计算机视觉问题(例如对象跟踪、图像标记和对象分割)中起着重要作用,很多专家也已经提出许多方法来解决这个问题。有一种被广泛采用的一种方法是基于图像的手工设计特征表征图像。不过,深度神经网络的最新研究进展表... 图像分类算法在各种计算机视觉问题(例如对象跟踪、图像标记和对象分割)中起着重要作用,很多专家也已经提出许多方法来解决这个问题。有一种被广泛采用的一种方法是基于图像的手工设计特征表征图像。不过,深度神经网络的最新研究进展表明其具有学习更多区分性和代表性特征的能力。因此,深层特征已成为手工设计特征替代方法之一。提出一种基于深度特征和KNN随机森林的无失真图嵌入的新颖框架。对于图像分类任务,该方法优于基于最新图形嵌入的图像分类方法。特别是,对于5类的ImageNet数据集,提出的框架获得96.1%的top-1图像分类精度,而对于10类的框架,则达到了92.3%。 展开更多
关键词 图嵌入 深度学习 图像分类 随机森林
下载PDF
基于OVAL新型漏洞检测器漏洞库的设计与实现
12
作者 占善华 《信息通信》 2012年第4期48-49,共2页
针对目前主流的漏洞扫描技术中漏洞库的不完整,本文提出了一种新型的基于OVAL的漏洞检测器,其漏洞库可根据需要扫描系统软件、硬件和配置信息等,并以此确定系统中存在的安全漏洞。此检查器所能扫描的操作系统很多,该篇文章以RedHat为载... 针对目前主流的漏洞扫描技术中漏洞库的不完整,本文提出了一种新型的基于OVAL的漏洞检测器,其漏洞库可根据需要扫描系统软件、硬件和配置信息等,并以此确定系统中存在的安全漏洞。此检查器所能扫描的操作系统很多,该篇文章以RedHat为载体讲述工作原理和实现。 展开更多
关键词 OVAL 扫描 漏洞 扫描引擎
下载PDF
一种公共法律服务智能语音数据管理系统的设计
13
作者 占善华 张永平 《电子技术与软件工程》 2021年第1期190-191,共2页
本文为了更精确地分析人民群众的法律服务需求,提高法律服务的质量以及舆情数据的分析,设计了一个数据管理系统,系统对目前各大法律服务平台的语音数据进行转写以及对转写后的内容进行分析、挖掘,提供可融入日常工作的公共法律服务智能... 本文为了更精确地分析人民群众的法律服务需求,提高法律服务的质量以及舆情数据的分析,设计了一个数据管理系统,系统对目前各大法律服务平台的语音数据进行转写以及对转写后的内容进行分析、挖掘,提供可融入日常工作的公共法律服务智能语言数据管理系统,实现对语音数据价值最大化,最大程度帮助帮助政府决策者。 展开更多
关键词 数据挖掘 语音识别 文本撰写
下载PDF
高校核心机房建设与管理维护 被引量:1
14
作者 李俊磊 邹同浩 占善华 《机电工程技术》 2016年第A01期265-267,共3页
信息化技术的不断发展,高校根据自身的需要,逐步构建了信息化校园以实现办公自动化、教学资源共享、教学管理等,本文依据广东司法警官职业学院数字化校园建设中对校园网络核心机房整体建设工程实践,总结了核心机房建设原则、各子系... 信息化技术的不断发展,高校根据自身的需要,逐步构建了信息化校园以实现办公自动化、教学资源共享、教学管理等,本文依据广东司法警官职业学院数字化校园建设中对校园网络核心机房整体建设工程实践,总结了核心机房建设原则、各子系统的改造建设以及日常管理维护等经验,望能给相关工作人员一些启发。 展开更多
关键词 核心机房 机房建设 管理维护 信息化
下载PDF
校园网环境下的安全防护系统设计
15
作者 占善华 《网络安全技术与应用》 2024年第5期77-78,共2页
随着网络的普及和发展,校园网环境中存在着各种安全漏洞的风险。传统的漏洞扫描系统通常面临着效率低、覆盖范围有限等问题。本文将介绍一种分布式漏洞扫描系统在校园网环境中的应用。该系统通过将扫描任务分发给多个节点,充分利用校园... 随着网络的普及和发展,校园网环境中存在着各种安全漏洞的风险。传统的漏洞扫描系统通常面临着效率低、覆盖范围有限等问题。本文将介绍一种分布式漏洞扫描系统在校园网环境中的应用。该系统通过将扫描任务分发给多个节点,充分利用校园网的资源,提高扫描效率和覆盖范围。同时,结合校园网特点,采取合理的安全策略和漏洞修复方案,从而有效提升校园网的安全性。 展开更多
关键词 安全防护 漏洞扫描 分布式 校园网
原文传递
高职院校程序语言选择之思考——以Java与Python的比较为例
16
作者 张永平 占善华 《中国新通信》 2022年第1期89-90,共2页
本文探讨了Java和Python语言的特点,其主要包括语法和应用在面对高职学生教学上的差异。归纳出哪个程序语言对于学习者学习时,较容易理解程序且不容易产生实操与理解困难的感受,也即适用于入门程序语言的学习,并提出未来程序语言教学者... 本文探讨了Java和Python语言的特点,其主要包括语法和应用在面对高职学生教学上的差异。归纳出哪个程序语言对于学习者学习时,较容易理解程序且不容易产生实操与理解困难的感受,也即适用于入门程序语言的学习,并提出未来程序语言教学者与学习者之间互动的相关建议。 展开更多
关键词 高职学生 程序语言 PYTHON JAVA 教学
下载PDF
基于E-cargo模型的RBAC冲突约束研究
17
作者 占善华 徐金成 《网络安全技术与应用》 2014年第8期78-78,81,共2页
RBAC是一种基于角色访问控制模型,该模型通过角色为核心,并加以各种约束,完成对用户权限的管理指派,本文通过引用E-CARGO模型对RBAC进行形式化建模,并用该模型解决RBAC中的角色指派和用户指派冲突。
关键词 E-CARGO模型 RBAC 冲突约束
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部