您的位置: 专家智库 > >

陈树广

作品数:11 被引量:73H指数:4
供职机构:西安财经学院管理学院更多>>
发文基金:陕西省自然科学基金国家自然科学基金更多>>
相关领域:自动化与计算机技术经济管理理学机械工程更多>>

文献类型

  • 11篇中文期刊文章

领域

  • 9篇自动化与计算...
  • 2篇经济管理
  • 1篇机械工程
  • 1篇军事
  • 1篇理学

主题

  • 2篇图像
  • 2篇总线
  • 2篇仿真
  • 1篇信息流
  • 1篇智能抄表
  • 1篇智能抄表系统
  • 1篇入侵
  • 1篇入侵检测
  • 1篇三维仿真
  • 1篇时间序列
  • 1篇数据采集
  • 1篇数据采样
  • 1篇数据通讯
  • 1篇通用微机
  • 1篇图片
  • 1篇图像处理
  • 1篇拍卖
  • 1篇桥式
  • 1篇终端
  • 1篇最优控制

机构

  • 10篇西安财经学院
  • 2篇西北工业大学
  • 1篇北京大学
  • 1篇北京交通大学
  • 1篇支付宝(中国...

作者

  • 11篇陈树广
  • 2篇武君胜
  • 2篇蒋理
  • 1篇刘小冬
  • 1篇陈胜利
  • 1篇李静
  • 1篇祝歆
  • 1篇余式刚

传媒

  • 3篇计算机仿真
  • 2篇计算机安全
  • 2篇统计与信息论...
  • 1篇电脑编程技巧...
  • 1篇计算机应用研...
  • 1篇航空计算技术
  • 1篇微计算机信息

年份

  • 1篇2017
  • 1篇2014
  • 1篇2012
  • 4篇2009
  • 4篇2008
11 条 记 录,以下是 1-10
排序方式:
RS485总线在智能抄表系统中的应用研究被引量:19
2008年
本文设计了一种基于RS485总线的智能抄表系统,并对其实现的核心部分:数据通讯过程的设计和实现进行了详细描述。系统主要包括以下几个部分:数据采集器和数据集中器构成的本地抄表通讯网络,数据远程通讯和计算机抄表管理软件。其中着重介绍了RS485总线数据通讯硬件设计,计算机与数据集中器的数据通讯和计算机抄表管理软件设计。
陈树广武君胜
关键词:RS485抄表系统数据通讯数据采集
IPv6下入侵检测系统的设计被引量:2
2008年
IPv6由实验阶段走向实际应用,给入侵检测领域的研究带来了新的课题。该文在分析IPv4和IPv6技术的区别以及对Snort网络入侵检测系统的了解的基础上,通过对入侵检测系统功能模块扩展实现IPv6下的入侵检测支持,提出了基于IPv6的入侵检测系统的设计与实现方案。
陈树广
关键词:网络安全IPV6SNORT入侵检测
拷贝构造函数和拷贝赋值运算符安全漏洞分析被引量:1
2008年
C/C++作为现在较为流行的开发工具,在程序开发中占有举足轻重的地位,所以研究C/C++程序的安全漏洞问题,详细地对安全漏洞进行归类并分析原因及提出相关建议是一项很必要有意义的工作。本文主要是结合AN-SIC和C++国际标准,从C/C++语言机制的多个方面粗略提出了C/C++程序中拷贝构造函数和拷贝赋值运算符的常见、典型的安全漏洞,并深入研究了C++程序中异常方面的安全漏洞。设计实例说明程序安全漏洞的存在与危害,分析实例引发漏洞的原因,并提出如何避免漏洞发生的可行性建议方案。希望以此以达到指导程序员在软件开发过程中安全地使用C/C++程序、避免可能出现的安全漏洞之目的。
陈树广
关键词:安全漏洞拷贝构造函数
基于通用微机的雷达终端系统设计
2008年
雷达终端是雷达系统的核心组成部分,有必要采用当前先进的软硬件技术来设计。考虑到雷达终端发展现状,着重分析了雷达的功能要求和系统中的信息流,构建了基于通用微机的模块化、软件化的雷达终端系统,并详细讨论了系统的结构及硬件和软件的设计。系统由通用微机和雷达信号处理板SD7541A来实现,在运行过程中稳定可靠,满足雷达信号数据实时处理和显示的需求。
余式刚武君胜陈树广
关键词:通用微机信息流PCI总线
基于模糊控制的桥式起重机定位防摆研究被引量:19
2009年
针对线性二次型最优控制(LQR)法在起重机定位防摆中存在的不足,在分析了桥式起重机小车运行物理模型的基础上,将模糊理论引入起重机定位防摆中,提出了基于模糊理论控制的思想,设计了一种基于模糊的起重机定位与防摆控制方法。通过建立隶属度函数与模糊控制规则,利用两个模糊控制器对小车的位置和负载的摆动角度分别进行控制,建立了模糊控制系统。通过与LQR仿真结果进行比较,结果表明了该方法的可行性与较好的鲁棒性。
蒋理陈树广
关键词:线性二次型最优控制鲁棒性
一种基于二维图像的三维仿真方法研究被引量:2
2009年
针对二维的图像数据,综合运用计算机视觉、计算机图像处理和计算机辅助几何设计理论与技术,提出了一种实用的三维仿真方法。采用阴影恢复形状的方法获取三维形貌信息,利用图像分割技术提取物体的二维轮廓信息,通过三维形貌信息与二维轮廓信息的融合技术建立物体的数字化模型,通过B样条的方法实现数字化模型的重构。实例表明,方法可行有效,能够有效地去除图像的背景信息,改善重构模型的分辨力,为基于二维图像的三维仿真技术的广泛应用提供了条件。
蒋理陈树广
关键词:仿真图像处理
CSDTW:一种时间序列流上的受限动态弯曲距离被引量:1
2012年
针对SPRING提出的使用精确DTW距离造成弯曲矩阵中有许多无用的计算数据格的不足,提出一种受限的动态时间弯曲距离CSDTW。通过限制某时刻弯曲路径的弯曲程度,同时结合DTW上的提前终止算法,以减少无用数据格的出现。实验对比表明,CSDTW能够避免大量冗余数据格的计算,加快流环境下精确DTW处理的效率。
陈树广李俊奎陈胜利
基于病例CT图像的健康股骨头建模研究被引量:4
2009年
以还原病例健康时的股骨头形状为目的,提出了一种基于病例CT扫描图像的原始股骨头仿真建模方法。方法利用自动分割法提取CT扫描序列断层图像中的髋臼轮廓,使用辐条式采样法得到髋臼凹面的空间坐标点集,在剔除坐标点集中的误差采样点后,采用闭合形式解的最小二乘法拟合健康的股骨头球面模型。将上述方法应用于具体实例证实,仿真采用健康股骨头模型效果良好,可以为医学临床手术提供精确定位的理论模型,以及为人工假体的制造提供实践方法。
陈树广
关键词:股骨头数据采样
木马伪装技术的研究与仿真被引量:1
2009年
基于当前网络安全的这种现状,我们研究了当今网络上木马传播的手段和途径,并利用VC++6.0与MFC的有效结合,仿真木马常用的几种伪装技术,设计并实现了若干种木马伪装的手段:可执行文件与图片的捆绑伪装,可执行文件与.DOC文件的捆绑伪装,利用IE Object Data漏洞的网页进行可执行文件的传播。针对上述研究成果,描述了木马伪装的基本方法和原理,并介绍了木马伪装手段的设计与实现。
陈树广
关键词:仿真MFC捆绑图片
采购拍卖下混合回收渠道的闭环供应链奖惩契约协调研究被引量:2
2014年
在市场需求不确定下,应用采购拍卖和奖惩契约研究零售商和第三方混合回收的闭环供应链协调问题。针对市场中存在m个制造商、1个零售商和1个第三方回收商的情形,分析目录拍卖-双重奖惩契约机制协调供应链的影响,证明当参数满足一定条件时目录拍卖-双重奖惩契约机制能够协调闭环供应链。
陈树广刘小冬
关键词:采购拍卖闭环供应链
共2页<12>
聚类工具0