期刊文献+
共找到9篇文章
< 1 >
每页显示 20 50 100
一个三角网格上曲线的等距线计算方法 被引量:4
1
作者 陈正鸣 刘景 王志坚 《计算机集成制造系统》 EI CSCD 北大核心 2008年第1期124-131,共8页
鉴于三角网格在图形系统和工业界广为使用,提出了一种三角网格上曲线等距线的计算方法,其曲线表示为位于三角网格的点序列连接而成的空间折线。首先,利用三角网格特性把原始边离散成多条新边;然后,沿等距方向计算各条新边端点的等距点,... 鉴于三角网格在图形系统和工业界广为使用,提出了一种三角网格上曲线等距线的计算方法,其曲线表示为位于三角网格的点序列连接而成的空间折线。首先,利用三角网格特性把原始边离散成多条新边;然后,沿等距方向计算各条新边端点的等距点,同时对导致两相邻的等距边断裂的顶点生成相应的近似等距的"圆弧段";在边等距过程中删除局部无效环;依次连接所有的等距点生成一中间等距线;再在中间等距线中删除全局无效环得到等距线。实验表明,该方法可行且快速有效。 展开更多
关键词 等距线 无效环 三角网格
在线阅读 下载PDF
无线传感器网络安全路由协议的研究 被引量:13
2
作者 吴迪 胡钢 +2 位作者 倪刚 李威 张卓 《传感技术学报》 CAS CSCD 北大核心 2008年第7期1195-1201,共7页
目前无线传感器网络路由协议的研究多以网络生存时间为目标,缺乏对路由安全的考虑。分析了无线传感器网络路由协议容易受到的攻击形式,研究了典型的分簇路由协议LEACH(Low-Energy Adaptive Clustering Hierarchy)协议存在的安全隐患,并... 目前无线传感器网络路由协议的研究多以网络生存时间为目标,缺乏对路由安全的考虑。分析了无线传感器网络路由协议容易受到的攻击形式,研究了典型的分簇路由协议LEACH(Low-Energy Adaptive Clustering Hierarchy)协议存在的安全隐患,并提出改进的安全LEACH(LEACH-S1)协议。改进后的算法通过三重安全机制、节点定位技术、动态随机多路径簇头链的建立不仅有效地避免了恶意节点的攻击,保障了路由安全,而且延长了网络生存时间。 展开更多
关键词 无线传感器网络 攻击 路由安全 LEACH LEACH-S1
在线阅读 下载PDF
模糊聚类和模糊模式识别在目标识别中的应用 被引量:20
3
作者 眭志方 张冰 +1 位作者 朱志宇 杨薇 《电光与控制》 北大核心 2007年第4期35-38,共4页
提出了一种模糊聚类和模糊模式识别相结合的目标识别方法,并成功应用于海上舰船识别分类;同时引入聚类分析有效性评价的F统计量,实现了模糊聚类的自适应性,避免了聚类数目选取上存在的主观性。对于给定特征的海上舰船目标,仿真实现了对... 提出了一种模糊聚类和模糊模式识别相结合的目标识别方法,并成功应用于海上舰船识别分类;同时引入聚类分析有效性评价的F统计量,实现了模糊聚类的自适应性,避免了聚类数目选取上存在的主观性。对于给定特征的海上舰船目标,仿真实现了对目标的聚类分析,获得目标的分类并形成标准模型库,并通过模糊模式识别对后继获得的目标特征样本在标准模型库中进行匹配,应用最大贴近度原则完成目标识别。仿真结果表明:对于复杂的战场环境,两种方法的结合是可行和有效的,可以满足战时实时性和准确性的要求,具有一定的应用前景。 展开更多
关键词 模糊聚类分析 模糊模式识别 目标分类 目标识别 贴近度
在线阅读 下载PDF
Web日志文件的异常数据挖掘算法及其应用 被引量:11
4
作者 赵泽茂 何坤金 +2 位作者 陈鹏 景雪琴 蒋霞东 《计算机工程》 CAS CSCD 北大核心 2003年第17期195-196,F003,共3页
从数量化角度给出了异常数据的一般性定义,以Web服务器日志文件数据为依据,讨论了挖掘异常数据的方法和途径;给出了基于距离的单指标的离散统计法和综合统计法,并结合校园网作了实际的分析处理。结果表明,该方法是可行的。
关键词 异常数据 数据挖掘 WEB日志 上网行为模式
在线阅读 下载PDF
利用M文件和封装模块简化Simulink仿真模型 被引量:5
5
作者 胡钢 张金波 +1 位作者 张学武 闫伟伟 《计算机工程》 CAS CSCD 北大核心 2001年第10期108-109,113,共3页
结合基波信号通过远距离传输线路的仿真模型,介绍了一种利用文件和封装模块简化仿真模型的方法。这种方法可以将MSimulink繁杂的仿真模型封装成一个模块,并通过文件为模块传递参数,大大简化仿真过程。
关键词 M文件 封装模块 SIMULINK 仿真
在线阅读 下载PDF
培养本科生物理实验“四种能力”教学模式的研究与实践 被引量:10
6
作者 刘晓红 杨建设 +1 位作者 朱昌平 李庆武 《实验技术与管理》 CAS 2008年第12期154-156,共3页
介绍了物理实验中本科生“四种能力”培养教学模式,“四种能力”包括基本实验能力、理论与实践相结合的能力、综合运用知识的能力和创新实践能力。在物理实验教学中,通过“四种能力”教学模式的运行实践,达到了良好的物理实验教学效... 介绍了物理实验中本科生“四种能力”培养教学模式,“四种能力”包括基本实验能力、理论与实践相结合的能力、综合运用知识的能力和创新实践能力。在物理实验教学中,通过“四种能力”教学模式的运行实践,达到了良好的物理实验教学效果,培养了学生的能力。 展开更多
关键词 教学模式 能力 培养
在线阅读 下载PDF
μC/OS-II内核结构分析及多任务调度实现 被引量:12
7
作者 沈金荣 刘翔 《计算机工程》 CAS CSCD 北大核心 2006年第23期85-87,113,共4页
对嵌入式操作系统的结构、设计、用户界面等诸多方面进行深入研究,有助于嵌入式系统的应用和发展。该文从嵌入式实时操作系统μC/OS-II内核入手,剖析了该操作系统的任务管理机理,结合工程应用实例,给出了多任务调度的实现过程。
关键词 实时操作系统 μC/OS-Ⅱ 内核结构 任务管理 多任务
在线阅读 下载PDF
面向影视动画的真实感三维人脸快速建模算法 被引量:2
8
作者 童晶 关华勇 《计算机应用》 CSCD 北大核心 2007年第4期1013-1016,共4页
针对影视动画领域,利用LS_5000型三维激光扫描仪,提出了一套真实感三维人脸快速建模算法。只需输入真实演员人脸的三维扫描点云和未定标的照片,以及极少的人工交互,即可生成虚拟演员真实感的三维人脸模型(包括几何模型、纹理模型和面向... 针对影视动画领域,利用LS_5000型三维激光扫描仪,提出了一套真实感三维人脸快速建模算法。只需输入真实演员人脸的三维扫描点云和未定标的照片,以及极少的人工交互,即可生成虚拟演员真实感的三维人脸模型(包括几何模型、纹理模型和面向动画的可变模型)。实验结果表明,算法输出的模型简洁规范,可直接应用于实际的影视动画制作,提高了人脸模型建模效率。 展开更多
关键词 三维人脸建模 网格简化 纹理映射 融合形态模型
在线阅读 下载PDF
基于RSA的随机加密算法与安全可靠度分析 被引量:2
9
作者 赵泽茂 《河海大学学报(自然科学版)》 CAS CSCD 北大核心 2002年第4期75-77,共3页
引入奇、偶扩展明文的概念 ,给出基于RSA的随机加密算法 ;给出加密安全空间、安全可靠度等定义 ,得出了保密安全特性的一些基本结论 .
关键词 DES RSA 信息扩展率 安全 可靠度
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部