限定检索结果

检索条件"机构=中山大学数学与计算机学院"
13 条 记 录,以下是1-10 订阅
视图:
排序:
基于深度学习和时空关联建模的降水数据地形订正方法
收藏 引用
《太原理工大学学报》2024年 第4期55卷 734-742页
作者:吴雪峰 陈逸智 王昌栋 黄栋华南农业大学数学与信息学院广州510642 广东省气象数据中心广州510610 中山大学计算机学院广州510006 
【目的】如何基于地形因素对降水数据进行误差订正(简称“地形订正”)是气象大数据研究的一个重要问题。但是,现有的降水数据地形订正方法存在两方面局限性:一是现有方法大多基于数据统计或传统机器学习而设计,未能拓展至特征学习能力...
来源:详细信息评论
CNN结合Transformer的深度伪造高效检测
收藏 引用
《中国图象图形学报》2023年 第3期28卷 804-819页
作者:李颖 边山 王春桃 卢伟华南农业大学数学与信息学院广州510642 广州市智慧农业重点实验室广州510642 中山大学计算机学院广州510006 
目的 深度伪造视频检测是目前计算机视觉领域的热点研究问题。卷积神经网络和Vision Transformer(ViT)都是深度伪造检测模型中的基础结构,二者虽各有优势,但都面临训练和测试阶段耗时较长、跨压缩场景精度显著下降问题。针对这两类模型...
来源:详细信息评论
基于社区结构的女巫攻击检测
收藏 引用
《应用科技》2022年 第4期49卷 23-31,37页
作者:苏倩 黄玲 王昌栋中山大学计算机学院广东广州510275 华南农业大学数学与信息学院广东广州510642 
为了对抗社交网络中的女巫攻击,提出了基于社区结构的女巫攻击模型以及检测算法。首先提出针对网络社区结构的女巫攻击模型,如果直接在该攻击网络中进行社区检测任务,可能会将女巫节点划分到正常节点所在的社区,造成隐私泄露的问题,这...
来源:详细信息评论
一类复杂系统模型的动力特性及广义控制
收藏 引用
中山大学学报(自然科学版)》2013年 第6期52卷 48-52页
作者:李银 位瑞英韶关学院数学与信息科学学院广东韶关512005 中山大学数学与计算机学院广东广州510275 
利用广义控制方法设计并实现了一类复杂系统模型射影控制。给出并证明了误差系统全局稳定的条件。数值模拟验证其方法的有效性和可行性。
来源:详细信息评论
Hermitian码的完全权分布
收藏 引用
中山大学学报(自然科学版)》2003年 第1期42卷 9-11页
作者:谭晓青 李艳会 朱思铭中山大学数学与计算机科学学院广东广州510275 
Hermitian码的完全权分布对其自身编码和解码算法的设计、改进及性能分析都具有关键的作用。讨论了Hermitian码完全权分布的计算问题 ,结合计算机应用得出了几个具体Hermitian码的完全权分布 ,同时 ,提出了在Hermitian码及其对偶码的最...
来源:详细信息评论
自适应办公自动化系统的设计与实现
收藏 引用
计算机应用》2003年 第1期23卷 84-85,88页
作者:李维刚 伍小明广州中山大学数学与计算机科学学院广东广州510275 
提供给用户一系列自定义工具,构建了一个能全方位自动适应应用环境变化的OA系统。通过在数据库中建立并管理映射表,同时结合控件动态生成技术,在较大限度上解决了因系统需求变更导致二次开发的可能性。
来源:详细信息评论
完善频谱脸人像识别的分类器设计
收藏 引用
《中国图象图形学报(A辑)》2002年 第5期7卷 466-471页
作者:赖剑煌 颜鑫弘 邓东皋中山大学数学与计算科学学院计算机视觉研究中心广州510275 
频谱脸方法是一种利用小波变换和 Fourier变换有效地提取人像的位移不变特征和表情相对不变特征的方法 .该文着重讨论了频谱脸方法系统化的预处理方法和相似性度量选择这两个关键性问题 .其中 ,矩的方法被用于对人像进行预处理 ,因为它...
来源:详细信息评论
基于CPK的终端软件安全管理系统的研究
收藏 引用
计算机工程与设计》2011年 第8期32卷 2584-2587页
作者:许照慧 凌捷 杨朝霞广东工业大学计算机学院广东广州510006 中山大学数学与计算科学学院广东广州510275 
针对网络终端软件的滥用问题,分析比较了CPK(combination of public key,组合公钥)和PKI两种认证技术,提出了基于CPK认证的终端软件安全管理系统设计方案。该系统通过终端身份认证和软件注册来安全管理终端软件,软件在终端运行前要先进...
来源:详细信息评论
混沌Mathieu-Duffing振子的开闭环控制
收藏 引用
《应用数学和力学》2009年 第1期30卷 21-29页
作者:沈建和 陈树辉中山大学应用力学与工程系广州510275 福建师范大学数学与计算机科学学院福州350007 
基于开闭环控制的思想,设计了一类由外激力与线性误差反馈组成的开闭环控制器,研究了Mathieu-Duffing振子混沌轨道至任意目标周期轨道的控制问题;同时,利用Liapunov稳定性理论与二阶常微分方程初值问题的一个比较定理,证明了上述开闭环...
来源:详细信息评论
一阶双曲构建Hill密码及计算机模拟
收藏 引用
《现代计算机2008年 第12期14卷 41-43,51页
作者:吴礼燕 姚正安 杜毅广西民族大学数学与计算机科学学院南宁530006 中山大学数学与计算科学学院广州510275 
讨论用PDEs构建Hill密码的方法。以一阶线性非齐次双曲方程混合问题的形式给出加、解密问题的模型,由差分格式算法设计可用于加、解密的矩阵方程。改进的Hill密码系统中,矩阵变化多样、密钥空间大且便于传输和管理。用MatLab编制软件实...
来源:详细信息评论
聚类工具 回到顶部