排序方式: 共有90条查询结果,搜索用时 15 毫秒
1.
基于角色管理的研究生信息管理系统分析与建设 总被引:1,自引:0,他引:1
在分析现有的研究生信息管理系统基础上,提出了基于角色管理的研究生信息管理系统建设方案.基于不同角色、访问和管理系统,完成从学生报名-考试-录取-报到-培养计划-学籍-成绩-科研-学位-毕业-就业以及导师信息-导师管理-导师与学生查询等工作.由于采用角色管理,从而提高了工作效率和系统的安全性. 相似文献
2.
3.
供能管网的投资和运行损耗对综合能源系统的工程可行性和经济性有重要的影响,因此提出了一套基于集中质-量调节运行模拟的综合能源系统供能管网管径优化设计方法。运行调节根据当前时刻负荷比最大的用户的负荷情况调节综合能源站的供水流量和温度,较好地贴近总负荷曲线;优化设计方法以等年值总投资最小为目标选择最优管径组合,综合考虑了系统初始投资和长期运行费用,提高了总体经济性。选择广州中新知识城某商住混合区作为算例,验证了所提方法的有效性,并分析了供能调节下的运行成本和综合能源系统供能半径对管网规划的影响。 相似文献
4.
针对当前计算机实验教学的现状和存在的问题,从实验教学内容、实验教学方法和手段及实验室建设等方面提出了一些改革建议,旨在提高实验教学效果,培养学生实验能力,确保计算机实验教学质量提高。 相似文献
5.
由于在低照度场景下获取的图像具有亮度弱、对比度低、噪声多和细节丢失等特点,使用现有的检测模型对低照度图像进行目标检测会出现定位不准确和分类错误,从而导致最终的检测精度偏低.针对以上现象,本文提出了一种基于Night-YOLOX的低照度目标检测方法 .该方法首先设计了一个低级特征聚集模块(Low-level Feature Gathering Module,LFGM)与主干网络合并.在低照度场景下捕获更多有效的低级特征有利于定位目标,该模块通过聚集浅层特征图中具有判别性的低级特征并送入高级特征图和深层卷积阶段中,以补偿在对低照度图像进行特征提取过程中边缘、轮廓和纹理等低级特征的缺失.然后,设计了一种注意力引导块(Attention Guidance Block,AGB)嵌入检测模型的颈部结构,从而减少低照度图像中噪声干扰的影响,引导检测模型推断出特征图中完整的对象区域范围并提取更多有用的对象特征信息,以提高目标分类的准确性.最后,在真实低照度图像数据集ExDark上进行实验,结果表明所提出的Night-YOLOX相比于其它主流的目标检测方法,在低照度场景下具有更好的检测性能. 相似文献
6.
7.
针对现有不同体系公钥基础设施(Public Key Infrastructure,PKI)和无证书公钥密码体系(CertificateLess public key Cryptography,CLC)的跨域身份认证方案不能满足身份盲化性以及高效的异构跨域认证问题,提出代理盲签名的高效异构跨域认证方案。该方案重新构造了一个高效、安全的跨域身份认证模型并结合代理签名和盲签名的优点,在云间引入一个可信认证中心CA给予第三方合法代理者可信的代理权限来执行代理盲签名操作。此代理者不仅减少了云间认证中心CA的通信负载,实现不同域授权代理盲签名用户和请求代理盲签用户之间的信息交互,还满足了双向实体身份同步认证的盲化性以及代理盲签名的可识别性,提高了认证安全性。分析结果表明,该方案基于数学困难性问题满足抗替换性攻击、抵抗重放攻击、抗中间人攻击和身份不可追踪性等性能,完成了异域用户之间高效、高安全性的跨域身份认证。 相似文献
8.
基于FCM的无监督纹理分割 总被引:8,自引:0,他引:8
由于图像所包含的纹理类别数目常常是未知的,因此无监督的纹理分类相比于有监督的纹理 分类更具有实际的应用价值.从聚类的本质定义出发,采用了一种基于类内、类间距离比值 的聚类有效性判别函数RII. 为了减弱随着聚类数目的递增对判别函数带来的影响,分别采 用最大类内距和最小类间距替代类内、类间距离之和作为判别因子.由于FCM的收敛速度与初 始类别数目有一定的相关性,再引入收敛速度作为聚类有效性函数的惩罚因子,给出了一个 新的判别函数nRII,有效地预防过分类现象,准确地评价了聚类结果. 相似文献
9.
一种双目视觉的匹配模板优化方法 总被引:2,自引:2,他引:0
模板尺寸是双日图像灰度模板匹配算法的重要参数,针对单层砂轮的局部双目图像,提出了一种模板尺寸的优化选择方法.首先,对左图上的特征像素,给定模板尺寸,根据顺序相似性检测算法,求出该像素在右图上的匹配像素,同时求出相应的匹配曲线和匹配曲面;然后,改变模板大小,得到一族匹配曲线和匹配曲面;最后,在分析其物理意义和变化趋势的基础上,制定出合适的优化策略,得到优化匹配模板.实验结果表明,用优化模板进行的匹配运算,具有匹配精度高、运算速度快、抗噪能力强和误配率低等优点,具有一定的实用价值. 相似文献
10.
针对现有交互频繁的密码体制之间不能实现不同密码体制安全高效的跨域认证(公共密钥基础设施(PKI)↔无证书公钥密码体制(CLC))的问题,提出了一种云环境下基于签密的异构跨域身份认证的方法。该方法重新构建了异构系统跨域身份认证模型,设计了用户(U)与云服务提供商(CSP)两个不同的密码体制PKI↔CLC,去除所属域管理中心的跨域认证计算,引入了第三方云间认证中心(CA)来完成U和CSP的交互信息认证,采用签密算法对不同安全域内的U签密,完成了异构系统的双向实体跨域身份认证并降低了U的计算开销。实验结果表明,与匿名认证、代理重签名方法相比,所提跨域认证的效率分别提高了53.5%和23.2%。该方法实现了不同密码体制U身份的合法性、真实性、安全性,具有抵抗重放攻击、替换攻击和中间人攻击的功能。 相似文献