•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第6441-6460项 搜索用时 301 毫秒
[首页] « 上一页 [318] [319] [320] [321] [322] 323 [324] [325] [326] [327] [328] 下一页 » 末  页»
6441.
  总被引:2,自引:1,他引:2
片上网络(NoC)是解决传统基于总线的片上系统(SoC)所面临的功耗、延迟、同步和信号完整性等挑战的有效解决方案。功耗和延迟是NoC设计中的重要约束和性能指标,在设计的各个阶段都存在着优化空间。基于蚁群优化算法,通过通信链路上并发通信事件的均匀分布来降低NoC映射阶段的功耗和延迟… …   相似文献
6442.
  总被引:2,自引:0,他引:2
当前网络环境中安全组件难以实施统一的安全策略,无法充分发挥网络安全防护的整体优势。提出一种基于安全域分层思想的协同操作模型,采用三层结构、两级管理模式,以安全域作为实现功能的最小单元实现安全组件间的协同和管理。采用基于可扩展块交换协议(BEEP)框架的入侵检测交换协议(IDXP)… …   相似文献
杨宏宇  邓强  谢丽霞 《计算机应用》2009,29(9):2315-2318
6443.
  总被引:2,自引:0,他引:2
采用开放式标准的面向服务架构SOA是有效解决大规模企业应用集成的重要技术,但是SOA对异步传输和可靠为特征的复杂网络应用支持不足。传统消息中间件MOM虽具有松耦合和异步传输特性,但大多适用于企业内部集成,且其扩展性和灵活性不足,难以拓展到大规模网络环境。在全面吸收SOA和MOM的… …   相似文献
赵革科  常炳国 《计算机应用》2009,29(8):2312-2314
6444.
  总被引:2,自引:2,他引:2
为设计具有高检测率和低误报率的网格实时入侵检测系统,借鉴人类免疫系统与网格安全系统的相似性特征,在建立体系结构设计原则的基础上,确立了群体agent实现网格入侵检测系统的交互决策机制;在选定免疫模型与免疫算法的基础上,给出了人类免疫系统与网格入侵检测系统组件间的具体映射关系,从而… …   相似文献
6445.
  总被引:2,自引:0,他引:2
为企业设计构建竞争情报系统对支持企业做出适时恰当的决策起着重要作用.基于此.为中小企业设计了一种基于Internet的竞争情报系统,为企业提供智能检索、个性化的服务等;为了提高系统的检索效率,改善系统功能,通过分析后控词表与本体之间的关系,提出一种利用本体编制后控词表的方法.对竞… …   相似文献
6446.
  总被引:2,自引:0,他引:2
重点研究了不同身份标志域中用户与服务提供者之间的信任关系建立问题,提出了基于可信移动平台的移动身份管理框架。将可信移动平台提供的可信引导、远程平台证明和可信票据机制集成到框架中以建立不同身份标志域间的信任关系。由于移动平台的计算和存储能力有限,该框架协议呈现了服务器完成了大部分计… …   相似文献
6447.
  总被引:2,自引:0,他引:2
在基本反向传播(BP)算法中,学习速率往往固定不变,限制了网络的收敛速度和稳定性。因此,提出一种动态调整BP网络学习速率的算法,以BP网络输出层节点的实际输出值与期望输出值的平均绝对值误差及其变化率为自变量,找出学习速率与两个自变量之间的函数关系。根据网络的实际学习情况,对学习速… …   相似文献
王玲芝  王忠民 《计算机应用》2009,29(7):1894-1896
6448.
  总被引:2,自引:0,他引:2
提出了一种基于噪声分布规律的伪造图像盲检测方法。首先利用基于边缘保护的滤波方法检测出图像中的噪声;然后计算图像中同质区域噪声的均值、方差和信噪比等统计量,通过比较图像中同质区域的噪声分布规律的相似性程度实现伪造图像鉴别。实验证明该算法能有效地检测出伪造图像。  相似文献
6449.
  总被引:2,自引:0,他引:2
为了实现Mean-Shift跟踪算法中的核函数带宽自适应更新,提出基于比较Bhattacharyya系数的新方法。首先用模板中心加权与目标边缘加权的直方图计算巴氏系数,跟踪时用候选目标边缘加权直方图与模板中心加权直方图计算新的巴氏系数,根据两个系数的大小对核带宽进行10%的缩放。… …   相似文献
6450.
  总被引:2,自引:0,他引:2
针对无线传感器网络(WSN)低成本、低功耗的要求,提出了一种基于支持向量机(SVM)分类区域的距离无关的定位算法,首先SVM通过对训练数据的学习构造一个二叉决策树分类器,然后该分类器将未知节点的位置确定在某一分类区域中,最后取这一区域的中心作为节点的估计位置。该算法仅仅需要网络连… …   相似文献
刘明  王婷婷  黄小燕  刘锐 《计算机应用》2009,29(4):1064-1067
6451.
  总被引:2,自引:0,他引:2
介绍可信计算中直接匿名认证(DAA)方案的研究与发展,针对现有解决方案中由于EK密钥泄露而造成的Rudolph攻击,提出了一种改进的直接匿名认证方案。与原方案相比,改进的方案在Join阶段提出了一种新的密钥交换协议,在实现DAA证书发布者和示证者双向身份认证的同时,将EK证书的认… …   相似文献
李洁  吴振强  于璐  孙鹏  程瑶 《计算机应用》2009,29(2):364-366
6452.
  总被引:2,自引:0,他引:2
交通流量预测是智能交通系统(ITS)研究的一个重要课题。通过对多个观测点交通流量数据特点进行分析,采用一种基于独立成分分析(ICA)与支持向量机(SVM)相结合的短时交通流量预测方法。首先,通过独立成分分析得到同一条道路上各个观测点的交通流量的独立源信号;接着利用支持向量机预测模… …   相似文献
谢宏  刘敏  陈淑荣 《计算机应用》2009,29(9):2550-2553
6453.
  总被引:2,自引:0,他引:2
针对统计模式识别和结构模式识别方法各自的局限性,提出一种基于多维数据多元图结构子模式表示(包括图形基元和特征基元表示)的模式识别方法,它体现了模式识别问题研究的一种新思维,具有鲜明的可视化特点。应用多维数据多元图表示原理实现无结构数据的结构化表示,提取出表征多元图图形的图形基元和… …   相似文献
6454.
  总被引:2,自引:0,他引:2
以往对求解多人旅行商问题的研究局限于以所有旅行商路径总和最小为优化标准,而对最小完成时间的多旅行商一类问题研究得相对较少。针对所有旅行商最小完成时间的多旅行商一类问题,用遗传算法进行优化,且提出了矩阵解码方法。以距离非对称的多旅行商问题的实例进行了仿真,并对不同交叉算子性能进行了… …   相似文献
6455.
  总被引:2,自引:0,他引:2
针对传统的神经网络训练算法收敛速度慢和泛化性能低的缺陷,提出一种新的基于面向对象的自适应粒子群优化算法(OAPSO)用于神经网络的训练。该算法通过改进PSO的编码方式和自适应搜索策略以提高网络的训练速度与泛化性能,并结合Iris和Ionosphere分类数据集进行测试。实验结果表… …   相似文献
6456.
  总被引:2,自引:0,他引:2
分析了CAD软件提供的二次开发功能以及模具企业在此方面的需求,针对目前模具CAD功能二次开发存在的低效率问题,提出了一种快速实现模具CAD功能定制的框架。该框架采用知识管理、XML和数据库技术,结合业务流程领域的流程描述思想,实现了松散耦合的CAD功能提取和描述,提出了一种功能流… …   相似文献
6457.
  总被引:2,自引:0,他引:2
引进Vague集间相似度量的一种公理化定义。使用模糊集合的取大取小运算,充分考虑Vague值的支持度、反对度和它们的权值,将Vague值转化的思想应用于相似度量中,得到了基于三维表示和模糊运算的两类Vague集相似度量。应用实例表明这些公式是实用的。  相似文献
6458.
  总被引:2,自引:1,他引:2
在ERB尺度下构造的感知小波符合人耳对固有语音的频率感知特性,通过一种纯数学算法计算其参数,在听觉感知上可以近乎完美地使信号进行重构。首先采用感知小波对带噪语音进行分解,其次在语音信号的子带层次上用一种类似于软阈值的无穷阶可导的函数进行阈值处理,最后应用谱减法进行二次增强。实验表… …   相似文献
6459.
  总被引:2,自引:0,他引:2
针对面向对象软件中类之间复杂的依赖性问题,通过分析UML类图中类之间的各种静态关系,提出一个基于UML类图的依赖性分析模型。为了实现自动化分析,引入了类依赖关系图的概念,并提出一个基于UML类图导出的XMI文件的类依赖关系图生成算法。根据这个模型,通过分析一个类或依赖关系的改变对… …   相似文献
陈树峰  郑洪源 《计算机应用》2009,29(11):3110-3113
6460.
  总被引:2,自引:0,他引:2
传统的窗宽尺寸固定不变的MeanShift跟踪算法不能实时地适应目标尺寸大小的变化。将多尺度空间理论与Kalman滤波器相结合,利用Kalman滤波器对尺寸变化的目标面积比例进行预测,用多尺度空间理论中的目标信息量度量方法求出前后相邻两帧的目标特征信息比,将其作为Kalman滤波… …   相似文献
林庆  陈远祥  王士同  詹永照 《计算机应用》2009,29(12):3329-3331
[首页] « 上一页 [318] [319] [320] [321] [322] 323 [324] [325] [326] [327] [328] 下一页 » 末  页»