期刊导航
期刊开放获取
cqvip
退出
期刊文献
+
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
任意字段
题名或关键词
题名
关键词
文摘
作者
第一作者
机构
刊名
分类号
参考文献
作者简介
基金资助
栏目信息
检索
高级检索
期刊导航
共找到
19
篇文章
<
1
>
每页显示
20
50
100
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
显示方式:
文摘
详细
列表
相关度排序
被引量排序
时效性排序
人脸识别中基于核的子空间鉴别分析
被引量:
7
1
作者
陈伏兵
韦相
和
+1 位作者
陈秀宏
杨静宇
《中国图象图形学报》
CSCD
北大核心
2006年第9期1242-1248,共7页
尽管基于F isher准则的线性鉴别分析被公认为特征抽取的有效方法之一,并被成功地用于人脸识别,但是由于光照变化、人脸表情和姿势变化,实际上的人脸图像分布是十分复杂的,因此,抽取非线性鉴别特征显得十分必要。为了能利用非线性鉴别特...
尽管基于F isher准则的线性鉴别分析被公认为特征抽取的有效方法之一,并被成功地用于人脸识别,但是由于光照变化、人脸表情和姿势变化,实际上的人脸图像分布是十分复杂的,因此,抽取非线性鉴别特征显得十分必要。为了能利用非线性鉴别特征进行人脸识别,提出了一种基于核的子空间鉴别分析方法。该方法首先利用核函数技术将原始样本隐式地映射到高维(甚至无穷维)特征空间;然后在高维特征空间里,利用再生核理论来建立基于广义F isher准则的两个等价模型;最后利用正交补空间方法求得最优鉴别矢量来进行人脸识别。在ORL和NUST603两个人脸数据库上,对该方法进行了鉴别性能实验,得到了识别率分别为94%和99.58%的实验结果,这表明该方法与核组合方法的识别结果相当,且明显优于KPCA和Kernel fisherfaces方法的识别结果。
展开更多
关键词
FISHER线性鉴别分析
核函数
正交补空间
人脸识别
下载PDF
职称材料
数学文化精神的育人价值
被引量:
5
2
作者
韦相
和
《培训与研究(湖北教育学院学报)》
2002年第5期46-48,共3页
数学教育作为一种特殊的文化教育,能够培养学生的科学人文精神:探索求知的理性精神、敢于批判的创新精神、献身真理的求实精神。这是传统的应试教育所忽略的最为本质的东西。
关键词
数学文化
育人价值
理性精神
创新精神
求实精神
数学教学
数学语言
下载PDF
职称材料
一种新的网络故障检测方法
被引量:
5
3
作者
韦相
和
李千目
张宏
《计算机工程与应用》
CSCD
北大核心
2006年第28期126-131,183,共7页
文章提出了一种基于粗糙集和径向基函数思想的网络层故障检测算法——RSMNBP。这种新的方法提供网络层状态数据的采集、分析、存储和响应功能,具有简化样本、适应性强、容错性高等特点,能有效处理网络层故障诊断中噪声和不相容的信息。...
文章提出了一种基于粗糙集和径向基函数思想的网络层故障检测算法——RSMNBP。这种新的方法提供网络层状态数据的采集、分析、存储和响应功能,具有简化样本、适应性强、容错性高等特点,能有效处理网络层故障诊断中噪声和不相容的信息。由于检测问题的实质是一种映射,该方法用一种前馈型网络来逼近这种映射关系,实现对故障的有效分类。同时,RSMNBP的网络结构可以随着网络层中各种服务和应用的变化而构造。仿真表明,利用该方法实现的系统与同类的其他方法相比,提高了检测准确率和诊断速度。
展开更多
关键词
粗糙集
径向基函数
故障诊断
下载PDF
职称材料
一个带签名者意向的结构化多重签名方案
被引量:
2
4
作者
吴克力
吴斌
+1 位作者
韦相
和
刘凤玉
《电子与信息学报》
EI
CSCD
北大核心
2006年第5期823-826,共4页
多重签名是一种由多个签名者同时协作完成对一个消息签名的群体签名形式。在多重签名技术的应用巾, 签名方之间的签名顺序有可能需要满足某一特定的要求,有时签名者还要对消息签署意见并供其后的签名者参考。考虑到这些应用需求,该文提...
多重签名是一种由多个签名者同时协作完成对一个消息签名的群体签名形式。在多重签名技术的应用巾, 签名方之间的签名顺序有可能需要满足某一特定的要求,有时签名者还要对消息签署意见并供其后的签名者参考。考虑到这些应用需求,该文提出了一个基于双线性对的多重签名方案,该方案具有预先设定签名者之间的签名次序和在签名中加入签名者各自意向的特性。安全分析表明它能抵抗各种内部和外部攻击,是一种安全的多重签名方案。
展开更多
关键词
数字签名
签名者意向
结构化多重签名
双线性对
下载PDF
职称材料
基于非对称量子通道受控QOT量子投票协议
被引量:
4
5
作者
王郁武
韦相
和
朱兆辉
《物理学报》
SCIE
EI
CAS
CSCD
北大核心
2013年第16期22-26,共5页
提出一种量子投票协议,协议基于非对称量子通道受控量子局域幺正操作隐形传输(quantum operation teleportation,QOT).由公正机构CA提供的零知识证明的量子身份认证,保证选民身份认证的匿名性.计票机构Bob制造高维Greenberger-Horne-Zei...
提出一种量子投票协议,协议基于非对称量子通道受控量子局域幺正操作隐形传输(quantum operation teleportation,QOT).由公正机构CA提供的零知识证明的量子身份认证,保证选民身份认证的匿名性.计票机构Bob制造高维Greenberger-Horne-Zeilinger纠缠态建立一个高维量子通信信道.选民对低维的量子选票进行局域幺正操作的量子投票,是通过非对称基的测量和监票机构Charlie的辅助测量隐形传输的.Bob在Charlie帮助下可以通过幺正操作结果得到投票结果.与其他一般的QOT量子投票协议相比,该协议利用量子信息与传输的量子信道不同维,使单粒子信息不能被窃取、防止伪造.选举过程由于有Charlie的监督,使得投票公正和不可抵赖.由于量子局域幺正操作隐形传输的成功概率是1,使量子投票的可靠性得以保证.
展开更多
关键词
量子投票
高维GHZ纠缠态
非对称基测量
量子操作隐形传输
原文传递
分块二维主成分分析鉴别特征抽取能力研究
被引量:
1
6
作者
陈伏兵
韦相
和
+1 位作者
严云洋
杨静宇
《计算机工程与应用》
CSCD
北大核心
2006年第27期69-72,75,共5页
基于二维主成分分析(2DPCA),文章提出了分块二维主成分分析(M2DPCA)人脸识别方法。M2DPCA从模式的原始数字图像出发,先对图像进行分块,对分块得到的子图像矩阵采用2DPCA方法进行特征抽取,从而实现模式的分类。新方法的特点是能有效地抽...
基于二维主成分分析(2DPCA),文章提出了分块二维主成分分析(M2DPCA)人脸识别方法。M2DPCA从模式的原始数字图像出发,先对图像进行分块,对分块得到的子图像矩阵采用2DPCA方法进行特征抽取,从而实现模式的分类。新方法的特点是能有效地抽取图像的局部特征,正是这些特征使此类模式区别于彼类。在ORL人脸数据库上测试了该方法的鉴别能力。实验的结果表明,M2DPCA在鉴别性能上优于通常的2DPCA和PCA方法,也优于基于Fisher鉴别准则的鉴别分析方法:Fisherfaces方法、F-S方法和J-Y方法。
展开更多
关键词
线性鉴别分析
特征抽取
二维主成分分析
分块二维主成分分析
人脸识别
下载PDF
职称材料
机会社会网络用户信息资源加密仿真研究
被引量:
3
7
作者
韦相
和
张宏
《计算机仿真》
CSCD
北大核心
2016年第12期270-273,共4页
对机会社会网络用户信息资源进行有效加密,可有效的保护用户信息不被泄露。进行用户信息资源加密时,应获取用户信息资源传输加密的映射关系,得到用户信息资源加密序列密码获得加密密文,但是传统方法利用128bits分组对用户信息资源传输...
对机会社会网络用户信息资源进行有效加密,可有效的保护用户信息不被泄露。进行用户信息资源加密时,应获取用户信息资源传输加密的映射关系,得到用户信息资源加密序列密码获得加密密文,但是传统方法利用128bits分组对用户信息资源传输进行加密和解密,但是不能获取用户信息资源传输加密的映射关系,无法得到用户信息资源加密序列密码获得加密密文,在用户信息资源传输加密过程安全隐患较大。提出一种改进混沌理论的机会社会网络用户信息资源加密方法。方法先计算网络用户周期性和接触频繁程度,将全部用户信息资源节点间的连接关系向量映射为一个关系矩阵,融合于混沌理论给出离散混沌系统Logistic的用户信息资源传输加密的映射关系,得到用户信息资源加密序列密码,利用Logistic公式迭代多次与经过置换的明文异或获得加密密文,完成对机会社会网络用户信息资源加密。仿真结果表明,所提方法加密精确度高,可以有效完成对机会社会网络用户信息资源进行有效加密问题,确保用户信息的安全。
展开更多
关键词
机会社会网络
用户信息
传输加密
下载PDF
职称材料
两类回归直线的比较
被引量:
2
8
作者
陈光曙
韦相
和
《佳木斯大学学报(自然科学版)》
CAS
2003年第3期303-306,共4页
本文中 ,我们应用最小距离的方法得到了新的回归直线方程 ,并与应用最小二乘方法所得的回归直线进行了比较 .
关键词
回归直线
最小二乘法
最小距离估计
离散程度
下载PDF
职称材料
对数正态总体的参数检
被引量:
2
9
作者
陈光曙
韦相
和
《佳木斯大学学报(自然科学版)》
CAS
2003年第4期480-483,共4页
应用似然比检验理论 ,研究了对数正态总体中未知参数 σ2的假设检验问题 .
关键词
假设检验
似然比检验法
分布密度
似然函数
正态分布
对数正态总体
下载PDF
职称材料
样本区间的概率分布及其性质
被引量:
2
10
作者
陈光曙
韦相
和
《河北科技大学学报》
CAS
2005年第3期191-193,共3页
设(X1,X2,…,Xn)为服从I=[0,1]上的均匀分布的简单随机样本,它们将[0,1]分成(n+1)个样本区间,以Y0,Y1,…,Yn分别表示这些样本区间的长度,利用顺序统计量的性质讨论Yi(1≤i≤n+1)的概率性质。
关键词
顺序统计量
均匀分布
样本区间
下载PDF
职称材料
概率论中有关概念及计算公式的推广
11
作者
韦相
和
《佳木斯大学学报(自然科学版)》
CAS
2005年第4期630-634,共5页
通过对概率论中有关公式的研究,给出了条件独立的定义、推广了全概率公式和贝叶斯公式,并给出了n维随机变量函数的密度函数的简化计算公式.
关键词
条件独立
全概率公式
贝叶斯公式
密度函数
下载PDF
职称材料
扑克牌猜牌魔术及C++实现
12
作者
卜奎昊
韦相
和
《电脑知识与技术(过刊)》
2009年第4X期4418-4419,共2页
文章对一种扑克牌猜牌魔术进行了详细的分析,给出了一种实现的算法,并用C++语言实现。通过该问题的C++实现,可使学习者清晰地了解解决该魔术的全过程。
关键词
猜牌
C++
魔术
下载PDF
职称材料
基于非监督学习的入侵分析新方法
13
作者
韦相
和
李千目
张宏
《计算机应用研究》
CSCD
北大核心
2007年第7期146-150,共5页
提出一种新的基于非监督学习的入侵分析方法。该方法具有发现未知攻击类型的能力,既可以作为独立的分析方法使用,又可以作为基于数据融合的入侵检测的一个分析引擎。在该方法中,核心非监督学习算法采用最大最小距离算法,同时融合非线性...
提出一种新的基于非监督学习的入侵分析方法。该方法具有发现未知攻击类型的能力,既可以作为独立的分析方法使用,又可以作为基于数据融合的入侵检测的一个分析引擎。在该方法中,核心非监督学习算法采用最大最小距离算法,同时融合非线性的归一化预处理和非数值型特征的有效编码等技术。与同类方法相比,该方法检测率较高,尤其是对于DoS和Probing两大类攻击效果更好。
展开更多
关键词
入侵检测
非监督学习
机器学习
下载PDF
职称材料
基于Android的短信高效管理的研究
14
作者
常逢佳
韦相
和
董泉灵
《河北软件职业技术学院学报》
2015年第1期17-21,26,共6页
基于Android的短信高效管理系统利用Async QueryHandler异步查询辅助类获取短信会话列表,避免了ANR异常;利用联系人及收发时间对短信列表进行显示;利用Android系统自身搜索模块实现短信全文搜索;利用URI和模式匹配器实现短信分类管理;...
基于Android的短信高效管理系统利用Async QueryHandler异步查询辅助类获取短信会话列表,避免了ANR异常;利用联系人及收发时间对短信列表进行显示;利用Android系统自身搜索模块实现短信全文搜索;利用URI和模式匹配器实现短信分类管理;利用群组功能根据用户需求进行个性化的定制管理。最后,利用Eclipse实现了该设计方法,证明该架构具有很好的实效性、稳定性及高效性。
展开更多
关键词
ANDROID
短信管理
Async
QUERY
HANDLER
ANR
全文搜索
下载PDF
职称材料
张丘建对后世数学贡献补缀
15
作者
吕厚玉
韦相
和
《兰台世界(上旬)》
2015年第10期13-14,共2页
本文将展开对张丘建及其《张丘建精算》在数学领域问题所进行的超越性探讨作个研究。主要分析张丘建及其算经超越性的探讨数学问题。
关键词
张丘建
张丘建精算
超越性探讨
数学问题
下载PDF
职称材料
基于SAML的一种新的集成身份认证机制
16
作者
韦相
和
《淮阴师范学院学报(自然科学版)》
CAS
2007年第4期334-338,共5页
基于SAML和单点登录技术提出了一种新的集成身份认证机制,并给出了完整的模型设计.该机制通过SAML定义了不同系统间安全信息的交换,实现了一套能支持资源系统间认证信息共享,支持网络用户基于最初访问网络时的一次身份验证,对所有被授...
基于SAML和单点登录技术提出了一种新的集成身份认证机制,并给出了完整的模型设计.该机制通过SAML定义了不同系统间安全信息的交换,实现了一套能支持资源系统间认证信息共享,支持网络用户基于最初访问网络时的一次身份验证,对所有被授权的网络资源进行无缝访问的集成身份认证.
展开更多
关键词
安全声明标记
单点登录
集成身份认证
下载PDF
职称材料
基于多重线性型的多指定验证人签名
17
作者
吴克力
韦相
和
+1 位作者
张宏
刘凤玉
《计算机应用》
CSCD
北大核心
2008年第6期1369-1371,共3页
多指定验证人签名是一种将签名验证者限定在指定的一组验证人中的特殊数字签名。利用多重线性型技术提出了一个多指定验证人签名方案和一个基于身份的多指定验证人签名方案。安全分析表明它们具有不可伪造性、签名源的隐匿性和签名者身...
多指定验证人签名是一种将签名验证者限定在指定的一组验证人中的特殊数字签名。利用多重线性型技术提出了一个多指定验证人签名方案和一个基于身份的多指定验证人签名方案。安全分析表明它们具有不可伪造性、签名源的隐匿性和签名者身份的匿名性。
展开更多
关键词
数字签名
多指定验证人签名
多重线性型
下载PDF
职称材料
移动自组网络中的入侵节点判别
18
作者
韦相
和
李千目
张宏
《计算机工程与应用》
CSCD
北大核心
2007年第28期134-137,161,共5页
提出并实现了一种移动节点入侵判别,该方法依据入侵之间的事件检测序列关联关系,运用图论和邻接矩阵的方法求出根入侵集,由入侵相关性确定源入侵节点,有效地起到入侵过滤的功能。经实验证明,该方法具有很强的实效性。
关键词
移动自组网
移动节点
入侵定位
下载PDF
职称材料
天地一体化网络节点的移动认证协议设计
被引量:
1
19
作者
韦相
和
印杰
+2 位作者
李千目
钟晶晶
张宏
《南京理工大学学报》
EI
CAS
CSCD
北大核心
2010年第4期420-424,共5页
针对天地一体化网络节点的高速移动和频繁跨域问题,该文基于公钥基础设施框架设计了一套移动认证协议。该协议以公钥密码算法为基础,实现了相邻节点间的匿名认证;利用门限理论将私钥分量分配给n个节点,实现多节点协作认证和权限的动态回...
针对天地一体化网络节点的高速移动和频繁跨域问题,该文基于公钥基础设施框架设计了一套移动认证协议。该协议以公钥密码算法为基础,实现了相邻节点间的匿名认证;利用门限理论将私钥分量分配给n个节点,实现多节点协作认证和权限的动态回收;结合分布式认证与链式认证,实现了分布式的公钥基础设计,为节点高速移动提供了认证基础。该协议体系无中心、自适应、可追踪,符合天地一体化网络的无中心和节点对等等特性。实验表明,与传统的分布式认证相比,该体系具有更强的认证成功率和安全性。
展开更多
关键词
天地一体化
网络节点
门限理论
分布式认证
协议设计
下载PDF
职称材料
题名
人脸识别中基于核的子空间鉴别分析
被引量:
7
1
作者
陈伏兵
韦相
和
陈秀宏
杨静宇
机构
淮阴师范学院
南京理工大学计算机科学系
出处
《中国图象图形学报》
CSCD
北大核心
2006年第9期1242-1248,共7页
基金
国家自然科学基金项目(60472060
60473039
+1 种基金
60503026)
江苏省自然科学基金指导项目(05KJD520036)
文摘
尽管基于F isher准则的线性鉴别分析被公认为特征抽取的有效方法之一,并被成功地用于人脸识别,但是由于光照变化、人脸表情和姿势变化,实际上的人脸图像分布是十分复杂的,因此,抽取非线性鉴别特征显得十分必要。为了能利用非线性鉴别特征进行人脸识别,提出了一种基于核的子空间鉴别分析方法。该方法首先利用核函数技术将原始样本隐式地映射到高维(甚至无穷维)特征空间;然后在高维特征空间里,利用再生核理论来建立基于广义F isher准则的两个等价模型;最后利用正交补空间方法求得最优鉴别矢量来进行人脸识别。在ORL和NUST603两个人脸数据库上,对该方法进行了鉴别性能实验,得到了识别率分别为94%和99.58%的实验结果,这表明该方法与核组合方法的识别结果相当,且明显优于KPCA和Kernel fisherfaces方法的识别结果。
关键词
FISHER线性鉴别分析
核函数
正交补空间
人脸识别
Keywords
Fisher linear discriminant analysis, kernel function, orthogonal complementary space, human face recognition
分类号
TP391.41 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
数学文化精神的育人价值
被引量:
5
2
作者
韦相
和
机构
淮阴师范学院数学系
出处
《培训与研究(湖北教育学院学报)》
2002年第5期46-48,共3页
基金
淮阴师范学院教育教学改革与课题研究资助项目。
文摘
数学教育作为一种特殊的文化教育,能够培养学生的科学人文精神:探索求知的理性精神、敢于批判的创新精神、献身真理的求实精神。这是传统的应试教育所忽略的最为本质的东西。
关键词
数学文化
育人价值
理性精神
创新精神
求实精神
数学教学
数学语言
Keywords
mathematics culture
the rationalism
originality
realism
分类号
O1-4 [理学—数学]
O1-0 [理学—基础数学]
下载PDF
职称材料
题名
一种新的网络故障检测方法
被引量:
5
3
作者
韦相
和
李千目
张宏
机构
淮阴师范学院计算机科学系
南京理工大学计算机科学与技术系
出处
《计算机工程与应用》
CSCD
北大核心
2006年第28期126-131,183,共7页
文摘
文章提出了一种基于粗糙集和径向基函数思想的网络层故障检测算法——RSMNBP。这种新的方法提供网络层状态数据的采集、分析、存储和响应功能,具有简化样本、适应性强、容错性高等特点,能有效处理网络层故障诊断中噪声和不相容的信息。由于检测问题的实质是一种映射,该方法用一种前馈型网络来逼近这种映射关系,实现对故障的有效分类。同时,RSMNBP的网络结构可以随着网络层中各种服务和应用的变化而构造。仿真表明,利用该方法实现的系统与同类的其他方法相比,提高了检测准确率和诊断速度。
关键词
粗糙集
径向基函数
故障诊断
Keywords
rough sets,radial basis function,fauh diagnosis
分类号
TP391 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
一个带签名者意向的结构化多重签名方案
被引量:
2
4
作者
吴克力
吴斌
韦相
和
刘凤玉
机构
淮阴师范学院计算机科学系
南京理工大学计算机科学与技术系
出处
《电子与信息学报》
EI
CSCD
北大核心
2006年第5期823-826,共4页
基金
国家自然科学基金(60273035)
国防科工委应用基础基金(J1300D004)
江苏省高校自然科学研究指导性项目(03KJD520055)资助课题
文摘
多重签名是一种由多个签名者同时协作完成对一个消息签名的群体签名形式。在多重签名技术的应用巾, 签名方之间的签名顺序有可能需要满足某一特定的要求,有时签名者还要对消息签署意见并供其后的签名者参考。考虑到这些应用需求,该文提出了一个基于双线性对的多重签名方案,该方案具有预先设定签名者之间的签名次序和在签名中加入签名者各自意向的特性。安全分析表明它能抵抗各种内部和外部攻击,是一种安全的多重签名方案。
关键词
数字签名
签名者意向
结构化多重签名
双线性对
Keywords
Digital signature, Signers' intentions, Structured multi-signature, Bilinear pairings
分类号
TP309.2 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于非对称量子通道受控QOT量子投票协议
被引量:
4
5
作者
王郁武
韦相
和
朱兆辉
机构
淮阴师范学院计算机科学与技术学院
出处
《物理学报》
SCIE
EI
CAS
CSCD
北大核心
2013年第16期22-26,共5页
基金
江苏省教育厅基金(批准号:11KJB520002
JHB2012-53)资助的课题~~
文摘
提出一种量子投票协议,协议基于非对称量子通道受控量子局域幺正操作隐形传输(quantum operation teleportation,QOT).由公正机构CA提供的零知识证明的量子身份认证,保证选民身份认证的匿名性.计票机构Bob制造高维Greenberger-Horne-Zeilinger纠缠态建立一个高维量子通信信道.选民对低维的量子选票进行局域幺正操作的量子投票,是通过非对称基的测量和监票机构Charlie的辅助测量隐形传输的.Bob在Charlie帮助下可以通过幺正操作结果得到投票结果.与其他一般的QOT量子投票协议相比,该协议利用量子信息与传输的量子信道不同维,使单粒子信息不能被窃取、防止伪造.选举过程由于有Charlie的监督,使得投票公正和不可抵赖.由于量子局域幺正操作隐形传输的成功概率是1,使量子投票的可靠性得以保证.
关键词
量子投票
高维GHZ纠缠态
非对称基测量
量子操作隐形传输
Keywords
quantum voting, high-dimensional entangled state, non-symmetricbasis measurement, quantum operation telelaortafion
分类号
O413 [理学—理论物理]
原文传递
题名
分块二维主成分分析鉴别特征抽取能力研究
被引量:
1
6
作者
陈伏兵
韦相
和
严云洋
杨静宇
机构
淮阴师范学院计算机科学系
南京理工大学计算机科学系
出处
《计算机工程与应用》
CSCD
北大核心
2006年第27期69-72,75,共5页
基金
国家自然科学基金资助项目(编号:60472060)
江苏省自然科学基金资助项目(编号:05KJD520036)
淮安市科技发展基金资助项目(编号:HAG05053)
文摘
基于二维主成分分析(2DPCA),文章提出了分块二维主成分分析(M2DPCA)人脸识别方法。M2DPCA从模式的原始数字图像出发,先对图像进行分块,对分块得到的子图像矩阵采用2DPCA方法进行特征抽取,从而实现模式的分类。新方法的特点是能有效地抽取图像的局部特征,正是这些特征使此类模式区别于彼类。在ORL人脸数据库上测试了该方法的鉴别能力。实验的结果表明,M2DPCA在鉴别性能上优于通常的2DPCA和PCA方法,也优于基于Fisher鉴别准则的鉴别分析方法:Fisherfaces方法、F-S方法和J-Y方法。
关键词
线性鉴别分析
特征抽取
二维主成分分析
分块二维主成分分析
人脸识别
Keywords
Linear Discriminant Analysis(LDA),feature extraction,Two Dimensional Principal Component Analysis(2DPCA) ,Modular Two Dimensional Principal Component Analysis(M2DPCA),face recognition
分类号
TP391 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
机会社会网络用户信息资源加密仿真研究
被引量:
3
7
作者
韦相
和
张宏
机构
南京理工大学计算机科学与工程学院
出处
《计算机仿真》
CSCD
北大核心
2016年第12期270-273,共4页
文摘
对机会社会网络用户信息资源进行有效加密,可有效的保护用户信息不被泄露。进行用户信息资源加密时,应获取用户信息资源传输加密的映射关系,得到用户信息资源加密序列密码获得加密密文,但是传统方法利用128bits分组对用户信息资源传输进行加密和解密,但是不能获取用户信息资源传输加密的映射关系,无法得到用户信息资源加密序列密码获得加密密文,在用户信息资源传输加密过程安全隐患较大。提出一种改进混沌理论的机会社会网络用户信息资源加密方法。方法先计算网络用户周期性和接触频繁程度,将全部用户信息资源节点间的连接关系向量映射为一个关系矩阵,融合于混沌理论给出离散混沌系统Logistic的用户信息资源传输加密的映射关系,得到用户信息资源加密序列密码,利用Logistic公式迭代多次与经过置换的明文异或获得加密密文,完成对机会社会网络用户信息资源加密。仿真结果表明,所提方法加密精确度高,可以有效完成对机会社会网络用户信息资源进行有效加密问题,确保用户信息的安全。
关键词
机会社会网络
用户信息
传输加密
Keywords
Opportunity social network
User information
Transmission encryption
分类号
TP38 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
两类回归直线的比较
被引量:
2
8
作者
陈光曙
韦相
和
机构
淮阴师范学院数学系
出处
《佳木斯大学学报(自然科学版)》
CAS
2003年第3期303-306,共4页
文摘
本文中 ,我们应用最小距离的方法得到了新的回归直线方程 ,并与应用最小二乘方法所得的回归直线进行了比较 .
关键词
回归直线
最小二乘法
最小距离估计
离散程度
Keywords
regression line
least square estimating
least dis tance estimating
分类号
O212.1 [理学—概率论与数理统计]
下载PDF
职称材料
题名
对数正态总体的参数检
被引量:
2
9
作者
陈光曙
韦相
和
机构
淮阴师范学院数学系
出处
《佳木斯大学学报(自然科学版)》
CAS
2003年第4期480-483,共4页
基金
江苏省教育厅自然科学基金资助项目 (99) KDJ10 0 0 9)
文摘
应用似然比检验理论 ,研究了对数正态总体中未知参数 σ2的假设检验问题 .
关键词
假设检验
似然比检验法
分布密度
似然函数
正态分布
对数正态总体
Keywords
lognormal population
likelihood ratio
hypothesis testing
分类号
O212.1 [理学—概率论与数理统计]
下载PDF
职称材料
题名
样本区间的概率分布及其性质
被引量:
2
10
作者
陈光曙
韦相
和
机构
淮阴师范学院数学系
淮阴师范学院计算机科学系
出处
《河北科技大学学报》
CAS
2005年第3期191-193,共3页
基金
江苏省教育厅自然科学基金资助项目(03KJB110012)
文摘
设(X1,X2,…,Xn)为服从I=[0,1]上的均匀分布的简单随机样本,它们将[0,1]分成(n+1)个样本区间,以Y0,Y1,…,Yn分别表示这些样本区间的长度,利用顺序统计量的性质讨论Yi(1≤i≤n+1)的概率性质。
关键词
顺序统计量
均匀分布
样本区间
Keywords
order statistics
uniform distribution
sample spacing
分类号
O211.1 [理学—概率论与数理统计]
下载PDF
职称材料
题名
概率论中有关概念及计算公式的推广
11
作者
韦相
和
机构
淮阴师范学院计算机科学系
出处
《佳木斯大学学报(自然科学版)》
CAS
2005年第4期630-634,共5页
基金
江苏省教育厅自然科学基金资助项目(03KJD520055)
文摘
通过对概率论中有关公式的研究,给出了条件独立的定义、推广了全概率公式和贝叶斯公式,并给出了n维随机变量函数的密度函数的简化计算公式.
关键词
条件独立
全概率公式
贝叶斯公式
密度函数
Keywords
conditional independent
formula for probability in complete set
Bayes formula
density function
分类号
O211.1 [理学—概率论与数理统计]
O211.5 [理学—数学]
下载PDF
职称材料
题名
扑克牌猜牌魔术及C++实现
12
作者
卜奎昊
韦相
和
机构
淮阴师范学院计算机科学系
出处
《电脑知识与技术(过刊)》
2009年第4X期4418-4419,共2页
基金
淮阴师范学院2008年度青年教师科研基金(08HSQNK023)
文摘
文章对一种扑克牌猜牌魔术进行了详细的分析,给出了一种实现的算法,并用C++语言实现。通过该问题的C++实现,可使学习者清晰地了解解决该魔术的全过程。
关键词
猜牌
C++
魔术
Keywords
Guess
C++
magic
分类号
J828 [艺术—戏剧戏曲]
下载PDF
职称材料
题名
基于非监督学习的入侵分析新方法
13
作者
韦相
和
李千目
张宏
机构
淮阴师范学院
南京理工大学
出处
《计算机应用研究》
CSCD
北大核心
2007年第7期146-150,共5页
基金
江苏省教育厅自然科学基金资助项目(05KJD520036)
文摘
提出一种新的基于非监督学习的入侵分析方法。该方法具有发现未知攻击类型的能力,既可以作为独立的分析方法使用,又可以作为基于数据融合的入侵检测的一个分析引擎。在该方法中,核心非监督学习算法采用最大最小距离算法,同时融合非线性的归一化预处理和非数值型特征的有效编码等技术。与同类方法相比,该方法检测率较高,尤其是对于DoS和Probing两大类攻击效果更好。
关键词
入侵检测
非监督学习
机器学习
Keywords
intrusion detection
unsupervised learning
machine learning
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
基于Android的短信高效管理的研究
14
作者
常逢佳
韦相
和
董泉灵
机构
淮阴师范学院计算机科学与技术学院
出处
《河北软件职业技术学院学报》
2015年第1期17-21,26,共6页
基金
2013年江苏省大学生实践创新项目(201310323042X)
2013年淮阴师范学院第五批高等教育教学改革与研究课题(48)
江苏省高校自然科学基金资助项目(11KJB520002)
文摘
基于Android的短信高效管理系统利用Async QueryHandler异步查询辅助类获取短信会话列表,避免了ANR异常;利用联系人及收发时间对短信列表进行显示;利用Android系统自身搜索模块实现短信全文搜索;利用URI和模式匹配器实现短信分类管理;利用群组功能根据用户需求进行个性化的定制管理。最后,利用Eclipse实现了该设计方法,证明该架构具有很好的实效性、稳定性及高效性。
关键词
ANDROID
短信管理
Async
QUERY
HANDLER
ANR
全文搜索
Keywords
Android
SMS
Async Query Handler
ANR
full-text retrieval
URI
pattern matching
分类号
TN929.5 [电子电信—通信与信息系统]
下载PDF
职称材料
题名
张丘建对后世数学贡献补缀
15
作者
吕厚玉
韦相
和
机构
江苏省淮阴商业学校
江苏省淮阴师范学院计算机科学与技术学院
出处
《兰台世界(上旬)》
2015年第10期13-14,共2页
文摘
本文将展开对张丘建及其《张丘建精算》在数学领域问题所进行的超越性探讨作个研究。主要分析张丘建及其算经超越性的探讨数学问题。
关键词
张丘建
张丘建精算
超越性探讨
数学问题
分类号
K826.11 [历史地理—历史学]
下载PDF
职称材料
题名
基于SAML的一种新的集成身份认证机制
16
作者
韦相
和
机构
淮阴师范学院计算机科学系
出处
《淮阴师范学院学报(自然科学版)》
CAS
2007年第4期334-338,共5页
文摘
基于SAML和单点登录技术提出了一种新的集成身份认证机制,并给出了完整的模型设计.该机制通过SAML定义了不同系统间安全信息的交换,实现了一套能支持资源系统间认证信息共享,支持网络用户基于最初访问网络时的一次身份验证,对所有被授权的网络资源进行无缝访问的集成身份认证.
关键词
安全声明标记
单点登录
集成身份认证
Keywords
security assertion markup
single sign-on
consolidated authentication
分类号
TP393.08 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
基于多重线性型的多指定验证人签名
17
作者
吴克力
韦相
和
张宏
刘凤玉
机构
淮阴师范学院计算机科学系
南京理工大学计算机科学与技术学院
出处
《计算机应用》
CSCD
北大核心
2008年第6期1369-1371,共3页
基金
国家自然科学基金资助项目(60273035)
江苏省高校自然科学基础研究资助项目(06KJD520027)
文摘
多指定验证人签名是一种将签名验证者限定在指定的一组验证人中的特殊数字签名。利用多重线性型技术提出了一个多指定验证人签名方案和一个基于身份的多指定验证人签名方案。安全分析表明它们具有不可伪造性、签名源的隐匿性和签名者身份的匿名性。
关键词
数字签名
多指定验证人签名
多重线性型
Keywords
digital signature
multi-designated verifiers signature
multilinear forms
分类号
TP309 [自动化与计算机技术—计算机系统结构]
下载PDF
职称材料
题名
移动自组网络中的入侵节点判别
18
作者
韦相
和
李千目
张宏
机构
淮阴师范学院
南京理工大学
出处
《计算机工程与应用》
CSCD
北大核心
2007年第28期134-137,161,共5页
基金
江苏省教育厅自然科学基金资助项目(No.04KJD520037)。
文摘
提出并实现了一种移动节点入侵判别,该方法依据入侵之间的事件检测序列关联关系,运用图论和邻接矩阵的方法求出根入侵集,由入侵相关性确定源入侵节点,有效地起到入侵过滤的功能。经实验证明,该方法具有很强的实效性。
关键词
移动自组网
移动节点
入侵定位
Keywords
Ad hoc network
mobile node
intrusion location
分类号
TP391 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
天地一体化网络节点的移动认证协议设计
被引量:
1
19
作者
韦相
和
印杰
李千目
钟晶晶
张宏
机构
南京理工大学计算机科学与技术学院
淮阴师范学院计算机科学与技术学院
江苏警官学院计算机系
出处
《南京理工大学学报》
EI
CAS
CSCD
北大核心
2010年第4期420-424,共5页
基金
国家自然科学基金(60903027)
江苏省“六大人才高峰”资助项目(90718021)
+1 种基金
国家省部级专项先期投入基金项目(2010XQTR04)
江苏省公安厅科研项目(2009-10)
文摘
针对天地一体化网络节点的高速移动和频繁跨域问题,该文基于公钥基础设施框架设计了一套移动认证协议。该协议以公钥密码算法为基础,实现了相邻节点间的匿名认证;利用门限理论将私钥分量分配给n个节点,实现多节点协作认证和权限的动态回收;结合分布式认证与链式认证,实现了分布式的公钥基础设计,为节点高速移动提供了认证基础。该协议体系无中心、自适应、可追踪,符合天地一体化网络的无中心和节点对等等特性。实验表明,与传统的分布式认证相比,该体系具有更强的认证成功率和安全性。
关键词
天地一体化
网络节点
门限理论
分布式认证
协议设计
Keywords
space-earth integration
network nodes
threshold theory
distributed authentication
protocol design
分类号
TP391 [自动化与计算机技术—计算机应用技术]
下载PDF
职称材料
题名
作者
出处
发文年
被引量
操作
1
人脸识别中基于核的子空间鉴别分析
陈伏兵
韦相
和
陈秀宏
杨静宇
《中国图象图形学报》
CSCD
北大核心
2006
7
下载PDF
职称材料
2
数学文化精神的育人价值
韦相
和
《培训与研究(湖北教育学院学报)》
2002
5
下载PDF
职称材料
3
一种新的网络故障检测方法
韦相
和
李千目
张宏
《计算机工程与应用》
CSCD
北大核心
2006
5
下载PDF
职称材料
4
一个带签名者意向的结构化多重签名方案
吴克力
吴斌
韦相
和
刘凤玉
《电子与信息学报》
EI
CSCD
北大核心
2006
2
下载PDF
职称材料
5
基于非对称量子通道受控QOT量子投票协议
王郁武
韦相
和
朱兆辉
《物理学报》
SCIE
EI
CAS
CSCD
北大核心
2013
4
原文传递
6
分块二维主成分分析鉴别特征抽取能力研究
陈伏兵
韦相
和
严云洋
杨静宇
《计算机工程与应用》
CSCD
北大核心
2006
1
下载PDF
职称材料
7
机会社会网络用户信息资源加密仿真研究
韦相
和
张宏
《计算机仿真》
CSCD
北大核心
2016
3
下载PDF
职称材料
8
两类回归直线的比较
陈光曙
韦相
和
《佳木斯大学学报(自然科学版)》
CAS
2003
2
下载PDF
职称材料
9
对数正态总体的参数检
陈光曙
韦相
和
《佳木斯大学学报(自然科学版)》
CAS
2003
2
下载PDF
职称材料
10
样本区间的概率分布及其性质
陈光曙
韦相
和
《河北科技大学学报》
CAS
2005
2
下载PDF
职称材料
11
概率论中有关概念及计算公式的推广
韦相
和
《佳木斯大学学报(自然科学版)》
CAS
2005
0
下载PDF
职称材料
12
扑克牌猜牌魔术及C++实现
卜奎昊
韦相
和
《电脑知识与技术(过刊)》
2009
0
下载PDF
职称材料
13
基于非监督学习的入侵分析新方法
韦相
和
李千目
张宏
《计算机应用研究》
CSCD
北大核心
2007
0
下载PDF
职称材料
14
基于Android的短信高效管理的研究
常逢佳
韦相
和
董泉灵
《河北软件职业技术学院学报》
2015
0
下载PDF
职称材料
15
张丘建对后世数学贡献补缀
吕厚玉
韦相
和
《兰台世界(上旬)》
2015
0
下载PDF
职称材料
16
基于SAML的一种新的集成身份认证机制
韦相
和
《淮阴师范学院学报(自然科学版)》
CAS
2007
0
下载PDF
职称材料
17
基于多重线性型的多指定验证人签名
吴克力
韦相
和
张宏
刘凤玉
《计算机应用》
CSCD
北大核心
2008
0
下载PDF
职称材料
18
移动自组网络中的入侵节点判别
韦相
和
李千目
张宏
《计算机工程与应用》
CSCD
北大核心
2007
0
下载PDF
职称材料
19
天地一体化网络节点的移动认证协议设计
韦相
和
印杰
李千目
钟晶晶
张宏
《南京理工大学学报》
EI
CAS
CSCD
北大核心
2010
1
下载PDF
职称材料
已选择
0
条
导出题录
引用分析
参考文献
引证文献
统计分析
检索结果
已选文献
上一页
1
下一页
到第
页
确定
用户登录
登录
IP登录
使用帮助
返回顶部