尧时茂
- 作品数:12 被引量:5H指数:1
- 供职机构:九江学院更多>>
- 发文基金:国家自然科学基金江西省自然科学基金江西省教育厅科学技术研究项目更多>>
- 相关领域:自动化与计算机技术文化科学更多>>
- 不同网络下静态路由配置选项优化选择研究
- 2014年
- 针对广播多点出口网络、点对点出口网络和非广播多点出口网络环境,分析采用下一跳地址、出接口、出接口+下一跳方式配置的静态路由对路由转发处理的影响,找到一种适合实际网络环境的最优配置方案。
- 尧时茂高光勇
- 关键词:静态路由
- 基于虚拟样本图像集的多流形鉴别学习算法被引量:1
- 2018年
- 为了丰富训练样本的类内变化信息,提出了基于通用训练样本集的虚拟样本生成方法。为了利用生成的虚拟样本中的类内变化信息有效地完成单样本人脸识别任务,提出了基于虚拟样本图像集的多流形鉴别学习算法。该算法将每类仅有的单个训练样本图像和该类的虚拟样本图像划分为互不重叠的局部块并构建流形,然后为每个流形学习一个投影矩阵,使得相同流形内的局部块在投影后的低维特征空间间隔最小化,不同流形中的局部块在投影后的低维特征空间中间隔最大化。实验结果表明,所提算法能够准确地预测测试样本中的类内变化,是一种有效的单样本人脸识别算法。
- 董西伟尧时茂王玉伟朱阳平
- 关键词:单样本人脸识别
- 一种相似性保留跨模态哈希检索方法
- 一种相似性保留跨模态哈希检索方法,该方法包括以下步骤:(1)基于相似性保留策略的目标函数构建;(2)目标函数的求解;(3)生成查询样本和检索样本集中的样本二进制哈希编码;(4)计算查询样本到检索样本集中各个样本的汉明距离...
- 董西伟杨茂保孙丽董小刚尧时茂王玉伟邓安远邓长寿
- 文献传递
- 面向无线传感网数据认证的可逆信息隐藏方案被引量:1
- 2017年
- 目前已有的用于无线传感网络数据认证的可逆信息隐藏方案存在水印信息不能完全嵌入等问题。提出了一种改进的可逆信息隐藏方案。该方案采用同步点和长度控制阈值来动态划分生成分组,并依据嵌入认证信息量及嵌入策略来确定载体分组。根据无线传感网络认证的数据类型,设计了新的数据项预测方法及预测误差扩展公式。基于预测误差扩展的可逆信息隐藏算法完成认证信息的嵌入和提取。实验结果和分析表明同已有可逆信息隐藏方案及传统认证方案相比,提出方案在水印嵌入、分组划分等方面具有更好的性能。
- 高光勇尧时茂周才学崔宗敏
- 关键词:无线传感网数据认证可逆信息隐藏
- 一种基于智能识别技术的计算机图像处理设备
- 本发明属于计算机图像处理技术领域,公开了一种基于智能识别技术的计算机图像处理设备,通过图像信息获取设备获取待处理计算机的图像信息并进行去噪增强的预处理,获得图像数据集;对预处理后的待处理计算机的图像信息进行特征提取,获得...
- 徐利亚葛明珠邓安远史姣丽尧时茂王先成徐新星周梦玲周一凡
- 基于小波分析的盲灰度水印算法被引量:2
- 2010年
- 针对盲灰度水印算法难以同时满足良好的不可视性和鲁棒性的情况,提出一种新的基于小波分析的盲灰度水印算法.算法利用DWT、DCT的特点及最大均方根值细节子带的较强抗攻击能力,将感知重要的水印信息嵌入到感知重要的宿主图像系数中.实验结果表明,该算法在满足大容量水印信息嵌入的同时,具有较好的不可视性和鲁棒性.
- 高光勇吴维勇彭欣健尧时茂
- 关键词:灰度水印小波分析盲提取
- 《路由交换配置》课程考试改革探讨
- 2016年
- 通过对传统路由交换配置课程的考试方式的分析,发现传统考核方式存在考试形式单一、考试时间不灵活、评分机制不科学等问题。针对这些问题提出配合课程改革的考试方案,采用理论考核+上机实验+答辩、分章节、可重复多次测试的灵活考核方式,更好地引导学生主动学习,以提升学生实践能力和综合分析能力,以取得更好的教学效果。
- 高光勇尧时茂
- 关键词:考试改革上机实验
- 网络环境和参数对EIGRP负载均衡的影响
- 2007年
- 文中分析了在企业网络中部署EIGRP路由协议的负载均衡实现原理,研究网络环境和参数variance、maximum-paths设置变化对EIGRP非等值负载均衡的影响,探讨路由表中路由条目与拓扑表中的路由条目的对应关系。
- 高光勇尧时茂蔡报勤
- 关键词:EIGRP
- 网络安全中一种基于规则匹配的入侵检测方法
- 2024年
- 入侵检测方法在网络安全防线中承担监测网络异常流量、识别主机内部潜在威胁等至关重要的任务。然而,现有的入侵检测方法仍然面临一些挑战,如在收集和分析数据时对系统性能的损耗过大,导致许多入侵检测系统性能不高。此外,网络拥塞等导致的数据丢包问题,使得数据完整性受到影响,间接影响入侵检测的效率和检测结果的准确性。为了应对这一挑战,有效提高系统效率和检测的准确性,文章提出一种基于规则匹配的入侵检测方法。该方法由数据收集、特征提取、异常检测3个步骤组成。模拟实验表明,该入侵检测方法能准确地监测和识别网络中的异常行为和潜在的安全威胁,并且实时监控流量行为,提高系统安全。
- 周梦玲魏东平葛明珠尧时茂
- 关键词:网络安全入侵检测
- 一种相似性保留跨模态哈希检索方法
- 一种相似性保留跨模态哈希检索方法,该方法包括以下步骤:(1)基于相似性保留策略的目标函数构建;(2)目标函数的求解;(3)生成查询样本和检索样本集中的样本二进制哈希编码;(4)计算查询样本到检索样本集中各个样本的汉明距离...
- 董西伟杨茂保孙丽董小刚尧时茂王玉伟邓安远邓长寿
- 文献传递