您的位置: 专家智库 > >

龙文光

作品数:17 被引量:27H指数:3
供职机构:内江师范学院更多>>
发文基金:四川省科技厅软科学项目四川省学术和技术带头人培养资金国家自然科学基金更多>>
相关领域:自动化与计算机技术电子电信理学文化科学更多>>

文献类型

  • 16篇期刊文章
  • 1篇学位论文

领域

  • 15篇自动化与计算...
  • 2篇电子电信
  • 1篇文化科学
  • 1篇理学

主题

  • 2篇入侵
  • 2篇流水线
  • 1篇代理
  • 1篇代理环签名
  • 1篇电子邮件
  • 1篇迭代
  • 1篇迭代算法
  • 1篇多核
  • 1篇多核学习
  • 1篇多媒体
  • 1篇多媒体辅助
  • 1篇多媒体辅助教...
  • 1篇信息安全
  • 1篇信息编码
  • 1篇引入信息
  • 1篇隐私
  • 1篇邮件
  • 1篇有限元
  • 1篇有限元方法
  • 1篇元方法

机构

  • 16篇内江师范学院
  • 3篇电子科技大学
  • 1篇四川大学

作者

  • 17篇龙文光
  • 2篇刘益和
  • 1篇曾异平
  • 1篇蒲石
  • 1篇胡清桂
  • 1篇汤声潮
  • 1篇李建平
  • 1篇刘华蓉
  • 1篇毛德全
  • 1篇杨开林
  • 1篇朱宏

传媒

  • 6篇内江师范学院...
  • 2篇计算机仿真
  • 2篇四川师范大学...
  • 1篇光电子.激光
  • 1篇四川大学学报...
  • 1篇电子科技大学...
  • 1篇计算机应用研...
  • 1篇激光杂志
  • 1篇商丘师范学院...

年份

  • 1篇2018
  • 2篇2015
  • 3篇2014
  • 2篇2013
  • 1篇2006
  • 1篇2005
  • 3篇2004
  • 1篇2003
  • 2篇2002
  • 1篇2000
17 条 记 录,以下是 1-10
排序方式:
基于云存储的文件共享策略研究
2014年
云存储具有高可扩展性、低成本等特点,为用户文件共享提供了经济高效的服务,同时也带来了新的安全问题:在不可信的云存储中,如何在保证文件的安全和隐私的前提下,为特定用户共享。该方案提出了基于身份的公钥密码体制基础上,运用高效安全的代理环签名、动态广播加密和双线性对技术,通过授权用户列表,能动态加入和撤销共享用户,不需要更改老用户相关密钥。该方案简单可行,具有可追溯性、匿名性、不可伪造性等特点。
龙文光刘益和李建平
关键词:代理环签名文件共享双线性对
瞬态N-S方程的二阶全离散稳定化两重网格有限元方法被引量:1
2013年
文中对瞬态N-S方程建立了一个二阶全离散稳定化两重网格有限元方法.该方法不需要有限元空间满足inf-sup条件,格式中的稳定项也与参数选取无关且无边界积分项.在实际计算时只需先在网格长度为H的粗格上解非线性N-S方程,然后在网格长度为hH的细格上解一个线性Stokes方程,仍可达到细网格上求N-S方程的逼近精度,既节约了计算内存,也提高了计算效率.如果选择适当的网格长度,则两层格式所得到的误差与标准格式的误差具有相同的精度.
刘华蓉龙文光
关键词:两重网格算法
基于Snort的入侵检测系统研究被引量:1
2006年
入侵检测系统(Instrusion Detection system,IDS)是信息安全体系结构的重要组成部分。简要介绍了入侵检测系统的原理、分类及架设方法。本课题采用开源入侵检测软件snort。分析它的工作原理及特性,研究一种基于它的安全网络构架方案。
毛德全杨开林龙文光
关键词:信息安全SNORT入侵检测系统
基于流水线的指令Cache设计技术
2004年
介绍了基于流水线技术的cache原理.并利用它的基本原理和技术,提出了设计指令cache关键技术和方法.
龙文光
关键词:流水线CACHE
基于重定向的计费网关位置解决方案
2005年
利用华为8016重定向技术,成功解决了不能旁置于8016的计费网关问题。
龙文光汤声潮
关键词:重定向NAT
无特定身份背景下的目标跟踪算法仿真
2014年
研究追踪对象特征不明显,无特定身份特征的目标准确跟踪问题。无特定身份背景会导致跟踪目标出现时无明显各种特征,需要为其选定特征的跟踪特征。传统的目标跟踪算法在这种环境下采集的跟踪目标灰度特征信息单一,并且缺乏描述目标的信息,直接导致目标跟踪的失败或者带来较大的误差。提出一种改进的无特定身份背景下的目标跟踪方法。对图像进行边缘梯度融合,计算目标图像区域中基于局部二值模式(LBP)的纹理特征模型,通过Mean shift算法来建立目标直方图并实现目标的跟踪。实验结果表明,改进的算法能有效地克服无特定身份背景下的光照变化、多目标干扰的影响,改进的算法取得了较好的目标跟踪精度。
龙文光
关键词:目标跟踪局部二值模式
引入信息融合编码特征传递网络入侵检测仿真被引量:2
2015年
在网络信息交互和加密传输过程中,需要进行信息编码,由于编码特征的相异性,可能引入网络入侵信号,传统的网络入侵检测算法采用入侵信号包络线幅度检测,由于对幅度的阀值判断无法做到绝对精准,很容易引起的边界控制误差,形成信号相似性干扰,导致检测性能不好。提出一种信息融合编码特征传递的网络入侵检测算法,构建了低信噪比下的网络入侵信号模型,对信号进行降噪滤波处理,提高信号的纯度。通过自相关成分的独立快速分析与分离,得到入侵自相关检索编码,构建入侵检测目标函数,为使检测概率最优化,对检测目标函数求导,对入侵信号的幅度和频率进行参量估计,采用信息融合编码特征传递特征检测算法,实现对网络入侵检测模型改进。仿真结果表明,采用改进算法能有效提高网络入侵的检测性能,信号频谱分辨性较高,避免了边界误差,检测概率提高显著,性能优越,在网络与信息安全等领域具有较好的应用价值。
龙文光
关键词:信息编码网络入侵
基于Linux的PDA电子邮件设计与实现
随着Linux的快速成长和逐步完善,基于嵌入式Linux的产品已经越来越受到广大厂商和消费者的关注.在Linux操作系统下开发的PDA产品,有重要的实用价值,市场前景乐观.作者参加了电子科大—双新联合实验室的基于Linu...
龙文光
关键词:LINUXPDA电子邮件SOCKET编程
文献传递
多核学习中基于复合梯度映射的学习算法研究被引量:1
2015年
现有的多核学习算法大多假设训练样本分类完全正确,将其应用到受扰分类样本上时,由于分类存在差错,因此往往只能实现次优性能。为了解决这一问题,首先将受扰分类多核学习问题建模为随机规划问题,并得到一种极小极大表达式;然后提出基于复合梯度映射的一阶学习算法对问题进行求解。理论分析表明,该算法的收敛速度为O(1/T),大大快于传统算法的收敛速度O(1槡/T)。最后,基于五个UCI数据集的实验结果也验证了本文观点和优化算法的有效性。
龙文光刘益和
关键词:多核学习收敛速度
应用于空间光通信的锥形光纤阵列被引量:2
2018年
空间光到光纤的耦合是自由空间光通信的关键技术,针对光纤纤芯直径很小,给耦合带来很大困难这一问题,文章先分析了空间光到单光纤的耦合模型,然后提出了采用锥形光纤阵列提高耦合效率的接收方法,之后,在实验室试制了锥形光纤阵列样品,并在微振动环境下采用两种方法测量接收光功率,第一种方法是采用一个大靶面雪崩光电二极管(APD)同时接收九根光纤光功率,第二种方法是采用熔融拉锥型光分路器将9根光纤中的光合并进入一根光纤,然后用光功率计进行测量,测量结果表明,采用第一种方法比第二种方法得到的光功率稍高,这是因为熔融拉锥后的光纤会有能量泄露。从总体上看,两种接收方法均说明锥形光纤阵列样品达到了预期的接收效果。
胡清桂龙文光
关键词:空间光通信卷积
共2页<12>
聚类工具0