限定检索结果

检索条件"基金资助=广东省教育厅自然科学基金资助课题 "
10 条 记 录,以下是1-10 订阅
视图:
排序:
基于CSCW环境的考试系统ITS的设计与实现
收藏 引用
《系统工程与电子技术》2003年 第8期25卷 996-999页
作者:许玲广东技术师范学院电子信息工程系广东广州510665 
在设计和实现的交互式考试系统 (interactivetestingsystem ,ITS) ,尝试性地提出了一种新型的基于CSCW的远程交互式考核模式。详细阐述了ITS的设计思想与系统结构 ,并以Tango[1] 作为协同工作的支撑平台 ,实现了交互式的远程学生考试与...
来源:详细信息评论
基于机器视觉的大幅面陶瓷地砖尺寸测量研究
收藏 引用
《光学学报》2013年 第3期33卷 165-171页
作者:卢清华 许重川 王华 张宪民 范彦斌佛山科学技术学院机电系广东佛山528000 华南理工大学机械与汽车工程学院广东广州510640 东莞科视自动化科技有限公司广东东莞523000 
提出一种基于机器视觉的单相机大幅面陶瓷地砖尺寸高精度测量方法。设计一种由多个反射镜组成反射光路的光学系统。该光学系统采用单个相机采集陶瓷地砖4个角的图像,而不是整幅图像,避免了采用多个相机采集测量图像导致不同步的问题,提...
来源:详细信息评论
GHRHR-SV1抗体的制备及其蛋白在黑色素瘤细胞中的表达
收藏 引用
《吉林大学学报(医学版)》2016年 第6期42卷 1237-1242页
作者:郭晓兰 谭茵 陈文生 林玉茵 戴建威广州医科大学生物学实验中心广东广州511436 
目的:制备生长激素释放激素受体剪接变异体1(GHRHR-SV1)抗体,并检测GHRHR-SV1蛋白在黑色素瘤细胞中的表达情况,为后续的肿瘤机制研究奠定基础。方法:设计GHRHR-SV1基因序列,将其插入质粒pET-32a(+)中,构建pET-GHRHR-SV1重组载体,经PCR...
来源:详细信息评论
双容时滞系统二次优化控制的非线性化设计
收藏 引用
《信息与控制》2017年 第6期46卷 664-670页
作者:张慧 王钦若 项国波 李明广东工业大学自动化学院广东广州510006 武汉理工大学自动化学院湖北武汉430007 
为已实现优化控制的双容时滞系统的再优化,给出一个新的非线性化设计算法.首先根据双容时滞系统(SODTS)二次优化控制原理构造系统无穷维状态观测器,并证明它可以消去时滞对系统的影响,有较强的魯棒性;然后应用均方根放大器(SRA)对它进...
来源:详细信息评论
基于智能化用户协作的边缘计算任务卸载与资源分配优化
收藏 引用
《物联网学报》2022年 第4期6卷 41-52页
作者:李贤 毕宿志 曾泓儒 林彬 林晓辉深圳大学电子与信息工程学院广东深圳518060 鹏城实验室宽带通信研究部广东深圳518066 
为了解决移动边缘计算网络中计算资源日益紧缺的问题,设计了一种基于用户协作的边缘计算资源分配机制,充分利用用户之间的空闲计算资源,有效提升系统整体的数据处理性能。以最大化用户的效用函数为目标,将目标优化问题建模为一个关于用...
来源:详细信息评论
基于ReliefF和改进乌鸦搜索优化的并行入侵检测方法
收藏 引用
《计算机应用研究》2019年 第10期36卷 3063-3068页
作者:马超深圳信息职业技术学院数字媒体学院 
网络数据量的增加导致计算复杂度和时间复杂度增加,为提高网络入侵检测的精度与速度,提出一种新的入侵检测方法RICSA-KELM。首先采用ReliefF过滤法除去无关特征和噪声,降低特征维数;然后基于改进乌鸦搜索算法(ICSA,采用封装法)进行最优...
来源:详细信息评论
网络入侵检测系统安全通信协议的设计及验证
收藏 引用
《计算机与现代化》2010年 第7期 51-55页
作者:宋勇 秦拯湖南民族职业学院信息技术系湖南岳阳414000 湖南大学软件学院湖南长沙410082 
针对网络入侵检测系统中各模块间安全通信存在的一些问题,本文提出一种适用于网络入侵检测系统的网络安全协议,并在理论上验证其安全性和在产品测试中证明其可靠性。
来源:详细信息评论
基于知识融合的虚拟产品重用设计研究
收藏 引用
《机械与电子》2005年 第12期23卷 6-8页
作者:邹湘军 孙健广东工业大学 
利用产品结构和功能的相似程度,分析了系统建模时的模型变异引起的复杂性和设计人员对重用设计的期望可信度值等综合因素,提出了重用设计可用度,建立了数学模型.用EON SDK和VC++6.0开发了虚拟环境下重用设计系统,实现基于知识融合的重...
来源:详细信息评论
一个基于非齐次线性递归的可验证多秘密共享方案
收藏 引用
《计算机应用研究》2018年 第5期35卷 1530-1533,1539页
作者:袁江涛 彭长根贵州大学计算机科学与技术学院贵阳550025 贵州省公共大数据重点实验室贵阳550025 密码学与数据安全研究所贵阳550025 广州大学数学与信息科学学院广州510006 广东省信息安全技术重点实验室广州510006 
可验证秘密共享方案的难点在于如何设计出高效的验证算法及方式。为了解决可验证秘密共享中存在的问题,基于非齐次线性递归序列和环上椭圆曲线,构造出一个可验证的秘密共享方案。在方案中用环上的椭圆曲线和单调陷门函数对参与者进行验...
来源:详细信息评论
土地利用规划学的国内研究进展
收藏 引用
《国土与自然资源研究》2014年 第5期 27-31页
作者:吴大放 刘艳艳 姚漪颖 刘毅华 梁达维广州大学地理科学学院广州510006 广州市民用建筑科研设计院广州510055 
从学科的角度出发分析土地利用规划学的研究进展和动态变化,分析其研究特点和不足之处,促进其更好的发展。通过文献查询法、统计分析方法。研究结果表明在不同时期,土地利用规划学的研究类型、研究方法、研究区域、研究主题等都有很大...
来源:详细信息评论
聚类工具 回到顶部