•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第9681-9700项 搜索用时 187 毫秒
[首页] « 上一页 [480] [481] [482] [483] [484] 485 [486] [487] [488] [489] [490] 下一页 » 末  页»
9681.
  总被引:1,自引:0,他引:1
系统工程是高科技产业的必备基础,软件行业需要的是系统化软件工程.软件工程包括三个重要的线索:开发过程、管理过程、过程改进.它们组合为一个系统工程,有了系统工程产业才能上规模,系统工程的基础是流程化管理,提高软件业的产业化程度,需要软件工程,软件工程的基础也是流程化管理.软件工程需… …   相似文献
9682.
  总被引:1,自引:0,他引:1
在开放动态的网络环境中,交易者的行为信任问题已经成为电子商务发展的重要障碍。提出了以交易过程中呈现出的行为模式为证据的信任评估方法。该方法通过构建行为模式匹配级和可信属性为节点的贝叶斯网可信评估模型,计算推导出电子交易过程中消费可信指数和销售可信指数的等级。在一个实际的电子交易平… …   相似文献
9683.
  总被引:1,自引:0,他引:1
对基于Flash的3G智能卡文件系统的研究与设计,引用了数据库日志技术和掉电保护机制,保证了智能卡文件系统可靠性,数据的一致性和完整性;按字节静态分配存储空间、合理有效地回收与重用碎片空间,提高了存储空间的利用率;平均磨损和页面映射技术的使用延长了Flash的使用寿命;有效的存储… …   相似文献
9684.
  总被引:1,自引:0,他引:1
动态视觉传感器网络目标覆盖研究中把目标点看成一个质心,而实际中存在物体直径可能大于视频节点半径、质心模型不适用的情况,针对此提出了一种新的动态视觉传感器目标物体覆盖率问题。基于此问题同时结合有向感知模型,提出有向线性感知模型,并基于该模型使用改进的粒子群优化算法对物体覆盖率进行仿… …   相似文献
9685.
  总被引:1,自引:0,他引:1
TPM计算和存储能力的制约以及直接匿名认证(DAA)的复杂性,导致现有的DAA方案只适用于单可信域,针对此局限,提出了一种适合分布式网络并行、高性能及计算机协同工作特点的跨域匿名认证机制。该机制引入可信第三方——证书仲裁中心(CAC)完成跨域示证者的平台真实性验证,为身份真实的示… …   相似文献
周彦伟  吴振强  蒋李 《计算机应用》2010,30(8):2120-2124
9686.
  总被引:1,自引:2,他引:1
为了解决网络脆弱性建模存在的问题以及威胁评估方法中的不足,结合面向对象技术提出了基于扩展时间Petri网的脆弱性关联模型,通过定义攻击复杂度和危害度因素以及各评估指标的量化方法,给出了脆弱性关联模型的生成算法。结合网络威胁度的计算公式,运用改进的Dijkstra算法给出了无目标导… …   相似文献
王纯子  黄光球 《计算机应用》2010,30(11):3046-3050
9687.
  总被引:1,自引:0,他引:1
随着ARM/DSP双核处理器在地球物理勘探仪器中的推广应用,双核间的通信成为实现这种双核处理器系统的关键技术。针对Linux2.6版本内核,详细介绍了基于AT91TM9200的SSC同步串行通信设备驱动的模块化、分层次的设计架构,并在驱动中使用DMA传输模式、分段缓存技术和修改P… …   相似文献
9688.
  总被引:1,自引:0,他引:1
根据表面肌电(surface electromyography, sEMG)信号的噪声特性来探讨其降噪方法的应用问题。采用谱插值法来削弱工频干扰以避免工频处的肌电信息成分丢失,再选取通过经验模态分解(empirical mode decomposition, EMD)方法获得的内… …   相似文献
9689.
  总被引:1,自引:0,他引:1
最近崔巍等人提出了一个高效的基于身份的部分盲签名方案(崔-辛方案)。首先指出了在崔-辛方案中请求者能非法修改事先已协商好的公共信息,并讨论了出现这种伪造攻击的原因。然后针对崔-辛方案的安全缺陷提出了一个改进方案,并严格证明了它的不可伪造性。最后将所提方案与现有方案进行了性能比较,… …   相似文献
李明祥  赵秀明  王洪涛 《计算机应用》2010,30(10):2687-2690
9690.
  总被引:1,自引:0,他引:1
在仿真软件NS-2.29和VanetMobiSim1.1下,搭建了车载通信网络仿真平台,讨论了广播信标信息在不同距离下的接收率,并对两类广播信息在EDCA方式下的接收率和接入时延进行了深入的分析和比较。仿真结果表明,隐藏终端导致广播数据的严重丢包而且不同竞争窗口对接入时延有很大的… …   相似文献
9691.
  总被引:1,自引:0,他引:1
为了实现制造企业产品研发过程多目标全局集成管理和综合优化,提出了基于活动及其实现过程(ProA)的信息集成建模方法。建模过程中详细讨论了产品研发ProA数学模型、ProA信息模型设计策略、ProA信息存储方案和ProA基础信息模型。基于MVC提出了ProA的信息系统设计结构,为P… …   相似文献
9692.
  总被引:1,自引:0,他引:1
设计了一种将三角形和梯形隶属函数作为特例的广义线性隶属函数,推导了输入采用广义线性隶属函数的典型Mamdani模糊系统的解析结构,证明了典型模糊系统是单调、递减的有界连续函数;在此基础上证明了该类模糊系统能以任意精度逼近任意连续实函数,最后仿真实例证明了本设计的有效性。… …   相似文献
9693.
  总被引:1,自引:0,他引:1
针对北京1号小卫星的多光谱与全色波段的分辨率比率较大,传统的融合方法会产生边界模糊和光谱扭曲现象,提出了一种新的融合算法。首先对多光谱与全色影像分别进行Iαβ和Contourlet变换;然后在频率域中采用不同的融合策略进行处理;最后进行Contourlet和Iαβ逆变换,得到融合… …   相似文献
9694.
  总被引:1,自引:3,他引:1
从出行者的实际情况出发,提出步行愿望系数,综合考虑最小换乘次数、最短时间以及最小费用等因素,提出了一种公交网络最优路径新算法,应用于广州市大学城内公交线路查询,实现相应的仿真系统。  相似文献
9695.
  总被引:1,自引:0,他引:1
时间同步对于大多数的网络应用来说都是很重要的,特别在无线传感器网络中.由于无线节点的大小、成本,特别是能源都非常有限,所以节省能耗对于整个网络的正常运行尤为重要,而休眠是降低能耗的最主要的方法.基于对TPSN算法的研究,提出了一种适用于ZigBee网络的先分簇再同步的时间同步算法… …   相似文献
9696.
  总被引:1,自引:0,他引:1
提出一种基于下采样的快速块匹配搜索算法——下采样三步搜索算法(DTSS)。在视频序列中,通过双线性插值法下采样得到当前帧和参考帧的采样帧,在采样帧中进行基于块的三步法初步运动估计,然后通过下采样恢复进行精细搜索,得到当前帧的运动矢量场。利用双线性插值下采样方法的低通特性,可以实现… …   相似文献
张莎  田逢春  谭洪涛 《计算机应用》2010,30(10):2819-2822
9697.
  总被引:1,自引:0,他引:1
为了获得葫芦烙画图像的计算机仿真效果,对Efros等人提出的以区块为基础的纹理传输算法进行改进,并对传输结果图像进行了有效的融合处理。该方法首先在YCbCr颜色空间中进行图像间亮度相似性匹配,通过纹理传输获得烙画图像,对传输结果图像根据Levin的最小二乘法原理,设计了一种基于动… …   相似文献
王东  周世生 《计算机应用》2010,30(9):2473-2476
9698.
  总被引:1,自引:0,他引:1
针对阈下信道技术在椭圆曲线数字签名中的应用可能以及存在的安全隐患问题,通过对其中存在的窄带阈下信道进行实时性测试,在平衡传输信息容量与签名时间的条件下,确定了合理的阈下信息传输位数。实验结果表明,窄带阈下信道在椭圆曲线数字签名中可以被有效利用。  相似文献
9699.
  总被引:1,自引:1,他引:1
针对实际中经常存在的含有孔洞的点云数据 ,在原多层重建算法的基础上提出了一种可以进行点云补洞的快速曲面重建算法。首先对散乱点云数据进行空间自适应八叉剖分 ,然后对点云数据进行由粗到精的多层插值 ,建立隐式曲面方程 ,最后提出了两种加快重建的方法。加速算法可以减少重建时间 ,非常有… …   相似文献
9700.
  总被引:1,自引:0,他引:1
基于样本块的修复算法由于能同时有效地修复图像的受损纹理和结构的优点被引入到唐卡图像的数字化保护中,而且它对特定破损唐卡图像修复效果良好,但是由于优先权计算和最佳样本块不唯一等问题的影响,算法对其他类唐卡图像修复效果不佳。针对此算法的不足,对信任度计算方法和等照线计算方法进行了改进… …   相似文献
[首页] « 上一页 [480] [481] [482] [483] [484] 485 [486] [487] [488] [489] [490] 下一页 » 末  页»