您的位置: 专家智库 > >

袁克杰

作品数:6 被引量:24H指数:2
供职机构:大连民族学院计算机科学与工程学院更多>>
发文基金:国家自然科学基金更多>>
相关领域:自动化与计算机技术理学电子电信更多>>

文献类型

  • 5篇期刊文章
  • 1篇会议论文

领域

  • 5篇自动化与计算...
  • 1篇电子电信
  • 1篇理学

主题

  • 2篇混沌
  • 2篇HASH函数
  • 1篇有限元
  • 1篇有限元方法
  • 1篇元方法
  • 1篇支持向量
  • 1篇支持向量机
  • 1篇置乱
  • 1篇三角形网格
  • 1篇三角形网格模...
  • 1篇身份认证
  • 1篇身份认证协议
  • 1篇数据挖掘
  • 1篇图像
  • 1篇图像检索
  • 1篇排序
  • 1篇频繁项
  • 1篇频繁项集
  • 1篇网格
  • 1篇网格模型

机构

  • 6篇大连民族学院
  • 2篇大连理工大学
  • 1篇东北大学

作者

  • 6篇袁克杰
  • 2篇姜楠
  • 2篇李笑牛
  • 1篇杨日璟
  • 1篇赵晶莹
  • 1篇何丽君
  • 1篇刘向东
  • 1篇杨德礼
  • 1篇董蕊
  • 1篇鲍明宇
  • 1篇郭海

传媒

  • 3篇大连民族学院...
  • 1篇微电子学与计...
  • 1篇北京师范大学...
  • 1篇第五届全国信...

年份

  • 2篇2010
  • 1篇2008
  • 1篇2007
  • 2篇2005
6 条 记 录,以下是 1-6
排序方式:
纳西象形文字识别研究
纳西象形文是世界上唯一仍在使用的象形文字,对研究人类文字的进化历史有着积极的作用.为了实现对大量文献的快速录入问题,本文对纳西象形文的识别进行了研究,采用了基于支持向量机的纳西象形文字识别方法,经实验验证此方法降低了纳西...
郭海赵晶莹袁克杰
关键词:纳西象形文文字识别支持向量机
文献传递
一种三角形表面网格质量综合度量方法被引量:2
2005年
在计算机图形学中,有限元等科学计算与分析方法得到了越来越广泛的应用.而有限元单元网格质量的好坏将直接影响有限元计算过程的收敛性以及有限元解的误差.通过对计算机图形学中常用的三个表面网格模型进行分析,利用模糊数学的方法,给出了一种三角形网格质量综合度量方法.利用该方法得到的评价指标可以综合、快速地评价一个有限元网格模型的质量.
李笑牛袁克杰
关键词:三角形网格模型有限元方法
常见关联规则算法分析与比较被引量:14
2005年
介绍了常见的10种关联规则算法:AIS算法、SETM算法、Apriori算法等,并对各种算法的性能进行了分析比较.其中SETM算法效率最低,但和DBMS集成的最好,AVM算法效率最高,但只适用于布尔类型的关联规则.
何丽君董蕊袁克杰
关键词:数据挖掘关联规则频繁项集
基于置乱排序的身份认证协议研究被引量:1
2010年
在分析经典的身份认证方案,特别是一次性口令认证方案中S/KEY方案存在问题的基础上,提出了一种新的身份认证协议COTP.在本协议中,采用了基于混沌置乱排序表的设计算法,在用户登录过程中用置乱排序后的次数代替真正的迭代次数,对协议中用到的种子进行了加密处理.理论分析与仿真实验表明,COTP认证协议能抵御小数攻击、重放攻击及内部人员攻击,能对传输的种子和迭代次数进行加密,并实现了客户和服务器的双向认证.
姜楠杨日璟袁克杰刘向东
关键词:混沌HASH函数
基于二维混沌系统的Hash函数构造算法被引量:2
2008年
在分析带有正弦因子的类Hénon混沌系统基础上,提出了一种混沌Hash函数的构造算法.该算法在二维Hénon混沌系统中引入正弦因子进行迭代,产生混沌序列,然后通过混沌调制方式将明文信息注入均匀分布的混沌轨迹中,以轨迹的量化结果作为明文的Hash值.这种混沌Hash函数不仅具有不可逆性、很好的单向性,而且Hash结果的每一比特都与明文和初始条件有着敏感而复杂的非线性关系.仿真实验与结果分析表明,该Hash函数满足一定的安全性要求,构造算法简单易于实现.
姜楠杨德礼鲍明宇袁克杰
基于Hu不变矩的加权矩方法及应用被引量:5
2010年
为了有效地利用不变矩理论和技术对数字图像的特征进行分析,在研究几何不变矩的基础之上,提出了具有平移、旋转和尺度不变性的加权矩方法,可以应用于图像特征分析、特征识别和图像分类等应用领域。
李笑牛袁克杰
关键词:不变矩模式识别图像检索
共1页<1>
聚类工具0