期刊文献+
共找到171篇文章
< 1 2 9 >
每页显示 20 50 100
植被过滤带的研究和应用进展 预览 被引量:39
1
作者 良民 彦辉 《应用生态学报》 CAS CSCD 北大核心 2008年第9期 2074-2080,共7页
水资源的人为污染日趋严重.植被过滤带被认为是降低水体污染、特别是非点源污染的最佳措施之一.植被过滤带是位于污染源和水体之间的带状植被区域,其可以使地表径流中的污染物被沉降、过滤、稀释、下渗和吸收.本文综述了植被过滤带的发... 水资源的人为污染日趋严重.植被过滤带被认为是降低水体污染、特别是非点源污染的最佳措施之一.植被过滤带是位于污染源和水体之间的带状植被区域,其可以使地表径流中的污染物被沉降、过滤、稀释、下渗和吸收.本文综述了植被过滤带的发展历史、结构、污染控制机理和在实际应用当中的设计、经营管理及效益等方面的研究进展.我国对植被过滤带的研究还处于初始阶段,试验或应用结果都很少,因此,需要扩展和加深这方面的研究,取得相关的试验数据,以使这一生态技术更有效地在我国推广和应用. 展开更多
关键词 植被过滤带 植被缓冲带 非点源污染 最佳经营措施
在线阅读 下载PDF
人脸检测研究现状和发展 预览 被引量:13
2
作者 良民 张建明 +1 位作者 詹永照 宋顺林 《江苏大学学报:自然科学版》 CAS 2003年第3期 75-79,共5页
人脸检测问题已经成为计算机视觉领域中的重要问题.从显式特征和隐式特征两个方向出发,分析了肤色模型、模板匹配、特征脸、人工神经网络、支持向量机及积分图像特征等多种方法在人脸检测中的应用,对人脸研究问题的现状作了全面介绍,并... 人脸检测问题已经成为计算机视觉领域中的重要问题.从显式特征和隐式特征两个方向出发,分析了肤色模型、模板匹配、特征脸、人工神经网络、支持向量机及积分图像特征等多种方法在人脸检测中的应用,对人脸研究问题的现状作了全面介绍,并通过对相关论文的系统分析,在相同的测试集上对部分方法进行了比较和评估,指出了相应方法的适用性,最后提出了该研究领域还存在的问题及发展趋势. 展开更多
关键词 人脸检测 人脸识别 计算机视觉 特征提取 支持向量机 人工神经网络 图像识别
在线阅读 下载PDF
我国落叶栎的地理分布 被引量:34
3
作者 良民 任宪威等 《北京林业学院学报》 1985年第2期 57-69,共13页
本文对我国落叶栎27个种和变种的地理分布进行了研究,对其分布特点作了探讨,并绘制了15个主要种和变种的地理分布图。
关键词 落叶栎 地理分布 中国
无线传感器网络拓扑的容错度与容侵度 预览 被引量:22
4
作者 良民 马建峰 《电子学报》 EI CAS CSCD 北大核心 2006年第8期 1446-1451,共6页
研究传感器网络拓扑对节点失败的容忍能力,必须解决三个基本问题,容忍节点失败的定义是什么,如何评价拓扑的这种容忍能力,什么样的拓扑具有较高的容忍能力.当前有关无线网络容错拓扑的研究均将图的多连通性看成拓扑的容错性,以图... 研究传感器网络拓扑对节点失败的容忍能力,必须解决三个基本问题,容忍节点失败的定义是什么,如何评价拓扑的这种容忍能力,什么样的拓扑具有较高的容忍能力.当前有关无线网络容错拓扑的研究均将图的多连通性看成拓扑的容错性,以图形多连通度的大小来衡量拓扑容错性的高低.本文通过实例分析指出图的多连通性与容错性是不同的,并结合网络的可用性,给出拓扑对失败节点容忍的定义,在此基础上,根据随机故障和恶意入侵两类节点失败形成原因,给出了拓扑容错度和容侵度作为拓扑对节点失败容忍能力高低的评价标准,并利用这两个标准分析了传感器网络分层拓扑,得出其拓扑容错度随簇头节点比例提高递减、而容侵度随之递增的理论结果. 展开更多
关键词 无线传感器网络 容错 容侵 连通图 伯努利节点
在线阅读 下载PDF
域外社区体育之审视 预览 被引量:19
5
作者 良民 《浙江体育科学》 2002年第5期 21-24,共4页
域外社区体育发展有其历史根源,社区体育与娱乐计划一起承担社会责任,社区体育有一整套的法律体系、组织机构与运行机制、经费来源和工作人员等.通过对域外社区体育发展的考察,可以获得对我国社区体育建设的启示.
关键词 社区体育 组织机构 法律体系 启示
在线阅读 下载PDF
基于移动节点的无线传感器网络覆盖洞修复方法 预览 被引量:30
6
作者 良民 李菲 秦颖 《通信学报》 EI CSCD 北大核心 2011年第4期 1-8,共8页
针对静态无线传感器网络中常常出现的覆盖洞问题,采用了移动节点进行修复的思路,提出了三角形贴片式的逐步增加移动节点方法。该方法利用覆盖洞边缘节点提供的辅助信息,指导移动节点移动到"最佳"位置。首先从几何理论上分析了最佳位... 针对静态无线传感器网络中常常出现的覆盖洞问题,采用了移动节点进行修复的思路,提出了三角形贴片式的逐步增加移动节点方法。该方法利用覆盖洞边缘节点提供的辅助信息,指导移动节点移动到"最佳"位置。首先从几何理论上分析了最佳位置的存在条件,随后证明了在相关位置部署移动节点可以保证最低覆盖率大于90%,最后以仿真实验验证并分析了该算法的覆盖度、稳定性、冗余度等指标,并从移动节点覆盖能力利用率的角度,与相关工作进行了对比实验分析。 展开更多
关键词 无线传感器网络 移动节点 覆盖洞
在线阅读 下载PDF
一种可信可控的网络体系及协议结构 预览 被引量:27
7
作者 罗军舟 韩志耕 良民 《计算机学报》 EI CSCD 北大核心 2009年第3期 391-404,共14页
互联网体系架构正面临着严峻的安全和管理挑战,迫切需要具备可信性和可控性特征的新架构.已有的网络体系结构要么是基于边缘论和面向非连接的设计思想,导致分组传输路径不可控,要么是重新设计现有网络的体系架构,代价巨大.文中提... 互联网体系架构正面临着严峻的安全和管理挑战,迫切需要具备可信性和可控性特征的新架构.已有的网络体系结构要么是基于边缘论和面向非连接的设计思想,导致分组传输路径不可控,要么是重新设计现有网络的体系架构,代价巨大.文中提出了一种可信可控的网络体系结构,其特征是在现有网络体系架构的基础上增加一个可信可控4层逻辑结构,从而实现网络组元及用户行为的可预期、可管理,它包括决策层、观测层、资源层和可信接口层4个层次;在明确新网络体系结构中网络控制对象为逻辑流的前提下,给出了一种包含感知与监测、理解与检测、判断与决策和控制及可达4个功能环节的闭环自反馈控制方法,确保网络系统可自诊断、自恢复地回归稳定态.同时指出具备跨层交互能力的可信接口层是新体系实现可信可控的关键,继而给出了位于该层的可信可控协议模型,并定义了确保协议执行可预期的协议基本功能;指出了逻辑流中信任流是协议的主要控制对象,并基于新体系结构下网络控制方法,通过融合信任管理和不可否认服务的方式给出了协议可信的控制方法.为验证协议模型和控制方法的有效性,给出了协议的具体实施方案,包括协议基本要素和协议两阶段执行过程.最后,给出了新体系与现有技术相比较所具备的优势,并对下一步工作进行了展望. 展开更多
关键词 可信可控 信任流 信任管理 不可否认
在线阅读 下载PDF
近两届世界杯足球赛进球特点分析 预览 被引量:14
8
作者 良民 毛建盛 《上海体育学院学报》 CSSCI 北大核心 2001年第S1期,共3页
取胜是足球比赛的根本目的 ,射门进攻是足球攻守矛盾的焦点。本文通过对近两届世界杯足球赛进球情况的分析 ,探索足球运动的进球规律 ,更好地把握世界足球运动的发展趋势。1 研究对象与方法研究对象 :参加第 15、16届世界杯足球赛的 11... 取胜是足球比赛的根本目的 ,射门进攻是足球攻守矛盾的焦点。本文通过对近两届世界杯足球赛进球情况的分析 ,探索足球运动的进球规律 ,更好地把握世界足球运动的发展趋势。1 研究对象与方法研究对象 :参加第 15、16届世界杯足球赛的 116场比赛的 5 6支球队。研究方法 :统计法、归纳分析法、文献资料法。研究内容 :进球时间、施射区域、进攻配合方式、施射方式、进球队员位置分布。2 结果与分析2 1 进球时间在第 15届世界杯中攻入的 141个球除去 3个加时赛入球 ,90min内共入球 138个。第 16届世界杯赛入球171个 ,除去 1个加时赛入球 ,共在 90min内入球 170个。从上、下半时情况看 ,第 15届世界杯赛上半时进球 6 5个 ,下半时进球 73个。而第 16届世界杯赛上、下半时进球分别是 6 9个与 10 1个。可以看出 ,下半时入球比上半时要多 ,尤其是第 16届显得更为明显。说明各队上半时多采用试探性进攻了解对方 ,把决胜的时段推向下半时直至最后阶段 ,这反映出进球在时间上的特点。如果把 90min比赛分成平均的 6个时段 ,每个时段为 15min ,第 16届世界杯赛上半时开始阶段... 展开更多
在线阅读 下载PDF
作物精量灌溉系统的无线传感网络应用开发 预览 被引量:20
9
作者 熊书明 良民 +1 位作者 新胜 詹永照 《农业工程学报》 EI CAS CSCD 北大核心 2009年第7期 143-147,共5页
为准确提供作物水分亏缺程度并为精量灌溉提供科学依据,基于作物水分胁迫声发射原理,研究无线传感器网络技术在精量灌溉系统中的应用。采用自适应加权数据融合算法来提高声发射信号精度,提出基于簇的多跳路由算法以减少结点数据传输能耗... 为准确提供作物水分亏缺程度并为精量灌溉提供科学依据,基于作物水分胁迫声发射原理,研究无线传感器网络技术在精量灌溉系统中的应用。采用自适应加权数据融合算法来提高声发射信号精度,提出基于簇的多跳路由算法以减少结点数据传输能耗,利用NB100网关实现无线网和有线网之间的桥接。系统分布式运行,具有鲁棒性强、易于扩充和伸缩性良好等优点。仿真试验表明该系统组网正确、无线传输能耗占总能耗的60%以上,可以使人们远程、精确获取作物需水信息,并实施精量灌溉,能够应用到农田、苗圃、温室等节水农业领域中。 展开更多
关键词 无线传感器网络 精量灌溉 网络协议 数据融合 水分胁迫
在线阅读 下载PDF
运动生物力学研究技术的发展与存在问题 被引量:6
10
作者 李建设 良民 《中国运动医学杂志》 CAS CSCD 北大核心 2002年第4期389-391,共3页
生物体的运动,尤其是人体运动,从来都是物理学家极有兴趣思考的问题.从简单的机械运动到复杂的生命运动,有许多问题还没有解决,甚至难有清晰的描述;有许多现象还不知怎样提问题,甚至还有许多现象未被发现,然而,这也正是生物力学还年轻... 生物体的运动,尤其是人体运动,从来都是物理学家极有兴趣思考的问题.从简单的机械运动到复杂的生命运动,有许多问题还没有解决,甚至难有清晰的描述;有许多现象还不知怎样提问题,甚至还有许多现象未被发现,然而,这也正是生物力学还年轻但又迅速发展的原因.研究生物运动的力学问题,根本上取决于研究技术[1].过去主要依靠测量技术的进步,现在更依靠分析技术的进步[2].考察运动生物力学研究技术的发展,有助于明晰学界做了什么研究、正在做什么研究、将要做什么研究以及怎样做研究.在欣喜运动生物力学获得长足进展的时候,尤应认识到我们所面临的技术困难,惟这些技术困难有所突破,运动生物力学关于人体运动的研究水平方有可能实现质的进步. 展开更多
关键词 运动生物力学 研究技术 发展 问题
车辆自组网的位置隐私保护技术研究 预览 被引量:14
11
作者 张建明 赵玉娟 +2 位作者 江浩斌 贾雪丹 良民 《通信学报》 EI CSCD 北大核心 2012年第8期180-189,共10页
车辆白组网的位置服务在解决道路安全问题、为驾乘者提供便捷服务的同时,也带来了相应的隐私保护问题。总结了隐私保护内容,重点分析了车辆自组网的假名和签名2类隐私保护技术,其中假名方案分为基于特殊地形、基于安静时段、加密mix... 车辆白组网的位置服务在解决道路安全问题、为驾乘者提供便捷服务的同时,也带来了相应的隐私保护问题。总结了隐私保护内容,重点分析了车辆自组网的假名和签名2类隐私保护技术,其中假名方案分为基于特殊地形、基于安静时段、加密mix—zones和mix-zones通信代理;签名方案分为群签名和环签名。继而针对隐私保护水平的高低,分析了匿名集合、熵度量、数学理论分析和形式化证明几类主要的位置隐私度量方法,对其各自的特点进行了总结比较。 展开更多
关键词 位置隐私 隐私保护 车辆自组网 基于位置的服务
在线阅读 下载PDF
基于感知概率的无线传感器网络k重覆盖算法 预览 被引量:12
12
作者 蒋丽萍 良民 +1 位作者 熊书明 詹永照 《计算机应用研究》 CSCD 北大核心 2009年第9期 3484-3486,3489,共4页
基于布尔感知的无线传感器网络多重覆盖控制模型未考虑实际应用中环境因素对节点感知能力的影响,为弥补这种不足,提出了一种分布式k重覆盖算法(KCAPSM),该算法采用了感知概率模型,依据节点感知能力的强弱,将监测区域中的任一点... 基于布尔感知的无线传感器网络多重覆盖控制模型未考虑实际应用中环境因素对节点感知能力的影响,为弥补这种不足,提出了一种分布式k重覆盖算法(KCAPSM),该算法采用了感知概率模型,依据节点感知能力的强弱,将监测区域中的任一点被相关节点监测的情况赋值为某一概率,并通过节点与邻居交换信息,根据能量大小竞选找出k组不相交工作节点集,保证监测区域中每一点被k重覆盖。实验表明,KCAPSM算法让冗余节点处于休眠状态,节省了网络能量,优化了资源。 展开更多
关键词 无线传感器网络 感知概率模型 k重覆盖
在线阅读 下载PDF
实时视频图像快速唇部检测方法的研究与实现 预览 被引量:2
13
作者 良民 张建明 +1 位作者 牛德姣 詹永照 《计算机应用》 CSCD 北大核心 2004年第1期 70-72,共3页
在视频图像中快速提取完整的嘴唇外形是计算机唇读系统的首要任务之一,文中提出了一种综合采用Red Exclusion和Fisher变换的唇部检测方法,根据肤色模型和运动相关性在视频图像中检测人脸,然后在RGB空间内排除红色,用(G,B) 分量作为Fishe... 在视频图像中快速提取完整的嘴唇外形是计算机唇读系统的首要任务之一,文中提出了一种综合采用Red Exclusion和Fisher变换的唇部检测方法,根据肤色模型和运动相关性在视频图像中检测人脸,然后在RGB空间内排除红色,用(G,B) 分量作为Fisher变换矢量,对人脸下三分之一区域进行唇部图像增强,并利用增强后的灰度图像的灰度值呈正态分布这一特性,自适应确定肤色和唇色阈值,将唇部从背景图像中分割出来.该方法能检测出完整的嘴唇外形,且检测速度高,对光照、胡须及说话人不敏感. 展开更多
关键词 唇读 人脸检测 FISHER变换 唇部检测
在线阅读 下载PDF
软土路基沉降与软土层厚度及填土高度的关系分析 预览 被引量:5
14
作者 良民 朱长歧 阎钶 《岩土力学》 EI CSCD 北大核心 2003年第S2期431-434,共4页
本文就路基沉降观测资料进行深入分析,总结出路基沉降与软土层厚度及填土高度的关系和规律,并分析了原因,推导出计算路基沉降的公式,提出了判断填土速率快慢和填土高度变化大小的新方法。
关键词 淤泥厚度 填土高度 沉降系数 后期固结沉降系数 沉降系数临界点 压缩速率 瞬时沉降 固结沉降 系数法
在线阅读 下载PDF
PowerTOSSIM无线传感网仿真器剖析 被引量:10
15
作者 熊书明 良民 +1 位作者 新胜 詹永照 《系统仿真学报》 CAS CSCD 北大核心 2010年第1期75-78,共4页
对具备能量意识的无线传感器网络仿真器PoweTOSSIM进行深入剖析,详细分析PowerTOSSIM的仿真原理、体系结构、并发模型,描述仿真运行过程,最后指出PowerTOSSIM存在的几个不足,并从应用程序和仿真器设计两个角度提出改进方案。经验证... 对具备能量意识的无线传感器网络仿真器PoweTOSSIM进行深入剖析,详细分析PowerTOSSIM的仿真原理、体系结构、并发模型,描述仿真运行过程,最后指出PowerTOSSIM存在的几个不足,并从应用程序和仿真器设计两个角度提出改进方案。经验证,改进后的PowerTOSSIM是一个更合理的仿真器。 展开更多
关键词 能量意识 无线传感器网络 仿真器 PoweTOSSIM
容忍入侵的无线传感器网络模糊信任评估模型 预览 被引量:11
16
作者 良民 郭渊博 詹永照 《通信学报》 EI CSCD 北大核心 2010年第12期 37-44,54,共9页
针对无线传感器网络的"数据感知融合"和"数据转发"两类关键服务面临的内部攻击,提出了一种基于信任—信心值的二元组模糊信任评估模型,可有效识别路由和数据分组丢弃攻击,并通过限制数据的篡改范围,实现对难以发现的数据篡改攻击的... 针对无线传感器网络的"数据感知融合"和"数据转发"两类关键服务面临的内部攻击,提出了一种基于信任—信心值的二元组模糊信任评估模型,可有效识别路由和数据分组丢弃攻击,并通过限制数据的篡改范围,实现对难以发现的数据篡改攻击的容忍。以示例给出并分析了基于模糊信任模型的容忍入侵机制,以仿真实验说明了模糊信任模型针对路由和数据分组丢弃攻击在入侵节点与普通节点分类上的效果;最后分析了模糊信任模型对网络性能的影响,并阐述了与相关工作的异同。 展开更多
关键词 无线传感器网络 容忍入侵 可信模型 模糊信任
在线阅读 下载PDF
基于SVD的唇动视觉语音特征提取技术 预览 被引量:3
17
作者 张建明 陶宏 +2 位作者 良民 詹永照 宋顺林 《江苏大学学报:自然科学版》 CAS 2004年第5期 426-429,共4页
唇动视觉语音特征提取是音视频驱动的人脸动画唇动表示和唇读研对彩色视频图像进行唇色增强,对增强后的灰度图像进行阈值分割,获取唇部包围框,并根据口型发音的视觉特征进行初分类;然后进行尺度与灰度归一化处理,对预处理后的图像提取... 唇动视觉语音特征提取是音视频驱动的人脸动画唇动表示和唇读研对彩色视频图像进行唇色增强,对增强后的灰度图像进行阈值分割,获取唇部包围框,并根据口型发音的视觉特征进行初分类;然后进行尺度与灰度归一化处理,对预处理后的图像提取奇异值特征;最后采用基于欧氏距离的模板匹配法对该奇异值特征所包含的视觉语音信息进行测试试验,结果表明该低维度特征包含了大量唇动视觉语音信息,可用于单个人在自然环境下的唇语口型识别. 展开更多
关键词 唇动 特征提取 SVD 唇读
在线阅读 下载PDF
海沧大道软土路基施工侧向位移数据分析 预览 被引量:8
18
作者 阎钶 朱长歧 良民 《岩土力学》 EI CSCD 北大核心 2003年第S2期465-467,470共2页
就路堤侧向变形观测数据进行整理分析,探讨软土层厚度、反压护道、填筑速率对侧向变形的影响规律,确 定临界填土高度。
关键词 软土层厚度 反压护道 临界填土高度 填筑速率 最大侧向位移部位 侧向位移速率
在线阅读 下载PDF
UC安全的空间网络双向认证与密钥协商协议 预览 被引量:9
19
作者 郭渊博 良民 《电子学报》 EI CAS CSCD 北大核心 2010年第10期 2358-2364,共7页
为了满足空间信息网络异构互联和高动态组网时,实施接入时的访问控制要求,基于Diffie-Hellman密钥交换,采用签名认证方式,在飞行器与外部子网无任何安全关联的假设条件下,提出了基于有证书的公钥系统模型下的空间信息网络安全接入认证... 为了满足空间信息网络异构互联和高动态组网时,实施接入时的访问控制要求,基于Diffie-Hellman密钥交换,采用签名认证方式,在飞行器与外部子网无任何安全关联的假设条件下,提出了基于有证书的公钥系统模型下的空间信息网络安全接入认证与密钥协商协议,可用于飞行器进入空间信息网或跨子网漫游时,与接入点之间的双向认证与密钥协商过程.分析表明,在DDH(Decisional Diffie-Hellman)假定成立的前提下,所提出的协议在UC(Universally Composable)安全模型下是可证明安全的. 展开更多
关键词 空间信息网络 通用可组合 认证与密钥协商 DDH假设
在线阅读 下载PDF
山西太宽河自然保护区植物多样性及保护研究 预览 被引量:9
20
作者 吴应建 良民 《中国农学通报》 CSCD 北大核心 2009年第18期 174-177,共4页
太宽河自然保护区位于山西省中条山的中西段。调查表明,该保护区共有维管植物119科464属887种。植物属的分布区类型包含有15种类型,而其中北温带分布类型属最多,共147属,占保护区总属数的32.31%。植被类型被分为6个植被型组,8个植... 太宽河自然保护区位于山西省中条山的中西段。调查表明,该保护区共有维管植物119科464属887种。植物属的分布区类型包含有15种类型,而其中北温带分布类型属最多,共147属,占保护区总属数的32.31%。植被类型被分为6个植被型组,8个植被型和32个群系,以落叶栎林占绝对优势。该区分布有较多的珍稀濒危植物,包括11种国家级保护植物和22种山西省重点保护野生植物。最后,提出了该区植物多样性的保育对策。 展开更多
关键词 太宽河自然保护区 植物多样性 植被类型 珍稀濒危植物
在线阅读 下载PDF
上一页 1 2 9 下一页 到第
使用帮助 返回顶部 意见反馈