您的位置: 专家智库 > >

王亭亭

作品数:5 被引量:5H指数:1
供职机构:南京信息工程大学电子与信息工程学院更多>>
发文基金:国家自然科学基金更多>>
相关领域:自动化与计算机技术电子电信更多>>

文献类型

  • 5篇中文期刊文章

领域

  • 4篇自动化与计算...
  • 1篇电子电信

主题

  • 1篇单片
  • 1篇单片机
  • 1篇调制
  • 1篇信号
  • 1篇信号发生
  • 1篇信号发生器
  • 1篇音乐播放
  • 1篇音乐播放器
  • 1篇人脸
  • 1篇人脸识别
  • 1篇人脸识别方法
  • 1篇入侵
  • 1篇入侵检测
  • 1篇识别方法
  • 1篇网络
  • 1篇网络入侵
  • 1篇系统设计
  • 1篇线性判别分析
  • 1篇两步走
  • 1篇模糊C-均值...

机构

  • 5篇南京信息工程...

作者

  • 5篇王亭亭
  • 4篇葛熠
  • 3篇李峰
  • 1篇王丽娜
  • 1篇韩月

传媒

  • 2篇科技视界
  • 1篇微电子学与计...
  • 1篇电脑知识与技...
  • 1篇科技信息

年份

  • 1篇2014
  • 4篇2012
5 条 记 录,以下是 1-5
排序方式:
基于AT89S52单片机的音乐播放器被引量:4
2012年
介绍一种基于AT89S52的音乐播放器。系统采用AT89S52单片机作为主控装置,可以通过按动输入键盘来方便地切换歌曲;系统也可以通过按键实现歌曲的暂停与播放,并且采用了一位共阳数码管来显示当前播放歌曲的序号。通过实验研究证明,该音乐播放器系统可以有效地按照设定的要求运行,且具有一定的应用价值和较强的扩展性。
王亭亭葛熠李峰
关键词:音乐播放器AT89S52
基于两步模糊聚类算法的网络入侵检测应用被引量:1
2014年
模糊C-均值算法(FCM)广泛应用于入侵检测中,在其基础上为了更有效实现入侵数据的划分,应用了基于阴影集的粗糙模糊聚类算法(SRFCM).同时,为提高检测性能提出了一种新的"两步走"方法:首先运用算法将网络数据划分为正常和入侵两种类型,其次再运用算法将入侵数据划分为不同的攻击类型,有效提高了检测性能.本文采用KDDCUP1999数据集进行仿真实验,实验表明"两步走"方法在入侵检测中获得了较高的检测率.
王丽娜王亭亭
关键词:入侵检测两步走
基于Java的ERP系统的设计与实现
2012年
信息技术的迅速发展加快了制造企业的现代化与信息化的进程,为了合理、系统地管理经营与生产,企业资源计划(ERP)被人越来越重视。该系统的开发以Oracle 10为基础,使用了JSF、Struts、Hibernate和Spring框架,PL/SQL建表并添加到Oracle数据库中,同时使用了B/S三层结构。能够实现用户管理、权限管理、主数据管理、物料清单管理等功能。
葛熠王亭亭颜士俊
关键词:ERPJAVAORACLEB/S系统设计
基于核双子空间线性判别分析人脸识别方法
2012年
基于Fishers判别准则的LDA方法在人脸识别中处理高维数据时,通常会遇到欠采样的问题,且稳定性欠缺。本文提出的核双子线性判别分析方法(KDS-DA),通过对LDA、DS-LDA、KDS-DA的层层深入研究,在双子空间中,将核方法与线性判别分析(LDA)方法相结合。通过matlab软件编程实现,证明这种方法具有更好的判别性能。
葛熠王亭亭韩月李峰
关键词:人脸识别线性判别分析
基于MATLAB的FSK调制信号发生器的模拟仿真
2012年
现代通信系统中的调制解调技术一直是人们研究的一个重要方向。本文介绍一种FSK调制信号发生器的设计,利用MATLAB中的仿真工具SIMULINK建立了FSK调制模型并加以进行仿真,并对仿真模型进行测试,经结果分析表明该系统具有抗干扰、抗噪声、抗衰减性能较强等诸多优点,在中低速数据传输通信系统中得到了较为广泛的应用。
葛熠王亭亭李峰
关键词:FSKMATLAB仿真BUILDER
共1页<1>
聚类工具0