王瀚波

作品数:13被引量:9H指数:2
导出分析报告
供职机构:无锡城市职业技术学院更多>>
发文主题:误用检测网络入侵检测系统入侵检测系统异常检测遍历更多>>
发文领域:自动化与计算机技术文化科学交通运输工程电气工程更多>>
发文期刊:《牡丹江教育学院学报》《中国科教博览》《福建电脑》《电子制作》更多>>
-

检索结果分析

署名顺序

  • 全部
  • 第一作者
结果分析中...
条 记 录,以下是1-10
视图:
排序:
移动射击竞赛机器人的设计
《电子产品世界》2024年第5期43-46,共4页任靖福 王程民 王瀚波 
随着科技的不断发展,机器人技术在各个领域得到了广泛应用,移动射击机器人也逐渐成为研究热点。从ROBOTAC竞赛的角度,详细介绍了移动射击机器人的机械结构设计,探讨移动射击机器人的设计要点和相关技术,提出提高机器人炮弹发射线性与稳...
关键词:ROBOTAC 移动射击机器人 摩擦轮 发射 
基于核线匹配的高速公路智能识别方法的研究
《现代信息科技》2020年第3期68-72,共5页任靖福 王瀚波 胡晓光 
无锡城市职业技术学院课题(WXCY-2017-KZ-03)。
针对车辆在高速运动情况下,各种噪声、干扰、周围环境等影响图像匹配结果的速度、精度以及可靠性的难题,以核线影像数据匹配为研究重点,探讨了关于核线的匹配方法、核线影像数据中特征点提取和匹配的方法,提出了两种基于特征段相似度的...
关键词:图像匹配 高速公路 核线匹配 特征点 特征段 
立体视觉技术在交通对象三维重建中的应用研究被引量:1
《电子制作》2017年第24期27-29,共3页任靖福 王瀚波 
现代智能交通系统的广泛使用,离不开计算机技术,特别是立体视觉技术,成为对混合交通场景进行三维重建、检测的重要技术。本文在对基于计算机立体视觉的交通环境状况获取中所使用的技术进行综合阐述的基础上,对复杂背景交通场景中相关对...
关键词:立体视觉 交通场景 三维重建 摄像机标定 
无线采集在点餐系统中的应用
《三门峡职业技术学院学报》2012年第3期114-117,124,共5页王瀚波 
根据市场餐饮业发展情况,概括了Zigbee无线点餐系统功能需求,根据Zigbee节点采集信息特性布置了一个餐厅室内顾客点单信息无线传输系统,分析系统中各部分功能、网络结构及系统实现方法,并对系统中各功能界面进行介绍。
关键词:ZIGBEE 无线采集 点餐系统 
直流电机控制器测试系统的MCU方软件设计
《无线互联科技》2012年第10期55-56,共2页王瀚波 任靖福 
本文详细介绍了直流电机控制器测试系统的MCU方软件设计与实现的思路与方法,提出MCU方软件实现的总体原则,并分解MCU方的子程序,主要序包括芯片初始化程序、A/D转换程序、输入捕捉程序、PWM输出程序、串行通信程序、开关驱动程序和中断...
关键词:电机控制器 测试 程序 
物联网技术专业人才培养的研究被引量:1
《电脑与电信》2011年第12期72-73,共2页王瀚波 
物联网时代的来临是一个巨大的发展机遇。地方高职院校应结合物联网技术特点,从物联网产业对专业人才需求的角度出发,进行人才培养方案的研究,优化课程设置,以满足新的技术市场需要。
关键词:物联网 人才培养 课程体系 
基于TIcc2530无线图像传感器节点的设计
《福建电脑》2011年第11期139-140,150,共3页王瀚波 
本文设计了一种实用性较强的无线图像传感器节点,节点采用高速低功耗的TIcc2530作为无线收发器,采用STM32F103C8T6作为微处理器。文章从节点硬件结构设计和软件设计两方面进行了阐述。
关键词:无线传感网 图像传感器节点 TIcc2530 
基于JQuery的自动完成功能的实现被引量:3
《三门峡职业技术学院学报》2010年第3期102-106,共5页王波 王瀚波 
当客户在利用Goolge或Baidu搜索引擎在网上搜索信息时,自动完成功能给大家带来了很大的便利。随着Ajax技术的迅速发展,自动完成功能在不同的框架中都得到了一定程度的实现。以某精密机械有限公司ERP系统的制定年业务计划模块为例,详细...
关键词:AJAX QUERY JSON 自动完成 
关联规则数据挖掘算法浅析被引量:1
《科技情报开发与经济》2006年第19期206-208,共3页王波 王瀚波 
简要介绍了关联规则的概念及其基本思想,重点分析和讨论了两个挖掘关联规则的经典算法,即Apriori算法和分段算法。
关键词:关联规则 数据挖掘 频繁项集 
网络入侵检测系统的一种新模型
《三门峡职业技术学院学报》2006年第3期92-94,共3页王瀚波 王波 
入侵检测技术IDS是一种主动保护自己免受攻击的一种网络安全技术。作为防火墙的合理补充,入侵检测技术能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、攻击识别和响应),提高了信息安全基础结构的完整性...
关键词:入侵检测系统 误用检测 异常检测 
检索报告 对象比较 聚类工具 使用帮助 返回顶部