期刊文献+
共找到33篇文章
< 1 2 >
每页显示 20 50 100
基于运动学方法研究人体运动的计算机实现 被引量:1
1
作者 石敏 林碧英 《现代电力》 2002年第5期82-87,共6页
详细论述了逆运动学方法实现的人体走、跑运动。运动模型是基于人体步态实验多次观察的实验数据构建的。运动控制主要分 3个层级 :首先根据输入参数 (速度、步态 )确定控制运动所需参数 (步长、周期等 ) ;第二层 ,用曲线拟合脚踝及质心... 详细论述了逆运动学方法实现的人体走、跑运动。运动模型是基于人体步态实验多次观察的实验数据构建的。运动控制主要分 3个层级 :首先根据输入参数 (速度、步态 )确定控制运动所需参数 (步长、周期等 ) ;第二层 ,用曲线拟合脚踝及质心在笛卡尔空间中的运动轨迹 ;第三层 ,用逆运动学方法求出人体模型在关节空间中的状态。控制中高层参数的调节可以生成同一种运动的不同运动姿态 ;同时 ,逆运动学方法的使用保证了运动的实时性。最后 。 展开更多
关键词 运动学方法 人体运动 计算机 逆运动学 人体动画 计算机动画
在线阅读 下载PDF
控制计算机病毒扩散的方法研究与实现
2
作者 俞胜宝 林碧英 《现代电力》 2003年第5期82-86,共5页
介绍了一种限制恶意移动代码迅速扩散的方法。这种方法基于对病毒复制扩散的观测 ,得出感染病毒的计算机以尽可能大的请求频率连接到许多其它计算机 ,而未感染病毒的计算机之间以低频连接 ,且连接请求互相关联的结论。论文描述了一种简... 介绍了一种限制恶意移动代码迅速扩散的方法。这种方法基于对病毒复制扩散的观测 ,得出感染病毒的计算机以尽可能大的请求频率连接到许多其它计算机 ,而未感染病毒的计算机之间以低频连接 ,且连接请求互相关联的结论。论文描述了一种简单技术 :限制连接到“新”计算机的频率。在不影响正常网络流量的情况下 ,这种技术对减慢并阻止病毒扩散非常有效。 展开更多
关键词 计算机病毒 恶意移动代码 电子邮件病毒 控制方法
在线阅读 下载PDF
全球定位系统(GPS)在电力系统中的应用 被引量:17
3
作者 申晓留 周长玉 雷琼 《现代电力》 2003年第6期74-78,共5页
介绍了全球定位系统 (GPS)的原理 ,以及全球定位系统在电力系统中诸如授时校频、高精度测量等方面的应用 ,着重提出了一种基于GPS PocketPC输电线路巡检的设计方案。
关键词 电力系统 全球定位系统 输电线路 智能巡检系统 架空线路
在线阅读 下载PDF
电力企业网络信息安全系统建设方案的研究 被引量:22
4
作者 闫斌 曲俊华 齐林海 《现代电力》 2003年第1期60-64,共5页
概要介绍了计算机网络信息安全的定义、特征、功能以及建立网络信息安全系统的方法。阐述了信息网络安全解决方案———公钥基础设施 (PKI体系结构 )和权威认证 (CA)的逻辑构成 ,同时说明了计算机应用系统与公钥基础设施 (PKI)和权威认... 概要介绍了计算机网络信息安全的定义、特征、功能以及建立网络信息安全系统的方法。阐述了信息网络安全解决方案———公钥基础设施 (PKI体系结构 )和权威认证 (CA)的逻辑构成 ,同时说明了计算机应用系统与公钥基础设施 (PKI)和权威认证 (CA)的集成方案。指出电力企业建立基于上述系统的信息安全是十分必要的 。 展开更多
关键词 计算机网络 网络安全 公钥基础设施 权威认证 信息安全 企业网络 电力企业
在线阅读 下载PDF
公开密钥加密体系和数字签名技术的研究 被引量:10
5
作者 徐建兵 曲俊华 《现代电力》 2004年第1期80-85,共6页
为了保障网络中数据通信的安全、网上用户身份的识别和电子商务、电子政务中网上交易的安全 ,介绍了公开密钥加密体系 (PKI)和数字证书 (DC) ,以及RSA算法实现数字签名和多人签名技术的实施 ,并介绍了多种有效的数字签名方法 ,包括一对... 为了保障网络中数据通信的安全、网上用户身份的识别和电子商务、电子政务中网上交易的安全 ,介绍了公开密钥加密体系 (PKI)和数字证书 (DC) ,以及RSA算法实现数字签名和多人签名技术的实施 ,并介绍了多种有效的数字签名方法 ,包括一对一签名。 展开更多
关键词 公开密钥加密体系 数字签名 数字证书 数据加密 计算机网络 网络安全 信息安全
在线阅读 下载PDF
粗糙集理论在电力系统燃料管理中的应用 被引量:3
6
作者 王永茂 刘克勤 《现代电力》 2002年第5期88-93,共6页
粗糙集理论作为一种新的软计算方法已经在许多领域得到了广泛的应用。文章主要介绍粗糙集的一些基本概念、基本特征 ,讨论了如何根据粗糙集理论分析处理海量信息中的有用特征 ,通过分析、推理产生决策规则 ,从而形成知识。最后以电力系... 粗糙集理论作为一种新的软计算方法已经在许多领域得到了广泛的应用。文章主要介绍粗糙集的一些基本概念、基本特征 ,讨论了如何根据粗糙集理论分析处理海量信息中的有用特征 ,通过分析、推理产生决策规则 ,从而形成知识。最后以电力系统燃料管理为例 ,介绍如何利用粗糙集理论在不改变区分度的情况下 ,用最少的属性去描述每一种矿别 ,使知识为决策层提供服务。 展开更多
关键词 粗糙集理论 电力系统 燃料管理 数据约简 规则提取
在线阅读 下载PDF
面向电力系统的跨平台报表系统 被引量:4
7
作者 郭敬文 吴克河 郭颖 《现代电力》 2003年第3期88-91,共4页
介绍了一种针对电力系统应用特点的、具有跨平台优点的自动报表系统。该报表系统是一个针对电力系统周期性的数据采集汇总、数据统计分析为对象 ,运用J2EE (Java 2PlatformEnterpriseEdition)开发的一种通用报表系统。与传统的报表系统... 介绍了一种针对电力系统应用特点的、具有跨平台优点的自动报表系统。该报表系统是一个针对电力系统周期性的数据采集汇总、数据统计分析为对象 ,运用J2EE (Java 2PlatformEnterpriseEdition)开发的一种通用报表系统。与传统的报表系统相比 ,具有跨平台的优点、具有自动数据采集功能、自定义报表模板功能及分布式计算功能等。该报表系统在数据源的规划处理。 展开更多
关键词 电力系统 信息管理 跨平台报表系统 WEB 数据采集
在线阅读 下载PDF
变电站、发电厂设备巡检管理系统的发展 被引量:15
8
作者 申晓留 雷琼 周长玉 《现代电力》 2003年第1期76-79,共4页
描述了变电站、发电厂对设备巡检方式的变化过程 ,介绍了各阶段“变电站、发电厂设备巡检管理系统”的典型代表及它们的巡检流程 。
关键词 变电站 发电厂 设备巡检管理系统 发展
在线阅读 下载PDF
Internet常用的网络安全技术 被引量:15
9
作者 李国栋 刘克勤 《现代电力》 2001年第4期84-91,共8页
介绍了两种常用的网络安全技术 ,数据加密技术和防火墙技术。并对数据加密技术中的加密算法和密钥管理作了比较详尽的分析。对防火墙技术的构成和防火墙的种类进行了比较全面的介绍。同时指出数据加密技术和防火墙技术的优势和缺陷 。
关键词 INTERNET 网络安全 数据加密标准 防火墙
在线阅读 下载PDF
规则引擎在电信结算摊分系统中的应用 被引量:3
10
作者 林碧英 张艳辉 《计算机工程》 CAS CSCD 北大核心 2007年第16期256-258,260,共4页
从实际应用出发阐述了在电信企业中进行业务规则管理的必要性,分析了其在当前业务系统应用中存在的问题,给出了一种业务规则管理的设计思路和实现方法,并将规则引擎应用于电信结算摊分系统。该系统已投入实际使用,效果良好。
关键词 业务规则管理 结算摊分 规则引擎 计费系统
在线阅读 下载PDF
一类非线性发展方程的计算稳定性
11
作者 吕蓬 吴耀红 +1 位作者 彭武安 张辉 《现代电力》 2001年第4期98-101,共4页
非线性计算稳定性是计算数学、计算物理中的重要问题。文中主要研究强迫耗散非线性发展方程计算稳定性的问题 。
关键词 耗散 非线性发展方程 显式左分格式 计算稳定性
在线阅读 下载PDF
分布式入侵检测技术的研究 被引量:7
12
作者 王纲 曲俊华 《现代电力》 2002年第3期71-77,共7页
介绍了分布式入侵检测系统的基本组成 ,各组成部分的功能和入侵检测的方法。分布式入侵检测系统在对攻击事件检测和报警时采用分散 -集中方式 ,所采用的数据结构——目标树 ,被用来进行入侵预测。文中使用了 IP Spoofing攻击来描述入侵... 介绍了分布式入侵检测系统的基本组成 ,各组成部分的功能和入侵检测的方法。分布式入侵检测系统在对攻击事件检测和报警时采用分散 -集中方式 ,所采用的数据结构——目标树 ,被用来进行入侵预测。文中使用了 IP Spoofing攻击来描述入侵检测的全过程。最后总结了分布式入侵检测系统所要着重考虑的几个问题。 展开更多
关键词 分布式入侵检测系统 目标树 控制器 网络安全 防火墙 计算机网络
在线阅读 下载PDF
远程机器人控制系统中语音传输的设计与实现 被引量:1
13
作者 毕延军 李国栋 +1 位作者 柳长安 陈星 《现代电力》 2004年第6期75-78,共4页
为了辅助远程控制机器人系统完成大量信息的交互 ,采用请求发言的客户 /服务器模式的传输机制 ,循环采集、播放、发送和接收语音信息 ,通过多客户端的协调比较好地实现了语音传输。开发的语音传输系统已成功应用于远程控制系统中 ,经过... 为了辅助远程控制机器人系统完成大量信息的交互 ,采用请求发言的客户 /服务器模式的传输机制 ,循环采集、播放、发送和接收语音信息 ,通过多客户端的协调比较好地实现了语音传输。开发的语音传输系统已成功应用于远程控制系统中 ,经过测试 。 展开更多
关键词 机器人 语音传输 客户/服务器模式 多线程
在线阅读 下载PDF
实时系统中数据挖掘算法的研究 被引量:2
14
作者 于江 刘克勤 《现代电力》 2002年第5期76-81,共6页
数据挖掘技术在计算机控制领域有着十分广泛的应用和巨大的意义。在这一领域范围内 ,对基于实时系统的数据挖掘算法进行研究 ;介绍在本算法研究中 ,所应用到的相关的 KDD和数据挖掘技术的基本概念和内容 ;根据数据挖掘中时间序列技术 ,... 数据挖掘技术在计算机控制领域有着十分广泛的应用和巨大的意义。在这一领域范围内 ,对基于实时系统的数据挖掘算法进行研究 ;介绍在本算法研究中 ,所应用到的相关的 KDD和数据挖掘技术的基本概念和内容 ;根据数据挖掘中时间序列技术 ,设计并实现一种有效的算法解决方案 ,此算法针对的是实时系统中数据 ,并对数据挖掘的结果进行趋势预测。 展开更多
关键词 实时系统 数据挖掘算法 序列模式 时序序列 知识发现 数据库
在线阅读 下载PDF
无线局域网的关键技术及应用
15
作者 陈忠义 曲俊华 《现代电力》 2003年第3期108-112,共5页
无线局域网 ,作为互联有线网络的延伸手段 ,通过无线介质发送和接收数据。从无线局域网的技术要求、拓扑结构、网络接口、传输方式、技术标准等方面着手较详细地介绍了无线局域网的一些关键技术 。
关键词 无线局域网 数据速率 拓扑结构 令牌总线 网桥 路由器
在线阅读 下载PDF
基于CAD模型的直接快速成型软件 被引量:16
16
作者 董未名 严冬明 +1 位作者 周登文 孙家广 《计算机辅助设计与图形学学报》 EI CSCD 北大核心 2004年第3期360-367,共8页
目前国内普遍使用的基于STL模型的快速成型软件在精确度和灵活性上都存在着很多缺陷 ,在一定程度上影响了快速成型技术在生产中所起的作用 以三维几何造型系统GEMS 6 0为平台 ,实现了一个基于CAD模型的直接快速成型软件 ,可进行分层、... 目前国内普遍使用的基于STL模型的快速成型软件在精确度和灵活性上都存在着很多缺陷 ,在一定程度上影响了快速成型技术在生产中所起的作用 以三维几何造型系统GEMS 6 0为平台 ,实现了一个基于CAD模型的直接快速成型软件 ,可进行分层、填充、构造支撑体以及生成CLI文件等 展开更多
关键词 CAD 几何造型系统 STL模型 直接快速成型软件 应用软件
在线阅读 下载PDF
平面扩展简单多边形的布尔运算 被引量:15
17
作者 董未名 玛依拉.巴榜 +1 位作者 周登文 孙家广 《计算机辅助设计与图形学学报》 EI CSCD 北大核心 2003年第9期1134-1140,1144,共8页
Rivero等最近提出了一种用来计算任意平面简单多边形的交、并、差的新方法 ,在这一算法基础上进行扩展 ,使其可以应用到带圆锥曲线边的平面扩展简单多边形上 ,并给出了完整的数学模型.
关键词 计算机图形学 平面扩展简单多边形 布尔运算 计算几何 几何模型 鲁棒性 数学模型
在线阅读 下载PDF
一种基于机器学习的垃圾邮件智能过滤方法 被引量:6
18
作者 周威成 马素霞 齐林海 《现代电力》 2003年第1期65-67,共3页
为了更好的进行垃圾邮件过滤 ,介绍了NaiveBayes (N B )算法 ,并结合N B 算法和垃圾邮件过滤对N B 算法作了一些改进。之后 ,详细介绍了N B 算法在垃圾邮件智能过滤中的应用和实现 ,同时给出了应用的评估算法和评估结果。实验结果显示 ,... 为了更好的进行垃圾邮件过滤 ,介绍了NaiveBayes (N B )算法 ,并结合N B 算法和垃圾邮件过滤对N B 算法作了一些改进。之后 ,详细介绍了N B 算法在垃圾邮件智能过滤中的应用和实现 ,同时给出了应用的评估算法和评估结果。实验结果显示 ,把N B 展开更多
关键词 垃圾邮件智能过滤方法 机器学习 电子邮件 人工智能 计算机模拟 计算机网络
在线阅读 下载PDF
轮式移动机械手的运动规划方法 被引量:1
19
作者 柳长安 周宏 +1 位作者 李国栋 刘春阳 《现代电力》 2003年第5期87-90,共4页
为了解决移动机械手协调控制问题 ,研究了轮式移动机械手的运动规划方法。首先推导出轮式移动机械手的运动学模型 ,提出轮式移动机械手广义雅可比矩阵。其次给出了基于广义雅可比矩阵的轮式移动机械手分解运动速度控制算法 ,把移动机械... 为了解决移动机械手协调控制问题 ,研究了轮式移动机械手的运动规划方法。首先推导出轮式移动机械手的运动学模型 ,提出轮式移动机械手广义雅可比矩阵。其次给出了基于广义雅可比矩阵的轮式移动机械手分解运动速度控制算法 ,把移动机械手末端效应器的运动同时分解为机械手的运动和移动平台的运动。最后 。 展开更多
关键词 轮式移动机械手 运动规划 协调控制 广义雅可比矩阵 计算机仿真 机器人 移动机器人
在线阅读 下载PDF
基于HTTP和Proxy防毒过滤网关的研究 被引量:1
20
作者 林碧英 王素琴 《计算机工程与应用》 CSCD 北大核心 2005年第25期155-158,共4页
随着Internet的飞速发展和广泛应用,大量的网络病毒已将Internet作为其一种主要的传播途径。网络病毒传播的方式很多,如通过访问网页、电子邮件以及FTP文件传输等等。为了使Web病毒(通过Web传播的网络病毒)的查杀工作对用户及Web服务器... 随着Internet的飞速发展和广泛应用,大量的网络病毒已将Internet作为其一种主要的传播途径。网络病毒传播的方式很多,如通过访问网页、电子邮件以及FTP文件传输等等。为了使Web病毒(通过Web传播的网络病毒)的查杀工作对用户及Web服务器透明化,同时降低Web服务器的风险,提高病毒查杀效率。我们采用了KPSG(KILLProxy Shield Gateway,代理过滤网关)的方式提供对Web病毒(如NIMDA)和蠕虫的查杀。 展开更多
关键词 KPSG Web病毒 PROXY wgav 负载均衡
在线阅读 下载PDF
上一页 1 2 下一页 到第
使用帮助 返回顶部