期刊文献+
共找到16篇文章
< 1 >
每页显示 20 50 100
基于凸壳的重叠苹果目标分割与重建算法 被引量:42
1
作者 宋怀波 张传栋 +2 位作者 潘景朋 阴煦 庄伊斌 《农业工程学报》 EI CAS CSCD 北大核心 2013年第3期163-168,共6页
重叠苹果目标的分割与定位是影响苹果采摘机器人采摘效率的关键因素之一。为了实现重叠苹果目标的分割与重建,在利用K-means聚类分割算法的基础上,该文提出一种基于凸壳的重叠苹果目标分割方法。通过计算目标凸包与目标相减后的凹区域,... 重叠苹果目标的分割与定位是影响苹果采摘机器人采摘效率的关键因素之一。为了实现重叠苹果目标的分割与重建,在利用K-means聚类分割算法的基础上,该文提出一种基于凸壳的重叠苹果目标分割方法。通过计算目标凸包与目标相减后的凹区域,将重叠苹果轮廓上的凹点检测转换为凹区域上的凸点检测问题,降低了凹点检测的复杂度。利用相关分割准则实现了凹点匹配并进行目标分割,对分割得到的非完整目标利用Spline插值技术进行目标重建。为了验证算法的有效性,分别利用仿真目标与自然场景下的重叠苹果目标进行了测试,利用该方法得到的苹果目标平均定位误差为14.15%,平均目标重合度为85.08%,表明基于凸壳技术的重叠苹果目标分割方法具有较好的分割性能,将该方法应用于重叠目标分割与重建是有效可行的。 展开更多
关键词 图像分割 算法 图像重建 重叠目标 凸壳 凹点
在线阅读 下载PDF
基于移动参考节点的无线传感器时钟同步方法 被引量:9
2
作者 张玉强 何泾沙 +2 位作者 徐晶 赵斌 蔡方博 《通信学报》 EI CSCD 北大核心 2015年第S1期171-180,共10页
现有对无线传感器网络节点中的时钟同步方法往往通过固定参考节点传递同步信息完成同步。对于固定参考节点通信范围外的节点,需要同步信息在节点间的多跳传输,这造成时间误差的累积以及节点多跳传输的能量损耗,从而影响同步的精度和网... 现有对无线传感器网络节点中的时钟同步方法往往通过固定参考节点传递同步信息完成同步。对于固定参考节点通信范围外的节点,需要同步信息在节点间的多跳传输,这造成时间误差的累积以及节点多跳传输的能量损耗,从而影响同步的精度和网络能耗。为解决此问题,提出了基于移动参考节点和最优移动路径的时钟同步方法。首先,采用正六边形的蜂窝覆盖技术选取最优的时钟同步点。其次,结合最优覆盖和选址问题的数学模型,设计最短移动距离的路径。最后,提出了基于MAC层标记多个时间戳实现低能耗单跳同步的机制。与现有方法的实验对比表明,该方法提高了同步时间精度,并降低了通信能耗。 展开更多
关键词 时钟同步 移动参考节点 最优移动路径 单跳时钟同步机制
在线阅读 下载PDF
基于质量度量与颜色校正的多曝光图像融合算法 被引量:18
3
作者 杜永生 黄传波 《电子测量与仪器学报》 CSCD 北大核心 2019年第1期90-98,共9页
针对当前多曝光图像融合过程的图像质量属性选择不当,易导致颜色失真与丢失细节等问题,设计了一种质量度量耦合颜色校正的多曝光图像融合算法。首先,选择3种最显著的图像质量属性(对比度、饱和度和亮度)作为度量方式;然后,利用线性组合... 针对当前多曝光图像融合过程的图像质量属性选择不当,易导致颜色失真与丢失细节等问题,设计了一种质量度量耦合颜色校正的多曝光图像融合算法。首先,选择3种最显著的图像质量属性(对比度、饱和度和亮度)作为度量方式;然后,利用线性组合将得到的3种质量属性进行成加权组合,并采用幂函数来控制每个属性的影响,将较低的权重值赋予曝光不足和曝光过度的像素,消除具有视觉效果不佳的像素,从而有效保留正常的曝光像素及其明亮的颜色与细节;随后,将不同曝光图像加权组合的特征进行Laplacian金字塔分解,经过归一化权重映射后,对其进行不同系数的多分尺度融合,完成多曝光图像融合。为了避免颜色失真与细节丢失,采用基于局部饱和度的颜色校正方法来改善图像质量。实验数据表明,与当前多曝光图像融合方案相比,所提算法具有更高的融合视觉质量,可以更好地保持图像细节和校正曝光融合图像的颜色。 展开更多
关键词 多曝光图像融合 质量度量 颜色校正 图像质量指数 局部饱和度 归一化权重映射
在线阅读 下载PDF
基于灰色关联分析的推荐信任评估方法 被引量:3
4
作者 赵斌 何泾沙 +1 位作者 张伊璇 翟鹏 《北京大学学报(自然科学版)》 EI CAS CSCD 北大核心 2017年第2期314-320,共7页
为了解决开放式网络访问控制中利用第三方实体的推荐权重合理评估推荐信任问题,借鉴灰色系统理论,提出基于灰色关联分析的推荐信任评估方法。根据开放网络中各实体间发展态势的相似或相异程度,评估各实体之间关联的紧密程度和推荐权重... 为了解决开放式网络访问控制中利用第三方实体的推荐权重合理评估推荐信任问题,借鉴灰色系统理论,提出基于灰色关联分析的推荐信任评估方法。根据开放网络中各实体间发展态势的相似或相异程度,评估各实体之间关联的紧密程度和推荐权重。算例和仿真实验表明,推荐实体的推荐权重计算得到的结果与实际情况相符,该方法能够保证推荐信任评估决策的有效性和客观性。 展开更多
关键词 开放式网络 访问控制 信任评估 灰色关联分析 推荐实体
在线阅读 下载PDF
基于信任的动态访问控制方案 被引量:4
5
作者 赵斌 何泾沙 +2 位作者 张伊璇 刘公政 刘若鸿 《北京工业大学学报》 CAS CSCD 北大核心 2014年第9期1422-1427,共6页
为有效解决实体间的访问控制问题,应用博弈论方法对基于信任的访问控制模型中的信息博弈和重复博弈进行分析,将博弈理论与信任评估组合应用,设计促使节点间长期诚信访问的约束机制,提出了基于信任的动态访问控制总体方案和相关关键技术... 为有效解决实体间的访问控制问题,应用博弈论方法对基于信任的访问控制模型中的信息博弈和重复博弈进行分析,将博弈理论与信任评估组合应用,设计促使节点间长期诚信访问的约束机制,提出了基于信任的动态访问控制总体方案和相关关键技术策略.安全分析显示,提出的方案是有效且安全的. 展开更多
关键词 信任 博弈 访问控制 约束机制 策略
在线阅读 下载PDF
移动参考节点动态路径最优规划 被引量:3
6
作者 张玉强 何泾沙 +2 位作者 徐晶 赵斌 蔡方博 《北京工业大学学报》 CAS CSCD 北大核心 2016年第6期851-855,共5页
在利用移动参考节点对无线传感器网络进行时间同步或定位的过程中,参考节点的移动路径规划,直接影响节点同步精度、定位精度和能量损耗.将移动节点的移动路径规划转化为对广播点的选取及广播点间路径规划,对应数学模型为经典的选址问题... 在利用移动参考节点对无线传感器网络进行时间同步或定位的过程中,参考节点的移动路径规划,直接影响节点同步精度、定位精度和能量损耗.将移动节点的移动路径规划转化为对广播点的选取及广播点间路径规划,对应数学模型为经典的选址问题和旅行商问题.通过建立两者的最优联合数学模型,提出利用贪婪算法寻找最优的广播点并获得最优移动路径的方法.仿真结果表明:该路径能够覆盖整个网络,同时缩短参考节点的移动距离. 展开更多
关键词 时间同步 定位 移动参考节点 路径规划 贪婪算法
在线阅读 下载PDF
基于贝叶斯决策理论的风险最小化的授权映射方法 被引量:3
7
作者 赵斌 何泾沙 《通信学报》 EI CSCD 北大核心 2015年第S1期157-161,共5页
授权决策是访问控制理论研究中的关键问题之一。为了有效提高基于信任的访问控制中授权的安全性,依据最小风险贝叶斯决策理论,将访问控制中客体对主体的授权视为最优决策的发现问题,提出基于风险最小化授权映射方法,实现访问控制中准确... 授权决策是访问控制理论研究中的关键问题之一。为了有效提高基于信任的访问控制中授权的安全性,依据最小风险贝叶斯决策理论,将访问控制中客体对主体的授权视为最优决策的发现问题,提出基于风险最小化授权映射方法,实现访问控制中准确的授权操作。通过算例分析和仿真实验表明,该方法能够在降低风险的情况下比较准确地给出交互的最终授权。 展开更多
关键词 访问控制 贝叶斯决策理论 信任 风险 授权映射
在线阅读 下载PDF
数字时代的知识和能力需求与教师教育变革探究——基于美国“面向21世纪能力合作”组织报告的研究 被引量:7
8
作者 薛庆文 《黑龙江高教研究》 CSSCI 北大核心 2012年第6期52-55,共4页
近年来,美国"面向21世纪能力合作"组织公布了一系列研究报告,不仅指出了21世纪学生应当掌握的核心知识及应具备的基本能力,而且提出了在数字时代的教师教育改革方式及保障措施等,能够为我国的教育改革提供一定的启示。
关键词 数字时代 核心知识 基本能力 教师教育 启示
在线阅读 下载PDF
由粗到精分层技术下的复杂网络入侵检测方法研究 被引量:4
9
作者 李振美 《科学技术与工程》 北大核心 2013年第30期9094-9098,共5页
复杂网络具有开放性、互联性和共享性,易受到大规模的入侵,采用传统"一对一"方式构建网络入侵检测器,检测费时,实时性检测差。为了提高复杂网络入侵检测性能,提出一种引入由粗到精分层概念的多层网络入侵检测模型。在传统的LS... 复杂网络具有开放性、互联性和共享性,易受到大规模的入侵,采用传统"一对一"方式构建网络入侵检测器,检测费时,实时性检测差。为了提高复杂网络入侵检测性能,提出一种引入由粗到精分层概念的多层网络入侵检测模型。在传统的LSSVM分类器基础上,对分类过程进一步细分,建立一种由粗到精策略,构造多层的网络入侵分类器,在精细分类层,将引入拥挤度和隔离度因子的粒子群优化分类器。以提高入侵分类器性能。最后采用KDD 99数据集进行仿真测试。结果表明,相对于其它检测模型,该模型不仅加快了入侵检测速度,满足入侵检测实时性;同时提高了网络入侵检测率,为网络安全提供了有效保证。 展开更多
关键词 复杂网络 粒子群优化算法 网络入侵 分类器
在线阅读 下载PDF
基于知识发现的风险最小化授权模型
10
作者 赵斌 何泾沙 +1 位作者 张伊璇 及歆荣 《计算机工程与科学》 CSCD 北大核心 2015年第11期2112-2120,共9页
访问控制技术是网络信息系统安全的核心技术之一。针对开放式网络下基于信任访问控制问题中的授权需求,提出了基于知识发现的风险最小化授权(信任-权限)模型,对模型元素、关系、约束和规则、授权策略进行了形式化定义。RMAM-KD模型引入... 访问控制技术是网络信息系统安全的核心技术之一。针对开放式网络下基于信任访问控制问题中的授权需求,提出了基于知识发现的风险最小化授权(信任-权限)模型,对模型元素、关系、约束和规则、授权策略进行了形式化定义。RMAM-KD模型引入信任和风险的概念,对权限进行细粒度划分,将交互中涉及到的实体属性及其信任值和风险值作为授权判断的重要参考依据,并加入时间约束限制,能够更好地支持动态的授权机制。最后,给出了RMAM-KD模型授权的应用实例及安全性分析,表明RMAM-KD模型能够有效地保证对客体资源的安全访问。 展开更多
关键词 访问控制 授权 信任 风险 知识发现
在线阅读 下载PDF
一种自学习阴影检测方法 被引量:2
11
作者 史波 王红 《计算机应用研究》 CSCD 北大核心 2012年第5期1983-1986,共4页
提出一种实时学习的阴影检测方法,该方法无须用户提供监控场景信息或设定任何阈值,而是根据统计的技巧来自我学习该场景的阴影特性,进而达到阴影检测的目的。仿真结果表明,该方法可有效地实现阴影检测,并具有较强的自适应性和实时性。
关键词 阴影检测 鲁棒估测 视觉监控 图形分割
在线阅读 下载PDF
基于免疫原理的入侵检测中的漏洞研究 被引量:3
12
作者 魏春英 《计算机工程》 CAS CSCD 北大核心 2009年第11期146-147,共2页
负选择算法和k连续位匹配规则的局限性导致入侵检测系统存在"漏洞"。针对上述问题,分析"漏洞"存在的原因,设计一个用于确定一个随机模式是否是"漏洞"的算法,为降低系统的漏报率和完善系统的功能提供了一... 负选择算法和k连续位匹配规则的局限性导致入侵检测系统存在"漏洞"。针对上述问题,分析"漏洞"存在的原因,设计一个用于确定一个随机模式是否是"漏洞"的算法,为降低系统的漏报率和完善系统的功能提供了一个有价值的解决方案。 展开更多
关键词 免疫原理 入侵检测 检测器 漏洞
在线阅读 下载PDF
基于改进双跳无线体域网的身份认证方案 被引量:1
13
作者 罗峰 陈云 《计算机应用研究》 CSCD 北大核心 2020年第11期3417-3421,共5页
在无线体域网(WBAN)的身份认证中,针对原方案通信传感器节点可追踪和不具备匿名性的缺点,提出一种改进双跳身份认证方案,并保留了原方案的高效运算特性。引入了二级节点N的保密密钥和核心节点HN的身份验证参数两个独立的保密参数,并让... 在无线体域网(WBAN)的身份认证中,针对原方案通信传感器节点可追踪和不具备匿名性的缺点,提出一种改进双跳身份认证方案,并保留了原方案的高效运算特性。引入了二级节点N的保密密钥和核心节点HN的身份验证参数两个独立的保密参数,并让二级节点N的保密密钥独立。并与原方案保密值组成三个保密值,通过三个保密值来确保参数的保密性和新鲜性。安全性分析和BAN逻辑表明所提方案具备不可追踪性和匿名性,且计算成本与原方案相近,通信成本更低,存储成本略有上升。所提方案是原方案的有效改进。 展开更多
关键词 无线体域网 身份认证 保密参数 BAN逻辑 计算成本 匿名性
在线阅读 下载PDF
基于博弈理论的访问控制奖惩激励约束机制 被引量:1
14
作者 赵斌 肖创柏 +1 位作者 张问银 古雪 《电子与信息学报》 EI CSCD 北大核心 2019年第4期1002-1009,共8页
基于信任的访问控制问题是面向开放式网络访问控制中研究的热点。该文针对开放式网络环境下网络交互实体不诚信合作的交互访问行为,建立了基于信任的动态访问控制博弈模型,并通过设计的奖惩激励约束机制促使交互实体在自身利益驱动下理... 基于信任的访问控制问题是面向开放式网络访问控制中研究的热点。该文针对开放式网络环境下网络交互实体不诚信合作的交互访问行为,建立了基于信任的动态访问控制博弈模型,并通过设计的奖惩激励约束机制促使交互实体在自身利益驱动下理性选择系统(设计者)期望的策略,以利益作为驱动力,奖励诚信节点,惩罚约束激励不诚信节点,实现符合目标要求实体间的总体均衡状态。仿真实验和结果分析表明,在网络交互实体的不诚信访问问题上该激励约束机制是有效的。 展开更多
关键词 开放式网络 博弈理论 访问控制 激励 约束机制
在线阅读 下载PDF
一种用于带内全双工通信的天线设计方案
15
作者 刘伟荣 寻建晖 史凌峰 《西安电子科技大学学报》 EI CAS CSCD 北大核心 2020年第1期60-65,87,共7页
为了有效地抑制带内全双工通信系统的本地自扰,提出了一种基于简单环形结构和共线偶极子的收发天线设计方案。该方案首先将两个印刷偶极子天线分别放入对方的零辐射方向上,实现了两个收发天线之间较低的端口隔离度;然后在此基础上增加... 为了有效地抑制带内全双工通信系统的本地自扰,提出了一种基于简单环形结构和共线偶极子的收发天线设计方案。该方案首先将两个印刷偶极子天线分别放入对方的零辐射方向上,实现了两个收发天线之间较低的端口隔离度;然后在此基础上增加了一个简单的环形结构,进一步将两个天线间的隔离度进行提升。实验测试结果表明,采用该方案设计的两个收发天线具有全向的辐射特性,并且能够在2.4~2.6GHz频带内获得优于45.9dB的端口隔离度。这种收发天线设计方案不仅能有效地降低两个收发天线之间的互扰,同时还能提供全向的信号辐射,为带内全双工通信系统提供了一个有效的解决方案。 展开更多
关键词 偶极子天线 带内全双工 接收天线 环形结构 自扰抑制 辐射方向图
在线阅读 下载PDF
变异原理在入侵检测技术中的应用
16
作者 魏春英 《计算机工程》 CAS CSCD 北大核心 2008年第11期177-178,共2页
在对基于免疫学原理的入侵检测技术研究的基础上,借鉴免疫系统的变异原理及淋巴细胞的亲和力成熟过程,设计一个生成记忆检测器的算法,实现快速识别已经出现过的入侵行为。提出一种对记忆检测器集的优化方案,能够减少冗余,扩大检测器的... 在对基于免疫学原理的入侵检测技术研究的基础上,借鉴免疫系统的变异原理及淋巴细胞的亲和力成熟过程,设计一个生成记忆检测器的算法,实现快速识别已经出现过的入侵行为。提出一种对记忆检测器集的优化方案,能够减少冗余,扩大检测器的检测范围。 展开更多
关键词 变异原理 入侵检测 记忆检测器
在线阅读 下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部