•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第7881-7900项 搜索用时 128 毫秒
[首页] « 上一页 [390] [391] [392] [393] [394] 395 [396] [397] [398] [399] [400] 下一页 » 末  页»
7881.
  总被引:4,自引:1,他引:4
为了有效解决无线传感器网络路由节能问题,引入了博弈理论思想,提出了一种基于博弈论的无线传感器网络非均匀分簇节能路由算法UCEER。仿真实验结果表明,该算法解决了节点能耗分布不均的难题,体现出了其自适应调整簇首、调节节点负荷、延长网络平均寿命的能力,保证了路径的可靠度。  相似文献
7882.
  总被引:4,自引:0,他引:4
简要介绍了ICA的基本原理和快速算法,在分析地震信号和工频干扰特点的基础上,利用ICA技术来消除地震记录中的工频干扰,并与常规方法进行比较。研究结果表明ICA在有效消除工频干扰的同时,能够保护有效信号,并且在提高资料的信噪比方面更有优势,具有良好的应用前景。  相似文献
7883.
  总被引:4,自引:1,他引:4
以数字水印技术为背景,介绍了基于二值图像Arnold变换置乱和周期性,详细地讨论置乱度,提出了一种图像分块后像素值方差和像素点与4邻域灰度差值相结合的最佳置乱度计算方法。实验结果表明,该最佳置乱度计算方法能很好地反映二值图像的置乱程度并与主观视觉效果相一致。  相似文献
7884.
  总被引:4,自引:0,他引:4
针对直觉模糊集合数据的聚类问题,提出了一种基于直觉模糊等价相异矩阵的聚类方法。该方法首先给出直觉模糊相异区间的概念,并构建了直觉模糊相异矩阵;然后定义了直觉模糊等价相异矩阵和(α,β)截矩阵,进而给出直觉模糊聚类算法;最后将其应用于目标编群领域,通过实例验证该算法的有效性。… …   相似文献
7885.
  总被引:4,自引:0,他引:4
以复杂电磁环境下嵌入式控制系统的可靠运行为设计目标,提出了基于ARM和FPGA的可重构双机并行处理模型,以期运用备份策略保证系统可靠性.进而,利用马尔可夫过程模型分析此系统的抗电磁干扰能力,证明本模型能够有效地提高系统可靠性.  相似文献
7886.
  总被引:4,自引:0,他引:4
在基于Petri 网的模型验证方法中,步被广泛用于减少变迁实施产生的语义交织.为了研究基于步的构造算法的计算复杂性,提出步的判定问题,并证明该问题是NP 完全的.进一步给出了极大步问题的多项式时间算法和最大步问题的NP 等价性证明.最后分析两类特殊子问题是P 问题.  相似文献
7887.
  总被引:4,自引:0,他引:4
针对目前时间序列决策研究方法的一些缺陷,提出了多变量时间序列模糊决策树挖掘方法,并给出了该方法的实验分析。实验结果证明该方法能够找出多变量时间序列子序列的形态与某个序列的后期趋势或状态的决策信息。  相似文献
7888.
  总被引:4,自引:1,他引:3
向量矩阵乘法是一种应用广泛的运算,用光学方法实现向量矩阵乘法能够充分发挥光处理的并行优 势,旨在提出一种新的实现向量矩阵乘法的光学方法。受到三值逻辑光学处理器结构的启发,提出用该处理器 实现二进制向量矩阵乘法,这个新方法能够克服传统光学向量矩阵乘法器结构中存在的一些不足。详细… …   相似文献
7889.
  总被引:4,自引:0,他引:4
为了在不依赖测试样本的前提下获取最优的径向基函数分布系数Opt_SPRD,从而构造出具有更高精度的径向基神经网络(RBNN)近似模型,提出了一种基于交叉验证的分布系数选取方法。该方法以分布系数与交叉验证误差之间的函数为基础,把对应于交叉验证误差最小值的分布系数作为Opt_SPRD… …   相似文献
任远  白广忱 《计算机应用》2009,29(1):115-118
7890.
  总被引:4,自引:1,他引:3
在自认证公钥签名中,验证签名有效性的同时,也验证了公钥的真实性。与已有的基于证书和基于身份的两种签名相比,自认证公钥体制具有通信代价低、计算量少的优点。 现有的使用双线性对的自认证公钥签名的文献数量少,效率也有待进一步提高。为此使用双线性对,构造了一种高效的自认证公钥签名方案。分… …   相似文献
张学军 《计算机应用》2009,29(2):355-356
7891.
  总被引:4,自引:1,他引:3
针对MD5的碰撞攻击,分析了差分分析的步骤和方法;针对消息预处理导致了分组块数增加这一缺陷,提出了修改步函数的方法,能阻止选择好的差分路径,限制消息修改技术的使用,增强了抗碰撞攻击的能力。实验结果表明改进后算法的效率比消息预处理方案的效率高。  相似文献
7892.
  总被引:4,自引:0,他引:4
可信计算是目前信息安全技术研究的一个热点,它是在计算系统的基础上发展来的。从科学计算、容错计算到可信计算,介绍了可信计算的起源和发展,重点分析了可信计算属性、可信计算机系统和可信平台的体系结构等关键技术,并对目前可信计算的研究现状和可信软件系统存在的难点问题进行了总结。… …   相似文献
7893.
  总被引:4,自引:1,他引:3
VC+ +在实现矩阵运算、数值分析、工程计算等方面比较复杂,应用VC+ + 与MATLAB 混合编程方法可以充分发挥VC+ + 和MATLAB 各自优势,提高仿真和开发效率。着重介绍了利用组件对象模型(COM) 技术的VC+ + 与MATLAB 的联合编程方法,阐述了该方法实现过… …   相似文献
7894.
  总被引:4,自引:1,他引:4
给出了一种约减观察变量方法——假设所有的状态变量都不是观察变量,在此基础上逐步增加必要的观察变量,从而最终得到一个必要的观察变量集合.在添加必要的观察变量过程中,该方法不要求得到所有变量的相关信息,从而具有更好的通用性.根据是否存在单个观察变量能够区分域中任意两个状态的问题,分别… …   相似文献
7895.
  总被引:4,自引:2,他引:4
为了解决目前结构性演化测试主要集中于面向语句、分支等覆盖标准,缺乏面向路径覆盖标准的问题,提出了基于相似性度量的适应值函数构造方法,以用于生成覆盖指定路径的测试用例.首先给出适应值函数构造基本模型,即利用测试数据的真实执行轨迹来评估它相对于指定路径的适应值.该模型的核心在于度量执… …   相似文献
谢晓园  徐宝文  史亮  聂长海 《软件学报》2009,20(12):3117-3136
7896.
  总被引:4,自引:0,他引:4
干扰严重影响移动Ad hoc网络的网络吞吐量、能量消耗、网络寿命等性能.在已有基于邻居数目和分布位置的干扰模型基础上,进一步考虑各邻居上的通信量情况,提出通信量干扰模型.并在该干扰模型的基础上,提出一个通信量相关干扰感知路由TIR(traffic load-based inter… …   相似文献
张信明  刘琼  代仕芳  刘永振 《软件学报》2009,20(10):2721-2728
7897.
  总被引:4,自引:0,他引:4
为获得一种既易于实现又能满足用户多样化需求的服务组合的有效途径,提出一种基于事件的服务组合方法.首先定义了一种基于ECA(event-condition-action)规则的语言——简单服务事件语言.在这种语言基础上,通过模块化方法构造的用于描述组合服务的组合方案,不但解决了采用… …   相似文献
李鑫  程渤  杨国纬  刘启和 《软件学报》2009,20(12):3101-3116
7898.
  总被引:4,自引:0,他引:4
随着信息技术的发展,Web上的数据日趋成为当今数据的主流,但是Web上的数据多是异构的,而越来越多的人需要访问各种异构数据,为了满足这种需求,必须有一种系统能够支持异构数据集成。异构数据集成的方法有很多,给出一个基于XML的虚拟法异构数据集成系统体系结构,引入虚拟法,提出用虚拟法… …   相似文献
7899.
  总被引:4,自引:0,他引:4
温室控制对象存在的大滞后、大惯性等属性,使传统控制方法的控制效果不甚理想。针对这个问题,在温室控制系统中,引入模糊PID控制方法。该方法能使温室温度控制系统根据季节的交替,时令的变化,实现优化控制,为农作物的生长发育提供合适的温度环境。在Matlab环境下,利用模糊PID控制方法… …   相似文献
屈毅  宁铎  赖展翅  程琪  穆丽宁 《计算机应用》2009,29(7):1996-1999
7900.
  总被引:4,自引:2,他引:2
为了保证构件在动态演化时的行为一致性,提出了一种基于进程代数的构件模型,形式化描述了构件及其对外交互协议,引入了对外主动请求接口和内部连接,并给出了行为一致性验证的规则和相关定理;然后给出了验证算法;最后,通过一个构件化系统的实例来说明所提出方法的可行性。  相似文献
[首页] « 上一页 [390] [391] [392] [393] [394] 395 [396] [397] [398] [399] [400] 下一页 » 末  页»