期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
基于三维全景技术的数字矿山漫游系统 被引量:8
1
作者 周亦鹏 胡娟 《金属矿山》 CAS 北大核心 2012年第5期116-120,共5页
对数字矿山漫游系统中的三维全景技术进行研究,提出数字矿山漫游系统的总体结构。针对传统虚拟现实技术建模难度高、工作量大的问题,研究了基于实景照片生成全景图像的方法,给出了系统全景生成模块中特征匹配、图像配准和融合以及多场... 对数字矿山漫游系统中的三维全景技术进行研究,提出数字矿山漫游系统的总体结构。针对传统虚拟现实技术建模难度高、工作量大的问题,研究了基于实景照片生成全景图像的方法,给出了系统全景生成模块中特征匹配、图像配准和融合以及多场景图像自动拼接的方法。最后采用PTViewer实现了基于全景图像的虚拟数字矿山漫游,全方位互动式地向用户展示矿山的真实场景,为矿山设计、生产和安全管理以及人员培训提供可视化环境。 展开更多
关键词 全景图像 数字矿山 虚拟现实 图像拼接
在线阅读 下载PDF
基于Agent的尾矿库智能监测系统 被引量:2
2
作者 周亦鹏 胡娟 《金属矿山》 CAS 北大核心 2012年第9期107-110,157,共5页
针对尾矿库监测过程中的分布式管理决策需求以及监测技术快速发展带来的适应性问题,提出基于Agent的尾矿库智能监测系统方案。采用Agent来描述不同的监测模型,并且通过Agent之间的智能协同来完成不同的监测任务,增强系统的自适应性和群... 针对尾矿库监测过程中的分布式管理决策需求以及监测技术快速发展带来的适应性问题,提出基于Agent的尾矿库智能监测系统方案。采用Agent来描述不同的监测模型,并且通过Agent之间的智能协同来完成不同的监测任务,增强系统的自适应性和群体决策能力。该系统对于全面掌握尾矿库的安全状态以及各管理部门之间的信息共享和应急协同具有重要作用。 展开更多
关键词 AGENT 尾矿库 监测 预警
在线阅读 下载PDF
主动式网络脚本病毒实时防御系统设计 被引量:1
3
作者 张博 《电子设计工程》 2019年第13期58-61,65,共5页
网络脚本病毒是一种新型的计算机病毒类别,攻击型更强、网络威胁更大,而传统的被动式脚本病毒防御体系无法动态、有效地保护本地局域网安全,为此设计了一种防御能力更强的主动式网络脚本病毒实时防御系统。脚本病毒实时防御系统的硬件... 网络脚本病毒是一种新型的计算机病毒类别,攻击型更强、网络威胁更大,而传统的被动式脚本病毒防御体系无法动态、有效地保护本地局域网安全,为此设计了一种防御能力更强的主动式网络脚本病毒实时防御系统。脚本病毒实时防御系统的硬件部分由检测模块、数据包捕获模块、协议分析模块、系统验证模块、脚本病毒特征提取模块和结果显示模块构成;在主控程序的设计方面利用PDRR模型匹配脚本病毒的类别,并基于朴素的贝叶斯理论验证脚本文件训练集的条件概率,将病毒的防御问题转化为后验概率的求解问题,提高了对脚本病毒文件的识别率。仿真结果表明,提出设计在网络脚本病毒防御中的连接发起成功率更高、系统响应时间更短,脚本病毒绝对误差控制效果也优于传统防御系统。 展开更多
关键词 主动式 网络脚本病毒 PDRR模型 朴素贝叶斯理理论
在线阅读 下载PDF
全双工通信系统中干扰消除方法研究 被引量:1
4
作者 宋振 张博 《中国新通信》 2018年第16期17-17,共1页
全双工通信系统能够实现无线交流新方式。全双工通信系统可全面实现面临外界信号干扰和自身干扰的难题,通过控制通信系统功率的方法并结合实验加以论证,确定消除外界干扰及自身干扰的新方法,并与传统方法进行对比,判断优缺点从而确定消... 全双工通信系统能够实现无线交流新方式。全双工通信系统可全面实现面临外界信号干扰和自身干扰的难题,通过控制通信系统功率的方法并结合实验加以论证,确定消除外界干扰及自身干扰的新方法,并与传统方法进行对比,判断优缺点从而确定消除全双工通信系统干扰的最优措施。 展开更多
关键词 全双工通信 干扰 消除方法
在线阅读 下载PDF
利用多进制组合快速构造S盒的AES算法设计 被引量:3
5
作者 王海龙 孟繁军 +1 位作者 张跃军 张增平 《合肥工业大学学报(自然科学版)》 CAS CSCD 北大核心 2014年第4期431-434,502,共5页
S盒是通过有限域GF(28)上的乘法逆与1个可逆仿射变换合成的,它满足若干密码学性质,能够抵抗现有的各种攻击。但是由于构造AES的S盒的方法只能用8×8的形式,而不能生成输入输出位数不等的S盒,这种局限性限制了S盒研究的发展空间。文... S盒是通过有限域GF(28)上的乘法逆与1个可逆仿射变换合成的,它满足若干密码学性质,能够抵抗现有的各种攻击。但是由于构造AES的S盒的方法只能用8×8的形式,而不能生成输入输出位数不等的S盒,这种局限性限制了S盒研究的发展空间。文章在分析多进制转换机制的基础之上,给出了M进制与十六进制的转换方法,并将多进制与S盒进行组合,形成多进制组合多类S盒设计思想;通过C#语言实现了多进制组合加密算法和AES加密算法对图像加密的模拟实验,并对加密后的数据进行了测试分析,测试表明图像置乱效果增强。 展开更多
关键词 AES算法 S盒 图像加密 快速构造
在线阅读 下载PDF
基于导师制的高职人才培养模式探索与实践 被引量:6
6
作者 赵振洲 付忠勇 《继续教育研究》 2013年第8期49-51,共3页
借鉴高等教育广泛采纳的"导师制"教育管理模式和"技能包"课程开发理念,结合北京政法职业学院司法信息安全专业在高职教育人才培养模式上的探索与实践,提出了"导师引领、技能打包、因材施教、分流培养"人... 借鉴高等教育广泛采纳的"导师制"教育管理模式和"技能包"课程开发理念,结合北京政法职业学院司法信息安全专业在高职教育人才培养模式上的探索与实践,提出了"导师引领、技能打包、因材施教、分流培养"人才培养模式,导师引领,交互开发,创新了高职教书育人的新机制;通过技能打包,在专业课程建设中突出培养学生的岗位技能;因材施教、分流培养,可以对学生进行有目的、有针对性的培养,真正做到了"以学习者为中心"。 展开更多
关键词 高职教育 人才培养模式 导师制 技能包
在线阅读 下载PDF
京津城际铁路的运营管理模式研究 被引量:1
7
作者 赵乃东 朱晓敏 贺莉 《物流技术》 2010年第12期10-12,共3页
结合我国国情和路情,对比了高速铁路的两种主要的运营管理模式,分析了京津城际铁路的运营特点和管理模式选择原则,最后提出了一种京津城际铁路运营管理应采用一体化运营管理模式的理由。
关键词 企业管理 城际铁路 运营管理 管理模式
在线阅读 下载PDF
定时器实现LED灯周期性闪烁的研究与应用 被引量:1
8
作者 高松 张博 《数字通信世界》 2020年第11期198-200,共3页
针对物联网应用开发中常用的ZigBee开发板,对定时/计数器的三种工作模式下实现LED灯周期性闪烁的设计思路和实现方法进行了详细论述,最后通过具体应用场景进行分析,准确计算出匹配值存入寄存器,并在中断服务函数中编写程序,通过判断溢... 针对物联网应用开发中常用的ZigBee开发板,对定时/计数器的三种工作模式下实现LED灯周期性闪烁的设计思路和实现方法进行了详细论述,最后通过具体应用场景进行分析,准确计算出匹配值存入寄存器,并在中断服务函数中编写程序,通过判断溢出次数达到定时效果。 展开更多
关键词 定时 计数 物联网 溢出
在线阅读 下载PDF
基于煤炭产业链视角的物联网发展策略研究
9
作者 蒯治任 《煤炭技术》 CAS 北大核心 2013年第9期9-11,共3页
物联网行业在我国发展迅速且未来市场空间巨大,能够为产业的发展提供信息收集、处理等服务,而煤炭的产量和消费量分别占一次能源生产和消费量的78.6%和72.8%。因此,从煤炭产业的需求出发促进物联网行业细分领域的发展意义重大。
关键词 煤炭产业链 物联网 发展策略
在线阅读 下载PDF
船舶通信网络入侵节点分类方法研究
10
作者 张博 《舰船科学技术》 北大核心 2018年第10X期163-165,共3页
对船舶通信网络入侵节点进行分类是保护船舶信息安全主要途径之一,但是随着入侵节点数目的增加,基于密度自适应粒子群算法的通信网络入侵节点分类方法分类误差较大,无法实现对入侵节点准确判别和分类。针对上述问题,提出基于信任值的通... 对船舶通信网络入侵节点进行分类是保护船舶信息安全主要途径之一,但是随着入侵节点数目的增加,基于密度自适应粒子群算法的通信网络入侵节点分类方法分类误差较大,无法实现对入侵节点准确判别和分类。针对上述问题,提出基于信任值的通信网络入侵节点分类方法。首先计算节点的直接信任值,然后在此基础上计算节点的间接信任值,最后将直接信任值与间接信任值相结合,计算节点的综合信任值,同时利用异常行为检测算法对节点行为进行检测,判断节点类型,实现入侵节点的分类。结果表明:基于信任值的通信网络入侵节点分类方法与基于密度自适应粒子群算法的通信网络入侵节点分类方法相比,前者较后者分类误差降低了7%,分类准确性有了很大的提高。 展开更多
关键词 通讯网络 节点分类 信任值 行为异常检测
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部