•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第6941-6960项 搜索用时 358 毫秒
[首页] « 上一页 [343] [344] [345] [346] [347] 348 [349] [350] [351] [352] [353] 下一页 » 末  页»
6941.
  总被引:2,自引:0,他引:2
气田信息整合旨在实现自治、分布、异构数据源的信息共享与交换,为用户提供统一的全局数据视图。讨论了企业信息整合系统的一般模式;根据气田信息中历史数据、实时数据、静态数据的不同应用特点,提出了一种基于虚拟数据中心的气田信息整合平台体系结构,给出了气田信息整合平台的实现技术。考虑到系统… …   相似文献
6942.
  总被引:2,自引:0,他引:2
根据作物生长状态参数检测的特点,采用了一种基于混合颜色空间的模糊C均值聚类分割方法来提取目标以便测量.该方法对传统模糊C均值聚类算法中存在的一些问题进行了改进,首先在HSV空间分析H直方图确定出最佳聚类数,并在Lab空间初始化聚类中心,最终在Lab空间对图像进行分割来得到目标图像… …   相似文献
6943.
  总被引:2,自引:0,他引:2
选择以Sigmoid函数为基础的小波基波函数构造了一个小波神经网络,用此网络对某型飞机飞控系统中的作动器三种故障进行诊断,仿真结果表明该小波神经网络的泛化性及诊断能力均强于传统的BP神经网络。  相似文献
6944.
  总被引:2,自引:0,他引:2
分别建立了不考虑空箱调运和考虑空箱调运的超订模型,通过比较说明了空箱调运对超订运作策略的影响,最后给出了模型的算例。  相似文献
6945.
  总被引:2,自引:0,他引:2
分布管理信息系统具有跨机构、跨平台、跨地区等特点,其运行环境具有多样性和复杂性,这加大了保证系统安全运行的难度。分析了分布式管理信息系统的安全威胁,并针对安全威胁提出了基于数字签名的数据交换、数据全文加密等安全保证策略,并把这些策略应用到会计电算化无纸考试系统中,取得了良好的效果… …   相似文献
6946.
  总被引:2,自引:0,他引:2
对Web服务组合技术深入分析,从Web服务组合的控制执行层面入手,结合移动Agent的优势,提出一种基于移动Agent的Web服务组合执行框架。对于复杂Web服务组合,框架可将其分解成若干相互依赖的任务片,其中任务片对应一个线性的子Web服务组合,然后分配给多个移动Agent进行… …   相似文献
周远长  钟勇  朱嘉鲁 《计算机应用》2006,26(10):2294-2286
6947.
  总被引:2,自引:0,他引:2
桌面系统由一系列应用程序组成,它们之间需要协作一致来完成特定的任务,这就要求应用程序能够高效、快速地进行通信。由于传统IPC机制和远程互操作体系并不适应桌面进程通信的要求,因此在开放系统领域中处于主流地位的桌面系统GNOME和KDE分别采用CORBA和DCOP作为桌面进程通信机制… …   相似文献
6948.
  总被引:2,自引:0,他引:2
基于分布式仿真对战场态势可视化的需求,本文探讨了虚拟现实技术在分布式仿真环境中的应用.在对虚拟战场态势建模基础上,建立了虚拟战场态势可视化系统,并给出了建立高层次可重用性的态势可视化系统所需关键技术的解决方案,包括态势可视化方案配置与基于事件触发的态势可视化更新.  相似文献
赵斌 《计算机应用》2006,26(Z2):276-278
6949.
  总被引:2,自引:0,他引:2
目前的总线卡大多数是基于PCI总线桥和专用处理芯片器来实现。为了在PCI总线卡上构建定制的高级应用,需要利用嵌入式CPU和操作系统。本文研究了通过PCI桥连接的双CPU环境特点,给出了通信设计要点。在此基础上研究了典型PCI桥配置和使用,最后给出了一个基于这些研究成果的安全网卡实… …   相似文献
6950.
  总被引:2,自引:0,他引:2
针对CAD/CAM领域中裁剪曲面的三角剖分问题,从提高效率和满足剖分精度的角度出发,提出了一种较为实用的自适应离散方法,与传统的自适应方法相比,三角片数量有所减少,速度有明显的提高.  相似文献
李李  王亚平 《计算机应用》2006,26(Z1):12-13
6951.
  总被引:2,自引:0,他引:2
对Sybil攻击进行了研究,提出了一种基于地理位置信息的检测方法。利用基站和节点间传输的数据包信息检测部分Sybil攻击,构造多条路径,定义查询包,对通过不同路径到达目标节点的查询包中的字段值进行比较,再结合多跳确认机制,检测网络中的Sybil攻击。这种方法避免了传统的加密、身份… …   相似文献
余群  张建明 《计算机应用》2006,26(12):2897-2899
6952.
  总被引:2,自引:0,他引:2
利用免疫进化算法,提出了一种新的模糊控制器优化设计方法。该方法以实数方式对模糊控制规则和隶属函数参数进行独立编码,分步联合优化,有效降低了待寻优参数的维数,提高了寻优的速度和精度。最后,通过对调压铸造压力控制系统的仿真表明了这种方法的有效性。  相似文献
6953.
  总被引:2,自引:0,他引:2
从模糊控制系统中Mamdani和Sugeno两种模糊推理模型的结构着手,对其输入输出变量的形式和在模糊控制中的作用,以及两种模糊推理的推理结果和适用范围进行比较和分析.利用Matlab中Fuzzy工具箱的计算和图形化功能,通过实例进一步验证两种系统的优缺点和适用范围.为模糊控制器… …   相似文献
徐兵  程旭德  王宏利  方松 《计算机应用》2006,26(Z2):223-224
6954.
  总被引:2,自引:0,他引:2
分析了LaTeX和MathML中数学文本的基本结构,提出了一种从LaTeX表示到MathML表示的转换方法,实现了基于动态Web页面的即时消息、电子公告板等上面的数学公式的编辑和显示。  相似文献
6955.
  总被引:2,自引:0,他引:2
研究了动画和碰撞处理中的层次细节技术,提出了动画层次细节二叉树、碰撞层次细节控制矩阵等多种有效的应用解决方法。实验结果表明这些方法应用在存在大量动画和撞碰处理的虚拟三维场景中有效地提高了渲染实时性。  相似文献
黄俊莲  吕博学 《计算机应用》2006,26(11):2730-2732
6956.
  总被引:2,自引:0,他引:2
在视频会议系统中,服务器端多媒体数据流的存储转发有其特殊的背景和要求,因而需要一个高性能的多媒体数据流的缓冲机制,该机制的高效与否是制约视频会议系统性能的关键因素之一。在传统的生产者/消费者模型的基础上,结合多媒体业务的特殊环境,提出了一个新的数据流的缓冲机制模型,并在此基础上实… …   相似文献
6957.
  总被引:2,自引:1,他引:2
针对昼夜彩色图像的融合,提出了基于IHS变换和小波变换的昼夜彩色图像融合新算法。该算法首先对昼夜彩色图像作IHS变换得到三个分量:亮度I、色度H和饱和度S;然后利用小波变换融合昼夜彩色图像的亮度分量,并用融合后的亮度分量替代夜晚图像的亮度分量;再作IHS反变换得到新的夜间图像;最… …   相似文献
6958.
  总被引:2,自引:0,他引:2
根据汽车售后服务流程的特点和系统的建设目标,提出了基于B/S(Browser/Server)模式的管理系统结构模型。对B/S模式进行了简单的介绍,并对系统的基本功能和实现的关键技术进行了详细的阐述。  相似文献
6959.
  总被引:2,自引:0,他引:2
在蜜罐中综合运用各种欺骗技术能达到主动保护网络的目的。准确定义了在网络防御中欺骗的概念,分析了各种欺骗的目的和用途,以及分类和发展过程,并详细阐明了运用在蜜罐上的各种欺骗技术原理,包括指纹信息模拟、随机服务器、重定向、牢笼和虚拟命令等。最后讨论了如何根据不同的欺骗目的综合选择合适… …   相似文献
6960.
  总被引:2,自引:0,他引:2
为提高人脸检测中模板匹配的速度,在积分图像基础上,提出和应用平方积分图像,实现了一种计算速度与图像窗口大小无关的快速灰度均值和方差算法。应用这种快速算法,结合对灰度分布标准化近似计算公式、相关系数和平均偏差计算公式的变换,以及灰度分布标准化处理时省略拷贝图像窗口及窗口灰度值变换等… …   相似文献
[首页] « 上一页 [343] [344] [345] [346] [347] 348 [349] [350] [351] [352] [353] 下一页 » 末  页»