您的位置: 专家智库 > >

张德喜

作品数:31 被引量:61H指数:5
供职机构:许昌学院更多>>
发文基金:河南省自然科学基金国家自然科学基金河南省高校青年骨干教师资助项目更多>>
相关领域:自动化与计算机技术理学电子电信文化科学更多>>

文献类型

  • 25篇期刊文章
  • 5篇专利
  • 1篇科技成果

领域

  • 19篇自动化与计算...
  • 4篇理学
  • 3篇电子电信
  • 2篇轻工技术与工...
  • 2篇文化科学
  • 1篇机械工程
  • 1篇电气工程

主题

  • 4篇量子
  • 4篇量子密码
  • 4篇量子密码学
  • 4篇密码
  • 4篇密码学
  • 4篇MATLAB
  • 3篇子密钥
  • 3篇量子密钥
  • 3篇量子密钥分配
  • 3篇量子密钥分配...
  • 3篇密钥分配
  • 3篇密钥分配协议
  • 3篇计算机
  • 2篇验布
  • 2篇验布机
  • 2篇直积
  • 2篇智能化
  • 2篇神经网
  • 2篇神经网络
  • 2篇视觉机器人

机构

  • 31篇许昌学院
  • 8篇郑州大学
  • 2篇华中师范大学
  • 1篇南京航空航天...
  • 1篇漯河职业技术...
  • 1篇北京理工大学
  • 1篇许昌职业技术...
  • 1篇中原工学院
  • 1篇河南师范大学

作者

  • 31篇张德喜
  • 8篇赵秋宇
  • 8篇李晓宇
  • 6篇罗俊丽
  • 5篇路凯
  • 2篇张泊平
  • 2篇司文建
  • 2篇张大斌
  • 2篇王焕菊
  • 1篇吴泽
  • 1篇王奎甫
  • 1篇李爱敏
  • 1篇贺勤
  • 1篇赵秋雨
  • 1篇杜根远
  • 1篇马金柱
  • 1篇王红玲
  • 1篇王晓霞
  • 1篇张永
  • 1篇孙刚

传媒

  • 13篇许昌学院学报
  • 3篇信阳师范学院...
  • 2篇电子科技大学...
  • 1篇河南大学学报...
  • 1篇华中师范大学...
  • 1篇计算机应用
  • 1篇计算机工程与...
  • 1篇计算机工程与...
  • 1篇许昌师专学报
  • 1篇电力系统保护...

年份

  • 1篇2024
  • 1篇2023
  • 3篇2021
  • 4篇2020
  • 1篇2019
  • 2篇2018
  • 1篇2016
  • 1篇2012
  • 1篇2010
  • 1篇2009
  • 3篇2008
  • 7篇2006
  • 2篇2005
  • 1篇2004
  • 1篇2003
  • 1篇2002
31 条 记 录,以下是 1-10
排序方式:
基于视觉机器人的验布机
基于视觉机器人的验布机,包括两个固定安装在地面上的第一带轮,两个第一带轮之间通过第一皮带连接,第一皮带的前方和后方分别设有第一支架,第一支架均固定安装在地面上,第一支架之间设有两个相互平行的第一转轴,第一皮带从第一转轴之...
路凯罗俊丽张泊平张德喜樊志伟王飞
文献传递
一种基于计算机的山羊绒净绒率检测设备
一种基于计算机的山羊绒净绒率检测设备,包括箱体,箱体顶面靠近左端处安装输送装置,箱体内部安装两个互相平行的前后方向的刺辊,其中一个刺辊安装在输送机构的下方,刺辊中心均固定安装第一转轴,箱体前后端面对应第一转轴位置处均开设...
路凯罗俊丽张德喜
文献传递
可增强图像细节的改进的直方图均衡化算法被引量:9
2008年
针对传统的直方图均衡化算法易导致图像细节信息丢失和噪声放大的特点,本文在直方图均衡化算法的基础上加以改进,将图像的高频分量和低频分量分开进行处理,然后再进行合并去噪,能够在增强图像整体视觉效果的同时较好地保持图像细节,抑制图像噪声.实验结果表明,该技术能使图像的细节和清晰度得到明显的增强.
赵秋宇王晓红张德喜
关键词:图像增强直方图均衡中值滤波
基于视觉机器人的验布机
基于视觉机器人的验布机,包括两个固定安装在地面上的第一带轮,两个第一带轮之间通过第一皮带连接,第一皮带的前方和后方分别设有第一支架,第一支架均固定安装在地面上,第一支架之间设有两个相互平行的第一转轴,第一皮带从第一转轴之...
路凯罗俊丽张泊平张德喜樊志伟王飞
文献传递
神经-模糊技术在相似汉字识别中的应用
2005年
人工神经网络和模糊逻辑作为一种创建计算智能系统的有效方法,在处理不确定问题时,显示了独特的优势.将神经 模糊技术引入手写体相似汉字的识别领域,并用MATLAB软件进行计算机模拟.实验结果表明,采用神经 模糊技术和统计模型方法相比对相似汉字的平均识别率提高了约4个百分点.
张德喜赵秋雨
关键词:汉字识别人工神经网络模糊逻辑
一种适合于大数据集处理的混合EM算法
2006年
EM算法的计算强度较大,且当数据集较大时,计算效率较低。为此,提出了基于部分E步的混合EM算法,降低了算法的计算强度,提高了算法对数据集大小的适应能力,并且保持了EM算法的收敛特性。最后通过将算法应用于大的数据集,验证了该算法能减少计算强度。
张德喜黄浩
关键词:EM算法
基于Simulink的加法器虚拟仿真实验教学研究
2020年
MATLAB中的Simulink工具箱为计算机硬件课程实验教学提供了全新的虚拟仿真实验环境.基于Simulink的虚拟仿真实验教学方法具有节约硬件设备资源、便捷高效、可模块化集成等优点,为虚拟仿真实验教学改革提供了新途径.论文以16位全加器的实验教学设计为例,详细介绍了Simulink在加法器虚拟仿真实验教学中的具体应用.
张德喜
关键词:SIMULINK加法器实验教学
Internet Explorer的受损与修复
2003年
潜伏在网页代码里的Applet恶意代码程序具有很大的隐蔽性与破坏性,它能够通过IE(Internet Explorer)自身的一些漏洞对IE进行修改或破坏。文中讨论了针对这些修改或破坏用户可采取的一些预防措施及修复方法。
司文建张德喜
关键词:IE恶意代码注册表编辑器
一种智能化布面疵点检测装置
一种智能化布面疵点检测装置,包括两个支撑架,支撑架顶面上有第一滑轨,第一滑轨上有第一电动滑块,第一电动滑块的上端有布面疵点检测机构,左侧的支撑架旁有箱体,箱体内有成卷的布匹,布匹绕卷在管状的卷筒的外圈上,布面疵点检测机构...
路凯罗俊丽郭洪涛瞿武林张德喜
文献传递
面向IoT安全的MITM攻击防御机制研究
2024年
隐蔽性强及攻击方式灵活的中间人(Man-in-the-Middle Attack,MITM)攻击是当前物联网(Internet of Things,IoT)智能家居安全面临的最大安全隐患之一.从攻击与防御两个角度提出了基于上下文感知融合的物联网设备配对模型和基于熵的异构物联设备指纹生成机制,以对抗型思维并行开展监测与防御方案研究,实现了对隐藏安全威胁的感知与过滤,通过相似度阈值分析测试与评估模型的建立完成了设备安全性验证,具有较好的效果与优势.
潘琛周高超张德喜
关键词:上下文感知
共4页<1234>
聚类工具0