•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第9861-9880项 搜索用时 142 毫秒
[首页] « 上一页 [489] [490] [491] [492] [493] 494 [495] [496] [497] [498] [499] 下一页 » 末  页»
9861.
  总被引:1,自引:0,他引:1
提出了一种高效节能的无线传感器路由协议,此协议中,传感器节点保存多条到达网关节点的最短路径,通过轮循机制选择最短路径,从而将数据传输的任务均衡地分布于多条路由路径上,避免了网络冲突,节省了节点的能量消耗。对此协议进行了详细的分析和讨论,在网络仿真环境下实现了此协议并且分析比较了此… …   相似文献
9862.
  总被引:1,自引:0,他引:1
由于集装箱自身的构造特点以及X光扫描机的信息采集误差,使得集装箱X光图像有很强的竖纹噪声。为提高X光图像中感兴趣区域的清晰度并抑制不感兴趣信息,提出了一种以有限对比适应性直方图均等化为基础的改进方法:对原始图像进行有限对比适应的直方图均等化处理,进行图像增强,并对处理后的图像进行… …   相似文献
9863.
  总被引:1,自引:0,他引:1
随着Internet规模的迅速扩大,复杂性和不确定性也随之增加,基于融合的网络态势感知必将成为网络管理的发展方向.在分析现有网络管理不足以及发展需求的基础上,介绍了网络态势感知的起源、概念、目标和特点.首先,提出了一个网络态势感知研究框架,介绍了研究历程,指出了研究重点以及存在的… …   相似文献
9864.
  总被引:1,自引:0,他引:1
对IGRS的安全机制、UPnP的安全机制、IGRS与UPnP基于非安全管道上的互连方法进行了研究分析,提出了一种IGRS与UPnP互连的安全机制,保障它们之间互连的安全性,有效防止了网络中针对非安全互连漏洞的各种攻击。  相似文献
9865.
  总被引:1,自引:0,他引:1
自动信任协商是陌生实体通过交替地披露属性证书建立信任关系的一种方法。现有的研究仅仅考虑与时间特性无关的其他方面,没有合理的信任协商会话调度方案,存在着拒绝服务攻击。提出了自动信任协商的基本组件,使用状态变换系统形式化描述了一个自动信任协商抽象模型。讨论了自动信任协商的时间特性,对… …   相似文献
9866.
  总被引:1,自引:0,他引:1
为了改善图像标注的性能,提出了一种基于多模态关联图的图像语义标注方法。该方法用一个无向图表达了图像区域特征、标注词以及图像三者之间的关系,结合图像区域特征相似性和语义间的相关性提取图像语义信息,提高了图像标注的精度。利用逆向文档频率(IDF)修正图像节点与其标注词节点之间边的权值… …   相似文献
郭玉堂  罗斌 《计算机应用》2010,30(12):3295-3297
9867.
  总被引:1,自引:0,他引:1
传感器网络所具有的集中式数据收集、多跳数据传输、多对一流量模式这三种特征会造成漏斗效应的出现,这会导致严重的包碰撞、网络拥塞、包丢失,甚至拥塞崩溃,还会导致能量消耗的热点出现,使某些节点甚至整个网络过早死亡。利用感知数据的空间相关性,将相邻的节点分组,每组选出一个簇首作为整个组的… …   相似文献
9868.
  总被引:1,自引:0,他引:1
常用的网络时间协议在应用层实现时精度较低,而在物理层实现时虽精度高但有一定的硬件要求。借鉴著名的网络抓包软件——WinPcap时间戳管理机制,在数据链路层以纯软件方式实现了一种高精度的局域网(LAN)相对时间同步算法。在Windows XP 环境下的小型局域网内的测试结果表明,该… …   相似文献
谌华金  何佳洲 《计算机应用》2010,30(5):1183-1187
9869.
  总被引:1,自引:0,他引:1
对一个开源的、主流的虚拟机监控器Xen进行了优化研究。用通信顺序进程(CSP)和软件体系结构等形式化方法描述了Xen的块设备I/O体系结构,增加了约束其构件并发交互行为的设计准则,理论上确保了并发交互不死锁,提高了系统的可靠性。以这些设计准则为指导,重新优化设计了相关程序。实验表… …   相似文献
孟江涛  卢显良 《计算机应用》2010,30(9):2358-2361
9870.
  总被引:1,自引:0,他引:1
研究了在CCSDS标准下RS编码器的时域编码方法。分析了RS码的编码原理,基本单元电路设计,包括有限域加法器和乘法器,并着重阐述了自然基下常系数并行乘法器的实现方法。在此基础上,选用系数对称的生成多项式,在QuartusⅡ5.0编译环境下设计了RS(255,223)对称结构的编码… …   相似文献
9871.
  总被引:1,自引:0,他引:1
针对计算机安全漏洞的静态严重性评估问题,提出了一种基于属性综合评价系统的漏洞静态严重性分析方法。该方法从漏洞的基本属性中提取漏洞的威胁性、影响度、流行性和修补难易4个指标,运用属性综合评价系统理论评价其静态严重性,获得二元组表示的漏洞静态严重性,其中的定性表示值表示漏洞的静态严重… …   相似文献
肖云  彭进业  王选宏 《计算机应用》2010,30(8):2139-2142
9872.
  总被引:1,自引:0,他引:1
采用系统仿真与遗传优化算法相结合的方法完成离线状态下多时段OD矩阵的估计。系统仿真旨在对多时段的动态OD矩阵实现连续动态交通分配,以得到在各个时段的OD流量对观测路段的分配比例矩阵,遗传算法则通过种群内个体的交叉、变异等遗传算子求解最优条件下的OD矩阵。仿真结果表明,这种仿真优化… …   相似文献
9873.
  总被引:1,自引:0,他引:1
在求解约束优化问题时,为了有效处理约束条件,克服文化算法易陷入局部极值点、混沌搜索优化初值敏感、搜索效率低等缺陷,将混沌搜索优化嵌入至文化算法框架,提出一种求解约束优化问题的混沌文化算法。该模型由基于混沌的群体空间和存储知识的信念空间组成,利用地形知识表达约束条件,标准知识和地形… …   相似文献
9874.
  总被引:1,自引:1,他引:0
针对信号中厚尾噪声的抑制问题,提出基于中值和小波变换的滤波方法。研究了α稳定分布信号的特性,利用中值滤波有效地抑制噪声中幅度异常的强脉冲信号,然后对结果利用小波阈值方法进行消噪。实验对α稳定分布噪声进行模型描述,分别采用高斯模型分析方法和中值滤波结合工程算法对采样信号进行时频变换… …   相似文献
9875.
  总被引:1,自引:0,他引:1
由于一个类别在层次树上可能存在多个镜像,基于层次树来进行分类可能会导致不一致性。一种自然的解决方法是采用图结构来描述类别关系,在现实生活中人们实际的描述方式也是如此。鉴于此,提出了一种直接基于图的层次多标记分类方法,称为GraphHMLTC。该方法利用有向无圈图的拓扑排序而非树的… …   相似文献
9876.
  总被引:1,自引:0,他引:1
先对进化人工神经网络的理论研究和运用现状进行了分析,在此基础上,分别分析了各种进化数据分组处理算法研究的现状,最后结合进化数据分组处理算法研究现状提出了一些新的进化算法。  相似文献
9877.
  总被引:1,自引:0,他引:1
在大规模虚拟战场仿真和复杂环境仿真中,烟雾作为其中的重要组成部分,其模拟具有重要的意义。针对烟雾模拟中难以达到真实性和实时性平衡的问题,引入层次细节技术,减少了模拟中所需要的粒子数目,在满足视觉效果的前提下提高了实时性。引入改进的物理模型与粒子系统相结合,增强烟雾的细节,生成真实… …   相似文献
9878.
  总被引:1,自引:0,他引:1
常用的阈值二值化方法不能很有效地分割出文本图像,而利用图谱理论的思想可以清晰有效地对文本图像进行二值化分割。针对传统的图谱理论分割图像算法计算量大、空间复杂度高的不足,提出了利用直方图灰度等级代替像素级,在此基础上近似计算了权函数的参数,算法的计算量和复杂度都有所降低。实验结果表… …   相似文献
常丹华  苗丹  何耘娴 《计算机应用》2010,30(10):2802-2804
9879.
  总被引:1,自引:0,他引:1
针对移动互联网对通信过程的匿名性需求,提出基于签密和可信计算技术设计移动互联网下的匿名通信模型,以实现通信双方间的匿名通信。该模型中,中间节点根据前驱节点的签密信息鉴别转发数据的完整性,验证转发链路的真实性。分析表明该模型在实现通信匿名的同时具有安全性与可信性,满足移动互联网下移… …   相似文献
周彦伟  吴振强  乔子芮 《计算机应用》2010,30(10):2669-2671
9880.
  总被引:1,自引:0,他引:1
为了用户能够方便地获取本体知识,提出了基于自然语言理解的SPARQL本体查询。利用Stanford Parser分析用户的自然语言查询,根据语法构建查询三元组,与关键词的方法相比,有效地减少了组合的个数。结合用户词典,能较准确地把查询三元组的词汇映射到本体实体。分值计算时除了考虑… …   相似文献
张宗仁  杨天奇 《计算机应用》2010,30(12):3397-3400
[首页] « 上一页 [489] [490] [491] [492] [493] 494 [495] [496] [497] [498] [499] 下一页 » 末  页»