期刊文献+
共找到202篇文章
< 1 2 11 >
每页显示 20 50 100
Modified Distributed Medium Access Control Algorithm Based on Multi-Packets Reception in Ad Hoc Networks 被引量:2
1
作者 ZHENGQing YANGZhen 《The Journal of China Universities of Posts and Telecommunications》 EI CSCD 2005年第1期20-26,共7页
Based on the Multi-Packet Reception (MPR) capability at the physical layerand the Distributed Coordination Function (DCF) of the IEEE 802.11 MAC protocol, we propose amodified new solution about WAITING mechanism to m... Based on the Multi-Packet Reception (MPR) capability at the physical layerand the Distributed Coordination Function (DCF) of the IEEE 802.11 MAC protocol, we propose amodified new solution about WAITING mechanism to make full use of the MPR capability in this paper,which is named as modified distributed medium access control algorithm. We describe the details ofeach step of the algorithm after introducing the WAITING mechanism. Then, we also analyze how thewaiting-time affects the throughput performance of the network. The network simulator NS-2 is usedto evaluate the throughput performance of the new WAITING algorithm and we compare it with IEEE802.11 MAC protocol and the old WAITING algorithm. The experimental results show that our newalgorithm has the best performance. 展开更多
关键词 multi-packets reception medium access control WAITING algorithm
原文传递
Construction of High Dependable Distributed Access Control Architecture Based on Quorum System 被引量:1
2
作者 XIONG Tinggang LU Zhengding +1 位作者 ZHANG Jiahong MA Zhong 《Wuhan University Journal of Natural Sciences》 CAS 2010年第3期210-216,共7页
Quorum system is a preferable model to construct distributed access control architecture, but not all quorum system can satisfy the requirements of distributed access control architecture. Aiming at the dependable pro... Quorum system is a preferable model to construct distributed access control architecture, but not all quorum system can satisfy the requirements of distributed access control architecture. Aiming at the dependable problem of authorization server in distributed system and combining the requirements of access control, a set of criterions to select and evaluate quorum system is presented. The scheme and algorithm of constructing an authorization server system based on Paths quorum system are designed, and the integrated sys- tem performance under some servers attacked is fully analyzed. Role-based access control on the Web implemented by this scheme is introduced. Analysis shows that with certain node failure probability, the scheme not only has high dependability but also can satisfy the special requirements of distributed access control such as real-time, parallelism, and consistency of security policy. 展开更多
关键词 distributed access control quorum system DEPENDABILITY construction algorithm
原文传递
网络数据安全的基础防护技术研究
3
作者 徐司放 《中国高新科技》 2026年第3期158-160,共3页
随着数字化转型的深入,网络数据安全已成为社会安全、企业运营和个人隐私的核心保障。文章针对网络数据安全面临的数据泄露、恶意攻击等威胁,系统研究了加密技术、访问控制、入侵检测与防御、数据备份与恢复等基础防护技术。分析了各技... 随着数字化转型的深入,网络数据安全已成为社会安全、企业运营和个人隐私的核心保障。文章针对网络数据安全面临的数据泄露、恶意攻击等威胁,系统研究了加密技术、访问控制、入侵检测与防御、数据备份与恢复等基础防护技术。分析了各技术的原理、应用场景及优缺点,并通过实验验证了典型技术的有效性。研究结果表明,采用多层次协同防护策略可显著提升网络数据安全水平,为构建安全可靠的网络环境提供理论支持与实践参考。 展开更多
关键词 网络数据安全 基础防护技术 加密算法 访问控制 入侵检测
在线阅读 下载PDF
Optimization of MAC algorithm based on IEEE 802.15.4 in indoor positioning system 被引量:2
4
作者 Sun Guanyu Qin Danyang Lan Tingting 《High Technology Letters》 EI CAS 2021年第1期86-94,共9页
The mobility of the targets asks for high requirements of the locating speed in indoor positioning systems.The standard medium access control(MAC)algorithm will often cause lots of packet conflicts and high transmissi... The mobility of the targets asks for high requirements of the locating speed in indoor positioning systems.The standard medium access control(MAC)algorithm will often cause lots of packet conflicts and high transmission delay if multiple users communicate with one beacon at the same time,which will severely limit the speed of the system.Therefore,an optimized MAC algorithm is proposed based on channel reservation to enable users to reserve beacons.A frame threshold is set to ensure the users with shorter data frames do not depend on the reservation mechanism,and multiple users can achieve packets switching with relative beacon in a fixed sequence by using frequency division multiplexing technology.The simulation results show that the optimized MAC algorithm proposed in this paper can improve the positioning speed significantly while maintaining the positioning accuracy.Moreover,the positioning accuracy can be increased to a certain extent if more channel resources can be obtained,so as to provide effective technical support for the location and tracking applications of indoor moving targets. 展开更多
关键词 medium access control(MAC)algorithm indoor positioning MULTI-CHANNEL fingerprint identification IEEE 802.15.4
在线阅读 下载PDF
An Improved Real-Time Face Recognition System at Low Resolution Based on Local Binary Pattern Histogram Algorithm and CLAHE 被引量:2
5
作者 Kamal Chandra Paul Semih Aslan 《Optics and Photonics Journal》 2021年第4期63-78,共16页
This research presents an improved real-time face recognition system at a low<span><span><span style="font-family:" color:red;"=""> </span></span></span><... This research presents an improved real-time face recognition system at a low<span><span><span style="font-family:" color:red;"=""> </span></span></span><span style="font-family:Verdana;"><span style="font-family:Verdana;"><span style="font-family:Verdana;">resolution of 15 pixels with pose and emotion and resolution variations. We have designed our datasets named LRD200 and LRD100, which have been used for training and classification. The face detection part uses the Viola-Jones algorithm, and the face recognition part receives the face image from the face detection part to process it using the Local Binary Pattern Histogram (LBPH) algorithm with preprocessing using contrast limited adaptive histogram equalization (CLAHE) and face alignment. The face database in this system can be updated via our custom-built standalone android app and automatic restarting of the training and recognition process with an updated database. Using our proposed algorithm, a real-time face recognition accuracy of 78.40% at 15</span></span></span><span><span><span style="font-family:;" "=""> </span></span></span><span style="font-family:Verdana;"><span style="font-family:Verdana;"><span style="font-family:Verdana;">px and 98.05% at 45</span></span></span><span><span><span style="font-family:;" "=""> </span></span></span><span style="font-family:Verdana;"><span style="font-family:Verdana;"><span style="font-family:Verdana;">px have been achieved using the LRD200 database containing 200 images per person. With 100 images per person in the database (LRD100) the achieved accuracies are 60.60% at 15</span></span></span><span><span><span style="font-family:;" "=""> </span></span></span><span style="font-family:Verdana;"><span style="font-family:Verdana;"><span style="font-family:Verdana;">px and 95% at 45</span></span></span><span><span><span style="font-family:;" "=""> </span></span></span><span style="font-family:Verdana;"><span style="font-family:Verdana;"><span style="font-family:Verdana;">px respectively. A facial deflection of about 30</span></span></span><span><span><span><span><span style="color:#4F4F4F;font-family:-apple-system, " font-size:16px;white-space:normal;background-color:#ffffff;"="">°</span></span><span> on either side from the front face showed an average face recognition precision of 72.25%-81.85%. This face recognition system can be employed for law enforcement purposes, where the surveillance camera captures a low-resolution image because of the distance of a person from the camera. It can also be used as a surveillance system in airports, bus stations, etc., to reduce the risk of possible criminal threats.</span></span></span></span> 展开更多
关键词 Face Detection Face Recognition Low Resolution Feature Extraction Security System access control System Viola-Jones algorithm LBPH Local Binary Pattern Histogram
在线阅读 下载PDF
支持拜占庭容错的分布式物联网访问控制机制 被引量:5
6
作者 柴蓉 艾莉萍 +1 位作者 杨泞渝 梁承超 《通信学报》 北大核心 2025年第4期174-186,共13页
随着物联网的广泛应用,物联网设备承载的数据量迅速增长,数据访问需求显著增加。然而,物联网应用场景复杂多样、设备异构高混杂以及数据高度敏感等特性,给数据的高效管理与安全访问带来了严峻挑战。针对存在拜占庭节点的物联网场景,研... 随着物联网的广泛应用,物联网设备承载的数据量迅速增长,数据访问需求显著增加。然而,物联网应用场景复杂多样、设备异构高混杂以及数据高度敏感等特性,给数据的高效管理与安全访问带来了严峻挑战。针对存在拜占庭节点的物联网场景,研究物联网访问控制技术,提出了一种分层区块链网络架构,包括一个主集群及多个子集群。综合考虑物联网设备的算力及通信速率,定义节点性能度量以确定主集群节点,并基于系统吞吐量优化确定节点关联策略。基于所构建的分层区块链网络架构,设计数据访问控制智能合约,精确刻画访问控制策略的定义、更新、部署和撤销函数。为实现数据访问控制的高效可靠共识,综合考虑系统共识性能与复杂度,提出了一种改进的Paxos-Hotstuff分层共识算法,由主集群节点执行改进式Paxos算法,子集群节点执行Hotstuff算法。仿真结果验证了所提算法的有效性。 展开更多
关键词 物联网 访问控制 区块链 共识算法 拜占庭容错 智能合约
在线阅读 下载PDF
基于RBAC模型云资源管理系统访问控制权限的设计与实施 被引量:3
7
作者 魏巍 《科学技术创新》 2025年第2期122-125,共4页
本文主要探究了基于RBAC模型云资源管理系统访问控制权限的设计要点与实现方法。采用策略模型以MAC强制控制访问模型为策略基础,为主体、客体设置安全属性区分相应的权限,并设定了基于属性的访问控制规则;同时融合了RBAC访问控制的优势... 本文主要探究了基于RBAC模型云资源管理系统访问控制权限的设计要点与实现方法。采用策略模型以MAC强制控制访问模型为策略基础,为主体、客体设置安全属性区分相应的权限,并设定了基于属性的访问控制规则;同时融合了RBAC访问控制的优势,引入了角色的权限验证机制,判定用户访问权限,从而保证了云存储系统的安全。 展开更多
关键词 RBAC 访问控制 安全策略 权限判定算法
在线阅读 下载PDF
身份属性分类下电网设备故障数据访问控制 被引量:1
8
作者 李自愿 赵辉 +2 位作者 孙高峰 马丽 潘宇 《电子设计工程》 2025年第4期114-118,共5页
为了解决现有系统在用户解除访问权限后存在的入侵风险问题,提出了身份属性分类下电网设备故障数据访问控制方法。设计基于身份属性分类安全访问平台,采用基于权重的合成方法实现多个属性的身份验证。分析客户端和服务器之间的密钥传递... 为了解决现有系统在用户解除访问权限后存在的入侵风险问题,提出了身份属性分类下电网设备故障数据访问控制方法。设计基于身份属性分类安全访问平台,采用基于权重的合成方法实现多个属性的身份验证。分析客户端和服务器之间的密钥传递关系,计算不同分类结果的私钥和密钥,结合AES算法,获取待访问数据密文,并输入访问结构树,设计数据访问控制过程。由实验结果可知,应用所提方法后数据入侵率由0.1降到0.06。所提方法能够加密、解密全部数据,具有良好的控制鲁棒性和访问安全性。 展开更多
关键词 身份属性分类 电网设备故障 数据访问控制 AES算法 权重
在线阅读 下载PDF
基于国密SM9的边云协同属性基签密方案 被引量:2
9
作者 万云飞 彭长根 +1 位作者 谭伟杰 杨昊煊 《信息安全研究》 北大核心 2025年第2期115-121,共7页
为了提高边云协同模式下数据交互的安全性、效率性,提出了一种基于国密SM9的边云协同属性基签密方案.该方案将国密SM9算法和属性基签密算法相融合,利用线性秘密共享方案构造混合密钥与密文策略的访问控制机制,并借助边缘云协同网络实现... 为了提高边云协同模式下数据交互的安全性、效率性,提出了一种基于国密SM9的边云协同属性基签密方案.该方案将国密SM9算法和属性基签密算法相融合,利用线性秘密共享方案构造混合密钥与密文策略的访问控制机制,并借助边缘云协同网络实现方案部分外包解密.实验分析结果表明,该方案在提供灵活访问控制的同时,实现了边云协同模式下高效、可靠的安全防护,适用于需求动态、复杂的云应用场景. 展开更多
关键词 属性基签密 访问控制 边云协同 外包计算 国密SM9算法
在线阅读 下载PDF
基于访问控制技术的物联网设备接入共识机制 被引量:1
10
作者 许静萱 张亮 +1 位作者 盛剑桥 沈越欣 《粘接》 2025年第5期193-196,共4页
为提高物联网设备接入安全,提出一种基于访问控制的物联网设备接入方法。首先采用多个物联网设备搭建了物联网访问控制系统,并构建了双层区块链网络架构;然后分别采用改进的Raft算法实现主集群节点共识,采用PBFT算法实现子集群节点共识... 为提高物联网设备接入安全,提出一种基于访问控制的物联网设备接入方法。首先采用多个物联网设备搭建了物联网访问控制系统,并构建了双层区块链网络架构;然后分别采用改进的Raft算法实现主集群节点共识,采用PBFT算法实现子集群节点共识,设计了改进Raft-PBFT共识机制;最后用超级账本平台对方法进行了仿真。结果表明,所提方法实现了物联网设备接入的高效访问控制,且具有总成本低、共识成功率高、时延低和通信开销低的特点,可用于大规模物联网访问控制。相较于Raft、PBFT以及现有共识机制,所提方法在共识时延和通信开销方面具有明显优势。 展开更多
关键词 访问控制 物联网 Raft算法 PBFT算法
在线阅读 下载PDF
基于密码技术的高速公路质量检测移动接入平台协同安全防护体系研究
11
作者 陈澜 李青松 《信息安全与通信保密》 2025年第7期102-108,共7页
随着移动互联网凭借其便利性与高效性在各行业迅速发展应用,高速公路建设领域也积极融入这一趋势。其依托移动接入平台,能够实现检测数据的快速获取、传输与分析。首先,针对高速公路质量检测移动接入平台在开放网络下面临的数据窃取、... 随着移动互联网凭借其便利性与高效性在各行业迅速发展应用,高速公路建设领域也积极融入这一趋势。其依托移动接入平台,能够实现检测数据的快速获取、传输与分析。首先,针对高速公路质量检测移动接入平台在开放网络下面临的数据窃取、身份假冒等安全风险,提出了以密码技术为核心的安全防护体系;其次,通过部署证书颁发机构(Certificate Authority,CA)系统、协同签名技术及安全套接层-虚拟专用网(Secure Sockets LayerVirtual Private Network,SSL-VPN)加密通道,实现终端身份认证、数据传输加密与访问控制;最后,结合电子印章系统,保障业务报告的不可抵赖性。该方案兼具高安全性、易用性与成本效益,为行业提供可扩展的安全防护框架。 展开更多
关键词 移动互联网 密码技术 协同签名 SSL-VPN 电子印章 访问控制 国密算法
在线阅读 下载PDF
大数据背景下电子信息数据的安全防护机制研究
12
作者 袁海锋 《计算机应用文摘》 2025年第13期219-221,共3页
通过系统性的实验分析与评估,文章构建了一套完整的数据安全防护体系,重点针对加密算法、访问控制策略和安全审计机制等核心环节进行优化。首先,采用改进的RSA加密算法,使数据泄露风险降低73%。其次,利用基于属性的访问控制机制,使系统... 通过系统性的实验分析与评估,文章构建了一套完整的数据安全防护体系,重点针对加密算法、访问控制策略和安全审计机制等核心环节进行优化。首先,采用改进的RSA加密算法,使数据泄露风险降低73%。其次,利用基于属性的访问控制机制,使系统安全性能提升45%。最后,通过多维度安全审计机制有效防范90%以上的内部威胁。该研究成果为电子信息数据防护体系建设提供了可靠的理论依据和技术支持,显著提升了数据安全保障能力。 展开更多
关键词 大数据安全 电子信息 加密算法 访问控制
在线阅读 下载PDF
无线局域网络隐私信息跨域访问权限控制方法
13
作者 潘家杰 陈耀成 《计算机应用文摘》 2025年第24期190-192,共3页
常规无线局域网络隐私信息跨域访问控制多依赖基于静态规则库的集中式策略引擎,难以适配动态行为变化,因此误报率较高。文章提出一种面向无线局域网络的隐私信息跨域访问权限控制方法。通过构建改进型TCM-KNN算法模型,采用欧氏距离计算... 常规无线局域网络隐私信息跨域访问控制多依赖基于静态规则库的集中式策略引擎,难以适配动态行为变化,因此误报率较高。文章提出一种面向无线局域网络的隐私信息跨域访问权限控制方法。通过构建改进型TCM-KNN算法模型,采用欧氏距离计算、聚类分析、动态权重分配机制及改进加权投票策略实现多维度跨域异常检测。在此基础上,结合统一身份认证机制、细粒度访问控制策略与权限动态调整机制,形成层次化及差异化并存的访问控制体系。实验结果表明,在200条跨域会话记录的测试条件下,该方法的误报率仅为1.2%,明显低于对比方法,可为隐私信息跨域权限控制提供更低误报率的决策依据。 展开更多
关键词 无线局域网 隐私信息 跨域访问 权限控制 TCM-KNN算法
在线阅读 下载PDF
电子政务信息系统中数据流转的全生命周期安全防护机制研究--以跨部门数据共享场景为例
14
作者 陈树辉 《无线互联科技》 2025年第21期79-82,共4页
文章以广东省政务平台作为例,对混合加密机制与风险量化模型在实际场景中的可行性进行了验证,针对电子政务信息系统中跨部门数据共享场景的安全风险,提出了一种数据全生命周期安全防护机制。该机制借助整合信息安全风险评估、商用密码... 文章以广东省政务平台作为例,对混合加密机制与风险量化模型在实际场景中的可行性进行了验证,针对电子政务信息系统中跨部门数据共享场景的安全风险,提出了一种数据全生命周期安全防护机制。该机制借助整合信息安全风险评估、商用密码技术以及动态访问控制策略,构建起覆盖数据准备、交换、使用与销毁阶段的安全防护体系。测试结果表明,其在契合网络安全等级保护要求的同时,有效降低了数据泄露与滥用的风险。 展开更多
关键词 安全防护机制 跨部门共享 加密算法 访问控制 风险评估
在线阅读 下载PDF
基于CP-ABE算法的移动网络数据访问安全控制方法
15
作者 唐华 张磊 《计算机仿真》 2025年第12期377-380,390,共5页
移动网络安全保护中,数据加密通常仅针对原始数据内容,未将权限相关的属性与数据加密过程深度融合,使得访问者能够绕过正常的权限验证机制获取不当的数据访问权限。针对上述问题,为了提升移动网络数据的安全性,提出一种基于密文策略-属... 移动网络安全保护中,数据加密通常仅针对原始数据内容,未将权限相关的属性与数据加密过程深度融合,使得访问者能够绕过正常的权限验证机制获取不当的数据访问权限。针对上述问题,为了提升移动网络数据的安全性,提出一种基于密文策略-属性基加密(Ciphertext-Policy Attribute-Based Encryption,CP-ABE)算法的移动网络数据访问安全控制方法。首先,通过节点管理器建立移动网络在线节点列表,将其发送给源节点,利用源节点利获取数据传输路径;其次,初步加密处理移动网络数据,并将密文沿着路径上传至服务器;最后,为了进一步增加数据的安全性,利用CP-ABE加密算法,融合数据加密与权限认证过程,根据预设的密文策略和用户属性来分析用户的身份。只有当用户属性完全符合密文所规定的访问权限结构时,用户才能够解密密文内容,以此来实现对移动网络数据访问过程的安全控制。仿真结果表明:所提方法能够实现精确的访问控制,有效提升移动网络数据的安全性。 展开更多
关键词 密文策略-属性基加密算法 移动网络数据 访问安全控制 数据加密 访问权限
在线阅读 下载PDF
访问控制约束下医疗数据远程加密算法仿真
16
作者 华程 何浩 《计算机仿真》 2025年第2期263-266,452,共5页
由于医疗数据来源多样化,涉及多个部门、机构,且格式、标准不统一,不同数据之间难以互通互认,加剧了数据碎片化问题,影响医疗数据的加密效果。为此,提出基于访问控制的医疗数据可搜索远程加密算法。根据困难假设,在双线性对的基础上给出... 由于医疗数据来源多样化,涉及多个部门、机构,且格式、标准不统一,不同数据之间难以互通互认,加剧了数据碎片化问题,影响医疗数据的加密效果。为此,提出基于访问控制的医疗数据可搜索远程加密算法。根据困难假设,在双线性对的基础上给出DS-AIKGA-PEKS方案框架,能够解决数据加密后可能产生的数据碎片化问题,确保了数据在远程存储和检索时的完整性。引入可搜索加密技术,实现对医疗数据的加密、传输和解密。实验测试验证,所提方法应用下,被窃取的医疗数据量为0,在加密、传输、共享、解密医疗数据中的信息熵最高仅为16,展现出了高效的加密效率,且保证医疗数据不会被恶意攻击者非法窃取。 展开更多
关键词 访问控制 可搜索远程加密算法 全局参数 可忽略函数 数据接收者
在线阅读 下载PDF
基于分布式并行多遗传算法的人脸识别训练优化研究
17
作者 王海燕 《自动化与仪器仪表》 2025年第7期184-189,共6页
研究主要探讨基于分布式并行多遗传算法的学校公寓学生考勤人脸识别系统的优化问题。研究方法采用改进的分布式并行遗传算法,结合自适应的交叉和变异概率,通过实验对多个特征对识别精度的影响进行评估。研究结果表明,经过优化算法处理后... 研究主要探讨基于分布式并行多遗传算法的学校公寓学生考勤人脸识别系统的优化问题。研究方法采用改进的分布式并行遗传算法,结合自适应的交叉和变异概率,通过实验对多个特征对识别精度的影响进行评估。研究结果表明,经过优化算法处理后,识别系统的错误率在不同特征下有所降低,脸型特征错误率为12.58%,眼睛大小错误率为15.99%,下巴轮廓错误率为9.88%,皮肤纹理错误率为14.50%。通过1 000个样本的训练,研究验证了提出的算法,其准确率最高达94.5%。研究的意义在于提高了学校公寓门禁系统的考勤管理智能化水平,为未来的系统实施与优化提供了科学依据。 展开更多
关键词 人脸识别 学生考勤管理 分布式并行多遗传算法 门禁系统 智能化管理
原文传递
基于智能算法的大型电力系统动态访问自动化控制优化研究
18
作者 陈识微 蒋鲁军 沈莹 《电子设计工程》 2025年第12期115-119,共5页
为快速识别大型电力系统动态访问用户身份合法性,优化大型电力系统动态访问自动化控制效果,设计基于智能算法的大型电力系统动态访问自动化控制优化方法。在系统动态访问授权过程中,构建基于APODAC模型的访问控制方法,提取用户对大型电... 为快速识别大型电力系统动态访问用户身份合法性,优化大型电力系统动态访问自动化控制效果,设计基于智能算法的大型电力系统动态访问自动化控制优化方法。在系统动态访问授权过程中,构建基于APODAC模型的访问控制方法,提取用户对大型电力系统的动态访问行为序列信息,利用智能算法中的模糊神经理论与麻雀搜索算法,构建基于智能算法的访问身份风险量化模型。经测试,此方法快速完成并发用户身份的动态访问控制,能够动态更新其访问控制规则,量化用户对大型电力系统动态访问风险,优化了大型电力系统动态访问自动化控制效果。 展开更多
关键词 智能算法 大型电力系统 动态访问控制 APODAC模型 自适应模糊神经理论 麻雀搜索算法
在线阅读 下载PDF
融合AES与ECC算法的病案信息多重加密防护系统
19
作者 钱大禹 魏亚明 《电子设计工程》 2025年第21期21-25,31,共6页
为解决电子病案信息管理中用户权限分配宽泛、密钥管理不当导致信息泄露的问题,文中构建了融合AES与ECC算法的病案信息多重加密防护系统。采用等级访问控制策略,对用户、文件及密钥分级管理;运用AES算法加密病案信息,结合ECC算法对AES... 为解决电子病案信息管理中用户权限分配宽泛、密钥管理不当导致信息泄露的问题,文中构建了融合AES与ECC算法的病案信息多重加密防护系统。采用等级访问控制策略,对用户、文件及密钥分级管理;运用AES算法加密病案信息,结合ECC算法对AES密钥进行二次加密。性能测试表明,高等级用户可有效加解密,低等级用户无法随意查看高等级文件;密钥分布频率差异度超过25%,降低了系统敏感性;面对恶意节点,病案信息查询交易时延最大值控制在2 s内。该系统为病案提供多重保护,提升医疗机构自动化加密管理能力,具有应用价值。 展开更多
关键词 等级访问控制 病案信息管理 多重加密防护 AES算法 ECC算法 密钥管理
在线阅读 下载PDF
电力企业生产环境智能门禁管理系统的设计
20
作者 甘绪桐 《中国高新科技》 2025年第1期118-120,共3页
随着信息技术的飞速发展,电力企业对安全性和工作效率的要求日益提高。然而,传统的面部识别系统在光线不足、遮挡及高面部相似度等复杂环境中表现不佳。文章研究了基于遗传算法改进的ROI-KNN卷积神经网络,并在电力企业生产环境中进行测... 随着信息技术的飞速发展,电力企业对安全性和工作效率的要求日益提高。然而,传统的面部识别系统在光线不足、遮挡及高面部相似度等复杂环境中表现不佳。文章研究了基于遗传算法改进的ROI-KNN卷积神经网络,并在电力企业生产环境中进行测试。实验结果表明,改进后的系统在低光环境下识别准确率提高至98%,在遮挡条件下准确率为75.16%,在高面部相似度条件下准确率为76.8%。改进系统显著提升了智能门禁管理系统的识别性能和适应能力。 展开更多
关键词 面部识别 遗传算法 ROI-KNN卷积神经网络 智能门禁
在线阅读 下载PDF
上一页 1 2 11 下一页 到第
使用帮助 返回顶部