期刊文献+
共找到20篇文章
< 1 >
每页显示 20 50 100
多核学习中基于复合梯度映射的学习算法研究 被引量:1
1
作者 龙文光 刘益和 《计算机应用研究》 CSCD 北大核心 2015年第4期1019-1023,共5页
现有的多核学习算法大多假设训练样本分类完全正确,将其应用到受扰分类样本上时,由于分类存在差错,因此往往只能实现次优性能。为了解决这一问题,首先将受扰分类多核学习问题建模为随机规划问题,并得到一种极小极大表达式;然后提出基于... 现有的多核学习算法大多假设训练样本分类完全正确,将其应用到受扰分类样本上时,由于分类存在差错,因此往往只能实现次优性能。为了解决这一问题,首先将受扰分类多核学习问题建模为随机规划问题,并得到一种极小极大表达式;然后提出基于复合梯度映射的一阶学习算法对问题进行求解。理论分析表明,该算法的收敛速度为O(1/T),大大快于传统算法的收敛速度O(1槡/T)。最后,基于五个UCI数据集的实验结果也验证了本文观点和优化算法的有效性。 展开更多
关键词 多核学习 训练样本 随机规划 复合梯度映射 收敛速度 UCI数据集
下载PDF
路由器的安全技术研究及应用 被引量:5
2
作者 龙文光 《内江师范学院学报》 2004年第2期102-104,共3页
以cisco路由器为例,详细介绍了创建堡垒路由器的方法;利用访问控制列表的基本原理,阐述了对路由器实施访问控制策略的方法,以确保路由器和校园网的安全。
关键词 访问控制列表 堡垒路由器 安全
下载PDF
JSP在WEB数据库开发中的应用 被引量:3
3
作者 龙文光 《内江师范学院学报》 2002年第6期88-92,共5页
JSP技术越来越来广泛地应用于网页中 ,特别 JDBC使数据库开发人员能够用标准 Java A PI编写数据库应用程序。本文介绍了 WEB数据库开发技术 ,并重点介绍
关键词 JSP 数据库开发 应用 WEB数据库 JDBC 数据源
下载PDF
引入信息融合编码特征传递网络入侵检测仿真 被引量:2
4
作者 龙文光 《计算机仿真》 CSCD 北大核心 2015年第7期315-318,共4页
在网络信息交互和加密传输过程中,需要进行信息编码,由于编码特征的相异性,可能引入网络入侵信号,传统的网络入侵检测算法采用入侵信号包络线幅度检测,由于对幅度的阀值判断无法做到绝对精准,很容易引起的边界控制误差,形成信号相似性干... 在网络信息交互和加密传输过程中,需要进行信息编码,由于编码特征的相异性,可能引入网络入侵信号,传统的网络入侵检测算法采用入侵信号包络线幅度检测,由于对幅度的阀值判断无法做到绝对精准,很容易引起的边界控制误差,形成信号相似性干扰,导致检测性能不好。提出一种信息融合编码特征传递的网络入侵检测算法,构建了低信噪比下的网络入侵信号模型,对信号进行降噪滤波处理,提高信号的纯度。通过自相关成分的独立快速分析与分离,得到入侵自相关检索编码,构建入侵检测目标函数,为使检测概率最优化,对检测目标函数求导,对入侵信号的幅度和频率进行参量估计,采用信息融合编码特征传递特征检测算法,实现对网络入侵检测模型改进。仿真结果表明,采用改进算法能有效提高网络入侵的检测性能,信号频谱分辨性较高,避免了边界误差,检测概率提高显著,性能优越,在网络与信息安全等领域具有较好的应用价值。 展开更多
关键词 信息编码 网络入侵 检测算法
下载PDF
CPU的流水线结构 被引量:1
5
作者 龙文光 《四川师范大学学报(自然科学版)》 CAS CSCD 2003年第3期319-322,共4页
根据流水线的基本原理,阐述了64位RISCCPU的5级流水线结构和功能.重点介绍了流水线的功能单元以及各单元的基本操作;流水线暂停和异常的处理方法;利用向前传送单元和数据回写单元提高流水线的效率.
关键词 流水线 异常 暂停 向前传送单元和数据回写单元
下载PDF
基于云存储的文件共享策略研究
6
作者 龙文光 刘益和 李建平 《激光杂志》 CAS CSCD 北大核心 2014年第2期59-60,62,共3页
云存储具有高可扩展性、低成本等特点,为用户文件共享提供了经济高效的服务,同时也带来了新的安全问题:在不可信的云存储中,如何在保证文件的安全和隐私的前提下,为特定用户共享。该方案提出了基于身份的公钥密码体制基础上,运用高效安... 云存储具有高可扩展性、低成本等特点,为用户文件共享提供了经济高效的服务,同时也带来了新的安全问题:在不可信的云存储中,如何在保证文件的安全和隐私的前提下,为特定用户共享。该方案提出了基于身份的公钥密码体制基础上,运用高效安全的代理环签名、动态广播加密和双线性对技术,通过授权用户列表,能动态加入和撤销共享用户,不需要更改老用户相关密钥。该方案简单可行,具有可追溯性、匿名性、不可伪造性等特点。 展开更多
关键词 云存储 代理环签名 动态广播加密 文件共享 双线性对
下载PDF
基于重定向的计费网关位置解决方案
7
作者 龙文光 汤声潮 《内江师范学院学报》 2005年第2期46-47,共2页
利用华为8016重定向技术,成功解决了不能旁置于8016的计费网关问题。
关键词 重定向 NAT 位置
下载PDF
基于流水线的指令Cache设计技术
8
作者 龙文光 《商丘师范学院学报》 CAS 2004年第2期83-85,共3页
介绍了基于流水线技术的cache原理.并利用它的基本原理和技术,提出了设计指令cache关键技术和方法.
关键词 流水线 CACHE 设计 寻址原理 替换算法 指令
下载PDF
无特定身份背景下的目标跟踪算法仿真
9
作者 龙文光 《计算机仿真》 CSCD 北大核心 2014年第8期254-258,共5页
研究追踪对象特征不明显,无特定身份特征的目标准确跟踪问题。无特定身份背景会导致跟踪目标出现时无明显各种特征,需要为其选定特征的跟踪特征。传统的目标跟踪算法在这种环境下采集的跟踪目标灰度特征信息单一,并且缺乏描述目标的信息... 研究追踪对象特征不明显,无特定身份特征的目标准确跟踪问题。无特定身份背景会导致跟踪目标出现时无明显各种特征,需要为其选定特征的跟踪特征。传统的目标跟踪算法在这种环境下采集的跟踪目标灰度特征信息单一,并且缺乏描述目标的信息,直接导致目标跟踪的失败或者带来较大的误差。提出一种改进的无特定身份背景下的目标跟踪方法。对图像进行边缘梯度融合,计算目标图像区域中基于局部二值模式(LBP)的纹理特征模型,通过Mean shift算法来建立目标直方图并实现目标的跟踪。实验结果表明,改进的算法能有效地克服无特定身份背景下的光照变化、多目标干扰的影响,改进的算法取得了较好的目标跟踪精度。 展开更多
关键词 目标跟踪 纹理表示方法 局部二值模式 目标直方图
下载PDF
动态演示排序过程课件的设计与实现
10
作者 龙文光 《内江师范学院学报》 2000年第4期79-83,共5页
本文介绍一种多媒体辅助教学程序 ,即利用VFP(VisualFoxpro)的添加新属性和新方法 ,动态地演示排序过程 。
关键词 属性 设计 多媒体辅助教学 CAI 动态演示排序过程课件 VFP
下载PDF
基于膨胀和腐蚀的迭代优化算法 被引量:7
11
作者 蒲石 龙文光 《四川师范大学学报(自然科学版)》 CAS CSCD 北大核心 2014年第3期408-412,共5页
有效地优化膨胀和腐蚀操作是目前数学形态学领域中广泛研究但尚未彻底解决的问题之一.提出一种优化的膨胀和腐蚀算法,对于任意简单连接的结构元素,通过引入4个概念定义其边界,并且提出一个辅助算法检测这4种边界.在此基础上,得到3个迭... 有效地优化膨胀和腐蚀操作是目前数学形态学领域中广泛研究但尚未彻底解决的问题之一.提出一种优化的膨胀和腐蚀算法,对于任意简单连接的结构元素,通过引入4个概念定义其边界,并且提出一个辅助算法检测这4种边界.在此基础上,得到3个迭代公式,将膨胀和腐蚀重定义为迭代计算,改进后的优化算法时间复杂度为O(n3).此外,因为不用进行结构元素的分解,优化算法适合在线应用.仿真结果表明,在相同参数情况下,新算法的性能优于Yang等提出的算法. 展开更多
关键词 膨胀 腐蚀 优化 迭代算法 时间复杂度分析
下载PDF
趋势分析中的一种增量数据挖掘方法研究 被引量:2
12
作者 曾异平 朱宏 龙文光 《电子科技大学学报》 EI CAS CSCD 北大核心 2004年第4期464-467,共4页
研究了一种新的增量数据挖掘方法,通过对交易数据项集进行编码后,把原始数据转换成整数值随机变量序列,得到该序列为马尔可夫链,利用频率代替转移概率,建立了一个趋势分析的模型。通过对超市销售数据的分析表明,该方法具有简单、实用的... 研究了一种新的增量数据挖掘方法,通过对交易数据项集进行编码后,把原始数据转换成整数值随机变量序列,得到该序列为马尔可夫链,利用频率代替转移概率,建立了一个趋势分析的模型。通过对超市销售数据的分析表明,该方法具有简单、实用的特点,得到了顾客对同一产品的不同品牌的选择是没有差别的。 展开更多
关键词 数据挖掘 趋势分析 转移概率矩阵 增量
下载PDF
基于Snort的入侵检测系统研究 被引量:1
13
作者 毛德全 杨开林 龙文光 《内江师范学院学报》 2006年第B06期248-251,共4页
入侵检测系统(Instrusion Detection system,IDS)是信息安全体系结构的重要组成部分。简要介绍了入侵检测系统的原理、分类及架设方法。本课题采用开源入侵检测软件snort。分析它的工作原理及特性,研究一种基于它的安全网络构架方案。
关键词 信息安全 SNORT 入侵检测系统
下载PDF
资溪县外来植物现状调查及防控策略
14
作者 江柳春 龙文光 曹俊林 《南方农业》 2023年第21期40-43,共4页
为强化江西省抚州市资溪县外来植物管理,采用多年调查及文献查阅的方法,较为全面地掌握了资溪县外来植物的种类、原产地、传入途径等信息,在此基础上提出防控对策。共调查到外来植物59科145属189种,其中菊科(26种)、豆科(17种)、苋科(12... 为强化江西省抚州市资溪县外来植物管理,采用多年调查及文献查阅的方法,较为全面地掌握了资溪县外来植物的种类、原产地、传入途径等信息,在此基础上提出防控对策。共调查到外来植物59科145属189种,其中菊科(26种)、豆科(17种)、苋科(12种)及茄科(11种)为种类较多的科,共占外来植物物种总数的34.92%。根据其在本土的危害情况将入侵等级划分为6个等级,其中造成一般入侵的71种,占外来植物总数的37.57%;造成较为恶性和严重入侵的34种,以菊科(12种)最多。在原产地方面,美洲外来植物(81种,占总数42.86%)最多,其次为欧洲(19种);在生活型方面,一年生草本外来植物(75种,占总数39.68%)居多,其次为多年生草本(48种),木本植物类(44种)较少,其余为藤本类植物。调查分析表明,菊科植物如藿香蓟、婆婆针、鬼针草、一年蓬、小飞蓬、假臭草、裸柱菊及加拿大一枝黄花等,分布范围广泛并在当地产生较大的危害。资溪县外来植物种类丰富、引种途径多样,缺乏高效的监管与防控措施,建议当地政府提高重视,从明确防控对象,加强基础研究;加强出入性监管,出台防治措施;建立专业团队,加强专业化培训等方面做好外来植物检测与防控。 展开更多
关键词 外来植物 生物入侵 防控策略 江西省抚州市资溪县
下载PDF
高校数据中心大数据的应用与拓展 被引量:1
15
作者 李治国 曹玮麟 +1 位作者 龙文光 郭云东 《信息与电脑》 2020年第18期179-182,共4页
大数据具有海量数据信息、数据存储形式多样化、数据获取速度非常快、数据信息比较复杂等特点。本文阐述了大数据的特点、大数据在高校数据中心的作用、大数据对高校传统数据的影响,并根据高校数据化发展的要求,提出构建高校大数据中心... 大数据具有海量数据信息、数据存储形式多样化、数据获取速度非常快、数据信息比较复杂等特点。本文阐述了大数据的特点、大数据在高校数据中心的作用、大数据对高校传统数据的影响,并根据高校数据化发展的要求,提出构建高校大数据中心的思路,并从完善数据中心的处理框架、优化高校数据中心资源、推动高校教育数据化发展、关注高校管理的人性化等方面拓展大数据在高校数据中心的应用性,能够充分发挥大数据的作用。 展开更多
关键词 高校数据中心 大数据应用 高校信息化
下载PDF
结球甘蓝杂交制种技术 被引量:1
16
作者 徐保钦 李取贤 +2 位作者 徐庆海 卢叙启 龙文光 《山东农业科学》 1995年第1期25-25,共1页
结球甘蓝杂交制种技术徐保钦,李取贤,徐庆海,卢叙启,龙文光(国营南阳湖农场生产科济宁272177)为满足当地甘蓝供种需求,我们自1989年起开展甘蓝杂交制种工作,在实践中形成了整套制种技术。在农场蔬菜基地已累计制种1... 结球甘蓝杂交制种技术徐保钦,李取贤,徐庆海,卢叙启,龙文光(国营南阳湖农场生产科济宁272177)为满足当地甘蓝供种需求,我们自1989年起开展甘蓝杂交制种工作,在实践中形成了整套制种技术。在农场蔬菜基地已累计制种140亩,亩产种子30~50公斤,纯... 展开更多
关键词 甘蓝 结球甘蓝 制种 杂交
下载PDF
DO809绿豆的栽培技术
17
作者 卢叙启 龙文光 袁恒兴 《中国农学通报》 CSCD 1989年第1期35-35,共1页
山东济宁南阳湖农场于1988年夏播DO809绿豆2555亩,在7月10~12日晚播和严重干旱情况下,仍获得单产116.5公斤的好收成,比当地品种增产1倍左右。每亩平均产值302.9元,成本52.1元,纯收入250.8元,比夏播大豆单产150公斤、玉米500公斤,亩纯... 山东济宁南阳湖农场于1988年夏播DO809绿豆2555亩,在7月10~12日晚播和严重干旱情况下,仍获得单产116.5公斤的好收成,比当地品种增产1倍左右。每亩平均产值302.9元,成本52.1元,纯收入250.8元,比夏播大豆单产150公斤、玉米500公斤,亩纯收入分别增加91元和74元。 展开更多
关键词 DO809 栽培技术 大豆单产 绿豆象 亩纯收入 晚播 当地品种 南阳湖 品种生育期 纯收人
下载PDF
基于RFID标签隐私查询策略 被引量:1
18
作者 龙文光 《内江师范学院学报》 2013年第6期17-20,共4页
为了能有效保证射频识别(RFID)系统中用户的隐私和数据安全,运用分布式RFID询问应答认证协议,Elgamal密码系统、认证机制和可验证门限秘密共享等协议对标签数据认证查询.该策略不仅查询可靠,还具有保护被查询对象和查询结果隐私安全等特... 为了能有效保证射频识别(RFID)系统中用户的隐私和数据安全,运用分布式RFID询问应答认证协议,Elgamal密码系统、认证机制和可验证门限秘密共享等协议对标签数据认证查询.该策略不仅查询可靠,还具有保护被查询对象和查询结果隐私安全等特点.通过其安全性能分析和效率分析,说明了本协议具有高效的性能和良好的安全性、可靠性. 展开更多
关键词 RFID 隐私 安全协议 秘密共享
下载PDF
应用于空间光通信的锥形光纤阵列 被引量:2
19
作者 胡清桂 龙文光 《光电子.激光》 EI CAS CSCD 北大核心 2018年第12期1281-1285,共5页
空间光到光纤的耦合是自由空间光通信的关键技术,针对光纤纤芯直径很小,给耦合带来很大困难这一问题,文章先分析了空间光到单光纤的耦合模型,然后提出了采用锥形光纤阵列提高耦合效率的接收方法,之后,在实验室试制了锥形光纤阵列样品,... 空间光到光纤的耦合是自由空间光通信的关键技术,针对光纤纤芯直径很小,给耦合带来很大困难这一问题,文章先分析了空间光到单光纤的耦合模型,然后提出了采用锥形光纤阵列提高耦合效率的接收方法,之后,在实验室试制了锥形光纤阵列样品,并在微振动环境下采用两种方法测量接收光功率,第一种方法是采用一个大靶面雪崩光电二极管(APD)同时接收九根光纤光功率,第二种方法是采用熔融拉锥型光分路器将9根光纤中的光合并进入一根光纤,然后用光功率计进行测量,测量结果表明,采用第一种方法比第二种方法得到的光功率稍高,这是因为熔融拉锥后的光纤会有能量泄露。从总体上看,两种接收方法均说明锥形光纤阵列样品达到了预期的接收效果。 展开更多
关键词 空间光通信 锥形光纤阵列 耦合效率 卷积
原文传递
瞬态N-S方程的二阶全离散稳定化两重网格有限元方法 被引量:1
20
作者 刘华蓉 龙文光 《四川大学学报(自然科学版)》 CAS CSCD 北大核心 2013年第2期230-240,共11页
文中对瞬态N-S方程建立了一个二阶全离散稳定化两重网格有限元方法.该方法不需要有限元空间满足inf-sup条件,格式中的稳定项也与参数选取无关且无边界积分项.在实际计算时只需先在网格长度为H的粗格上解非线性N-S方程,然后在网格长度为h... 文中对瞬态N-S方程建立了一个二阶全离散稳定化两重网格有限元方法.该方法不需要有限元空间满足inf-sup条件,格式中的稳定项也与参数选取无关且无边界积分项.在实际计算时只需先在网格长度为H的粗格上解非线性N-S方程,然后在网格长度为hH的细格上解一个线性Stokes方程,仍可达到细网格上求N-S方程的逼近精度,既节约了计算内存,也提高了计算效率.如果选择适当的网格长度,则两层格式所得到的误差与标准格式的误差具有相同的精度. 展开更多
关键词 两重网格算法 稳定方法 误差估计
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部