您的位置: 专家智库 > >

广东省科技计划工业攻关项目(2007B060401007)

作品数:8 被引量:20H指数:2
相关作者:赵洁肖南峰韩坚华钟军锐杨仕雄更多>>
相关机构:广东工业大学华南理工大学暨南大学附属第一医院更多>>
发文基金:广东省科技计划工业攻关项目国家自然科学基金广东省自然科学基金更多>>
相关领域:自动化与计算机技术更多>>

文献类型

  • 8篇中文期刊文章

领域

  • 8篇自动化与计算...

主题

  • 3篇指纹
  • 2篇信任管理
  • 2篇日志
  • 2篇身份认证
  • 1篇多层架构
  • 1篇行为信任
  • 1篇用户
  • 1篇用户行为
  • 1篇约简算法
  • 1篇知识粒度
  • 1篇指纹认证
  • 1篇指纹识别
  • 1篇指纹图
  • 1篇指纹图像
  • 1篇制造业
  • 1篇日志挖掘
  • 1篇属性约简
  • 1篇属性约简算法
  • 1篇特征量
  • 1篇图像

机构

  • 6篇广东工业大学
  • 5篇华南理工大学
  • 1篇暨南大学附属...

作者

  • 5篇肖南峰
  • 5篇赵洁
  • 3篇韩坚华
  • 2篇钟军锐
  • 1篇陈琼
  • 1篇李育裕
  • 1篇汪正兵
  • 1篇杨仕雄

传媒

  • 2篇计算机工程
  • 2篇华南理工大学...
  • 2篇广东工业大学...
  • 1篇中南大学学报...
  • 1篇计算机技术与...

年份

  • 1篇2011
  • 3篇2010
  • 3篇2009
  • 1篇2008
8 条 记 录,以下是 1-8
排序方式:
基于.NET的可裁剪式多层SmartERP系统被引量:1
2008年
针对中小制造企业个性化和不断变化的需求,基于.NET设计和实现可裁剪式多层SmartERP系统。该系统使用多种设计模式,架构可裁剪,体系内组件可插拔,提供数据持久化、对象缓存等多种核心服务。实践证明,该系统具有高度弹性,能与电子商务系统无缝集成,提供实用的企业级决策支持。
赵洁肖南峰
关键词:企业资源计划中小制造业多层架构决策支持
基于贝叶斯网络和行为日志挖掘的行为信任控制被引量:11
2009年
目前评估网络用户行为的方法成本高且缺乏可操作性,为了便捷有效地对用户行为信任进行预测与评价,文中首先提出了基于贝叶斯网络的用户行为信任预测和控制算法,算法利用聚类和分布密度函数设置算法参数,建立可量化的证据与信任等级之间的对应关系.接着实现基于IIS和.Net底层架构的可配置式信任管理插件,形成用户行为日志,为预测和控制算法提供证据,免除了一般W eb日志的清洗工作.实验结果表明,文中算法可预测多属性下的行为信任等级,提高服务器的安全性和可靠性,并约束了用户的商业行为.
赵洁肖南峰钟军锐
关键词:信任管理行为信任贝叶斯网络用户行为日志挖掘
一种基于知识颗粒的高效完备属性约简算法被引量:1
2009年
为获取高效算法,结合Rough集和粒计算理论,基于知识颗粒设计出获取等价类的算法及计算正区域的等价算法,使用动态SQL语句直接获取已排序的对象集,省略类似算法必需的排序算法,降低了实现的复杂度。给出一种增量式的属性约简算法,设计5种选择属性的新启发策略供算法使用,可避免无用属性入选,更有效去除可省属性及缩减搜索空间等,确保约简算法的完备性,简化了中间步骤,从而保证算法的高效性。理论分析及实验结果表明:采用该约简算法的时间复杂度和实际求解时间均比采用现有算法的时间复杂度和实际求解时间低,并能更好地适应海量数据集的挖掘。
赵洁肖南峰
关键词:粒计算粗糙集属性约简
基于知识粒度的高属性维稀疏聚类算法被引量:2
2010年
目前的高属性维稀疏数据算法大多面向二态数据,而且没有聚类结果的评价方法,给应用带来很大局限.针对这些问题,文中提出了一种基于知识粒度的高属性维聚类算法.首先通过设计面向数据稀疏特征的半模糊聚类算法对数据进行离散化,并基于此给出稀疏相似度和初始等价关系的定义;然后设计可变精度的二次聚类模型对初始聚类结果进行修正,使算法具有较强的抗噪声能力;最后结合应用领域定义一种新的聚类质量评价模型.实验证明,该算法可提供多粒度分析结果,准确度更高,得到的聚类结果能真实反映数据的特征.
赵洁肖南峰陈琼
关键词:知识粒度
Web使用挖掘在信任管理中的应用被引量:4
2009年
通过研究IIS的工作原理、.Net程序架构及其宿主环境,在HTTP管道中拦截用户请求,创建一种新的Web日志,以聚类等方法对新日志进行挖掘,将信息数据应用于电子商务系统的信任管理中。实验证明,基于新日志的信息可以提高服务器的各项性能,约束用户的商业行为。
赵洁肖南峰钟军锐
关键词:信任管理WEB使用挖掘WEB日志
一种高效的指纹图像逐层分割算法被引量:2
2010年
通过研究传统指纹图像分割算法以及多种混合技术指纹图像分割算法,提出一种高效的结合多种方法对指纹图像进行逐层分割的算法.该算法能准确地从原始指纹图像中分割出背景区和前景区,再从前景区中分割出清晰区和模糊区,最后从模糊区中分割出可恢复区和不可恢复区.实验结果表明:该算法抗噪能力强、分割效果好.
杨仕雄韩坚华
关键词:指纹图像特征量方向图灰度方差
指纹与密码体制相结合的认证方案研究与实现被引量:1
2010年
针对身份认证体制的安全性及其密钥保存问题,给出了将指纹与密码技术相结合的认证方案,详细描述了该认证方案的认证原理及认证过程中客户端与服务器的处理步骤.用模块化的方法对认证方案进行设计和实现,并描述了实现中的细节问题.最后给出了认证方案的相关实验数据和结果,对实验结果进行了分析.
李育裕韩坚华
关键词:身份认证指纹认证
Java环境下指纹识别COM组件的调用研究与实现
2011年
通过对COM组件思想和软件工程方法的研究,开发一个基于COM组件的指纹识别系统,提高了指纹识别系统在各种开发平台的应用。该课题运用指纹识别技术及COM组件技术,在Java中调用COM组件。实验结果表明,在Java环境下调用指纹识别COM组件是一个可行的应用集成方案,在系统的研发期间,通过应用不断改进和完善系统,增强了系统的功能和应用。同时,实现了Java与COM技术的结合,将指纹识别身份认证系统更广泛地应用在生活中的各个方面,促进电子政务、电子商务等方面的发展,有较高的应用价值。
汪正兵韩坚华
关键词:JAVACOM组件指纹识别身份认证
共1页<1>
聚类工具0