期刊文献+
共找到16篇文章
< 1 >
每页显示 20 50 100
基于O2O的移动订餐系统实现 被引量:3
1
作者 郑银环 黄森 +1 位作者 林超 梁双春 《电脑知识与技术(过刊)》 2013年第6X期4025-4026,共2页
网络的快速发展与广泛应用、人们生活节奏的不断加快带来电子商务发展的春天。基于O2O的移动订餐以其便捷、简单、实用节省排队时间获得大众的青睐。系统依托android,结合同样开源的MySQL数据库进行开发。
关键词 O2O 移动订餐 移动支付
下载PDF
基于NFC的智能酒店服务系统实现
2
作者 黄森 倪文杰 张伟鹏 《软件工程师》 2014年第9期3-5,共3页
针对高档酒店提供手机客户端支持,使用户可通过手机实现酒店信息查询、服务预定、在线支付服务费用等相关功能,且利用NFC技术使手机取代酒店房卡,简化客人入住流程,及提供相应的管理平台,以提高酒店服务品质、优化酒店管理所提出的解决... 针对高档酒店提供手机客户端支持,使用户可通过手机实现酒店信息查询、服务预定、在线支付服务费用等相关功能,且利用NFC技术使手机取代酒店房卡,简化客人入住流程,及提供相应的管理平台,以提高酒店服务品质、优化酒店管理所提出的解决方案。 展开更多
关键词 NFC 智能酒店 移动支付
下载PDF
有效的基于混沌映射的三方认证密钥协商协议 被引量:3
3
作者 李雄 吴凡 +1 位作者 廖俊国 刘玉珍 《网络与信息安全学报》 2016年第6期13-21,共9页
由于良好的密码特性,混沌映射被用于设计密钥协商协议。在多数基于混沌映射的口令三方密钥协商协议中,服务器需存储用户口令表,使这些协议容易遭受口令相关的攻击,且一旦口令表泄露,将带来巨大的安全隐患。针对这些安全问题,提出了一个... 由于良好的密码特性,混沌映射被用于设计密钥协商协议。在多数基于混沌映射的口令三方密钥协商协议中,服务器需存储用户口令表,使这些协议容易遭受口令相关的攻击,且一旦口令表泄露,将带来巨大的安全隐患。针对这些安全问题,提出了一个新的基于混沌映射口令三方认证密钥协商协议,服务器无需维护用户口令表,避免了口令相关的攻击。同其他相关协议相比,所提协议在增强安全性的同时,大大提高了协议的执行效率。 展开更多
关键词 混沌映射 密钥协商 认证 口令
下载PDF
Oracle数据挖掘在城市能源计量数据平台的应用 被引量:2
4
作者 郑细端 《计算机与数字工程》 2014年第7期1299-1302,共4页
论文按照Oracle数据挖掘流程,利用数据挖掘工具Oracle Data Miner,采用Oracle数据挖掘专有的正交分割聚类算法,介绍了如何将Oracle数据挖掘技术应用于为了促进能源的节能降耗而建设的城市能源计量数据平台,以达到对服务平台采集的能耗... 论文按照Oracle数据挖掘流程,利用数据挖掘工具Oracle Data Miner,采用Oracle数据挖掘专有的正交分割聚类算法,介绍了如何将Oracle数据挖掘技术应用于为了促进能源的节能降耗而建设的城市能源计量数据平台,以达到对服务平台采集的能耗数据的充分利用。最终确定将该技术应用于福建某公司的煤耗数据研究,通过对正交分割聚类算法应用所取得的数据挖掘结果进行分析和知识说明,为煤炭行业的节能降耗提供科学决策依据。 展开更多
关键词 数据挖掘 城市能源计量 ORACLE DATA Mining正交分割聚类
下载PDF
深度卷积神经网络应用于人脸特征点检测研究 被引量:7
5
作者 郑银环 王备战 +2 位作者 王嘉珺 陈凌宇 洪清启 《计算机工程与应用》 CSCD 北大核心 2019年第4期173-178,共6页
为解决在复杂环境下,如姿势不同、光照条件以及遮挡等因素导致传统人脸特征点检测算法的精度大幅度下降的问题,在特征点检测理论知识以及研究现状的基础上,针对传统卷积神经网络模型在处理人脸特征点检测问题时的不足之处,提出基于小滤... 为解决在复杂环境下,如姿势不同、光照条件以及遮挡等因素导致传统人脸特征点检测算法的精度大幅度下降的问题,在特征点检测理论知识以及研究现状的基础上,针对传统卷积神经网络模型在处理人脸特征点检测问题时的不足之处,提出基于小滤波器的深卷积神经网络。算法引入小滤波器思想和以拓展"网络深度"优先的深层卷积神经网络模型,针对人脸特征点检测重新设计训练,提高了算法的有效性与适用性。通过将算法应用于ALFW和AFW人脸数据集上预测5点人脸特征点问题,并与其他多个经典算法进行对比分析,结果表明:基于小滤波器的深卷积神经网络在预测人脸5点特征点问题上有更好的准确性和鲁棒性。 展开更多
关键词 小滤波器 深卷积神经网络 特征点检测 网络深度
下载PDF
ASP.NET Web应用性能优化浅析
6
作者 林丁报 《科技创新导报》 2013年第12期55-55,共1页
通过对ASP.NET Web应用开发在实际应用中性能重要性的阐述,作者结合自身多年授课以及开发Web应用程序的经验对ASP.NET企业应用的性能优化方法进行了介绍,并讨论了如何使用更有效的方法来保证在安全条件下实现ASP.NET Web应用性能的优化。
关键词 ASP NET 性能 优化 WEB应用
下载PDF
基于特征旋律挖掘的二阶马尔可夫链在算法作曲中的研究与应用 被引量:6
7
作者 郑银环 王嘉珺 +1 位作者 郭威 王备战 《计算机应用研究》 CSCD 北大核心 2018年第3期849-853,共5页
算法作曲是如今国内外许多研究者和作曲家都十分关注和颇感兴趣的一个新兴交叉学科研究领域。首先针对算法作曲领域内已有的各类研究做了资源整合、归纳,在此基础上,结合平时的探究与思考尝试设计和提出一种新的用于音乐片段分析与特征... 算法作曲是如今国内外许多研究者和作曲家都十分关注和颇感兴趣的一个新兴交叉学科研究领域。首先针对算法作曲领域内已有的各类研究做了资源整合、归纳,在此基础上,结合平时的探究与思考尝试设计和提出一种新的用于音乐片段分析与特征旋律挖掘的ISM(interval sequence mining)算法,即音程序列挖掘算法。该算法是从用于关联规则挖掘的Apriori算法思想中获得启发,结合相关乐理知识和作曲家作曲的心理过程来进行设计的,它以挖掘到的音乐片段中出现次数最多并相对较长的音程子序列作为该音乐片段的特征旋律,并进一步将该算法和二阶马尔可夫链模型相结合,用实验验证了其在生成具有给定训练乐曲音乐风格的新音符序列时的有效性,并以两者结合的方法探索性地创作了一曲名为《巴赫创意变奏曲》的新音乐小品,在算法作曲领域中作了一次新的尝试。 展开更多
关键词 算法作曲 特征旋律挖掘 马尔可夫链
下载PDF
一种改进的自认证多接收者签密方案
8
作者 吴凡 徐丽丽 《计算机工程》 CAS CSCD 2012年第23期143-145,共3页
对王之仓等人提出的自认证多接收者签密方案(微电子学与计算机,2010年第11期)进行分析,指出攻击者可以利用公开的信息伪造合法的新消息,因此不具有不可伪造性,并基于有限域上离散对数问题的难解性,通过在会话加密过程中加入发送者的私... 对王之仓等人提出的自认证多接收者签密方案(微电子学与计算机,2010年第11期)进行分析,指出攻击者可以利用公开的信息伪造合法的新消息,因此不具有不可伪造性,并基于有限域上离散对数问题的难解性,通过在会话加密过程中加入发送者的私有数据,提出一种改进方案。理论分析结果证明,改进方案能抵抗伪造攻击,具有不可否认性和保密性。 展开更多
关键词 自认证 多接收者签密 有限域 离散对数问题 冒充攻击 不可否认性 保密性
下载PDF
一种改进的无可信中心的自认证多代理签密方案
9
作者 吴凡 徐丽丽 《计算机应用与软件》 CSCD 北大核心 2013年第6期305-306,333,共3页
针对一种无可信中心的自认证多代理签密方案进行攻击,指出原方案中签密组内成员可以利用自身掌握的信息伪造出合法新消息,从而不具有其声称的不可伪造性。接着提出新的改进方法,利用有限域上离散对数问题的难解性,在会话加密过程中加入... 针对一种无可信中心的自认证多代理签密方案进行攻击,指出原方案中签密组内成员可以利用自身掌握的信息伪造出合法新消息,从而不具有其声称的不可伪造性。接着提出新的改进方法,利用有限域上离散对数问题的难解性,在会话加密过程中加入发送者私有数据。除了原方案一些安全特性外,经过分析,新方案具有不可伪造性、抗滥用性和不可否认性等优点。 展开更多
关键词 自认证 多代理签密 有限域上离散对数问题
下载PDF
基于Apriori算法磨削数据库优化的探讨
10
作者 林燕芬 《福建电脑》 2013年第7期94-96,共3页
针对目前磨削数据库中海量数据问题,本文将数据挖掘技术中的Apriori算法应用到磨削数据库的数据优化中,利用该算法找出频繁出现的检索组合得到最优的组合,从而为优化数据提供有用的信息,提高数据共享度,对提高磨削数据库的检索有一定的... 针对目前磨削数据库中海量数据问题,本文将数据挖掘技术中的Apriori算法应用到磨削数据库的数据优化中,利用该算法找出频繁出现的检索组合得到最优的组合,从而为优化数据提供有用的信息,提高数据共享度,对提高磨削数据库的检索有一定的指导意义。 展开更多
关键词 APRIORI算法 磨削数据库 关联规则 数据挖掘
下载PDF
基于Android平台捕鱼游戏的设计与实现 被引量:1
11
作者 蓝福基 《信息与电脑》 2019年第15期105-107,共3页
近年来,手机游戏发展迅速,各大游戏公司推出丰富的游戏产品,市场竞争日益激烈。游戏开发设计围绕手机用户游戏体验,对当前的游戏开发者提出更严格的要求。此次使用的设计平台为CocosCreator,主要介绍了功能性需求和开发中较重要的功能... 近年来,手机游戏发展迅速,各大游戏公司推出丰富的游戏产品,市场竞争日益激烈。游戏开发设计围绕手机用户游戏体验,对当前的游戏开发者提出更严格的要求。此次使用的设计平台为CocosCreator,主要介绍了功能性需求和开发中较重要的功能模块。此设计分为三个重要模块,分别为出鱼、捕鱼、道具,捕鱼部分最重要,通过判断事件,检测是否打中鱼。为了提高游戏的娱乐性,设计了四种道具,帮助玩家提高游戏体验。 展开更多
关键词 手游 ANDROID 捕鱼达人 CocosCreator
下载PDF
基于支持向量机的中文分词
12
作者 林秋虾 《现代计算机》 2011年第19期11-13,共3页
中文分词是中文信息处理的基础,也是很多中文应用首先要面对的问题。目前效果最好的分词模型是词位标注法,该方法需要使用一个分类器对每个汉字的位置进行判定。基于统计学习理论的支持向量机较好地解决小样本、非线性、高维数和局部极... 中文分词是中文信息处理的基础,也是很多中文应用首先要面对的问题。目前效果最好的分词模型是词位标注法,该方法需要使用一个分类器对每个汉字的位置进行判定。基于统计学习理论的支持向量机较好地解决小样本、非线性、高维数和局部极小点等实际问题,被公认为是优秀的机器学习方法和分类算法。实现一个基于支持向量机的中文分词系统,并在实验中取得较好的结果,证明支持向量机适用于中文分词时的词位标注问题。 展开更多
关键词 中文分词 词位标注 支持向量机
下载PDF
基于霍夫变换的证件图像尺寸恢复
13
作者 王丽 《福建电脑》 2014年第4期116-119,共4页
随着手机摄像头性能的提高,手机用户经常会用摄像头拍摄证件图像用于各种事务办理。但是由于抖动和拍摄角度的影响,导致证件图像变形,无法得到标准的尺寸。针对该问题,本文提出了一种基于霍夫变换的证件图像尺寸恢复方法:首先利用Canny... 随着手机摄像头性能的提高,手机用户经常会用摄像头拍摄证件图像用于各种事务办理。但是由于抖动和拍摄角度的影响,导致证件图像变形,无法得到标准的尺寸。针对该问题,本文提出了一种基于霍夫变换的证件图像尺寸恢复方法:首先利用Canny进行边缘检测,然后利用Hough直线变换寻找证件的四个角点,最后利用透视变换恢复证件图像的标准尺寸。实验结果表明:本文的方法在不同的缩放和旋转变形下均能较好地提取出证件图像,具有一定的实用性。 展开更多
关键词 CANNY边缘检测 Hough直线变换 透视变换
下载PDF
基于Windows CE平台的Flash播放技术的研究
14
作者 邓莹 《信息系统工程》 2020年第4期85-86,共2页
Flash动画拥有交互性能好、传输速率高、简易丰富、流媒体播放、低成本制作等优势,深得用户喜爱。近些年嵌入式硬件高速发展,嵌入式系统的存储容量与计算速度不断提高,这使得 Flash技术在嵌入式平台上的应用有着很大的发展前景。论文旨... Flash动画拥有交互性能好、传输速率高、简易丰富、流媒体播放、低成本制作等优势,深得用户喜爱。近些年嵌入式硬件高速发展,嵌入式系统的存储容量与计算速度不断提高,这使得 Flash技术在嵌入式平台上的应用有着很大的发展前景。论文旨在研究Flash播放技术在Windows CE环境中的应用。基于Windows CE环境设计一个MFC对话框,在对话框中插入ActiveX控件来实现一块Flash播放区域,在Windows CE模拟器上实现MFC对话框中指定区域Flash文件的播放。 展开更多
关键词 MFC对话框 Windows CE6.0模拟器 Flash播放
下载PDF
基于C++STL技术实现Z模式自动求精的研究
15
作者 文欣 《数字通信世界》 2019年第1期106-107,共2页
Z是以一阶谓词和集合论为基础的一种形式化规格说明语言,目前主要应用在软件需求阶段及测试阶段。基于C++STL技术实现Z模式向C++语言的自动求精达到程序的自动化将极大提高软件的开发效率。
关键词 C++STL Z规格说明 模式
下载PDF
基于SNMP的IDS与Firewall联动机制的研究
16
作者 邓莹 《网络安全技术与应用》 2013年第3期51-53,62,共4页
本文首先介绍了防火墙(Firewall)和入侵检测系统(IDS)的特点,并指出防火墙存在的不足之处。然后在SNMP协议的基础上分析了入侵检测系统(IDS)与防火墙(Firewall)的联动机制,并提出了一种入侵检测系统(IDS)与防火墙(Firewall)的联动模型,... 本文首先介绍了防火墙(Firewall)和入侵检测系统(IDS)的特点,并指出防火墙存在的不足之处。然后在SNMP协议的基础上分析了入侵检测系统(IDS)与防火墙(Firewall)的联动机制,并提出了一种入侵检测系统(IDS)与防火墙(Firewall)的联动模型,最后通过仿真对该联动机制的有效性进行了验证。 展开更多
关键词 简单网络管理协议 防火墙 入侵检测系统
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部