•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第7201-7220项 搜索用时 118 毫秒
[首页] « 上一页 [356] [357] [358] [359] [360] 361 [362] [363] [364] [365] [366] 下一页 » 末  页»
7201.
  总被引:2,自引:0,他引:2
基于图形用户界面(GUI)的嵌入式应用越来越广泛。常见的通用GUI产品往往尺寸大,开发细节多,不适合嵌入式场合的成本和开发周期要求。文中提出了一种GUI系统结构简洁,相对现有GUI产品尺寸更小,同时由于采用了面向对象的模块化设计与仿真器技术,开发更为方便快捷。以会议电视终端为例,… …   相似文献
7202.
  总被引:2,自引:0,他引:2
介绍了传感器网络中查询处理的一些基本概念和性质,形象地描述了查询处理的体系结构,并对其中用到各项技术进行了介绍和分析,同时还对该领域的研究热点进行了分析和展望。  相似文献
7203.
  总被引:2,自引:0,他引:2
修剪决策树可以在决策树生成时或生成后,前者称为事前修剪。决策树上的每一个节点对应着一个样例集,通过分析样例集中样例的个数或者样例集的纯度,提出了基于节点支持度的事前修剪算法PDTBS和基于节点纯度的事前修剪算法PDTBP。为了达到修剪的目的,PDTBS阻止小样例集节点的扩展,PD… …   相似文献
屈俊峰  朱莉  胡斌 《计算机应用》2006,26(3):670-0672
7204.
  总被引:2,自引:0,他引:2
提出了一种用于数字图像内容认证的半脆弱水印方案。将图像进行分块,图像块的归一化标准差经量化操作后映射为混沌系统初值,经混沌映射生成水印比特。用量化系数技术将水印比特嵌入块DCT直流系数。利用混沌对初值极端敏感性的特点,能够定位检测对加入水印图像的窜改,并且水印提取不需要原始图像。… …   相似文献
7205.
  总被引:2,自引:0,他引:2
以日历格作为框架来研究时序关联规则,提出了一个有效的挖掘算法。在用户指定的日历模式下,首先通过一次扫描产生所有的频繁2项集及相应的1*日历模式,在此基础上产生k*日历模式,并利用聚集性质产生候选K项集及相应的日历模式,最后扫描事务数据库产生所有的频繁项集及其日历模式。实验证明,该… …   相似文献
崔晓军  薛永生 《计算机应用》2006,26(8):1898-1899
7206.
  总被引:2,自引:0,他引:2
应用OPNET仿真平台,针对ALOHA和CSMA/CD,对信道接入协议的建模仿真技术进行了研究。提出了ALOHA与CSMA/CD建模层次框架,实现了对ALOHA与CSMA/CD建模仿真的网络模型、节点模型及进程模型,并通过分析信道吞吐量和利用率参数的仿真结果,对仿真模型的合理性和… …   相似文献
7207.
  总被引:2,自引:0,他引:2
有文献提出采用二层触发器提前触发三层切换的方法以适应移动IP中的实时应用,但是现有的方法存在指示不准确、触发方法不明确等问题。为此,给出了新的二层触发器方法,并给出具体的路由更新协议DRPR,从而消除了移动节点(MN)切换时的注册时延。  相似文献
唐宏  陶京涛  王柏丁  韦泉  吴中福 《计算机应用》2006,26(12):2796-2799
7208.
  总被引:2,自引:1,他引:1
描述了工作流管理系统的开发中,归纳总结出来的一个用于处理模型与实例关系的设计模式——模型与实例,并通过该设计模式在工作流管理系统设计中的一个具体应用,介绍了如何使用模型与实例设计模式进行设计。  相似文献
7209.
  总被引:2,自引:0,他引:2
提出了一种基于BP神经网络和DSmT推理的序列图像目标识别算法。以修正的Hu不变矩为图像特征,利用数据融合的思想对来自目标的序列图像进行时间域融合处理。由BP神经网络对目标的初步识别结果构造基本置信指派函数,用DSmT组合规则进行决策级数据融合,完成了三维飞机图像目标的识别仿真。… …   相似文献
侯俊  苗壮  潘泉 《计算机应用》2006,26(1):120-0122
7210.
  总被引:2,自引:0,他引:2
介绍了视景仿真软件Vega所具备的场景基本操作功能,针对Vega在交互操作功能方面的不足,提出了一种广义包围盒。介绍了广义包围盒的实现原理,定义了包围盒的数据结构,给出了获取方法,然后基于Vega API,通过两种不同方法建立了场景模型广义包围盒。基于广义包围盒,对场景模型直接进… …   相似文献
7211.
  总被引:2,自引:0,他引:2
动态密钥托管方案,采用ElGamal公钥体制,利用单向函数不可求逆的安全特性设计,该方案可使用于任意接入结构,每个托管代理者的子密钥可以多次使用。如果某托管子密钥泄露,系统只需为其重新分配子密钥,其他成员的子密钥不必更改。本系统可方便增删托管代理成员,既具安全性,又可提高密钥托管… …   相似文献
闫鸿滨  袁丁 《计算机应用》2006,26(5):1093-1095
7212.
  总被引:2,自引:0,他引:2
作为访问关系数据库的核心标准,JDBC在Java平台的应用上发挥着至关重要的作用,然而它自身的不足增加了直接基于JDBC API应用的复杂度。分析了直接采用JDBC API访问数据库的相关问题,并利用模板方法和回调函数对API进行抽象封装,且给出了相应的实现,最后比较了直接采用J… …   相似文献
刘泉  赵晓明 《计算机应用》2006,26(9):2222-2224
7213.
  总被引:2,自引:1,他引:2
为了实现强光照条件下车道标识线的准确识别和跟踪,采用基于直方图锥形拉伸算法对原始图像进行处理,以提高图像整体对比度,利用SUSAN算法提取出处理后图像中的边缘,对边缘图像利用定向边界跟踪算法进行滤波,利用Hough变换提取出车道标识线参数完成对道路图像中的车道标识线的识别,最后采… …   相似文献
7214.
  总被引:2,自引:0,他引:2
研究了密钥生成的一般方法,即确定性素数判定和概率性素数判定方法,给出了利用Rabin M iller测试生成密钥对的算法实现。针对在智能IC卡中生成RSA密钥时所面临的实际问题,给出了最优的方案选择。测试结果表明,与目前国外同类RSA智能IC卡相比,其生成RSA密钥的时间较短。… …   相似文献
7215.
  总被引:2,自引:0,他引:2
针对目前入侵检测系统不能有效检测未知攻击行为的问题,根据神经网络的自学习、自适应特性,分布式检测的多点采集特性,采取将神经网络与分布式检测相结合的方法,提出了一种新的入侵检测模型,并对模型进行了设计,在Matlab中进行了仿真实验.结果表明,系统能够发现测试数据中的大部分未知攻击… …   相似文献
7216.
  总被引:2,自引:0,他引:2
针对复杂三维空间物体网格分解难题,提出一种基于面元模型的FDTD自动网格产生方法,使用该方法可以轻松实现对复杂面元目标的剖分.实验证明,这是一种易于实现、高效的自动网格产生方法.  相似文献
普鑫 《计算机应用》2006,26(Z2):119-120
7217.
  总被引:2,自引:0,他引:2
提出了一种基于模糊粗糙集的属性约简方法,对经由PCA处理后的人脸特征进行提取,且使用一种神经网络集成的分类器对约简后的人脸数据进行识别.避免了粗糙集约简处理之前必需的离散化而造成的信息丢失,约简结果能更完整地反映原信息系统的分类能力,提高了识别精度.同时经遗传算法增强,降低了计算… …   相似文献
周丽芳  李伟生  吴渝 《计算机应用》2006,26(Z2):125-127
7218.
  总被引:2,自引:0,他引:2
结合故障诊断系统特别是汽车发动机故障诊断系统的推理特点,对领域本体知识库的建设、故障诊断系统的结构定义,以及系统推理描述等方面做了必要的讨论,对将本体论引入机械故障诊断领域的可行性进行尝试性的探讨.  相似文献
7219.
  总被引:2,自引:0,他引:2
在MIPv6平滑切换的缓存管理机制中,存在缓存利用率比较低的情况,缓存管理的性能还需要进一步优化,针对此问题提出了一个动态设定缓存大小的方法以提高缓存利用率。最终的仿真结果表明此方案切实起到了提高缓存利用率的作用,同时具备一定的灵活性。  相似文献
7220.
  总被引:2,自引:0,他引:2
主机标志协议(Host Identity Protocol,HIP)在网络层和传输层间引入了新的协议层和基于不对称加密的命名空间,打破了身份标志和拓扑位置的绑定。基于对HIP的研究,提出了不同情况下移动的实现办法,与移动IPv6协议(MIPv6)进行了比较,分析了移动与多宿的关系… …   相似文献
[首页] « 上一页 [356] [357] [358] [359] [360] 361 [362] [363] [364] [365] [366] 下一页 » 末  页»