•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第7001-7020项 搜索用时 342 毫秒
[首页] « 上一页 [346] [347] [348] [349] [350] 351 [352] [353] [354] [355] [356] 下一页 » 末  页»
7001.
  总被引:2,自引:0,他引:2
提出了一种基于BP神经网络和DSmT推理的序列图像目标识别算法。以修正的Hu不变矩为图像特征,利用数据融合的思想对来自目标的序列图像进行时间域融合处理。由BP神经网络对目标的初步识别结果构造基本置信指派函数,用DSmT组合规则进行决策级数据融合,完成了三维飞机图像目标的识别仿真。… …   相似文献
侯俊  苗壮  潘泉 《计算机应用》2006,26(1):120-0122
7002.
  总被引:2,自引:1,他引:2
提出了一种新的QoS路由保障协议,该协议是在按需距离矢量路由(AODV)协议的基础上引入QoS保障机制扩展而成。它将带宽作为QoS路由保障的先决条件,延时和分组丢失率作为优化的目标,更好地保障了无线自组网的服务质量。仿真结果表明,该协议能较大地改善网络的性能,在QoS保障上优于A… …   相似文献
雷涛  郝福珍  鄢楚平 《计算机应用》2006,26(6):1284-1288
7003.
  总被引:2,自引:0,他引:2
以精品课程建设为背景,运用C#语言基于.NET平台建立了精品课程编辑工具。该工具能直观地显示课程的树型结构并提供了可视化的编辑界面,通过该工具能够方便地建立与浏览课程,具有较大的应用价值。  相似文献
7004.
  总被引:2,自引:0,他引:2
介绍了数据挖掘的定义、功能以及数据挖掘的常用技术,研究了基于改进的遗传神经网络的数据挖掘技术,对其算法进行详细阐述,并将该方法应用于入侵检测中。研究结果表明应用效果良好,具有一定的推广价值。  相似文献
7005.
  总被引:2,自引:0,他引:2
作为访问关系数据库的核心标准,JDBC在Java平台的应用上发挥着至关重要的作用,然而它自身的不足增加了直接基于JDBC API应用的复杂度。分析了直接采用JDBC API访问数据库的相关问题,并利用模板方法和回调函数对API进行抽象封装,且给出了相应的实现,最后比较了直接采用J… …   相似文献
刘泉  赵晓明 《计算机应用》2006,26(9):2222-2224
7006.
  总被引:2,自引:0,他引:2
应用OPNET仿真平台,针对ALOHA和CSMA/CD,对信道接入协议的建模仿真技术进行了研究。提出了ALOHA与CSMA/CD建模层次框架,实现了对ALOHA与CSMA/CD建模仿真的网络模型、节点模型及进程模型,并通过分析信道吞吐量和利用率参数的仿真结果,对仿真模型的合理性和… …   相似文献
7007.
  总被引:2,自引:0,他引:2
以日历格作为框架来研究时序关联规则,提出了一个有效的挖掘算法。在用户指定的日历模式下,首先通过一次扫描产生所有的频繁2项集及相应的1*日历模式,在此基础上产生k*日历模式,并利用聚集性质产生候选K项集及相应的日历模式,最后扫描事务数据库产生所有的频繁项集及其日历模式。实验证明,该… …   相似文献
崔晓军  薛永生 《计算机应用》2006,26(8):1898-1899
7008.
  总被引:2,自引:0,他引:2
针对聚类分析时如何保护隐私的问题,从传统的数据安全度评价标准出发,重新拓展了一般实数上有限维欧氏空间中隐私保护度的评价指标,提出了一种称为OBT(基于正交变换的数据转换方法)的算法,OBT中正交矩阵的选择不依赖于具体数据,能够很好地应用于大容量的数据库上,在应用正交变换保护数据中… …   相似文献
7009.
  总被引:2,自引:0,他引:2
本文根据流程工业生产控制系统的特点,对生产调度和监控系统的集成需求进行了分析,讨论了调度与监控系统的集成策略,建立了一种新型的集成系统模型框架,设计了静态调度器和动态调度器的结构,并从获得工程满意解的实际需求出发,分析了集成系统的约束参数和调度算法,为实现流程工业调度与监控系统的… …   相似文献
7010.
  总被引:2,自引:0,他引:2
基于图形用户界面(GUI)的嵌入式应用越来越广泛。常见的通用GUI产品往往尺寸大,开发细节多,不适合嵌入式场合的成本和开发周期要求。文中提出了一种GUI系统结构简洁,相对现有GUI产品尺寸更小,同时由于采用了面向对象的模块化设计与仿真器技术,开发更为方便快捷。以会议电视终端为例,… …   相似文献
7011.
  总被引:2,自引:0,他引:2
FLASH存储器是常用的存储器件,它的不挥发特性、灵活轻便、低功耗特性等特点为嵌入式系统、移动计算机提供了良好的条件。然而,FLASH存储器必须先擦除后写入,这对存储系统的设计提出了挑战。更重要的是,它的擦除次数是有限制的。本文分析了FLASH存储器数据存储结构和物理特性,提出了… …   相似文献
张骏  樊晓桠  刘松鹤 《计算机应用》2006,26(5):1205-1207
7012.
  总被引:2,自引:0,他引:2
将嵌入式以太网应用于分布式地震数据采集系统,解决分布式地震数据采集中的数据传输瓶颈。针对分布式地震数据采集系统的特点,提出了一种接力式的网络拓扑结构,给出了基于该拓扑结构的网络协议设计要点,并着重讨论了其中IP的动态分配和路由表的建立方法。  相似文献
张林行  林君  陈祖斌 《计算机应用》2006,26(9):2258-2260
7013.
  总被引:2,自引:0,他引:2
Web服务已逐渐发展成为重要的分布式计算范式。在综合分析了现有的Web服务描述文档的基础上,提出了一种基于模糊集的服务特征项集选取算法以及Web服务向量空间的生成方法。利用生成的向量空间,对Web服务进行模糊聚类。基于此,文中给出了向量空间中进行Web服务发现的模糊方法。所提出的… …   相似文献
彭敦陆  周傲英 《计算机应用》2006,26(9):2009-2012
7014.
  总被引:2,自引:0,他引:2
针对中小规模无线传感器网络路由算法效率不高的问题,提出了一种新的路由算法——方向性分区路由算法。新算法采用方向性信息传输及区域划分方法,便于信息融合及移动节点处理,路由维护简单,节能性好并易于实现。通过仿真实验与洪泛法及理想路由情况比较,结果表明该算法在数据包接收速率和节能性方面… …   相似文献
7015.
  总被引:2,自引:0,他引:2
Inter-arrival,Spiketrain和Zigzag是在TCP接收端区分拥塞丢包和无线丢包的三种典型的隐式丢包检测技术。目前,对上述三种算法的性能分析是在不同的拓扑下进行仿真或测量,因此难有可比性。比较分析三种技术在同一拓扑下区分拥塞丢包和无线丢包的有效性,为隐式丢包… …   相似文献
7016.
  总被引:2,自引:0,他引:2
基于低能量自适应聚类层次(Low Energy Adaptive Clustering Hierachy, LEACH)的通信协议,提出了适用于无线传感器网络的Multi frame LEACH多帧通信机制。通过定量分析传感器节点的通信能量消耗,建立了聚类首领剩余能量与通信流量的… …   相似文献
姚鹏  张华忠  尚艳艳 《计算机应用》2006,26(3):540-0542
7017.
  总被引:2,自引:0,他引:2
针对精确定位型脆弱水印算法的安全性问题,提出一种基于图像奇异值的脆弱水印方案。该方案选取与图像内容密切相关的图像奇异值作为水印,用混沌系统对其加密来增强水印的安全性。认证时通过水印差值定位图像被篡改的位置,通过奇异值差值反映被篡改区域的篡改强度。实验仿真结果表明该算法不仅提高了精… …   相似文献
7018.
  总被引:2,自引:0,他引:2
通过研究基于离群距离的数据发现(Cell-Based)算法的识别、分析和评价算法,指出了其优越性和不足,提出一种新的离群数据发现算法——基于距离的再聚类离群数据发现算法。理论分析和仿真结果表明,该算法有效地克服了传统的基于距离的数据发现算法易于随参数变化而需要调整单元结构,以及只… …   相似文献
徐雪松  刘凤玉 《计算机应用》2006,26(10):2398-2400
7019.
  总被引:2,自引:0,他引:2
数字指纹预处理是整个识别过程的关键,全面分析各种预处理方法的特点,有助于改进预处理算法。通过实验说明了各种指纹预处理方法的效果;结合特征点变化,给出了各种预处理方法的评价;确定了基于傅里叶变换结合滤波和方向信息的频域滤波增强指纹的最佳方案,并提出了比较预处理算法的标准。… …   相似文献
陈大海  郭雷  李海  常江 《计算机应用》2006,26(6):1370-1373
7020.
  总被引:2,自引:0,他引:2
在分析了基于统计的垃圾邮件分类中关键词的语义缺失问题后,提出将基于本体的自然语言语义理解应用于反垃圾邮件中,以解决关键词的语义问题。经过对垃圾邮件的特征进行分析,设计了关键词驱动的句法分析及基于本体的语义推理,在一定程度上解决了邮件过滤过程中词和句子的语义缺失,为垃圾邮件过滤提供… …   相似文献
张秋余  张博  迟宁 《计算机应用》2006,26(6):1315-1317
[首页] « 上一页 [346] [347] [348] [349] [350] 351 [352] [353] [354] [355] [356] 下一页 » 末  页»