期刊文献+
共找到13篇文章
< 1 >
每页显示 20 50 100
基于VR技术的煤矿安全仿真系统的设计与实现 被引量:3
1
作者 顾永军 齐敬敬 《煤炭技术》 CAS 北大核心 2012年第10期149-151,共3页
介绍了虚拟现实技术对井下安全事故的还原、虚拟现实系统构建模拟矿井的过程及计算机虚拟技术在煤矿仿真系统的实现过程,包括虚拟现实系统的结构及各个模块的功能。计算机虚拟现实技术在煤矿安全中发挥了极其重要的作用。
关键词 三维 虚拟现实 煤矿安全
下载PDF
煤炭综采定额计算机自动编制系统的研究与实现 被引量:1
2
作者 顾永军 齐敬敬 党长青 《煤炭技术》 CAS 北大核心 2011年第11期147-149,共3页
文章介绍了范矿煤矿为了优化定额定员管理,有效提高工时利用率,选用C++Builder以及SQL Server 2000开发综采定额计算机自动编制系统的过程。该系统投入使用后提高了煤矿企业的计划安排与资源协作的能力。事实证明:该综采定额计算机自动... 文章介绍了范矿煤矿为了优化定额定员管理,有效提高工时利用率,选用C++Builder以及SQL Server 2000开发综采定额计算机自动编制系统的过程。该系统投入使用后提高了煤矿企业的计划安排与资源协作的能力。事实证明:该综采定额计算机自动编制系统是一种能提高煤矿工时利用率、提高成本控制水平的良好方法。 展开更多
关键词 综采 定额 自动编制
下载PDF
基于嵌入式纸币识别系统的设计与实现
3
作者 党长青 田树华 张景辉 《微计算机信息》 北大核心 2008年第19期261-263,共3页
设计研究人民币纸币识别系统的主要模块,如图像特征采集﹑处理和识别。实时特征采集是基于嵌入式纸币识别系统的关键,结合uClinux操作系统和S3C4510B的特点,设计了以中断方式实现的实时特征采集系统,提升纸币识别系统的并发处理能力。... 设计研究人民币纸币识别系统的主要模块,如图像特征采集﹑处理和识别。实时特征采集是基于嵌入式纸币识别系统的关键,结合uClinux操作系统和S3C4510B的特点,设计了以中断方式实现的实时特征采集系统,提升纸币识别系统的并发处理能力。在软件识别部分选取预处理之后的纸币图像的尺寸特征用模糊逻辑推理方法识别图像的面值,提取矩作为特征,采用RBF神经网络来识别纸币的正反面和正反向,并通过实验证明该系统的有效性和可行性。 展开更多
关键词 ucnnux 纸币识别系统 实时采集系统
下载PDF
基于多特征融合和相关反馈的图像检索 被引量:10
4
作者 党长青 宋凤娟 刘树明 《计算机工程与应用》 CSCD 北大核心 2008年第3期186-188,216,共4页
鉴于单一视觉特征不能很好地表达图像内容,提出一种融合图像颜色、形状、纹理特征的图像检索方法。最后采用支持向量机(SVM)的相关反馈算法提高图像检索的准确度,缩小低层特征和高层语义之间的语义鸿沟。实验结果说明提出的方法具有良... 鉴于单一视觉特征不能很好地表达图像内容,提出一种融合图像颜色、形状、纹理特征的图像检索方法。最后采用支持向量机(SVM)的相关反馈算法提高图像检索的准确度,缩小低层特征和高层语义之间的语义鸿沟。实验结果说明提出的方法具有良好的检索性能。 展开更多
关键词 图像检索 颜色特征 形状特征 纹理特征 特征融合 相关反馈
下载PDF
基于Boosting算法和RBF神经网络的交通事件检测 被引量:5
5
作者 党长青 张景辉 沈志远 《计算机应用》 CSCD 北大核心 2007年第12期3105-3107,共3页
提出一种新颖的基于Boosting RBF神经网络的交通事件检测方法。对Boosting算法进行改进,采用更有效的参数求解方法,即弱分类器的加权参数不但与错误率有关,还与其对正样本的识别能力有关。以上下游的流量和占有率作为特征,将RBF神经网... 提出一种新颖的基于Boosting RBF神经网络的交通事件检测方法。对Boosting算法进行改进,采用更有效的参数求解方法,即弱分类器的加权参数不但与错误率有关,还与其对正样本的识别能力有关。以上下游的流量和占有率作为特征,将RBF神经网络作为分类器进行交通事件的自动分类与检测。为了进一步提高神经网络的泛化能力,采用Boosting方法进行网络集成。最后运用Matlab进行了仿真分析,结果表明提出的交通事件检测算法利用较少样本数据即可快速实现交通事件检测。 展开更多
关键词 交通事件检测 BOOSTING方法 RBF神经网络
下载PDF
基于Boosting RBF神经网络的入侵检测 被引量:3
6
作者 党长青 刘洁 牛分中 《计算机工程与应用》 CSCD 北大核心 2008年第15期118-120,共3页
提出一种新颖的基于boosting RBF神经网络的入侵检测方法。将模糊聚类和神经网络技术相结合,提出基于改进的FCM算法和OLS算法相结合的FORBF算法,为了提高RBF神经网络的泛化能力,采用Boosting方法,进行网络集成。以"KDD Cup 1999 Da... 提出一种新颖的基于boosting RBF神经网络的入侵检测方法。将模糊聚类和神经网络技术相结合,提出基于改进的FCM算法和OLS算法相结合的FORBF算法,为了提高RBF神经网络的泛化能力,采用Boosting方法,进行网络集成。以"KDD Cup 1999 Data"网络连接数据集训练神经网络并仿真实验,得到了较高的检测率和较低的误警率。 展开更多
关键词 入侵检测 BOOSTING方法 RBF神经网络 正交最小二乘法
下载PDF
一种三维网格模型的数字水印算法 被引量:4
7
作者 齐敬敬 顾永军 党长青 《计算机仿真》 CSCD 北大核心 2012年第6期253-256,共4页
研究数字媒体版权保护问题,由于三维网格模型数据量大,传统数字水印算法不能很好解决水印的不可见性和抗攻击性之间矛盾,安全性不高。为了更好保护数字媒体版权,提出一种新的三维网格模型的数字水印算法。采用奇异值分解将三维水印信号... 研究数字媒体版权保护问题,由于三维网格模型数据量大,传统数字水印算法不能很好解决水印的不可见性和抗攻击性之间矛盾,安全性不高。为了更好保护数字媒体版权,提出一种新的三维网格模型的数字水印算法。采用奇异值分解将三维水印信号分解,降低数据复杂度,然后采用零水印算法进行水印嵌入和检测。仿真结果表明,网络模型算法嵌入的水印信息不仅具有很好的不可见性,而且能够很好抵抗模型的平移、剪切、旋转、等比例缩放以及噪声攻击,算法执行效率较高,能够满足实时性要求高的数字媒体版权验证。 展开更多
关键词 奇异值分解 三维网格模型 数字水印 鲁棒性
下载PDF
一种基于区域综合特征的图像检索方法 被引量:2
8
作者 党长青 姜方正 牛分中 《计算机工程与应用》 CSCD 北大核心 2008年第4期53-55,共3页
提出一种基于目标区域的图像检索方法,首先采用颜色聚类的分割方法将图像分割成不同的区域,提取每个区域的颜色、位置、形状等低层特征,然后提出一种相似度计算方法实现图像的相似性度量。为了提高图像检索的准确度,最后采用支持向量机(... 提出一种基于目标区域的图像检索方法,首先采用颜色聚类的分割方法将图像分割成不同的区域,提取每个区域的颜色、位置、形状等低层特征,然后提出一种相似度计算方法实现图像的相似性度量。为了提高图像检索的准确度,最后采用支持向量机(SVM)的相关反馈算法。实验结果表明,基于目标区域的图像检索效果比基于全局图像特征的检索效果有较好的改善。 展开更多
关键词 图像检索 图像分割 相关反馈 支持向量机
下载PDF
基于身份加密的匿名漫游无线认证协议 被引量:1
9
作者 顾永军 齐敬敬 王雅坤 《计算机工程》 CAS CSCD 北大核心 2010年第17期176-178,181,共4页
针对移动漫游认证问题,采用基于身份加密技术和双线性对的相关特性,提出一种基于身份加密的匿名漫游无线认证协议,分析协议的安全性和匿名性,给出在非认证链路模型下安全的形式化证明。分析表明,该协议在保证用户身份不被泄漏的前提下,... 针对移动漫游认证问题,采用基于身份加密技术和双线性对的相关特性,提出一种基于身份加密的匿名漫游无线认证协议,分析协议的安全性和匿名性,给出在非认证链路模型下安全的形式化证明。分析表明,该协议在保证用户身份不被泄漏的前提下,实现了用户与接入点之间的双向验证,满足无线网络环境的安全需求,并提供不同运营商之间的不可否认服务。与现有协议相比,该协议为匿名漫游认证提供了一种更实用的解决方案。 展开更多
关键词 双线性映射 基于身份加密 匿名性 无线认证
下载PDF
基于目标区域的语义图像检索 被引量:1
10
作者 党长青 《计算机工程与应用》 CSCD 北大核心 2008年第20期185-187,共3页
提出了一种基于高层语义的图像检索方法,该方法首先将图像分割成区域,提取每个区域的颜色、形状、位置特征,然后使用这些特征对图像对象进行聚类,得到每幅图像的语义特征向量;采用模糊C均值算法对图像进行聚类,在图像检索时,查询图像和... 提出了一种基于高层语义的图像检索方法,该方法首先将图像分割成区域,提取每个区域的颜色、形状、位置特征,然后使用这些特征对图像对象进行聚类,得到每幅图像的语义特征向量;采用模糊C均值算法对图像进行聚类,在图像检索时,查询图像和聚类中心比较,然后在距离最小的类中进行检索。实验表明,提出的方法可以明显提高检索效率,缩小低层特征和高层语义之间的"语义鸿沟"。 展开更多
关键词 图像检索 图像分割 模糊C均值 聚类
下载PDF
一种基于竞争层神经网络的新型图像轮廓线分组算法
11
作者 田树华 宋立明 王庚 《计算机应用》 CSCD 北大核心 2008年第12期3147-3149,3153,共4页
提出了一种基于竞争层神经网络(CLNN)的新型图像轮廓线分组算法。该算法借助于CLNN对生物大脑视觉皮层侧向连接和WTA连接模式的功能性模拟,采用与生物神经元类似的视觉信号处理机制对图像的相应区域进行分组感知。实验证明,所提出的算... 提出了一种基于竞争层神经网络(CLNN)的新型图像轮廓线分组算法。该算法借助于CLNN对生物大脑视觉皮层侧向连接和WTA连接模式的功能性模拟,采用与生物神经元类似的视觉信号处理机制对图像的相应区域进行分组感知。实验证明,所提出的算法具有分组能力强、抗噪声能力突出的优点。 展开更多
关键词 竞争层神经网络 轮廓线分组 图像处理
下载PDF
基于远程容灾技术的企业数据安全保障方案研究
12
作者 顾永军 齐敬敬 《信息网络安全》 2009年第6期13-15,共3页
企业计算机系统灾难的发生是多方面的,从计算机数据管理的角度看,小到操作人员的误操作导致系统的破坏、数据库的丢失;中到计算机硬盘的损坏、存储介质的损坏;大到非计算机系统因素如火灾、地震等等。保持业务的持续性是当今用户进行数... 企业计算机系统灾难的发生是多方面的,从计算机数据管理的角度看,小到操作人员的误操作导致系统的破坏、数据库的丢失;中到计算机硬盘的损坏、存储介质的损坏;大到非计算机系统因素如火灾、地震等等。保持业务的持续性是当今用户进行数据存储需要考虑的一个重要方面。采取远程的数据灾难恢复手段,能够提高系统的高可靠性,真正保护业务持续性。 展开更多
关键词 远程容灾 存储网关 热备份
下载PDF
基于Open SSH的安全远程访问的设计与实现
13
作者 齐敬敬 顾永军 《黑龙江科技信息》 2009年第25期72-72,共1页
大多数情况下,安全shell不但提供telnet、rlogin、rsh和rcp的所有功能,甚至还包含FTP的一些功能。SSH支持对X11和任何TCP连接实施保护,方法是通过一个加密安全通道路由它们。从SSH鉴定机制出发,设计并实现了Linux环境下基于OpenSSH的安... 大多数情况下,安全shell不但提供telnet、rlogin、rsh和rcp的所有功能,甚至还包含FTP的一些功能。SSH支持对X11和任何TCP连接实施保护,方法是通过一个加密安全通道路由它们。从SSH鉴定机制出发,设计并实现了Linux环境下基于OpenSSH的安全的远程访问服务。 展开更多
关键词 SSH 鉴定 远程访问
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部