期刊文献+
共找到16篇文章
< 1 >
每页显示 20 50 100
公安院校刑事科学技术专业实验课教学改革研究 被引量:5
1
作者 时巧翠 《科教文汇》 2016年第5期87-88,共2页
文章围绕公安院校刑事科学技术专业实验教学存在的问题,分析了公安院校刑事科学技术专业实验教学改革的必要性,并提出了相应的改革建议。
关键词 刑事科学技术 实验教学 公安院校
下载PDF
扫描电镜/能谱仪在刑事技术中的应用 被引量:11
2
作者 时巧翠 严恺伦 +1 位作者 林顺雷 毛文彬 《实验室研究与探索》 CAS 北大核心 2010年第10期32-35,共4页
结合实际案例以及各方面的知识,介绍了扫描电镜/能谱仪在射击残留物、爆炸残留物、油漆、文件检验及生物类物证等各方面的应用。扫描电镜/能谱仪放大倍数大、分辨率高、景深大,具有快速、简便、检材用量少且不破坏检材等特点,是刑事技... 结合实际案例以及各方面的知识,介绍了扫描电镜/能谱仪在射击残留物、爆炸残留物、油漆、文件检验及生物类物证等各方面的应用。扫描电镜/能谱仪放大倍数大、分辨率高、景深大,具有快速、简便、检材用量少且不破坏检材等特点,是刑事技术检验的重要工具。对扫描电镜/能谱仪在刑事技术中的应用前景做了展望。 展开更多
关键词 扫描电镜/能谱仪 刑事技术 检验
下载PDF
基于聚类分析的个性化美国车牌分割算法 被引量:3
3
作者 李旭 徐舒畅 +1 位作者 尤玉才 张三元 《浙江大学学报(工学版)》 EI CAS CSCD 北大核心 2012年第12期2155-2159,共5页
针对美国车牌个性化严重,车牌上字符个数、字体、间距和背景等信息都不一致的情况,提出一种可处理复杂多变车牌的车牌分割算法.基于动态的字符分布信息计算车牌倾斜角度和垂直投影局部梯度,利用聚类方法去除非字符区域,并动态确定字符宽... 针对美国车牌个性化严重,车牌上字符个数、字体、间距和背景等信息都不一致的情况,提出一种可处理复杂多变车牌的车牌分割算法.基于动态的字符分布信息计算车牌倾斜角度和垂直投影局部梯度,利用聚类方法去除非字符区域,并动态确定字符宽度,获得准确字符区域.基于局部梯度的循环分割得到准确的字符分割结果.为了验证该算法,基于1万多张美国车牌的数据集进行实验,结果表明:与已有算法相比,该算法对于具有字符个数不定、字符间距不一致、背景复杂等特征的个性化美国车牌的分割效果有较大提高,分割正确率提高了约5%. 展开更多
关键词 个性化车牌 车牌分割 美国车牌 车牌识别
下载PDF
采用移频法进行离轴全息图压缩的研究 被引量:2
4
作者 李旭 李勇 《激光与红外》 CAS CSCD 北大核心 2008年第8期856-859,共4页
由于数字全息图的数据量庞大,其传输、存储占用大量的通信带宽和存储空间。为实现数字全息图有效的传输、存储,需要对其进行信息压缩。根据离轴全息图的频谱特点,提出了一种将数字全息图的有效信息从高频段搬移到低频段的方法,从而降低... 由于数字全息图的数据量庞大,其传输、存储占用大量的通信带宽和存储空间。为实现数字全息图有效的传输、存储,需要对其进行信息压缩。根据离轴全息图的频谱特点,提出了一种将数字全息图的有效信息从高频段搬移到低频段的方法,从而降低全息图采样频率达到信息压缩的目的。实验结果表明,该方法是有效的,压缩后全息图的再现像与原来的没有明显区别。 展开更多
关键词 数字全息图 信息压缩 数字全息显示 全息图信息量
下载PDF
洛美沙星与DNA相互作用的电化学研究 被引量:1
5
作者 时巧翠 王素芬 《兰州大学学报(医学版)》 CAS 2007年第3期46-50,共5页
目的研究洛美沙星(LMF)的电化学行为与小牛胸腺DNA的相互作用,为药物的药理作用提供依据。方法根据所推导的电化学公式对实验数据进行非线性拟合。结果获得TLMF与ctDNA的结合常数(3.61×10^4mol/L)和结合位点数(1.72),探... 目的研究洛美沙星(LMF)的电化学行为与小牛胸腺DNA的相互作用,为药物的药理作用提供依据。方法根据所推导的电化学公式对实验数据进行非线性拟合。结果获得TLMF与ctDNA的结合常数(3.61×10^4mol/L)和结合位点数(1.72),探讨TLMF与ctDNA的结合机理。结论LMF与DNA碱基之间存在较强的相互作用。 展开更多
关键词 洛美沙星 DNA 电化学方法 相互作用
下载PDF
基于关键词信息的微博用户行为度量分析研究 被引量:1
6
作者 丁伟杰 孔霆 《科技通报》 北大核心 2017年第5期124-128,133,共6页
近年来,微博用户行为分析与挖掘逐步成为社交网络领域研究热点,本文基于微博传播机制及用户特点,提出了一种基于高频关键词信息的微博内容筛选算法,结合好友联合影响概率确定关键微博用户,并分析其影响力及具体范围。实验数据分析表明:... 近年来,微博用户行为分析与挖掘逐步成为社交网络领域研究热点,本文基于微博传播机制及用户特点,提出了一种基于高频关键词信息的微博内容筛选算法,结合好友联合影响概率确定关键微博用户,并分析其影响力及具体范围。实验数据分析表明:本文设计的算法是可行的,与传统方法相比,本文算法在高频关键词提取和微博用户行为分析方面,能够有效提高话题传播中微博用户影响力度量的准确性。 展开更多
关键词 微博 用户行为 关键用户
下载PDF
脂质体免疫传感器的制备及其应用于测定尿液中2,4-D的量 被引量:1
7
作者 时巧翠 《理化检验(化学分册)》 CAS CSCD 北大核心 2012年第2期198-200,203,共4页
将4种溶质(以10∶10∶1∶1质量比混合的DPPC、胆固醇、DPPG及DPPE)的混合物22mg,溶于4mL氯仿-异丙醚-甲醇(6+6+1)混合溶剂中。向此溶液中加入0.15mol·L-1亚铁氰化钾溶液1mL,于45℃超声涡旋5min使其包埋于脂质体中。将此脂质体包埋... 将4种溶质(以10∶10∶1∶1质量比混合的DPPC、胆固醇、DPPG及DPPE)的混合物22mg,溶于4mL氯仿-异丙醚-甲醇(6+6+1)混合溶剂中。向此溶液中加入0.15mol·L-1亚铁氰化钾溶液1mL,于45℃超声涡旋5min使其包埋于脂质体中。将此脂质体包埋的亚铁氰化钾溶液1mL,通过戊二醛(0.7+99.3)溶液2mL的作用,与200μL 2,4-D免抗体溶液(10.53g.L-1)交联。另将自制MWNT′s修饰的石墨电极插入0.05mol·L-1脂质体-抗体-吡咯溶液中,用循环伏安法在0~0.75V电位区间扫描10次,扫描速率为50mV.s-1。由此制成的免疫传感器应用于测定尿样中2,4-D含量,其线性范围为0.05~2.5 mg·L-1之间,检出限(3S/N)为15.4μg·L-1。 展开更多
关键词 脂质体免疫传感器 电化学聚合 2 4-D 尿样
下载PDF
基于Oracale数据库实时同步技术的研究与分析 被引量:6
8
作者 李旭 董争鸣 《信息安全与技术》 2014年第2期57-59,共3页
本文首先对数据库实时同步技术的发展背景做了个简单介绍,接着着重介绍了一下Oracale数据库实时同步技术的几种常见的方法。通过对不同方法的原理以及优缺点的介绍让你对Oracale数据库同步技术的几种主要的方法有一个详细的了解。
关键词 Oracale 实时同步技术 数据库
下载PDF
一种复杂背景下的目标提取算法
9
作者 孔霆 孙玲玲 +2 位作者 李训根 周磊 黄良孟 《计算机应用与软件》 CSCD 北大核心 2008年第3期221-223,共3页
针对目标与背景颜色接近,普通阈值处理算法不能有效实现图像分割的情况,提出了一种基于阈值处理的目标提取算法。首先对图像进行阈值处理得到目标,然后针对剩余像素进行二次阈值处理,最后第三次阈值处理在两次阈值处理后得到的目标总和... 针对目标与背景颜色接近,普通阈值处理算法不能有效实现图像分割的情况,提出了一种基于阈值处理的目标提取算法。首先对图像进行阈值处理得到目标,然后针对剩余像素进行二次阈值处理,最后第三次阈值处理在两次阈值处理后得到的目标总和中去掉被误提取的背景,得到了较好的分割效果。 展开更多
关键词 图像分割 阈值 目标提取
下载PDF
基于D-S证据理论的入侵检测模型 被引量:1
10
作者 龚琼瑶 丁宏 孔霆 《计算机工程与应用》 CSCD 北大核心 2008年第18期113-114,123,共3页
将数据融合理论引入到入侵检测过程,提出基于数据融合的入侵检测系统模型,并在系统模型的实现过程中应用了多A-gent技术,使整个模型具有良好的扩展性。在聚类、合并、关联的数据融合过程中应用了D-S证据理论,在一定程度上解决当前入侵... 将数据融合理论引入到入侵检测过程,提出基于数据融合的入侵检测系统模型,并在系统模型的实现过程中应用了多A-gent技术,使整个模型具有良好的扩展性。在聚类、合并、关联的数据融合过程中应用了D-S证据理论,在一定程度上解决当前入侵检测系统中存在的告警洪流、误报率高、告警之间的关联性差等问题,提高了分布式入侵检测系统的检测性能。 展开更多
关键词 入侵检测系统 数据融合 D—S证据理论 AGENT
下载PDF
利用GA决策理论模型增强信息系统的生存性
11
作者 丁莉娜 郑宁 孔霆 《计算机工程与应用》 CSCD 北大核心 2008年第19期163-165,168,共4页
生存控制器被广泛地应用在关键的信息系统中。生存控制器的一个重要功能是做决策,也就是基于收益评价从用户给出的行动集合中选择相应的行动序列。因此,决策的质量决定了控制器的能力。寻找一个有效地解决方案来确定获得最大收益的行动... 生存控制器被广泛地应用在关键的信息系统中。生存控制器的一个重要功能是做决策,也就是基于收益评价从用户给出的行动集合中选择相应的行动序列。因此,决策的质量决定了控制器的能力。寻找一个有效地解决方案来确定获得最大收益的行动序列(AS)。AS是一个背包问题(KP)和旅行商问题(TSP)的混合体。以GA有效解决组合优化问题的方法论为基础,针对AS问题设计了特殊的编码和有效的遗传操作。通过与贪心算法进行比较,模拟实验结果证明了遗传算法的有效性和实用性。 展开更多
关键词 生存控制器 行动序列 背包问题 旅行商问题 遗传算法
下载PDF
利用POMDP模型来增强分布式系统的生存性
12
作者 丁莉娜 郑宁 +1 位作者 孔霆 徐明 《计算机应用与软件》 CSCD 2009年第1期91-92,99,共3页
针对分布式系统存在的状态信息不完全问题,引入部分可观察的马尔可夫决策过程(POMDP)模型到生存控制系统中。在该控制系统的构造过程中,结合前瞻的思想,提出一种简易、有效的搜索算法(NSL算法)来作出决策,从而在一定程度上弥补了现有生... 针对分布式系统存在的状态信息不完全问题,引入部分可观察的马尔可夫决策过程(POMDP)模型到生存控制系统中。在该控制系统的构造过程中,结合前瞻的思想,提出一种简易、有效的搜索算法(NSL算法)来作出决策,从而在一定程度上弥补了现有生存控制系统的不足,提高了分布式系统的可生存性。 展开更多
关键词 POMDP 生存控制系统 NSL算法 可生存性
下载PDF
利用便携式雾化器寻找发现现场潜在手印的实验研究 被引量:7
13
作者 冯永平 刘春松 《中国刑警学院学报》 2017年第2期78-82,共5页
研究便携式雾化发生器在现场勘查中发现显现潜在手印的应用价值。通过实验比较了纳米喷雾补水仪和医用级的便携式超声波雾化发生器雾化法显现潜在手印的效果,并与传统"哈气法"作对照。便携式雾化发生器显现潜在手印效果与&qu... 研究便携式雾化发生器在现场勘查中发现显现潜在手印的应用价值。通过实验比较了纳米喷雾补水仪和医用级的便携式超声波雾化发生器雾化法显现潜在手印的效果,并与传统"哈气法"作对照。便携式雾化发生器显现潜在手印效果与"哈气法"相当,纳米喷雾补水仪因雾化的水汽分子直径太大不能用于手印的喷雾显现。医用级的便携式超声波雾化发生器完全可以替代传统"哈气法"寻找发现潜在手印,不污染现场物证中的DNA检材,具有体积小,质量轻,方便携带且可使用干电池作为驱动能源,操作简便的特点,能满足现场勘查时多种环境条件下寻找发现手印的需要。 展开更多
关键词 潜在手印 显现 哈气法 便携式雾化发生器
原文传递
无线局域网安全性解析 被引量:6
14
作者 董争鸣 史进 《网络安全技术与应用》 2007年第12期15-16,共2页
本文对无线局域网已有的安全协议的工作原理进行了分析,说明了其设计的不足之处,如:初始化矢量的重复使用、CRC线形校验的失效问题、对共享密钥认证过程的窃听攻击问题等,提出了一些利用协议设计缺陷进行的攻击方法。
关键词 无线局域网 窃听 身份认证 访问控制WEP
原文传递
基于鸟群神经网络入侵检测的研究 被引量:1
15
作者 李旭 《网络安全技术与应用》 2008年第3期62-65,共4页
入侵检测作为一种主动的信息安全保障措施,有效地弥补了传统安全防护技术的缺陷。本文利用鸟群特性和神经网络对任意非线性函数的逼近能力,提出了一种基于鸟群神经网络的入侵检测方法。用鸟群变换代替普通神经网络的激励函数,能有效地... 入侵检测作为一种主动的信息安全保障措施,有效地弥补了传统安全防护技术的缺陷。本文利用鸟群特性和神经网络对任意非线性函数的逼近能力,提出了一种基于鸟群神经网络的入侵检测方法。用鸟群变换代替普通神经网络的激励函数,能有效地提高网络样本训练的效率和速度,在仿真结果中体现出了很好的收敛速度和学习能力,比较适合用于入侵检测系统中。通过把鸟群神经网络技术与SNORT相结合,进行仿真实验。结果表明这种入侵检测系统模型是有效的。 展开更多
关键词 入侵检测 鸟群 神经网络
原文传递
基于鸟群神经网络入侵检测的研究
16
作者 李旭 《网络安全技术与应用》 2008年第6期20-23,共4页
入侵检测作为一种主动的信息安全保障措施,有效地弥补了传统安全防护技术的缺陷。本文利用鸟群特性和神经网络对任意非线性函数的逼近能力,提出了一种基于鸟群神经网络的入侵检测方法。用鸟群变换代替普通神经网络的激励函数,能有效地... 入侵检测作为一种主动的信息安全保障措施,有效地弥补了传统安全防护技术的缺陷。本文利用鸟群特性和神经网络对任意非线性函数的逼近能力,提出了一种基于鸟群神经网络的入侵检测方法。用鸟群变换代替普通神经网络的激励函数,能有效地提高网络样本训练的效率和速度,在仿真结果中体现出了很好的收敛速度和学习能力,比较适合用于入侵检测系统中。通过把鸟群神经网络技术与SNORT相结合,进行仿真实验。结果表明这种入侵检测系统模型是有效的。 展开更多
关键词 入侵检测 鸟群 神经网络
原文传递
上一页 1 下一页 到第
使用帮助 返回顶部