期刊文献+
共找到168篇文章
< 1 2 9 >
每页显示 20 50 100
Research on the Applications of Probability Model and Matrix Transformation in Data Analysis and Management under the Environment of Information Time
1
作者 Ying Cao 《International Journal of Technology Management》 2015年第7期152-154,共3页
In this paper, we research the probability theory and matrix transformation based technique to manage the data for processing and analysis. Clustering analysis research has a long history, over the decades, the import... In this paper, we research the probability theory and matrix transformation based technique to manage the data for processing and analysis. Clustering analysis research has a long history, over the decades, the importance and the cross characteristics with other research direction to get the affirmation of the people. The probability theory and linear algebra act as the powerful tool for analyzing and mining data. The experimental result illustrates the effectiveness. In the near future, we plan to conduct more theoretical analysis on the topic. 展开更多
关键词 Probability Model matrix transformation data Analysis and Management.
下载PDF
基于手机平台的Data Matrix 2维条码识别 被引量:4
2
作者 刘宁钟 尤海英 孙涵 《中国图象图形学报》 CSCD 北大核心 2010年第2期287-293,共7页
传统的条码图像采集和识别是通过工业扫描枪。近年来,随着移动增值业务和3G技术的发展,2维条码在手机设备的应用中得到飞速发展。以Data Matrix为例,研究了基于嵌入式手机设备的2维条码识别技术。首先根据Data Matrix条码的特点,给出了... 传统的条码图像采集和识别是通过工业扫描枪。近年来,随着移动增值业务和3G技术的发展,2维条码在手机设备的应用中得到飞速发展。以Data Matrix为例,研究了基于嵌入式手机设备的2维条码识别技术。首先根据Data Matrix条码的特点,给出了一种基于链码跟踪和线段检测的快速Data Matrix检测算法。接着分析了条码信号经过点扩展函数卷积后的降质模型,并利用维纳滤波对条码信号进行反模糊滤波。最后,针对透视畸变的现象,设计了一种适合于嵌入式手机设备的快速反透视算法。实验结果表明,提出的识别算法具有优秀的性能,显著提高了条码的识别率,满足了实际使用的要求。 展开更多
关键词 2维条码 手机 data matrix反模糊 反透视变换
下载PDF
一种Data Matrix条码的快速识别方法 被引量:5
3
作者 姚林昌 白瑞林 +1 位作者 钱勇 徐义钊 《计算机应用研究》 CSCD 北大核心 2011年第11期4368-4369,4388,共3页
为满足工业流水线对条码识别实时性的要求,提出了一种Data Matrix条码快速识别方法。采用形状参数、圆形性作为矩形特征,初步确定Data Matrix条码位置;采用距离为角度的函数对Data Matrix条码边界进行标记,将Data Matrix的2D条码边界转... 为满足工业流水线对条码识别实时性的要求,提出了一种Data Matrix条码快速识别方法。采用形状参数、圆形性作为矩形特征,初步确定Data Matrix条码位置;采用距离为角度的函数对Data Matrix条码边界进行标记,将Data Matrix的2D条码边界转换为1D波形函数进行分析,进行一次求导获取条码边界的位置及角度;利用边界角度作为仿射变换的角度,将条码旋转到规格化位置,采用网格法进行数据提取并进行条码解码。对像素大小为640×480的400幅含Data Matrix条码图片在PC机上进行测试,单个条码识别平均时间为12.06 ms,识别率为99.22%,快速识别方法准确、迅速,达到工业现场实时性和可靠性要求。 展开更多
关键词 二维条码 data matrix 矩形检测 边界标记 仿射变换
下载PDF
基于Data Matrix码的煤矿设备信息管理 被引量:2
4
作者 宋彬 刘丽丽 +3 位作者 张磊 王磊 杜雨馨 张宁 《工矿自动化》 北大核心 2020年第11期83-86,94,共5页
为提高煤矿设备管理效率,提出了一种基于Data Matrix码的煤矿设备信息管理方法。该方法分为煤矿设备信息Data Matrix码生成和识别2个部分:将存储设备运行信息的服务器地址同设备固有信息进行编码,生成煤矿设备信息Data Matrix码;通过智... 为提高煤矿设备管理效率,提出了一种基于Data Matrix码的煤矿设备信息管理方法。该方法分为煤矿设备信息Data Matrix码生成和识别2个部分:将存储设备运行信息的服务器地址同设备固有信息进行编码,生成煤矿设备信息Data Matrix码;通过智能移动终端采集煤矿设备上的Data Matrix码图像,对图像进行灰度化、中值滤波、二值化、Canny边缘检测等预处理后,采用改进的Hough变换检测Data Matrix码的L型直线,并进行倾斜校正操作,从而准确定位图像中Data Matrix码的坐标位置,再通过解码识别Data Matrix码包含的设备信息。该方法能准确记录和识别设备信息,提高设备管理效率。 展开更多
关键词 煤矿设备 设备信息管理 二维码 data matrix HOUGH变换 编解码
下载PDF
畸变Data Matrix码图像的倾斜校正算法研究 被引量:4
5
作者 关博熠 董静薇 +1 位作者 马晓峰 徐博 《哈尔滨理工大学学报》 CAS 北大核心 2018年第5期100-105,共6页
针对Data Matrix码倾斜校正中需要多次旋转的问题,本文提出了一种畸变二维码倾斜校正方法。首先使用LoG算子对二值化后的图像进行边缘检测,再基于Data Matrix码的结构特征,通过Hough变换有效快速地确定定位符"L"所在的位置,并... 针对Data Matrix码倾斜校正中需要多次旋转的问题,本文提出了一种畸变二维码倾斜校正方法。首先使用LoG算子对二值化后的图像进行边缘检测,再基于Data Matrix码的结构特征,通过Hough变换有效快速地确定定位符"L"所在的位置,并将"L"型交点用两条向量表示。然后通过向量叉乘计算出Data Matrix码的旋转角度、确定旋转方向,只需一次旋转即可实现倾斜校正。本文算法节省了Data Matrix码在图像恢复过程中所需的时间和工作量。 展开更多
关键词 data matrix 倾斜校正 LOG算子 HOUGH变换 向量叉乘
下载PDF
Novel Approach to Data Encryption Based on Matrix Computations 被引量:1
6
作者 Rosilah Hassan Selver Pepic +2 位作者 Muzafer Saracevic Khaleel Ahmad Milan Tasic 《Computers, Materials & Continua》 SCIE EI 2021年第2期1139-1153,共15页
In this paper,we provide a new approach to data encryption using generalized inverses.Encryption is based on the implementation of weighted Moore–Penrose inverse A y MNenxmT over the nx8 constant matrix.The square He... In this paper,we provide a new approach to data encryption using generalized inverses.Encryption is based on the implementation of weighted Moore–Penrose inverse A y MNenxmT over the nx8 constant matrix.The square Hermitian positive definite matrix N8x8 p is the key.The proposed solution represents a very strong key since the number of different variants of positive definite matrices of order 8 is huge.We have provided NIST(National Institute of Standards and Technology)quality assurance tests for a random generated Hermitian matrix(a total of 10 different tests and additional analysis with approximate entropy and random digression).In the additional testing of the quality of the random matrix generated,we can conclude that the results of our analysis satisfy the defined strict requirements.This proposed MP encryption method can be applied effectively in the encryption and decryption of images in multi-party communications.In the experimental part of this paper,we give a comparison of encryption methods between machine learning methods.Machine learning algorithms could be compared by achieved results of classification concentrating on classes.In a comparative analysis,we give results of classifying of advanced encryption standard(AES)algorithm and proposed encryption method based on Moore–Penrose inverse. 展开更多
关键词 security data encryption matrix computations cloud computing machine learning
下载PDF
PCB板复杂背景下的Data Matrix码定位与识别 被引量:2
7
作者 陆晓 包晓敏 沈永健 《湖北民族学院学报(自然科学版)》 CAS 2019年第3期296-299,303,共5页
工业二维码的应用环境通常比较恶劣,二维码识别通常伴随着噪声、过曝等问题.对工业二维码进行粗定位时,采用基于亮度、对比度和伽玛变换提高了图像整体的对比度,为阈值分割提供良好的图像基础.再对预处理后的图像采用大律法分割使得背... 工业二维码的应用环境通常比较恶劣,二维码识别通常伴随着噪声、过曝等问题.对工业二维码进行粗定位时,采用基于亮度、对比度和伽玛变换提高了图像整体的对比度,为阈值分割提供良好的图像基础.再对预处理后的图像采用大律法分割使得背景和前景分离并计算连通域面积和个数,定位可能存在二维码的图像区域.根据DataMatrix码的特征,提出了一种基于Shi-Tomasi角点密度的DataMatrix码快速定位算法.识别时针对二维码过曝的问题,提出了一种改进的伽玛变换算法有效地增强了图像的对比度,为识别提供良好的图像基础. 展开更多
关键词 datamatrix 图像增强 对比度 伽玛变换 Shi-Tomasi角点检测
下载PDF
Developing a Geological Management Information System: National Important Mining Zone Database 被引量:1
8
作者 左仁广 汪新庆 夏庆霖 《Journal of China University of Geosciences》 SCIE CSCD 2006年第1期79-83,94,共6页
Geo-data is a foundation for the prediction and assessment of ore resources, so managing and making full use of those data, including geography database, geology database, mineral deposits database, aeromagnetics data... Geo-data is a foundation for the prediction and assessment of ore resources, so managing and making full use of those data, including geography database, geology database, mineral deposits database, aeromagnetics database, gravity database, geochemistry database and remote sensing database, is very significant. We developed national important mining zone database (NIMZDB) to manage 14 national important mining zone databases to support a new round prediction of ore deposit. We found that attention should be paid to the following issues: ① data accuracy: integrity, logic consistency, attribute, spatial and time accuracy; ② management of both attribute and spatial data in the same system;③ transforming data between MapGIS and ArcGIS; ④ data sharing and security; ⑤ data searches that can query both attribute and spatial data. Accuracy of input data is guaranteed and the search, analysis and translation of data between MapGIS and ArcGIS has been made convenient via the development of a checking data module and a managing data module based on MapGIS and ArcGIS. Using AreSDE, we based data sharing on a client/server system, and attribute and spatial data are also managed in the same system. 展开更多
关键词 geological management information system checking data ARCSDE transforming data format data sharing data security
下载PDF
A Mathematical Approach for Generating a Highly Non-Linear Substitution Box Using Quadratic Fractional Transformation
9
作者 Abid Mahboob Muhammad Asif +3 位作者 Rana Muhammad Zulqarnain Imran Saddique Hijaz Ahmad Sameh Askar 《Computers, Materials & Continua》 SCIE EI 2023年第11期2565-2578,共14页
Nowadays,one of the most important difficulties is the protection and privacy of confidential data.To address these problems,numerous organizations rely on the use of cryptographic techniques to secure data from illeg... Nowadays,one of the most important difficulties is the protection and privacy of confidential data.To address these problems,numerous organizations rely on the use of cryptographic techniques to secure data from illegal activities and assaults.Modern cryptographic ciphers use the non-linear component of block cipher to ensure the robust encryption process and lawful decoding of plain data during the decryption phase.For the designing of a secure substitution box(S-box),non-linearity(NL)which is an algebraic property of the S-box has great importance.Consequently,the main focus of cryptographers is to achieve the S-box with a high value of non-linearity.In this suggested study,an algebraic approach for the construction of 16×16 S-boxes is provided which is based on the fractional transformation Q(z)=1/α(z)^(m)+β(mod257)and finite field.This technique is only applicable for the even number exponent in the range(2-254)that are not multiples of 4.Firstly,we choose a quadratic fractional transformation,swap each missing element with repeating elements,and acquire the initial S-box.In the second stage,a special permutation of the symmetric group S256 is utilized to construct the final S-box,which has a higher NL score of 112.75 than the Advanced Encryption Standard(AES)S-box and a lower linear probability score of 0.1328.In addition,a tabular and graphical comparison of various algebraic features of the created S-box with many other S-boxes from the literature is provided which verifies that the created S-box has the ability and is good enough to withstand linear and differential attacks.From different analyses,it is ensured that the proposed S-boxes are better than as compared to the existing S-boxes.Further these S-boxes can be utilized in the security of the image data and the text data. 展开更多
关键词 Block cipher S-BOX data security fractional transformation
下载PDF
基于transformer的非结构化文档敏感数据识别方法研究 被引量:1
10
作者 徐世权 倪宁宁 +2 位作者 刘佳 张高山 陈敏时 《电信工程技术与标准化》 2023年第9期28-32,36,共6页
当前针对结构化的敏感数据识别方法已趋于完善,然而对于非结构化文档类的智能识别仍然处于研究阶段。基于此迫切需求,本文提出一种基于transformer的非结构化文档敏感数据识别方法,融合Word2vec词嵌入模型和transformer模型,通过自注意... 当前针对结构化的敏感数据识别方法已趋于完善,然而对于非结构化文档类的智能识别仍然处于研究阶段。基于此迫切需求,本文提出一种基于transformer的非结构化文档敏感数据识别方法,融合Word2vec词嵌入模型和transformer模型,通过自注意力机制有效获取上下文的语义关系,并利用并行计算实现快速高效的识别。最后对实验数据进行模拟和计算,得到了较高的识别准确率,证明了本算法的有效性。 展开更多
关键词 敏感数据识别 非结构化 transformER 数据安全
下载PDF
Developing a Secure Framework Using Feature Selection and Attack Detection Technique
11
作者 Mahima Dahiya Nitin Nitin 《Computers, Materials & Continua》 SCIE EI 2023年第2期4183-4201,共19页
Intrusion detection is critical to guaranteeing the safety of the data in the network.Even though,since Internet commerce has grown at a breakneck pace,network traffic kinds are rising daily,and network behavior chara... Intrusion detection is critical to guaranteeing the safety of the data in the network.Even though,since Internet commerce has grown at a breakneck pace,network traffic kinds are rising daily,and network behavior characteristics are becoming increasingly complicated,posing significant hurdles to intrusion detection.The challenges in terms of false positives,false negatives,low detection accuracy,high running time,adversarial attacks,uncertain attacks,etc.lead to insecure Intrusion Detection System(IDS).To offset the existing challenge,the work has developed a secure Data Mining Intrusion detection system(DataMIDS)framework using Functional Perturbation(FP)feature selection and Bengio Nesterov Momentum-based Tuned Generative Adversarial Network(BNM-tGAN)attack detection technique.The data mining-based framework provides shallow learning of features and emphasizes feature engineering as well as selection.Initially,the IDS data are analyzed for missing values based on the Marginal Likelihood Fisher Information Matrix technique(MLFIMT)that identifies the relationship among the missing values and attack classes.Based on the analysis,the missing values are classified as Missing Completely at Random(MCAR),Missing at random(MAR),Missing Not at Random(MNAR),and handled according to the types.Thereafter,categorical features are handled followed by feature scaling using Absolute Median Division based Robust Scalar(AMDRS)and the Handling of the imbalanced dataset.The selection of relevant features is initiated using FP that uses‘3’Feature Selection(FS)techniques i.e.,Inverse Chi Square based Flamingo Search(ICS-FSO)wrapper method,Hyperparameter Tuned Threshold based Decision Tree(HpTT-DT)embedded method,and Xavier Normal Distribution based Relief(XavND-Relief)filter method.Finally,the selected features are trained and tested for detecting attacks using BNM-tGAN.The Experimental analysis demonstrates that the introduced DataMIDS framework produces an accurate diagnosis about the attack with low computation time.The work avoids false alarm rate of attacks and remains to be relatively robust against malicious attacks as compared to existing methods. 展开更多
关键词 Cyber security data mining intrusion detection system(dataMIDS) marginal likelihood fisher information matrix(MLFIM) absolute median deviation based robust scalar(AMD-RS) functional perturbation(FP) inverse chi square based flamingo search optimization(ICS-FSO) hyperparameter tuned threshold based decision tree(HpTT-DT) Xavier normal distribution based relief(XavND-relief) and Bengio Nesterov momentum-based tuned generative adversarial network(BNM-tGAN)
下载PDF
A Novel Application of Blockchain Technology and Its Features in an Effort to Increase Uptake of Medications for Opioid Use Disorder
12
作者 Renee Garett Zeyad Kelani Sean D.Young 《Artificial Intelligence Advances》 2022年第2期17-21,共5页
The opioid crisis has impacted the lives of millions of Americans.Digital technology has been applied in both research and clinical practice to mitigate this public health emergency.Blockchain technology has been impl... The opioid crisis has impacted the lives of millions of Americans.Digital technology has been applied in both research and clinical practice to mitigate this public health emergency.Blockchain technology has been implemented in healthcare and other industries outside of cryptocurrency,with few studies exploring its utility in dealing with the opioid crisis.This paper explores a novel application of blockchain technology and its features to increase uptake of medications for opioid use disorder. 展开更多
关键词 Blockchain Opioid use disorder data security
下载PDF
计量科学数据可信度研究
13
作者 刘子龙 龚浩 +1 位作者 王娟 熊行创 《农业大数据学报》 2024年第2期253-258,共6页
科学数据安全既是科学数据管理理论发展的内在需求,也是科学数据发展的现实需要。在计量领域,随着计量数字化转型发展,计量科学数据安全在数据安全普遍意义的基础上提出了可信的要求。国际计量局(BIPM)制定的发展战略CIPM2030+中提出计... 科学数据安全既是科学数据管理理论发展的内在需求,也是科学数据发展的现实需要。在计量领域,随着计量数字化转型发展,计量科学数据安全在数据安全普遍意义的基础上提出了可信的要求。国际计量局(BIPM)制定的发展战略CIPM2030+中提出计量数字化转型要实现“远程+X”,其提供的服务仍然是计量科学数据。因此在“远程+X”计量中,实体世界中计量的权威性转化为数字世界中计量科学数据的可信度。本文提出了从三个途径建立计量科学数据可信度的方法,即分别从数据产生主体的防抵赖和身份可信、数据传输过程的防篡改和可追溯,同时给出相应的实现技术建议,并具体介绍了中国计量科学研究院在实现计量科学数据可信方面的数据安全体系设计。通过这些研究有助于建立计量科学数据的可信体系,为计量科学数据的安全应用和计量数字化转型构建可信基础。 展开更多
关键词 数据安全 数据可信 计量数字化转型 数据可追溯
下载PDF
数据交易安全清单管理与刑事治理
14
作者 张勇 程雯暄 《扬州大学学报(人文社会科学版)》 2024年第2期49-64,共16页
数据交易流通是激活数据要素潜能、推动数字经济发展的关键。清单管理模式具有重塑权利边界、制约行政权力等法治功能,有助于明确数据交易主体责任,规范各方行为。在数据安全治理转型背景下,应当坚持治理模式的消极预防性、治理主体的... 数据交易流通是激活数据要素潜能、推动数字经济发展的关键。清单管理模式具有重塑权利边界、制约行政权力等法治功能,有助于明确数据交易主体责任,规范各方行为。在数据安全治理转型背景下,应当坚持治理模式的消极预防性、治理主体的多元性、治理方式的协作性,兼顾安全保障与利用发展。在清单制度内容方面,应当对数据交易标的实行分类分级保护,明确数据交易中各主体的权利义务与平台监管的责任清单,注重交易过程安全的软法治理规范,坚持软硬法协同治理,形成数据交易安全清单管理制度体系。通过正面或负面清单管理,明确数据交易参与主体的刑事责任,构建“清单-前置法-刑法”的滤罪层次,发挥负面清单管理的出罪化功能,对企业依法合规地开展数据交易活动进行规范引导和量刑激励,实现数据交易安全刑事治理的多元化。 展开更多
关键词 数据交易 清单制 负面清单 数据安全 治理转型
下载PDF
上海科技社团服务城市数字化转型研究
15
作者 张仁开 《科学发展》 CAS 2024年第2期73-79,共7页
作为推动城市数字化转型的一支重要力量,科技社团应积极投身数字化转型实践,通过数字化转型提高运用现代科技提升内部治理和专业服务能力,增强群众组织力、学术引领力、战略支撑力、文化传播力和国际影响力,更好地服务于科技工作者科研... 作为推动城市数字化转型的一支重要力量,科技社团应积极投身数字化转型实践,通过数字化转型提高运用现代科技提升内部治理和专业服务能力,增强群众组织力、学术引领力、战略支撑力、文化传播力和国际影响力,更好地服务于科技工作者科研、创新驱动发展、全民科学素质提高、党和政府科学决策。 展开更多
关键词 科技社团 数字化转型 数据资源 数据安全
下载PDF
基于Hadoop技术的加速器大数据安全存储与高效分析系统设计 被引量:2
16
作者 赵子晨 杨锋 +3 位作者 郭玉辉 陈又新 李钊扬 刘海涛 《现代电子技术》 北大核心 2024年第8期9-17,共9页
为了解决当前加速器控制系统在数据管理方面所面临的海量数据安全存储和高效分析处理的问题,在现有的基础上引入了Hadoop大数据框架,并结合大数据其他相关组件,构建一个分布式数据仓库系统。文章详细阐述了数据仓库的搭建过程,包括软硬... 为了解决当前加速器控制系统在数据管理方面所面临的海量数据安全存储和高效分析处理的问题,在现有的基础上引入了Hadoop大数据框架,并结合大数据其他相关组件,构建一个分布式数据仓库系统。文章详细阐述了数据仓库的搭建过程,包括软硬件架构以及将数据从现有数据库抽取、转换和加载到数据仓库的方案。特别是针对系统归档数据的存储和分析需求,根据实际应用场景设计一个基于HBase的存储解决方案。在系统部署完成后,进行了吞吐量测试,并与当前使用的传统数据库进行性能对比。测试结果显示,基于Hadoop的数据仓库系统在海量数据存储、高性能查询以及数据分析处理方面都表现出明显的优势。这一改进为加速器控制系统提供了更强大的数据管理和处理能力,有望为加速器在未来的发展提供更多可能性。 展开更多
关键词 数据仓库 Hadoop技术 加速器 大数据 安全存储 HBASE ETL
下载PDF
针对回波数据异常时的雷达前视超分辨快速成像方法 被引量:1
17
作者 李维新 李明 +4 位作者 陈洪猛 左磊 王东 杨磊 辛东金 《雷达学报(中英文)》 EI CSCD 北大核心 2024年第3期667-681,共15页
机载扫描雷达前视成像可广泛应用于态势感知、自主导航和地形跟随。在雷达扫描过程中受到不经意的电磁脉冲干扰或设备性能异常等影响时,雷达回波数据出现异常值。已有的超分辨方法可以抑制回波中的异常值、提高角度分辨率,但没有考虑计... 机载扫描雷达前视成像可广泛应用于态势感知、自主导航和地形跟随。在雷达扫描过程中受到不经意的电磁脉冲干扰或设备性能异常等影响时,雷达回波数据出现异常值。已有的超分辨方法可以抑制回波中的异常值、提高角度分辨率,但没有考虑计算实时性问题。针对上述问题,该文提出了一种机载雷达超分辨方法实现回波数据异常时的快速前视成像。为了更好地拟合回波噪声,引入对异常值更加鲁棒的学生t分布,并采用期望最大化方法对成像参数进行估计。受截断奇异值分解方法的启发,将截断的酉矩阵引入目标散射系数的估计公式中。通过矩阵变换降低了求逆矩阵的尺寸,从而降低了参数估计的计算复杂度。仿真结果表明该文提出加速方法可以用更短的时间提高前视成像的角度分辨率,抑制回波数据中的异常值。 展开更多
关键词 前视成像 超分辨 数据异常 矩阵变换
下载PDF
泰国教育数字化转型的历程、问题及对策 被引量:1
18
作者 曾峥 《教育与教学研究》 2024年第8期116-128,共13页
自“泰国4.0”战略推出以来,泰国政府为适应该战略的发展出台了一系列改革措施,着重强调通过数字技术驱动国家各个产业的创新转型,其中教育是重点领域。作为东南亚地区比较早地提出将科学技术应用于教育行业的国家,泰国的数字教育先后... 自“泰国4.0”战略推出以来,泰国政府为适应该战略的发展出台了一系列改革措施,着重强调通过数字技术驱动国家各个产业的创新转型,其中教育是重点领域。作为东南亚地区比较早地提出将科学技术应用于教育行业的国家,泰国的数字教育先后经历了稳步起航、全面推进、加速发展三个阶段。在这一过程中,泰国政府不仅颁布了各类法案、制定了中长期发展规划,而且特别注重本土化学习资源的开发以及数字化应用能力的提高。与此同时,新冠疫情加快了泰国教育数字化转型的进程,泰国社会正在以一种前所未有的速度大踏步地迈入数字教育时代。然而,泰国的数字教育仍然面临着诸多挑战,主要表现为教育经费投入有限且分配严重不均、数字基础设施尚不完善、数据安全防护亟待加强、师生数字素养仍有待提高等等。从长远来看,泰国政府可以采取如下对策解决这些现实问题:重视顶层设计,坚持政府主导地位;利用私营企业优势,强化数字基础设施建设;关注数据安全,提升数据安全防护水平;培养数字能力,提高师生数字素养;加强对话交流,深化中泰数字教育合作。 展开更多
关键词 泰国 数字教育 数字化转型 数据安全 数字素养
下载PDF
基于图像处理的封印Data Matrix码验证方法 被引量:3
19
作者 李波 曹敏 +4 位作者 李仕林 杨明 林聪 姚鸿泰 王先培 《武汉大学学报(工学版)》 CAS CSCD 北大核心 2019年第11期1020-1027,共8页
在对电能计量装置上的Data Matrix码进行识别过程中,拍摄角度、光照等因素会给识别过程带来困难.针对这一问题,提出一种基于局部阈值与Otsu算法的Data Matrix码识别算法.该算法首先将彩色图像进行灰度化处理,并使用中值滤波算法滤除噪声... 在对电能计量装置上的Data Matrix码进行识别过程中,拍摄角度、光照等因素会给识别过程带来困难.针对这一问题,提出一种基于局部阈值与Otsu算法的Data Matrix码识别算法.该算法首先将彩色图像进行灰度化处理,并使用中值滤波算法滤除噪声,将局部阈值与Otsu算法相结合来实现对Data Matrix码图像的二值化处理;然后,利用腐蚀、膨胀等算法进一步滤除背景,采用Canny算法检测Data Matrix码边缘;最后,使用Hough变换提取L形区域,并进行旋转、插值等操作实现对二维码区域的识别.实验结果表明,本方法在复杂光照、复杂拍摄角度的条件下,可实现对Data Matrix码的完整提取与识别,对Data Matrix码在电能计量装置上的推广有重要意义. 展开更多
关键词 datamatrix 数字图像处理 条码识别 局部阈值 HOUGH变换
原文传递
基于黎曼流形的健身APP风险度量方法
20
作者 宋策 赵小林 +2 位作者 谢昆 刘晓然 李彬涵 《首都体育学院学报》 CSSCI 北大核心 2024年第5期497-504,共8页
随着智能设备的普及,其应用系统已成为恶意软件攻击的主要目标,存在巨大的网络安全隐患。健身App因其获取数据的隐私性和敏感性,面临的数据安全问题更加严峻,其安全度量模型成为解决这一挑战的关键点。目前的安全度量模型多数基于静态... 随着智能设备的普及,其应用系统已成为恶意软件攻击的主要目标,存在巨大的网络安全隐患。健身App因其获取数据的隐私性和敏感性,面临的数据安全问题更加严峻,其安全度量模型成为解决这一挑战的关键点。目前的安全度量模型多数基于静态特征构建,未能全面考虑智能设备的动态网络行为。为了弥补这一不足,提出一种基于网络行为的健身App安全度量模型,运用协方差矩阵对网络空间进行转换,提高了对恶意软件攻击识别的准确率,根据健身App的动态网络行为特征,更全面地揭示了其安全状态,同时结合黎曼度量,有效描述了网络安全风险,并计算其值,从而构建出一个基于恶意软件攻击识别与黎曼流形的风险度量模型,以实现更安全的数据保护。 展开更多
关键词 数据安全 网络行为 黎曼流形 风险度量模型 协方差矩阵
下载PDF
上一页 1 2 9 下一页 到第
使用帮助 返回顶部