•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第9541-9560项 搜索用时 497 毫秒
[首页] « 上一页 [473] [474] [475] [476] [477] 478 [479] [480] [481] [482] [483] 下一页 » 末  页»
9541.
  总被引:1,自引:0,他引:1
在开放、动态的网络环境中,分布式软件呈现出规模庞大、松散聚合、行为复杂等特点,为有效监测其交互行为,提出了基于动态AOP的监测器模型,使得监测器能以更为灵活、松散、透明的方式融入目标系统;利用动态织入机制,能在目标系统运行过程中动态增加或删除监测器,提高了监测的动态性;并在此基础… …   相似文献
9542.
  总被引:1,自引:0,他引:1
为了解决水利移民工程中数据量大、管理难、表现效果不佳以及难以支持决策等问题,设计并开发了基于三维地理信息系统World Wind的移民信息系统。对移民信息系统的体系结构与功能模块进行设计,基于World Wind组件对系统进行开发,实现数字高程模型(DEM)及影像数据的划分、存储… …   相似文献
9543.
  总被引:1,自引:0,他引:1
为提高视力检查的精确性和灵活性,设计了视力检查距离控制系统对检查距离进行有效控制,并建立了数学模型。针对该系统的非线性、时变性和多干扰性,提出基于卡尔曼滤波器的小脑神经网络与比例—积分—微分复合控制(CMAC-PID)方法,利用卡尔曼滤波器抑制测量噪声和控制干扰的影响。仿真结果表… …   相似文献
王旭  邱飞岳 《计算机应用》2011,31(9):2589-2592
9544.
  总被引:1,自引:0,他引:1
针对目前数字版权保护协议中第三方负担过重的缺陷,提出一种简洁、高效、安全的保护买、卖方权益的数字水印协议及其模型。该协议通过内容服务器产生数字水印池和移动代理动态分发许可证这两种机制,解决了共谋容限性、中间人攻击、硬盘克隆攻击和用户叛逆等安全问题。并通过加密、认证、数字签名和单向… …   相似文献
王非  陈虹  肖振久 《计算机应用》2011,31(5):1288-1290
9545.
  总被引:1,自引:0,他引:1
伺服机构作为光电系统点源目标模拟器的部件,为点源的目标大小、辐射强度、运动轨迹提供精确控制.为提高目标模拟器动态响应和系统的实时性,提出了基于RTX的实时伺服控制系统解决方案.分析了控制系统的工作原理和硬件结构,设计了主控软件的MFC进程和RTSS进程,阐述了RTSS进程的组成和… …   相似文献
9546.
  总被引:1,自引:0,他引:1
针对异构无线系统垂直切换需要综合考虑多种因素的特点,提出了一种改进的垂直切换方案。方案首先考虑网络费用,对原方案的代价函数进行改进。然后根据电池电量,分别采用不同的切换方法。最后将切换语音呼叫留在原网络,以达到减小频繁切换的目的。仿真结果表明,本方案较原方案很好的减小了系统阻塞率… …   相似文献
9547.
  总被引:1,自引:0,他引:1
针对目前色情图像过滤算法对比基尼图像和类肤色图像误检率过高,且不能有效过滤带有淫秽动作的多人色情图像的缺点,提出一种基于高层语义视觉词袋的色情图像过滤模型。该模型首先通过改进的SURF算法提取色情场景局部特征点,然后融合视觉单词的上下文和空间相关高层语义特征,从而构建色情图像的高… …   相似文献
9548.
  总被引:1,自引:1,他引:0
利用某电子商务网站的顾客消费数据展开实证研究.发现电子商务顾客消费网络体现出复杂网络的典型特征.通过对该网络的项目度分布及群聚特征的深入研究,从复杂网络的视角重新审视了电子商务中顾客消费行为的群聚性.针对电子商务中顾客消费的群聚行为及忠诚顾客对顾客群体行为的影响提出一种假设模式,… …   相似文献
9549.
  总被引:1,自引:1,他引:0
基于Hilbert-Huang变换(Hilbert-Huang transform,HHT)提出了一种时频信号处理方法,并应用于非线性振动系统的识别.HHT利用由信号局部最大值与最小值得到的当前时间尺度去筛选不同时间尺度、频率从高到低顺序排列的各分量.另一方面,由于HHT不是利用… …   相似文献
9550.
  总被引:1,自引:0,他引:1
针对多敏感属性数据发布中存在的隐私泄露问题,在分析多维桶分组技术的基础上,继承了基于有损连接对隐私数据进行保护的思想,提出了一种(g,l)-分组方法,首先对多敏感属性根据各自的敏感度进行分组,然后将分组数作为多维桶的各个维的维数.同时还给出了两种不同的线性时间的分组算法:一般(g… …   相似文献
9551.
  总被引:1,自引:0,他引:1
针对现有入侵容忍系统模型没有考虑响应时间、自适应性差和入侵容忍能力低的问题,提出一种基于表决的分布式入侵容忍系统模型.该模型能够提供响应时间稳定的服务,具有更好的自适应性和入侵容忍能力.通过对模型的量化分析,总结了使用门限隐藏和表决技术所产生的三种情况,分析了这三种情况对模型入侵… …   相似文献
9552.
  总被引:1,自引:0,他引:1
KATAN32是在CHES2009会议上提出的一种轻量级分组密码算法,具有硬件实现简单和低功耗等特点.通过构造一种选择明文的相关功耗分析方法对KATAN32进行了攻击,并恢复出加密的主密钥.仿真实验结果表明,该方法是行之有效的,排除实际电路运行时环境因素影响,新方法只需选择160… …   相似文献
9553.
  总被引:1,自引:0,他引:1
针对出租车稽查管理设计产业化射频识别(RFID)系统,使用2.45GHz有源RFID技术,硬件包括电子标签和微波识别器等,综合应用射频识别、无线通信、计算机通信技术以及数据库技术,实现对出租车的有效稽查和监控.实测结果表明,所设计的RFID系统的性能满足应用需求.  相似文献
9554.
  总被引:1,自引:0,他引:1
针对狭窄弯曲的控制河段目标船舶跟踪监视难度大,直接采用现有海事视频跟踪监视方法存在跟踪滞后、对准误差,乃至目标丢失的问题,提出了采用船舶自动识别系统(AIS)与多个云台摄像机联动的方式对控制河段船舶进行主动跟踪监视.云台摄像机根据目标船舶的经纬度进行初始对准;同时结合船舶航速、航… …   相似文献
靳智  梁山  曹芳平 《计算机应用》2011,31(12):3414-3417
9555.
  总被引:1,自引:0,他引:1
为了检测物联网中冗余服务,节省资源,使用事件和服务关系提出了基于事件服务类图的冗余服务相似性计算模型,在此模型基础上分析了物联网事件上下文及其服务类型,从而得出了面向事件的服务相似度计算方法.由此方法得到了一个静态的服务冗余检测算法.此算法通过检测相似性事件来去除重复的服务函数调… …   相似文献
谢川  王方 《计算机应用》2011,31(8):2258-2260
9556.
  总被引:1,自引:0,他引:1
认知无线网络中,现有协作频谱感知技术未考虑根据感知用户的可靠性程度,对其判决结果采用不同的融合策略.针对上述问题,提出了一种新的基于多融合准则的双门限协作频谱感知算法.该算法以双门限协作检测为基础,根据感知用户判决结果的可靠程度不同,采用AND准则和OR准则相结合的判决方法,对参… …   相似文献
9557.
  总被引:1,自引:0,他引:1
针对雾天图像对比度和颜色严重退化的问题,提出了一种应用暗原色先验去雾的简便方法.该方法首先根据暗原色先验得到雾天透射率图;然后,通过暗原色值与邻域暗色值的差值来判断边缘,取颜色最相近点的暗色值为新的暗原色值,同时利用暗原色图像直方图自动获得大气光线值;最后,根据大气散射模型得到清… …   相似文献
9558.
  总被引:1,自引:0,他引:1
容迟网络作为移动自组网和传感器网络最新的发展形式,在智能公路、生物监测、卫星通信、乡村通信、个人信息交换等领域具有十分广阔的应用前景。容迟网络路由设计是一个富有挑战性和前景的新兴研究领域,本文概述了容迟网络路由技术的发展、面临的挑战和评价指标,对容迟网络路由协议进行了分类,详细介… …   相似文献
9559.
  总被引:1,自引:0,他引:1
基于Chandrasekar等人提出的代理重加密签密方案(CHANDRASEKAR S,AMBIKA K,RANGAN P C.Signcryption with proxy re-encryption.),提出了一个新的基于身份代理重签密方案.该方案利用一个半可信代理人将一个基… …   相似文献
王会歌  王彩芬  曹浩  刘绍辉 《计算机应用》2011,31(11):2986-2989
9560.
  总被引:1,自引:0,他引:1
针对移动自组网中节点之间数据包发送成功率不高、路由开销大和包平均延时长等问题,提出了一种基于复杂网络理论的移动自组网路由算法。在该算法中,路由发现基于路由消息在邻域范围的相互借阅,若持续时间在网络平均路由发现时间范围内,则采取动态随机路由,考核跳级数是否满足复杂网络理论的条件来选… …   相似文献
[首页] « 上一页 [473] [474] [475] [476] [477] 478 [479] [480] [481] [482] [483] 下一页 » 末  页»