•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第591-600项 搜索用时 56 毫秒
[首页] « 上一页 [55] [56] [57] [58] [59] 60 [61] [62] [63] [64] [65] 下一页 » 末  页»
591.
  
能量捕获无线传感器网络是无源感知技术中非常重要的一类,它能够有效解决节点能量受限的问题,保持网络运行的持续性.现有的路由方法并未充分利用节点的能量捕获特性,也没有考虑到链路的成功收包率和节点的传输速率.为进一步提高网络的性能,提出了一种结合链路成功收包率的速率自适应路由算法.通过… …   相似文献
592.
下载全文  总被引:55,自引:1,他引:55
在诸如文件共享等无中心的Peer-to-Peer网络中,对等节点具有匿名性和高度自治的特点,并且由于缺乏对与之交互的节点的可信程度的知识,节点需应对交互过程中可能出现的威胁.提出了一种基于节点评分行为相似度加权推荐的peer-to-peer环境下的全局信任模型(简称SWRTrus… …   相似文献
593.
  总被引:15,自引:2,他引:15
为探索中文客户评论中的产品特征及相关情感倾向的挖掘,以帮助生产商和服务商改进产品、改善服务,提高竞争力,提出采用基于Apriori算法的非监督型产品特征挖掘算法,结合监督型情感分析技术,实现对于评论中产品特征及其情感倾向的综合信息挖掘;并根据用户的关注权重将产品特征和情感倾向进行… …   相似文献
594.
  总被引:1,自引:0,他引:1
设计了一种机动车牌照自动识别的解决方案,对牌照定位模块和字符识别模块进行了详细介绍,针对车牌字符分割提出了相应的算法,取得了较为理想的处理结果。识别部分采用相关性来表征字符和模板的相似程度,从而降低了对模板的准确性要求,并提高识别率。  相似文献
张珂  毛峡 《计算机应用研究》2005,22(12):163-164
595.
下载全文  总被引:1,自引:0,他引:1
针对常规的机器人巡线方法,如光电检测巡线,易受环境、光、场地等影响,适应性不强的缺点,本文设计了一种基于CMOS 图像传感器的视觉巡线机器人系统,并提出了一种新型的巡线技术。该机器人系统主要由核心模块、图像采集模块、机器人定位模块、电机驱动模块、人机交互模块等组成。详细介绍了各个… …   相似文献
596.
  总被引:44,自引:10,他引:34
云计算能够给用户提供可靠的、自定义的、最大化资源利用的服务,是一种崭新的分布式计算模式。同时,云计算和其他技术及理论的有机结合,也是解决理论研究和实际应用的重要途径。阐述了云计算的基本概念,论述了云计算的优势和存在的问题,比较了云计算不同于以往技术的新特点,剖析了云计算的框架,介… …   相似文献
李乔  郑啸 《计算机科学》2011,38(4):32-37
597.
  总被引:4,自引:0,他引:4
综述了序列模式挖掘的研究状况。首先介绍了序列模式挖掘背景与相关概念;其次总结了序列模式挖掘的一般方法,介绍并分析了最具代表性的序列模式挖掘算法;最后展望序列模式挖掘的研究方向。便于研究者对已有算法进行改进,提出具有更好性能的新的序列模式挖掘算法。  相似文献
598.
下载全文  总被引:1,自引:0,他引:1
扩展了已有的软件可信性证据模型,引入了运行时软件可信证据,从而提供了更为全面的软件可信证据模型.为了提供客观、真实、全面的可信证据,提出了一种基于可信计算技术的软件运行时可信证据收集机制.利用可信平台模块(trusted platform module,简称TPM)提供的安全功能… …   相似文献
古亮  郭耀  王华  邹艳珍  谢冰  邵维忠 《软件学报》2010,21(2):373-387
599.
  总被引:34,自引:0,他引:34
对过去30多年来的数据库安全技术的研究进行了总结,并在此基础上设计出了一种安全级别至少为B1的安全数据库体系结构,展望了数据库安全研究的方向。  相似文献
600.
下载全文  总被引:8,自引:0,他引:8
为了分析威胁传播对网络系统的影响,准确、全面地评估系统的安全性,并给出相应的加固方案,提出一种基于Markov博弈分析的网络安全态势感知方法通过对多传感器检测到的安全数据进行融合,得到资产、威胁和脆弱性的规范化数据;对每个威胁,分析其传播规律,建立相应的威胁传播网络:通过对威胁、… …   相似文献
[首页] « 上一页 [55] [56] [57] [58] [59] 60 [61] [62] [63] [64] [65] 下一页 » 末  页»