•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第4561-4580项 搜索用时 104 毫秒
[首页] « 上一页 [224] [225] [226] [227] [228] 229 [230] [231] [232] [233] [234] 下一页 » 末  页»
4561.
  总被引:3,自引:0,他引:3
针对平视显示器(HUD)设备自检测和地面故障诊断设备的不足,提出了一种基于模糊BP神经网络的HUD故障诊断方法。简化了故障诊断系统的结构,实现了自动性能检测和故障诊断,能够有效地辨识故障源,隔离了从LRU 级到SRU级的故障,并给出了典型测试项的故障诊断实例。作为一种先进有效的故… …   相似文献
4562.
  总被引:3,自引:0,他引:3
基于角色的权限控制已经作为国际规范被广泛应用,但是它只能解决用户对某一操作环境的操作权限问题,无法解决相同操作环境下对不同客体子集的访问控制问题,特别是在工作流系统中,对不同对象集、不同节点的权限访问控制尤为重要。针对这个问题,对基于角色的权限控制技术和工作流技术进行了研究,提出… …   相似文献
于春生  聂晶 《计算机应用》2011,31(3):778-780
4563.
  总被引:3,自引:0,他引:3
针对供应链环境下现有的EPCGlobal网络存在的问题和信息服务的需求,提出一种基于云计算的射频识别技术(RFID)信息服务架构。该架构将企业的本地RFID应用与供应链公共信息服务解耦,利用基于隐马尔可夫模型的信息分布机制将RFID信息发布到云中,构建起统一的RFID信息服务云平… …   相似文献
4564.
  总被引:3,自引:3,他引:3
针对传统救灾物资配送管理系统存在的数据采集非自动化、物资运送流程无法实时监控、物资实时调度性差等缺点,采用物联网技术构建了一种结合硬件和软件的应用系统,硬件主要是用来采集系统需要的核心数据,包括存储在RFID电子标签中的物资基本属性数据、各种传感器感知的物资环境数据以及卫星和GP… …   相似文献
4565.
  总被引:3,自引:0,他引:3
针对双目立体视觉的工业检测精度和实时性要求,采用LENZ畸变模型建立基于面阵CCD的双目成像几何模型,分析了成像模型的内外参数及针孔模型的局限性,提出改进的双目立体视觉系统摄像机两步标定方法。利用HALCON标定板及函数库平台,采用亚像素精度的边缘提取和椭圆拟合算法精确获取标定点… …   相似文献
4566.
  总被引:3,自引:0,他引:3
结合情境信息的移动应用和交互研究是普适计算领域中非常重要的内容.综合移动情境感知相关研究的发展,从人机交互研究的角度,提出了基于用户、环境和任务的情境信息分类方法.根据情境信息的数据获取、数据表示、系统架构、数据处理、服务应用和系统评价等六个方面,分析了移动情境感知应用研究的关键… …   相似文献
4567.
  总被引:3,自引:0,他引:3
为了在医院内部及医院之间实现医疗平台的数据交换与共享,根据HL7标准协议进行医疗公共接口的模型研究。通过对医院应用现状的分析,提出了基于HL7标准的电子病历与其他医疗信息系统的对接方式,形成了基于公共接口的平台集成方案,根据公共接口结构及功能的设计方法实现了医院平台数据的交换与共… …   相似文献
4568.
  总被引:3,自引:0,他引:3
针对函数优化问题,提出一种混沌大洪水混合优化算法,该混合算法基于大洪水算法寻优思想和混沌序列的内在随机性、遍历性和规律性特点。算法在Delphi7环境下编程实现,针对几个典型复杂函数进行优化测试,仿真结果表明,混沌大洪水算法是一种简单有效的算法,在运行效率上明显优于其他算法。… …   相似文献
4569.
  总被引:3,自引:0,他引:3
本文提出一种新的恶意代码检测技术,能自动检测和遏制(未知)恶意代码,并实现了原型系统。首先用支持向量机对恶意代码样本的行为构造分类器,来判断样本是否是恶意代码,同时对恶意代码提取出特征码。运行在主机的代理利用特征码识别恶意代码并阻断运行。为了精确分析程序行为,将程序放入虚拟机运行… …   相似文献
4570.
  总被引:3,自引:0,他引:3
针对现有LMS(Least Mean Square)算法不能同时提高收敛速度及降低稳态误差的矛盾,提出一种改进的变步长LMS算法,建立了步长参数μ(n)与误差信号e(n)之间的一种新的非线性函数关系: 与现有的算法相比,同时引入记忆因子λ和控制函数取值的参数β(n),使当前步长与… …   相似文献
4571.
  总被引:3,自引:0,他引:3
在介绍无线传感器网络路由协议的独有特点后,给出了传感器网络多sink路由协议的分类方法,然后着重分析了当前较为有代表性的多sink路由协议,在协议特点及其应用范围方面进行了研究与比较。最后,总结了多sink路由协议的研究的关键点及其发展趋势。  相似文献
4572.
  总被引:3,自引:2,他引:3
在CDN和P2P两种主流的流媒体分发技术的基础上,提出了基于系统流量的混合流媒体分发模型,根据系统中节点数量和媒体流量之间的关系,在CDN自治域内实现CDN和P2P的混合式服务,并对上述理论进行了仿真。实验结果表明,与传统的CDN和P2P相比,新的混合模型既可以减少主干网络的流量… …   相似文献
4573.
  总被引:3,自引:1,他引:2
提出了一种通过小波变换和Tucker分解将水印信息同时嵌入彩色图像R、G、B通道的水印算法。首先对彩色图像R、G、B三通道进行小波变换,然后将获得的三个低频系数构成三阶张量,再经过Tucker分解后获得核心张量,通过在核心张量中嵌入水印信息使得水印信息扩散到原彩色图像的R、G、B… …   相似文献
4574.
  总被引:3,自引:0,他引:3
粒子系统实现的雨雪效果能有效增强三维场景的真实感,传统基于中央处理器(CPU)运算模拟的粒子系统占用了大量CPU运算时间,难以达到实时模拟的要求。为此提出了一种基于图形处理器的(GPU)运算的粒子系统来模拟的雨雪场景。该方法通过在GPU中重复使用消亡粒子在视点坐标系内生成新粒子,… …   相似文献
文治中  刘直芳  李纲  梁威 《计算机应用》2010,30(5):1398-1401
4575.
  总被引:3,自引:0,他引:3
提出了一种基于改进蜂群算法的无线传感器感知节点部署优化方法,以网络覆盖率为目标函数,将传感器感知节点部署问题形式化为组合优化问题,并采用分层机制对基本蜂群算法进行改进。仿真实验结果表明,本方法能够以相对较小的代价完成传感器感知节点部署,并能降低网络能耗,提高网络的整体覆盖率。… …   相似文献
袁浩 《计算机应用研究》2010,27(7):2704-2705
4576.
  总被引:3,自引:1,他引:3
采用图像的纹理特性建立模型,实现了自然图像和人工图像(主要是简笔画、表格、函数图像)的鉴别。首先,计算两类图像的纹理特征,统计并分析数据找出规律;其次,选择图像的平滑度、一致性和图像熵作为代表性的纹理特征,组建数学模型;最后,利用三个特征的线性组合构成鉴别函数,并用模拟退火算法确… …   相似文献
4577.
  总被引:3,自引:2,他引:3
提出了一种基于小波变换的图像自适应数字水印算法。首先对水印图像作置乱处理;然后对原始图像进行小波分解,并根据人类视觉系统的特性,在小波分解的低频域中,采用邻域均值代替单个小波系数进行估计和量化的方法,将水印自适应地嵌入低频域小波系数中;最后对该算法进行了仿真实验。实验表明该算法对… …   相似文献
刘涛  肖汉 《计算机应用研究》2010,27(3):1058-1060
4578.
  总被引:3,自引:1,他引:3
极高的航速使得对超空泡水下航行器的控制变得异常复杂. 为了对其深度进行有效控制, 必须对其纵平面运动特性进行研究. 本文首先建立了超空泡水下航行器的纵平面运动模型, 分析了其纵平面运动特性; 然后进行了控制算法的综合; 最后, 仿真及试验结果均验证了所设计的航行器纵平面运动控制算… …   相似文献
4579.
  总被引:3,自引:0,他引:3
匿名通信是网络与通信领域的热门课题。首先描述了匿名通信的起源,并从匿名属性、对手能力和网络类型三个方面对匿名通信的基本框架进行了阐述。然后阐述了匿名通信的研究现状,并对若干具有代表性的匿名通信系统进行了简要描述,匿名通信系统包括Anonymizer、Tor、Mixminion、C… …   相似文献
刘鑫  王能 《计算机应用》2010,30(3):719-722
4580.
  总被引:3,自引:0,他引:3
无线传感网络是能量受限的网络,有效覆盖和能耗是衡量其性能的两个重要指标。将最大化网络覆盖率和最小化工作节点数作为网络优化目标,建立了网络覆盖优化的数学模型,并利用鱼群算法并行寻优、收敛快速的特性,提出了一种基于鱼群算法的覆盖优化策略。仿真实验表明,该算法能求解最优覆盖工作节点,并… …   相似文献
[首页] « 上一页 [224] [225] [226] [227] [228] 229 [230] [231] [232] [233] [234] 下一页 » 末  页»