排序方式: 共有11条查询结果,搜索用时 15 毫秒
1.
2.
曹小峰 《电子制作.电脑维护与应用》2013,(12):112
网络的发展速度迅猛在给人们带来方便的同时也带来了很多的问题,比如:网络诈骗,黑客,负面信息的传播等等,这其中以负面信息的传播为最主要问题,这是由于网络传播信息速度快,范围广,影响深。 相似文献
3.
曹小峰 《计算机工程与设计》2009,30(23)
目前已有的重复记录检测方法大多数基于"排序&合并"的思想,其检测精度不高、执行检测的代价过大.针对这些问题,提出了一种分组模糊聚类的特征优选方法.该方法首先进行分组记录的属性处理,以有效降低记录属性的维数,并获得分组中的代表性记录,然后采用一种相似度比较计算方法进行组内相似重复记录的检测.理论分析和实验结果表明,该方法有较高的识别精度和检测效率,能较好地解决大数据集中相似重复记录的识别问题. 相似文献
4.
在面部表情识别中,差异性会在人体面部充分体现,各个器官的整体分布的复杂性和外界影响等因素,使得人体面部表情特征的定位非常困难。利用Kinect点分布特性,给出了一个面部表情特征提取算法,并进行了相关实验,结果表明,本方法在提取对不相关变形保持不变、噪声不敏感、类别区分度大的特征具有明显优势。 相似文献
5.
多媒体在电视监控中的应用 总被引:1,自引:0,他引:1
讨论了通过网络实现多媒体电视监控的方法,主要涉及方案的选取、标准的使用,视频服务器的设计等。 相似文献
6.
曹小峰 《计算机工程与设计》2010,31(21)
传统网络的安全机制不能直接应用于无线传感器网络,因此对无线传感器网络的数据聚集安全进行了研究,提出了一种新的安全机制.该安全机制使用消息认证码(MAC)的形式和概率性验证来保证数据的安全聚集,可以应用于网络各层,而不仅限于路由层.分析了新的安全数据聚集协议的性能,并与已有的安全数据聚集协议进行了对比.从分析结果可以看出,新的安全数据聚集协议不但安全性更高,而且传输的通信量也大大减少. 相似文献
7.
8.
由于受到系统资源和实时性的限制,对于嵌入式实时系统的安全扩展很难延用通用计算机系统的安全设计方法,因此需要对其进行专门的研究。为了在确保实时性的前提下使嵌入式实时系统的安全性达到最优,本文提出了一套完整的安全设计方法,包括安全任务图模型和安全评估模型,在此基础上,又提出了一种基于整数线性规划的安全策略优化生成方法ILPOS。该安全策略优化生成方法同时解决了安全算法选择和实时可调度性检测两方面的问题,克服了一般分阶段优化方法的不足,从而充分地利用系统可用时间来实现安全扩展。仿真实验结果表明,与传统的启发式安全设计算法相比,ILPOS方法在各种实时性约束条件下都能有效地提高系统的安全性。 相似文献
9.
云计算机应用在数字化图书馆中在软硬件等方面给高校图书馆的发展带来了新的契机,同时也会面临存储和使用信息的安全问题。文章通过云计算机着重分析了国内高校的图书馆云应用的可行性,并结合实际情况,分析云计算机在高校图书馆中的应用与不足。 相似文献
10.