期刊文献+
共找到10篇文章
< 1 >
每页显示 20 50 100
基于三维全景技术的数字矿山漫游系统 被引量:8
1
作者 周亦鹏 胡娟 《金属矿山》 CAS 北大核心 2012年第5期116-120,共5页
对数字矿山漫游系统中的三维全景技术进行研究,提出数字矿山漫游系统的总体结构。针对传统虚拟现实技术建模难度高、工作量大的问题,研究了基于实景照片生成全景图像的方法,给出了系统全景生成模块中特征匹配、图像配准和融合以及多场... 对数字矿山漫游系统中的三维全景技术进行研究,提出数字矿山漫游系统的总体结构。针对传统虚拟现实技术建模难度高、工作量大的问题,研究了基于实景照片生成全景图像的方法,给出了系统全景生成模块中特征匹配、图像配准和融合以及多场景图像自动拼接的方法。最后采用PTViewer实现了基于全景图像的虚拟数字矿山漫游,全方位互动式地向用户展示矿山的真实场景,为矿山设计、生产和安全管理以及人员培训提供可视化环境。 展开更多
关键词 全景图像 数字矿山 虚拟现实 图像拼接
在线阅读 下载PDF
基于Agent的尾矿库智能监测系统 被引量:2
2
作者 周亦鹏 胡娟 《金属矿山》 CAS 北大核心 2012年第9期107-110,157,共5页
针对尾矿库监测过程中的分布式管理决策需求以及监测技术快速发展带来的适应性问题,提出基于Agent的尾矿库智能监测系统方案。采用Agent来描述不同的监测模型,并且通过Agent之间的智能协同来完成不同的监测任务,增强系统的自适应性和群... 针对尾矿库监测过程中的分布式管理决策需求以及监测技术快速发展带来的适应性问题,提出基于Agent的尾矿库智能监测系统方案。采用Agent来描述不同的监测模型,并且通过Agent之间的智能协同来完成不同的监测任务,增强系统的自适应性和群体决策能力。该系统对于全面掌握尾矿库的安全状态以及各管理部门之间的信息共享和应急协同具有重要作用。 展开更多
关键词 AGENT 尾矿库 监测 预警
在线阅读 下载PDF
利用多进制组合快速构造S盒的AES算法设计 被引量:3
3
作者 王海龙 孟繁军 +1 位作者 张跃军 张增平 《合肥工业大学学报(自然科学版)》 CAS CSCD 北大核心 2014年第4期431-434,502,共5页
S盒是通过有限域GF(28)上的乘法逆与1个可逆仿射变换合成的,它满足若干密码学性质,能够抵抗现有的各种攻击。但是由于构造AES的S盒的方法只能用8×8的形式,而不能生成输入输出位数不等的S盒,这种局限性限制了S盒研究的发展空间。文... S盒是通过有限域GF(28)上的乘法逆与1个可逆仿射变换合成的,它满足若干密码学性质,能够抵抗现有的各种攻击。但是由于构造AES的S盒的方法只能用8×8的形式,而不能生成输入输出位数不等的S盒,这种局限性限制了S盒研究的发展空间。文章在分析多进制转换机制的基础之上,给出了M进制与十六进制的转换方法,并将多进制与S盒进行组合,形成多进制组合多类S盒设计思想;通过C#语言实现了多进制组合加密算法和AES加密算法对图像加密的模拟实验,并对加密后的数据进行了测试分析,测试表明图像置乱效果增强。 展开更多
关键词 AES算法 S盒 图像加密 快速构造
在线阅读 下载PDF
仇英绘画作品中园林美学特征的探研 被引量:5
4
作者 薛彦波 仇宁 《山东大学学报(哲学社会科学版)》 CSSCI 北大核心 2011年第3期157-158,共2页
明代是中国园林的鼎盛时期,文人士大夫和富商建造别墅和园林成为一时风气。这些文人、艺术家在生活中追求洒脱自然、率性自为,他们的居室往往是集建筑、园艺、雕刻、书法、绘画等多种艺术的有机结合。计成在《园冶》中说:"三分匠、七... 明代是中国园林的鼎盛时期,文人士大夫和富商建造别墅和园林成为一时风气。这些文人、艺术家在生活中追求洒脱自然、率性自为,他们的居室往往是集建筑、园艺、雕刻、书法、绘画等多种艺术的有机结合。计成在《园冶》中说:"三分匠、七分主人",对于园林能达到的效果来说,主人的作用是主要的。 展开更多
关键词 中国园林 绘画作品 美学特征 文人士大夫 仇英 鼎盛时期 艺术家 主人
在线阅读 下载PDF
微观权力视野下的城市公共空间设计 被引量:5
5
作者 薛彦波 仇宁 《中国园林》 北大核心 2013年第10期53-56,共4页
在现代社会里,微观权力通过规训手段培养符合规范和纪律的社会人,以保证社会低成本、顺利地运行。空间是微观权力得以运行的基本物质条件之一。在城市公共空间中,微观权力的行使具有丰富的层次,如专业知识权力、规训空间权力、监视权力... 在现代社会里,微观权力通过规训手段培养符合规范和纪律的社会人,以保证社会低成本、顺利地运行。空间是微观权力得以运行的基本物质条件之一。在城市公共空间中,微观权力的行使具有丰富的层次,如专业知识权力、规训空间权力、监视权力以及审美权力等。从微观权力的角度讨论公共空间的设计问题,有助于引导设计师充分认识公共空间对人们意识与行为产生的深远影响,有利于设计师更加深刻地认识本职工作的社会责任和义务,从而提高其准确地使用设计语言的自觉性以及提升方案的社会人文性。 展开更多
关键词 风景园林 公共空间 设计 微观权力
在线阅读 下载PDF
建筑融入景观——IaN+事务所设计理念解析 被引量:3
6
作者 薛彦波 仇宁 《中国园林》 北大核心 2012年第6期43-47,共5页
基于对城市空间动态性和复杂性的深刻理解,IaN +事务所将城市景观视为动态的平衡系统,而景观与建筑是该系统中互为表里、相互依托的组成部分。在设计中,他们特别重视建筑与环境之间的关系,将建筑视为景观元素,将空间的边界作为不同空间... 基于对城市空间动态性和复杂性的深刻理解,IaN +事务所将城市景观视为动态的平衡系统,而景观与建筑是该系统中互为表里、相互依托的组成部分。在设计中,他们特别重视建筑与环境之间的关系,将建筑视为景观元素,将空间的边界作为不同空间之间的连接系统来处理,这使得其作品中建筑与环境浑然一体。此外,他们非常重视设计中的环境补偿策略,力图为基地及周边环境赋予新的价值与意义。这些理念与方法为我们的景观及建筑设计提供了可借鉴的新思路。 展开更多
关键词 风景园林 建筑 动态 边界 联系
在线阅读 下载PDF
基于多Agent进化计算的图像目标识别 被引量:1
7
作者 周亦鹏 胡娟 杜军平 《复杂系统与复杂性科学》 EI CSCD 北大核心 2013年第3期55-60,共6页
对图像的多目标识别问题进行研究,提出一种基于Agent进化计算的目标识别方法。该方法通过Agent和Agent群体的协同进化完成对样本图像集的快速搜索和模板匹配。同时,针对目标遮挡的问题,利用遮挡圆来构造模板,实现对遮挡目标的识别。实... 对图像的多目标识别问题进行研究,提出一种基于Agent进化计算的目标识别方法。该方法通过Agent和Agent群体的协同进化完成对样本图像集的快速搜索和模板匹配。同时,针对目标遮挡的问题,利用遮挡圆来构造模板,实现对遮挡目标的识别。实验结果表明,提出的方法实现了平移不变、旋转不变、尺度不变、镜像不变的识别,而且能够准确地确定出遮挡区域的位置和遮挡区域的大小,同时也大大减小了模板匹配的计算量。 展开更多
关键词 图像处理 目标识别 AGENT 进化计算
在线阅读 下载PDF
跨媒体搜索引擎TCSE的研究与实现 被引量:1
8
作者 訾玲玲 杜军平 胡娟 《复杂系统与复杂性科学》 EI CSCD 北大核心 2012年第1期29-34,共6页
提出了跨媒体搜索引擎TCSE,利用标注文档进行文本、图片、音频和视频资源的统一表示,并采用创新的主题感知查询扩展算法,得到用户的隐含查询意图。实验结果表明,利用TCSE进行查询,可以实现多种类型媒体资源同时检索,有效地提高了信息检... 提出了跨媒体搜索引擎TCSE,利用标注文档进行文本、图片、音频和视频资源的统一表示,并采用创新的主题感知查询扩展算法,得到用户的隐含查询意图。实验结果表明,利用TCSE进行查询,可以实现多种类型媒体资源同时检索,有效地提高了信息检索准确度。 展开更多
关键词 搜索引擎 跨媒体 查询扩展
在线阅读 下载PDF
商业银行个人网上银行安全使用评测 被引量:4
9
作者 赵永峰 《商业时代》 北大核心 2011年第23期43-44,共2页
随着互联网时代的到来,个人网上银行因其快捷方便的特性发展十分迅速。对于我国主要的三大国有商业银行中国工商银行、中国建设银行和中国农业银行来说,其用户数量最多交易额也最大。文章从客户角度出发,测评我国三大商业银行个人网银... 随着互联网时代的到来,个人网上银行因其快捷方便的特性发展十分迅速。对于我国主要的三大国有商业银行中国工商银行、中国建设银行和中国农业银行来说,其用户数量最多交易额也最大。文章从客户角度出发,测评我国三大商业银行个人网银安全工具,以期帮助用户选择更安全、更适合自己的个人网上银行服务。 展开更多
关键词 三大国有商业银行 个人网上银行安全评测
在线阅读 下载PDF
船舶通信网络入侵节点分类方法研究
10
作者 张博 《舰船科学技术》 北大核心 2018年第10X期163-165,共3页
对船舶通信网络入侵节点进行分类是保护船舶信息安全主要途径之一,但是随着入侵节点数目的增加,基于密度自适应粒子群算法的通信网络入侵节点分类方法分类误差较大,无法实现对入侵节点准确判别和分类。针对上述问题,提出基于信任值的通... 对船舶通信网络入侵节点进行分类是保护船舶信息安全主要途径之一,但是随着入侵节点数目的增加,基于密度自适应粒子群算法的通信网络入侵节点分类方法分类误差较大,无法实现对入侵节点准确判别和分类。针对上述问题,提出基于信任值的通信网络入侵节点分类方法。首先计算节点的直接信任值,然后在此基础上计算节点的间接信任值,最后将直接信任值与间接信任值相结合,计算节点的综合信任值,同时利用异常行为检测算法对节点行为进行检测,判断节点类型,实现入侵节点的分类。结果表明:基于信任值的通信网络入侵节点分类方法与基于密度自适应粒子群算法的通信网络入侵节点分类方法相比,前者较后者分类误差降低了7%,分类准确性有了很大的提高。 展开更多
关键词 通讯网络 节点分类 信任值 行为异常检测
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部