期刊文献+
共找到130篇文章
< 1 2 7 >
每页显示 20 50 100
An Extended Role Based Access Control Method for XML Documents
1
作者 MENGXiao-feng LUODao-feng OUJian-bo 《Wuhan University Journal of Natural Sciences》 EI CAS 2004年第5期740-744,共5页
As XML has been increasingly important as the Data-change format of Internet and Intranet, access-control-on-XML-properties rises as a new issue. Role-based access control (RBAC) is an access control method that has b... As XML has been increasingly important as the Data-change format of Internet and Intranet, access-control-on-XML-properties rises as a new issue. Role-based access control (RBAC) is an access control method that has been widely used in Internet, Operation System and Relation Data Base these 10 years. Though RBAC is already relatively mature in the above fields, new problems occur when it is used in XML properties. This paper proposes an integrated model to resolve these problems, after the fully analysis on the features of XML and RBAC. Key words XML - RBAC - access control method - RBAC CLC number TP 309 Foundation item: This Research was Partially Supported by the Grants from 863 High Technology Foundation of China (2002AA116030), the National Natural Science Foundation of China (60073014, 60273018), the Key Project of Chinese Ministry of Education (03044) and the Excellent Young Teachers Program of M0E, P.R.C (EYTP)Biography: MENG Xiao-feng (1964-), male, Professor, Ph. D, research direction: web information integration, XML database, mobile database. 展开更多
关键词 XML RBAC access control method RBAC
在线阅读 下载PDF
Medium Access Control: A Physical Layer Network- Coded Approach 被引量:2
2
作者 ZHANG Yu XIONG Ke DU Liping 《China Communications》 SCIE CSCD 2014年第A02期1-11,共11页
This paper investigates the medium access control (MAC) stratifies for communication systems. Since the signals are naturally superposed in public medium, we introduce physical layer network coding into MAC system a... This paper investigates the medium access control (MAC) stratifies for communication systems. Since the signals are naturally superposed in public medium, we introduce physical layer network coding into MAC system and propose the physical layer network coded MAC (PNC-MAC) to utilize the collisions occurring in the MAC process. The implicit expressions of the throughput and average delay of the system operated with the new algorithm are derived in an iterative way. To show the performance of the algorithm, we compare the throughput and average delay induced by the new algorithm with current schemes via simulations. The results show that when operated with our proposed PNC-MAC, MAC system can achieve a larger throughput while the frames bear shorter average delay. Moreover, in many users case, the throughput increases slightly while the average delay ascends drastically. 展开更多
关键词 medium access control physical layernetwork coding tree method
在线阅读 下载PDF
Control Access Point of Devices for Delay Reduction in WBAN Systems with CSMA/CA
3
作者 Akinobu Nemoto Pham Thanh Hiep Ryuji Kohno 《Communications and Network》 2015年第1期1-11,共11页
Due to the gathering of sickrooms and consultation rooms in almost all hospitals, the performance of wireless devices system is deteriorated by the increase of collision probability and waiting time. In order to impro... Due to the gathering of sickrooms and consultation rooms in almost all hospitals, the performance of wireless devices system is deteriorated by the increase of collision probability and waiting time. In order to improve the performance of wireless devices system, relay is added to control the access point and then the access of devices is distributed. The concentration of access point is avoided and then the performance of system is expected to be improved. The discrete time Markov chain (DTMC) is proposed to calculate the access probability of devices in a duration time slot. The collision probability, throughput, delay, bandwidth and so on are theoretically calculated based on the standard IEEE802.15.6 and the performance of the system with and without relay is compared. The numerical result indicates that the performance of the system with control access point is higher than that of the system without control access point when the number of devices and/or packet arrive rate are high. However, the system with control access point is more complicated. It is the trade-off between the performance and the complication. 展开更多
关键词 Standard IEEE802.15.6 Discrete Time MARKOV Chain method control access Point BANDWIDTH Efficiency DELAY
暂未订购
一种应用于控制网络的新的媒体访问控制协议——Token-CSMA/CD混合协议 被引量:10
4
作者 刘怀 胡继峰 《测控技术》 CSCD 2001年第6期5-9,15,共6页
针对控制网络中常采用的媒体访问控制协议存在的缺陷 ,设计了一种新的媒体访问控制协议———To ken CSMA/CD协议。对其工作原理、实现方式进行了研究。最后 ,对混合协议进行了计算机仿真 ,Token CSMA/CD的性能优于CSMA/CD和TokenBus。
关键词 控制网络 媒体访问控制协议 混合协议 token-CSMA/CD 工业控制
在线阅读 下载PDF
使用去中心化标识和可验证凭证的基于权能的访问控制
5
作者 李奇华 肖媚燕 黄琼 《密码学报(中英文)》 北大核心 2025年第4期780-803,共24页
访问控制用于保证主客体间的数据安全交互,区块链具有的分布式、交易透明、难以篡改等特点可以有效解决传统集中式访问控制的单点故障等安全问题.然而,大数据环境下的数据具有明显指向性,现有访问控制方案主要基于传统的身份管理方案,... 访问控制用于保证主客体间的数据安全交互,区块链具有的分布式、交易透明、难以篡改等特点可以有效解决传统集中式访问控制的单点故障等安全问题.然而,大数据环境下的数据具有明显指向性,现有访问控制方案主要基于传统的身份管理方案,用户所有身份信息都在服务商的控制之下.此外,基于权能的访问控制具有轻量级、细粒度等优点,但已有方案存在着“持有者”令牌问题以及令牌不支持委派和撤销.针对以上问题,本文提出了一种使用去中心化标识(decentralized identifiers,DID)和可验证凭证(verifiable credentials,VC)的基于权能的访问控制方案.该方案结合区块链,利用去中心化标识、可验证凭证和可验证表达(verifiable presentation,VP)实现主体、认证和授权三个要素的去中心化,让用户掌握身份信息的控制权;使用零知识证明、秘密共享和累加器等密码学技术保证数据真实性及防止信息泄露,同时实现可验证凭证的验证和撤销功能;对权能令牌及其存储结构进行优化,使其支持委派和撤销,同时让令牌的存储和管理更加高效. 展开更多
关键词 访问控制 区块链 去中心化标识 可验证凭证 权能令牌
在线阅读 下载PDF
基于时间自动机的数据流通控制建模及验证
6
作者 李恒 李凤华 +3 位作者 梁琬珩 郭云川 张玲翠 周紫妍 《通信学报》 北大核心 2025年第3期13-27,共15页
为了解决数据跨域流通控制策略生成、传递与执行的可行性、正确性和安全性验证难题,提出了一种基于时间自动机和计算树时序逻辑的形式化建模及验证方法。该方法首先针对数据流通控制流程,以及数据交易场景(模式)下的数据提供者、数据使... 为了解决数据跨域流通控制策略生成、传递与执行的可行性、正确性和安全性验证难题,提出了一种基于时间自动机和计算树时序逻辑的形式化建模及验证方法。该方法首先针对数据流通控制流程,以及数据交易场景(模式)下的数据提供者、数据使用者(含数据经纪人)和数据监管者等实体分别进行形式化建模;随后给出了数据交易过程中,安全需求性质和流通控制属性的计算树时序逻辑形式化规约描述;最后,对上述时间自动机模型进行仿真,并对其性质和属性进行形式化验证与分析。实例分析表明,所提方法可以有效验证数据流通控制机制的可行性、正确性和安全性。 展开更多
关键词 数据要素流通 访问控制 时间自动机 延伸控制 形式化方法验证
在线阅读 下载PDF
生态环境分区管控减污降碳协同技术路径实践探索——以邹平市为例 被引量:1
7
作者 王文燕 杜超 +4 位作者 刘军 林靖华 王龙飞 胡丙鑫 郭二民 《环境工程技术学报》 北大核心 2025年第1期48-58,共11页
开展生态环境分区管控减污降碳协同研究,是“双碳”背景下强化生态环境保护政策协同、促进绿色低碳发展的重要支撑。以邹平市为例,评估研究区域内重点工业行业碳排放现状,用清单网格化的方式识别大气污染物与碳排放的双高值区域,构建碳... 开展生态环境分区管控减污降碳协同研究,是“双碳”背景下强化生态环境保护政策协同、促进绿色低碳发展的重要支撑。以邹平市为例,评估研究区域内重点工业行业碳排放现状,用清单网格化的方式识别大气污染物与碳排放的双高值区域,构建碳污一体化清单;运用卫星遥感、激光雷达等手段开展碳汇空间研究,识别碳汇重点区域与重点种类;针对重点行业,形成减污降碳协同措施库,采用协同控制效应分级指数法分析减污降碳协同性,提出生态环境准入清单优化建议。结果显示:2020年邹平市规模以上工业企业碳排放量约为5867万t,热电联产、炼焦、铝冶炼加工等为重点行业;全市在韩店镇、魏桥镇、长山镇、高新街道等重点区域存在4处碳污高排放物网格,电解铝、焦化等重点企业集中了大部分碳污排放;2020年邹平市平均植被碳汇强度为364 t/(km^(2)·a),年植被碳汇量为45万t,碳汇主要集中在九户镇、码头镇、魏桥镇和临池镇,耕地和林地是主要的碳汇系统类型,在各管控单元中应根据区域行业特点与植被碳汇类型推进产业优化升级、工艺升级改造、林地碳汇提质增效等措施。本研究提出的减污降碳协同纳入生态环境分区管控体系的技术路径,为减污降碳协同要求结合生态环境准入清单优化提供了支撑。 展开更多
关键词 减污降碳 生态环境分区管控 源头防控 分级指数法 准入清单优化
在线阅读 下载PDF
基于自然交互的前臂截肢者虚拟现实手柄交互设计研究
8
作者 何自强 姜可 +2 位作者 明世杰 张靖宇 颜羽鹏 《包装工程》 北大核心 2025年第22期36-50,共15页
目的为前臂截肢者构建一套自然、舒适且低成本的虚拟现实手柄交互设计,以提供完整且流畅的虚拟现实设备使用体验。方法以自然交互理论和无障碍设计理论为基础,构建三层次交互设计模型。基于设计模型,运用层次分析法,筛选虚拟现实手柄核... 目的为前臂截肢者构建一套自然、舒适且低成本的虚拟现实手柄交互设计,以提供完整且流畅的虚拟现实设备使用体验。方法以自然交互理论和无障碍设计理论为基础,构建三层次交互设计模型。基于设计模型,运用层次分析法,筛选虚拟现实手柄核心功能按键,采用绿野仙踪法探索用户自然交互行为,建立操作动作与交互功能的映射关系。基于此,开发交互原型,并通过可用性测试以及用户主观报告量表对其进行测试评估。结果根据所构建的设计模型,提出了一种基于现有手柄的虚拟现实交互设计,将前臂截肢者的残肢动作转换为对手柄功能按键的操作,实现了与虚拟现实的交互。测试结果表明,该交互设计能够使前臂截肢者较为流畅地与虚拟现实进行交互,基本具备体验主流虚拟现实应用的能力。结论本研究基于自然交互为前臂截肢者提供了一种交互方案,使其具备与虚拟现实展开基本交互的能力,同时也为自然交互在无障碍设计中的应用提供了有益的参考。 展开更多
关键词 自然交互 前臂截肢者 虚拟现实手柄 无障碍设计 层次分析法 绿野仙踪法
在线阅读 下载PDF
融合IPFS+区块链技术的执法办案数据访问控制方案 被引量:1
9
作者 刘卓娴 《智能计算机与应用》 2025年第1期103-109,共7页
针对执法办案数据电子化存储可能出现的被篡改、被伪造以及泄露问题,提出了一种融合IPFS+区块链技术的数据访问控制方案。该方案以DPOS共识机制为基础,结合hash算法和非对称加密算法,在半分布式网络使用Merkle树,验证数据传输的完整性;... 针对执法办案数据电子化存储可能出现的被篡改、被伪造以及泄露问题,提出了一种融合IPFS+区块链技术的数据访问控制方案。该方案以DPOS共识机制为基础,结合hash算法和非对称加密算法,在半分布式网络使用Merkle树,验证数据传输的完整性;激励层使用Token和智能合约奖惩机制,提升了公安传送档案的准确性。应用结果表明,该方案可以保证档案内容的保密性及不可篡改性,对于防止徇私枉法、档案泄露具有重大意义。 展开更多
关键词 执法办案数据 区块链 token机制 共识机制 访问控制
在线阅读 下载PDF
基于OpenResty的在线地理信息服务访问控制研究
10
作者 肖志华 《测绘与空间地理信息》 2025年第11期108-111,共4页
针对目前“天地图·福建”因非正常访问造成计算资源和带宽被占用,导致在线地理信息服务能力下降的问题,本文提出了一种基于Token的服务访问控制的方法,并在OpenResty环境下利用Lua脚本语言扩展开发,将现有的负载均衡子系统升级为... 针对目前“天地图·福建”因非正常访问造成计算资源和带宽被占用,导致在线地理信息服务能力下降的问题,本文提出了一种基于Token的服务访问控制的方法,并在OpenResty环境下利用Lua脚本语言扩展开发,将现有的负载均衡子系统升级为安全网关,实现在线地理信息服务的访问权限的验证;扩展门户网站,增加应用管理模块,用于应用许可的申请和管理,最终实现对应用许可的申请、分发、权限验证整个控制闭环。同时,为尽量减少权限验证对服务性能的影响,利用Redis内存数据库缓存权限信息,提高访问权限的验证速度。经验证,95%的请求响应时间仅增加1 ms,4%的请求响应时间增加在13 ms以内,该结果能够很好地满足“天地图·福建”的应用需求。 展开更多
关键词 访问控制 token OpenResty LUA
在线阅读 下载PDF
基于RBAC模型的教学考试平台访问控制方法
11
作者 刘寅 王晖 《计算机应用文摘》 2025年第20期19-21,共3页
为保障在线教学考试平台的安全性,防止越权访问,设计并实现了一种基于角色的访问控制(RBAC)方法.首先,构建了一个基于SpringBoot与Layui技术栈的教学考试平台,涵盖出题、组卷、在线考试等核心功能.在此基础上,设计了用户-角色-权限3层... 为保障在线教学考试平台的安全性,防止越权访问,设计并实现了一种基于角色的访问控制(RBAC)方法.首先,构建了一个基于SpringBoot与Layui技术栈的教学考试平台,涵盖出题、组卷、在线考试等核心功能.在此基础上,设计了用户-角色-权限3层关联的数据库模型,并利用SpringBoot拦截器(Interceptor)技术,实现了灵活可配置的访问控制模块.该模块能够在用户请求到达业务控制器之前进行前置权限校验,有效阻止未授权访问.系统测试结果表明,该方法可根据不同角色(管理员、教师、学生)精确控制功能访问权限,显著提升了平台的安全性与可管理性. 展开更多
关键词 教学考试平台 访问控制方法 RBAC 网络安全
在线阅读 下载PDF
东滩煤矿3308工作面末采方案设计及应用
12
作者 冯冉 吴绍辉 郭世永 《煤矿现代化》 2025年第3期133-137,共5页
为解决复杂条件影响下工作面末采支护难度大问题,以东滩煤矿3308综放工作面为工程背景,基于现场复杂工程条件及设备条件,综合考虑调斜开采、支架及运输机控制、上网方式等方面,设计制定了合理的大采高末采上网方案,并成功应用于现场,有... 为解决复杂条件影响下工作面末采支护难度大问题,以东滩煤矿3308综放工作面为工程背景,基于现场复杂工程条件及设备条件,综合考虑调斜开采、支架及运输机控制、上网方式等方面,设计制定了合理的大采高末采上网方案,并成功应用于现场,有效的保障了工作面正常回撤,简化了作业流程,提高了作业效率。 展开更多
关键词 调斜开采 运输机控制 上网方式 工作面回撤
在线阅读 下载PDF
地面出入式盾构掘进对周边环境影响的监测与调控
13
作者 陈培新 《中国市政工程》 2025年第5期84-89,143,共7页
针对城市建筑密集区地下盾构施工对周围环境扰动这一工程重难点,文章以上海市龙水南路越江隧道新建工程北线为背景,研究大直径地面出入式盾构隧道施工对周围环境的影响及控制措施。通过对地表、市政管线及建构筑物展开高精度监测,获取... 针对城市建筑密集区地下盾构施工对周围环境扰动这一工程重难点,文章以上海市龙水南路越江隧道新建工程北线为背景,研究大直径地面出入式盾构隧道施工对周围环境的影响及控制措施。通过对地表、市政管线及建构筑物展开高精度监测,获取丰富的监测数据;并提出“同步注浆+壳体注浆”与“地层加固+地面压重”联合控制策略。研究发现:两种控制措施显著减小地表和管线隆起;盾构施工引起的地表沉降变形主要发生在盾构切口到达前和盾尾脱出后,源于浆液在洞周分布扩散不均匀;管线及建构筑物变形趋势与其周围地层变化基本一致,但靠近接收井洞口位置,管线上浮严重。据此提出优化注浆参数及加强接收井洞口附近抗浮措施的建议,为大城市密集区GPST工法施工提供参考。 展开更多
关键词 城市密集区 地面出入式盾构法 环境影响 监测方法 控制措施
在线阅读 下载PDF
基于改进型默克尔树结构的隐私大数据细粒度访问控制方法
14
作者 吴承毅 《无线互联科技》 2025年第17期27-30,共4页
为提高访问控制中的数据响应速度,降低数据访问风险,文章引进改进型默克尔树结构,对隐私大数据细粒度访问控制方法展开设计。根据隐私大数据集合,建立隐私大数据模糊集合隶属度函数;引进改进型默克尔树结构,建立分布式账本架构下的隐私... 为提高访问控制中的数据响应速度,降低数据访问风险,文章引进改进型默克尔树结构,对隐私大数据细粒度访问控制方法展开设计。根据隐私大数据集合,建立隐私大数据模糊集合隶属度函数;引进改进型默克尔树结构,建立分布式账本架构下的隐私大数据的存储模型;将访问控制逻辑编码为可自动执行的智能合约,实现权限管理的动态化与精细化,完成基于智能合约驱动的动态访问细粒度控制。对比实验结果表明,该方法可以在缩短访问控制响应时间的基础上,降低隐私大数据访问中的风险并提高数据吞吐量,满足访问控制过程中数据实时处理的需求。 展开更多
关键词 改进型默克尔树结构 存储模型 隶属度函数 访问控制方法 细粒度 隐私大数据
在线阅读 下载PDF
TOKEN方式在微机能源管理系统中的应用
15
作者 李大有 《北京交通大学学报》 CAS CSCD 北大核心 1990年第A03期25-31,共7页
TOKEN存取控制方式是一种较新的计算机局部网存取控制技术。本文论述了在微机能源管理系统中应用该方式的合理性和可行性。并分析了微机能源管理系统作为一种特殊的计算机局部网的特点,提出在选择存取控制方式时应强调二个方面:一是提... TOKEN存取控制方式是一种较新的计算机局部网存取控制技术。本文论述了在微机能源管理系统中应用该方式的合理性和可行性。并分析了微机能源管理系统作为一种特殊的计算机局部网的特点,提出在选择存取控制方式时应强调二个方面:一是提高吞吐量以确保数据的实时性,二是要结合整个系统的有效工作来考虑网络的有效性问题。同时对常用的局部网存取控制方式进行了对比,提出了采用TOKEN方式较为合理的观点。最后,给出了一个采用TOKEN方式的微机能源管理系统的实例。 展开更多
关键词 计算机网络 数据通道 通信控制器 存取控制方式token
在线阅读 下载PDF
基于Access平台的起重机电气计算机辅助设计 被引量:1
16
作者 肖立标 蒋冬毅 陶维真 《微型电脑应用》 2013年第7期51-52,共2页
介绍在Access平台运用SQL数据库语句实施起重机电气计算机辅助设计程序的过程和方法,按起重机机构的控制方法建立相应的计算机辅助设计标准模块。完成以功能模块标准图纸为基准的起重机各机构的电气设计。在起重机投标时可以迅速输出电... 介绍在Access平台运用SQL数据库语句实施起重机电气计算机辅助设计程序的过程和方法,按起重机机构的控制方法建立相应的计算机辅助设计标准模块。完成以功能模块标准图纸为基准的起重机各机构的电气设计。在起重机投标时可以迅速输出电气设备汇总表,计算出电气设备的正确的成本价格。在起重机设计时可以迅速输出以标准功能模块为基础的标准电气图纸和电气元件表。 展开更多
关键词 起重机电气计算机辅助设计 access窗口 RUN SQL语句 起重机机构的控制方法 功能模块 标准图纸.
在线阅读 下载PDF
基于零信任安全模型的电力敏感数据访问控制方法 被引量:9
17
作者 林奕夫 陈雪 +3 位作者 许媛媛 汤晓冬 唐仁杰 边珊 《信息安全研究》 CSCD 北大核心 2024年第1期88-93,共6页
针对大数据环境下数据访问控制难度大、数据窃取行为增多造成的电力敏感数据的大量泄露问题,为保护电力敏感数据安全,提出了以零信任安全模型为基础的电力敏感数据访问控制方法.以零信任安全模型为基础,采集用户访问行为信任因素,构建... 针对大数据环境下数据访问控制难度大、数据窃取行为增多造成的电力敏感数据的大量泄露问题,为保护电力敏感数据安全,提出了以零信任安全模型为基础的电力敏感数据访问控制方法.以零信任安全模型为基础,采集用户访问行为信任因素,构建零信任安全模型,采用层次分解模型分解信任属性,基于权重分配法构建判断矩阵计算用户访问行为信任值,结合自适应机制和时间衰减算法,完善信任值的更新与记录.引用按层生长决策树进行电力敏感数据访问分级,在用户认证基础上设置签密参数,引用公私钥实现访问认证信息签密.实验测试结果表明,该方法能够有效抑制恶性数据访问行为,数据加密时间开销小,平均时间开销低于1.4s内1200条,访问控制失误率低于5%,整体控制效果达到了理想标准. 展开更多
关键词 零信任安全 电力敏感数据 敏感数据访问 访问控制 权重分配法
在线阅读 下载PDF
新能源接入下配电网电能损耗控制方法研究 被引量:4
18
作者 章姝俊 陆海清 赵扉 《电网与清洁能源》 CSCD 北大核心 2024年第10期115-121,131,共8页
考虑新能源接入电网后发电方式不匹配而导致电能损耗较大的问题,提出了一种电能损耗控制方法。依据配电网网损计算结果,分析在新能源接入时影响电能意外损耗的相关因素;获取配电网电能损耗最佳控制目标函数,制定控制约束条件,构建配电... 考虑新能源接入电网后发电方式不匹配而导致电能损耗较大的问题,提出了一种电能损耗控制方法。依据配电网网损计算结果,分析在新能源接入时影响电能意外损耗的相关因素;获取配电网电能损耗最佳控制目标函数,制定控制约束条件,构建配电网的电能损耗最佳控制模型;利用粒子群算法求解控制模型,获取电能损耗最佳控制值,实现配电网在新能源发电接入下的电能损耗控制。实验结果表明,使用该方法开展电能损耗控制时,可以将输电线路首端有功功率和无功功率的损耗控制在期待范围内。 展开更多
关键词 新能源接入 配电网 电能损耗 控制方法 粒子群算法 目标函数 最佳控制值
在线阅读 下载PDF
基于密文属性加密的发变组故障录波数据访问控制方法研究 被引量:2
19
作者 黎亦凡 郭一鸣 +2 位作者 高琦 欧晓勇 姜帆 《电子器件》 CAS 2024年第5期1355-1361,共7页
新型电力系统发电机-变压器组(新型发变组)发生故障时,由于其包含多个方面的数据,造成数据量较大,为减少访问控制的存储开销,基于密文属性加密提出了新型发变组故障录波数据访问控制方法。对数据存储空间密文进行去重处理,计算数据明文... 新型电力系统发电机-变压器组(新型发变组)发生故障时,由于其包含多个方面的数据,造成数据量较大,为减少访问控制的存储开销,基于密文属性加密提出了新型发变组故障录波数据访问控制方法。对数据存储空间密文进行去重处理,计算数据明文哈希值,在扩展位下对向量进行加密处理,实现密文的重复检验。分类处理新型发变组故障录波数据,设置新型发变组故障录波数据访问权限,在文件发布与数据访问之间完成数据的加密与解密,同时设置密钥签名以及验证机制,基于密文属性设计数据访问控制算法。通过实验数据可知,密文属性加密方法分类处理得到故障录波数据的累计贡献率为87.2%,且存储开销较小,证明了所提方法的优越性。 展开更多
关键词 密文属性加密 新型发变组 故障录波数据 访问控制方法 密文去重
在线阅读 下载PDF
基于改进支持向量机的无人值守变电站遥视门禁人脸识别方法 被引量:3
20
作者 王妙龄 许丁伦 《电工技术》 2024年第2期37-39,44,共4页
当前的无人值守变电站遥视门禁人脸识别节点设定一般为分布式形式,识别范围较小,导致门禁识别状态延时增加,为此提出对基于改进支持向量机的无人值守变电站遥视门禁人脸识别方法的设计与验证分析。根据实际识别的需求及标准,对识别图像... 当前的无人值守变电站遥视门禁人脸识别节点设定一般为分布式形式,识别范围较小,导致门禁识别状态延时增加,为此提出对基于改进支持向量机的无人值守变电站遥视门禁人脸识别方法的设计与验证分析。根据实际识别的需求及标准,对识别图像进行预处理,采用多层级的方式,扩大实际的识别范围,设定多层级识别节点,构建改进支持向量机门禁人脸识别模型,采用级联Adaboost处理实现人脸识别。最终的测试结果表明:对比于传统Face++嵌入式遥视门禁人脸识别测试组、传统大数据遥视门禁人脸识别测试组,本次所设计的改进支持向量机遥视门禁人脸识别测试组最终得出的门禁识别状态延时被较好地控制在15 ms以下,说明该种识别方法的针对性较强,识别的速度及效率较高,具有实际的应用价值。 展开更多
关键词 改进支持向量机 无人值守 变电站 遥视门禁 人脸识别 识别方法
在线阅读 下载PDF
上一页 1 2 7 下一页 到第
使用帮助 返回顶部