期刊文献+
共找到19篇文章
< 1 >
每页显示 20 50 100
人脸识别中基于核的子空间鉴别分析 被引量:7
1
作者 陈伏兵 韦相 +1 位作者 陈秀宏 杨静宇 《中国图象图形学报》 CSCD 北大核心 2006年第9期1242-1248,共7页
尽管基于F isher准则的线性鉴别分析被公认为特征抽取的有效方法之一,并被成功地用于人脸识别,但是由于光照变化、人脸表情和姿势变化,实际上的人脸图像分布是十分复杂的,因此,抽取非线性鉴别特征显得十分必要。为了能利用非线性鉴别特... 尽管基于F isher准则的线性鉴别分析被公认为特征抽取的有效方法之一,并被成功地用于人脸识别,但是由于光照变化、人脸表情和姿势变化,实际上的人脸图像分布是十分复杂的,因此,抽取非线性鉴别特征显得十分必要。为了能利用非线性鉴别特征进行人脸识别,提出了一种基于核的子空间鉴别分析方法。该方法首先利用核函数技术将原始样本隐式地映射到高维(甚至无穷维)特征空间;然后在高维特征空间里,利用再生核理论来建立基于广义F isher准则的两个等价模型;最后利用正交补空间方法求得最优鉴别矢量来进行人脸识别。在ORL和NUST603两个人脸数据库上,对该方法进行了鉴别性能实验,得到了识别率分别为94%和99.58%的实验结果,这表明该方法与核组合方法的识别结果相当,且明显优于KPCA和Kernel fisherfaces方法的识别结果。 展开更多
关键词 FISHER线性鉴别分析 核函数 正交补空间 人脸识别
下载PDF
数学文化精神的育人价值 被引量:5
2
作者 韦相 《培训与研究(湖北教育学院学报)》 2002年第5期46-48,共3页
数学教育作为一种特殊的文化教育,能够培养学生的科学人文精神:探索求知的理性精神、敢于批判的创新精神、献身真理的求实精神。这是传统的应试教育所忽略的最为本质的东西。
关键词 数学文化 育人价值 理性精神 创新精神 求实精神 数学教学 数学语言
下载PDF
一种新的网络故障检测方法 被引量:5
3
作者 韦相 李千目 张宏 《计算机工程与应用》 CSCD 北大核心 2006年第28期126-131,183,共7页
文章提出了一种基于粗糙集和径向基函数思想的网络层故障检测算法——RSMNBP。这种新的方法提供网络层状态数据的采集、分析、存储和响应功能,具有简化样本、适应性强、容错性高等特点,能有效处理网络层故障诊断中噪声和不相容的信息。... 文章提出了一种基于粗糙集和径向基函数思想的网络层故障检测算法——RSMNBP。这种新的方法提供网络层状态数据的采集、分析、存储和响应功能,具有简化样本、适应性强、容错性高等特点,能有效处理网络层故障诊断中噪声和不相容的信息。由于检测问题的实质是一种映射,该方法用一种前馈型网络来逼近这种映射关系,实现对故障的有效分类。同时,RSMNBP的网络结构可以随着网络层中各种服务和应用的变化而构造。仿真表明,利用该方法实现的系统与同类的其他方法相比,提高了检测准确率和诊断速度。 展开更多
关键词 粗糙集 径向基函数 故障诊断
下载PDF
一个带签名者意向的结构化多重签名方案 被引量:2
4
作者 吴克力 吴斌 +1 位作者 韦相 刘凤玉 《电子与信息学报》 EI CSCD 北大核心 2006年第5期823-826,共4页
多重签名是一种由多个签名者同时协作完成对一个消息签名的群体签名形式。在多重签名技术的应用巾, 签名方之间的签名顺序有可能需要满足某一特定的要求,有时签名者还要对消息签署意见并供其后的签名者参考。考虑到这些应用需求,该文提... 多重签名是一种由多个签名者同时协作完成对一个消息签名的群体签名形式。在多重签名技术的应用巾, 签名方之间的签名顺序有可能需要满足某一特定的要求,有时签名者还要对消息签署意见并供其后的签名者参考。考虑到这些应用需求,该文提出了一个基于双线性对的多重签名方案,该方案具有预先设定签名者之间的签名次序和在签名中加入签名者各自意向的特性。安全分析表明它能抵抗各种内部和外部攻击,是一种安全的多重签名方案。 展开更多
关键词 数字签名 签名者意向 结构化多重签名 双线性对
下载PDF
基于非对称量子通道受控QOT量子投票协议 被引量:4
5
作者 王郁武 韦相 朱兆辉 《物理学报》 SCIE EI CAS CSCD 北大核心 2013年第16期22-26,共5页
提出一种量子投票协议,协议基于非对称量子通道受控量子局域幺正操作隐形传输(quantum operation teleportation,QOT).由公正机构CA提供的零知识证明的量子身份认证,保证选民身份认证的匿名性.计票机构Bob制造高维Greenberger-Horne-Zei... 提出一种量子投票协议,协议基于非对称量子通道受控量子局域幺正操作隐形传输(quantum operation teleportation,QOT).由公正机构CA提供的零知识证明的量子身份认证,保证选民身份认证的匿名性.计票机构Bob制造高维Greenberger-Horne-Zeilinger纠缠态建立一个高维量子通信信道.选民对低维的量子选票进行局域幺正操作的量子投票,是通过非对称基的测量和监票机构Charlie的辅助测量隐形传输的.Bob在Charlie帮助下可以通过幺正操作结果得到投票结果.与其他一般的QOT量子投票协议相比,该协议利用量子信息与传输的量子信道不同维,使单粒子信息不能被窃取、防止伪造.选举过程由于有Charlie的监督,使得投票公正和不可抵赖.由于量子局域幺正操作隐形传输的成功概率是1,使量子投票的可靠性得以保证. 展开更多
关键词 量子投票 高维GHZ纠缠态 非对称基测量 量子操作隐形传输
原文传递
分块二维主成分分析鉴别特征抽取能力研究 被引量:1
6
作者 陈伏兵 韦相 +1 位作者 严云洋 杨静宇 《计算机工程与应用》 CSCD 北大核心 2006年第27期69-72,75,共5页
基于二维主成分分析(2DPCA),文章提出了分块二维主成分分析(M2DPCA)人脸识别方法。M2DPCA从模式的原始数字图像出发,先对图像进行分块,对分块得到的子图像矩阵采用2DPCA方法进行特征抽取,从而实现模式的分类。新方法的特点是能有效地抽... 基于二维主成分分析(2DPCA),文章提出了分块二维主成分分析(M2DPCA)人脸识别方法。M2DPCA从模式的原始数字图像出发,先对图像进行分块,对分块得到的子图像矩阵采用2DPCA方法进行特征抽取,从而实现模式的分类。新方法的特点是能有效地抽取图像的局部特征,正是这些特征使此类模式区别于彼类。在ORL人脸数据库上测试了该方法的鉴别能力。实验的结果表明,M2DPCA在鉴别性能上优于通常的2DPCA和PCA方法,也优于基于Fisher鉴别准则的鉴别分析方法:Fisherfaces方法、F-S方法和J-Y方法。 展开更多
关键词 线性鉴别分析 特征抽取 二维主成分分析 分块二维主成分分析 人脸识别
下载PDF
机会社会网络用户信息资源加密仿真研究 被引量:3
7
作者 韦相 张宏 《计算机仿真》 CSCD 北大核心 2016年第12期270-273,共4页
对机会社会网络用户信息资源进行有效加密,可有效的保护用户信息不被泄露。进行用户信息资源加密时,应获取用户信息资源传输加密的映射关系,得到用户信息资源加密序列密码获得加密密文,但是传统方法利用128bits分组对用户信息资源传输... 对机会社会网络用户信息资源进行有效加密,可有效的保护用户信息不被泄露。进行用户信息资源加密时,应获取用户信息资源传输加密的映射关系,得到用户信息资源加密序列密码获得加密密文,但是传统方法利用128bits分组对用户信息资源传输进行加密和解密,但是不能获取用户信息资源传输加密的映射关系,无法得到用户信息资源加密序列密码获得加密密文,在用户信息资源传输加密过程安全隐患较大。提出一种改进混沌理论的机会社会网络用户信息资源加密方法。方法先计算网络用户周期性和接触频繁程度,将全部用户信息资源节点间的连接关系向量映射为一个关系矩阵,融合于混沌理论给出离散混沌系统Logistic的用户信息资源传输加密的映射关系,得到用户信息资源加密序列密码,利用Logistic公式迭代多次与经过置换的明文异或获得加密密文,完成对机会社会网络用户信息资源加密。仿真结果表明,所提方法加密精确度高,可以有效完成对机会社会网络用户信息资源进行有效加密问题,确保用户信息的安全。 展开更多
关键词 机会社会网络 用户信息 传输加密
下载PDF
两类回归直线的比较 被引量:2
8
作者 陈光曙 韦相 《佳木斯大学学报(自然科学版)》 CAS 2003年第3期303-306,共4页
本文中 ,我们应用最小距离的方法得到了新的回归直线方程 ,并与应用最小二乘方法所得的回归直线进行了比较 .
关键词 回归直线 最小二乘法 最小距离估计 离散程度
下载PDF
对数正态总体的参数检 被引量:2
9
作者 陈光曙 韦相 《佳木斯大学学报(自然科学版)》 CAS 2003年第4期480-483,共4页
应用似然比检验理论 ,研究了对数正态总体中未知参数 σ2的假设检验问题 .
关键词 假设检验 似然比检验法 分布密度 似然函数 正态分布 对数正态总体
下载PDF
样本区间的概率分布及其性质 被引量:2
10
作者 陈光曙 韦相 《河北科技大学学报》 CAS 2005年第3期191-193,共3页
设(X1,X2,…,Xn)为服从I=[0,1]上的均匀分布的简单随机样本,它们将[0,1]分成(n+1)个样本区间,以Y0,Y1,…,Yn分别表示这些样本区间的长度,利用顺序统计量的性质讨论Yi(1≤i≤n+1)的概率性质。
关键词 顺序统计量 均匀分布 样本区间
下载PDF
概率论中有关概念及计算公式的推广
11
作者 韦相 《佳木斯大学学报(自然科学版)》 CAS 2005年第4期630-634,共5页
通过对概率论中有关公式的研究,给出了条件独立的定义、推广了全概率公式和贝叶斯公式,并给出了n维随机变量函数的密度函数的简化计算公式.
关键词 条件独立 全概率公式 贝叶斯公式 密度函数
下载PDF
扑克牌猜牌魔术及C++实现
12
作者 卜奎昊 韦相 《电脑知识与技术(过刊)》 2009年第4X期4418-4419,共2页
文章对一种扑克牌猜牌魔术进行了详细的分析,给出了一种实现的算法,并用C++语言实现。通过该问题的C++实现,可使学习者清晰地了解解决该魔术的全过程。
关键词 猜牌 C++ 魔术
下载PDF
基于非监督学习的入侵分析新方法
13
作者 韦相 李千目 张宏 《计算机应用研究》 CSCD 北大核心 2007年第7期146-150,共5页
提出一种新的基于非监督学习的入侵分析方法。该方法具有发现未知攻击类型的能力,既可以作为独立的分析方法使用,又可以作为基于数据融合的入侵检测的一个分析引擎。在该方法中,核心非监督学习算法采用最大最小距离算法,同时融合非线性... 提出一种新的基于非监督学习的入侵分析方法。该方法具有发现未知攻击类型的能力,既可以作为独立的分析方法使用,又可以作为基于数据融合的入侵检测的一个分析引擎。在该方法中,核心非监督学习算法采用最大最小距离算法,同时融合非线性的归一化预处理和非数值型特征的有效编码等技术。与同类方法相比,该方法检测率较高,尤其是对于DoS和Probing两大类攻击效果更好。 展开更多
关键词 入侵检测 非监督学习 机器学习
下载PDF
基于Android的短信高效管理的研究
14
作者 常逢佳 韦相 董泉灵 《河北软件职业技术学院学报》 2015年第1期17-21,26,共6页
基于Android的短信高效管理系统利用Async QueryHandler异步查询辅助类获取短信会话列表,避免了ANR异常;利用联系人及收发时间对短信列表进行显示;利用Android系统自身搜索模块实现短信全文搜索;利用URI和模式匹配器实现短信分类管理;... 基于Android的短信高效管理系统利用Async QueryHandler异步查询辅助类获取短信会话列表,避免了ANR异常;利用联系人及收发时间对短信列表进行显示;利用Android系统自身搜索模块实现短信全文搜索;利用URI和模式匹配器实现短信分类管理;利用群组功能根据用户需求进行个性化的定制管理。最后,利用Eclipse实现了该设计方法,证明该架构具有很好的实效性、稳定性及高效性。 展开更多
关键词 ANDROID 短信管理 Async QUERY HANDLER ANR 全文搜索
下载PDF
张丘建对后世数学贡献补缀
15
作者 吕厚玉 韦相 《兰台世界(上旬)》 2015年第10期13-14,共2页
本文将展开对张丘建及其《张丘建精算》在数学领域问题所进行的超越性探讨作个研究。主要分析张丘建及其算经超越性的探讨数学问题。
关键词 张丘建 张丘建精算 超越性探讨 数学问题
下载PDF
基于SAML的一种新的集成身份认证机制
16
作者 韦相 《淮阴师范学院学报(自然科学版)》 CAS 2007年第4期334-338,共5页
基于SAML和单点登录技术提出了一种新的集成身份认证机制,并给出了完整的模型设计.该机制通过SAML定义了不同系统间安全信息的交换,实现了一套能支持资源系统间认证信息共享,支持网络用户基于最初访问网络时的一次身份验证,对所有被授... 基于SAML和单点登录技术提出了一种新的集成身份认证机制,并给出了完整的模型设计.该机制通过SAML定义了不同系统间安全信息的交换,实现了一套能支持资源系统间认证信息共享,支持网络用户基于最初访问网络时的一次身份验证,对所有被授权的网络资源进行无缝访问的集成身份认证. 展开更多
关键词 安全声明标记 单点登录 集成身份认证
下载PDF
基于多重线性型的多指定验证人签名
17
作者 吴克力 韦相 +1 位作者 张宏 刘凤玉 《计算机应用》 CSCD 北大核心 2008年第6期1369-1371,共3页
多指定验证人签名是一种将签名验证者限定在指定的一组验证人中的特殊数字签名。利用多重线性型技术提出了一个多指定验证人签名方案和一个基于身份的多指定验证人签名方案。安全分析表明它们具有不可伪造性、签名源的隐匿性和签名者身... 多指定验证人签名是一种将签名验证者限定在指定的一组验证人中的特殊数字签名。利用多重线性型技术提出了一个多指定验证人签名方案和一个基于身份的多指定验证人签名方案。安全分析表明它们具有不可伪造性、签名源的隐匿性和签名者身份的匿名性。 展开更多
关键词 数字签名 多指定验证人签名 多重线性型
下载PDF
移动自组网络中的入侵节点判别
18
作者 韦相 李千目 张宏 《计算机工程与应用》 CSCD 北大核心 2007年第28期134-137,161,共5页
提出并实现了一种移动节点入侵判别,该方法依据入侵之间的事件检测序列关联关系,运用图论和邻接矩阵的方法求出根入侵集,由入侵相关性确定源入侵节点,有效地起到入侵过滤的功能。经实验证明,该方法具有很强的实效性。
关键词 移动自组网 移动节点 入侵定位
下载PDF
天地一体化网络节点的移动认证协议设计 被引量:1
19
作者 韦相 印杰 +2 位作者 李千目 钟晶晶 张宏 《南京理工大学学报》 EI CAS CSCD 北大核心 2010年第4期420-424,共5页
针对天地一体化网络节点的高速移动和频繁跨域问题,该文基于公钥基础设施框架设计了一套移动认证协议。该协议以公钥密码算法为基础,实现了相邻节点间的匿名认证;利用门限理论将私钥分量分配给n个节点,实现多节点协作认证和权限的动态回... 针对天地一体化网络节点的高速移动和频繁跨域问题,该文基于公钥基础设施框架设计了一套移动认证协议。该协议以公钥密码算法为基础,实现了相邻节点间的匿名认证;利用门限理论将私钥分量分配给n个节点,实现多节点协作认证和权限的动态回收;结合分布式认证与链式认证,实现了分布式的公钥基础设计,为节点高速移动提供了认证基础。该协议体系无中心、自适应、可追踪,符合天地一体化网络的无中心和节点对等等特性。实验表明,与传统的分布式认证相比,该体系具有更强的认证成功率和安全性。 展开更多
关键词 天地一体化 网络节点 门限理论 分布式认证 协议设计
下载PDF
上一页 1 下一页 到第
使用帮助 返回顶部