•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第2821-2840项 搜索用时 91 毫秒
[首页] « 上一页 [137] [138] [139] [140] [141] 142 [143] [144] [145] [146] [147] 下一页 » 末  页»
2821.
  总被引:16,自引:0,他引:16
分布式地理空间数据的快速导航一直是分布式GIS研究的重点。针对地理空间数据的特点,在已有空间元数据标准的基础上,构造了一个分层空间元数据库框架,设计实现了不同级别的空间元数据库,很好地组织和管理了分布在网络上的地理空间数据库及其数据;在分层空间元数据库的支持下,基于地图(图层)的… …   相似文献
2822.
  总被引:16,自引:0,他引:16
移动agent计算模式将成为未来网络计算的主流模式,迁移技术 是移动agent的核心技术之一,受到了广泛的关注,在分析现有agent系统迁移机制的基础上,提出一种结构化的agent迁移机制,该机制提供了任务级迁移,采用结构化旅行计划三月分离移动信息和agent功能体,在降低age… …   相似文献
2823.
  总被引:16,自引:0,他引:16
分析了现有的网格认证框架中存在的问题,提出了一种基于身份的多信任域网格认证模型.该模型以基于身份的PKI为基础,避免了基于传统PKI的认证框架的诸多缺点.同时,该模型提供了跨信任域的双向实体认证功能.模拟试验表明,该认证模型比基于传统PKI的认证框架更轻量、更高效.而且由于该模型… …   相似文献
路晓明  冯登国 《电子学报》2006,34(4):579-582
2824.
  总被引:16,自引:0,他引:16
Internet在我国的迅速发展和WWW上的信息量不断增长,迫切需要人们开发中英文兼容的WWW搜索引警。本文对中英文WWW搜索引擎中数据获取的总体设计思想,设计的实现技术作了较为具体的讨论和分析,并陈述了我们所做的工作。  相似文献
2825.
  总被引:16,自引:2,他引:14
介绍了XML文档结构定义规范-XML Schema 规范及其组成部分,并通过一个典型示例说明了XML Schema的特点,对XML Schema应用及前景作了预测。  相似文献
2826.
下载全文  总被引:16,自引:1,他引:16
针对联盟生成问题现有解决方案的不足,提出复杂联盟和虚拟Agent的概念,设计一种基于多粒子群协同优化的复杂联盟串行生成算法,实现一个Agent可以加入多个联盟和一个联盟可以承担多个任务,在一定程度上解决了Agent资源和能力的浪费问题.实验结果证明了算法的有效性.  相似文献
2827.
下载全文  总被引:16,自引:0,他引:16
频率分配是一NP完全问题,本文用一种基于免疫调节机制的免疫遗传算法来求解.该算法结构类似于遗传算法;核心思想是将个体集构造为抗体网络,利用免疫浓度调节机制在个体层次调节个体的多样性,同时利用免疫网络调节理论在种群层次调整个体多样性和群体收敛性之间的动态平衡,从而克服了一般遗传算法… …   相似文献
2828.
下载全文  总被引:16,自引:3,他引:16
通过对目标搜索区域不确定性定量描述的信息熵及信息熵变化而产生的信息增量,本文提出了一种多传感器对多目标进行检测与分类的优化算法,即针对每一检测单元计算该时刻的信息熵及预测下一时刻的信息熵,产生信息增量最大的检测单元就是下一次要搜索的单元.仿真结果证明了该算法的有效性.  相似文献
2829.
  总被引:16,自引:0,他引:16
首先介绍了车载GPS加上DR组合导航系统的设计,建立了车辆加速度及影响组合导航系统定位精度的主要误差的数学模型.然后针对一般组合滤波算法中,由于DR系统误差的引入,导致滤波效果不好的问题,提出了一种组合导航系统的数据融合.对车载GPS/DR组合导航系统提供的实际数据的处理结果表明… …   相似文献
郑利龙  曹志刚 《电子学报》2002,30(9):1384-1386
2830.
下载全文  总被引:16,自引:0,他引:16
 随着对NoC平台研究的逐步深入,如何将规模庞大的应用合理地映射到NoC平台上成为亟待解决的问题之一.本文基于二维网格结构NoC平台,建立了旨在优化系统通信能耗和执行时间的统一目标函数.提出了通过优化链路负载分布间接优化延时的方法,避免了NoC等待延时精确建模的难题.并且采用蚁群… …   相似文献
2831.
下载全文  总被引:16,自引:0,他引:16
数字水印技术是进行数字产品版权保护的一种手段.本文提出了一种基于模运算的数字水印隐藏方法,该方法具有以下性能:①水印的隐藏效果较好;②在水印的嵌入和提取过程中需个人的密钥,因此不知该密钥的用户无法正确恢复水印;③在计算嵌入水印的位置时,采用了具有不可逆性质的方法,因而非法用户无法获得水印的嵌入位置;④水印的提取无需原始图像;⑤可以抵抗LSB进攻、BIT-COMPLEMENT[4]进攻和剪切进攻.… …   相似文献
2832.
  总被引:16,自引:0,他引:16
地理信息系统的应用模型是其空间决策支持系统的核心,因而对应用模型和模型库管理系统的开发以及应用模型实现技术的研究,已成为地理信息系统深入应用的关键所在。通过对地理信息系统技术发展及其功能的回顾,分析了目前GIS应用模型实现的一系列有关技术问题,并针对存在的问题,提出了关于模型的有… …   相似文献
2833.
  总被引:16,自引:0,他引:16
地理空间数据的应用应用范围迅速扩大,实现空间数据的共享,充分有效利用已有数据,可节约用户成本,栅格数据的共享方式在多媒体领域有较多研究,而矢量数据研究得不多,本文讨论了分布式海量矢量地理空间数据共享的几个问题-海量空间数据的管理,传输,可视化及空间数据共享的安全问题。  相似文献
2834.
下载全文  总被引:16,自引:0,他引:16
安全性是移动自组网络组通信的基本需求,安全、高效的组密钥更新算法是保证组通信安全的关键.在移动自组网络分布式组密钥管理框架(distrbuted group key management framework,简称DGKMF)的基础上,提出了一种组密钥更新算法--DGR(distr… …   相似文献
2835.
  总被引:16,自引:1,他引:16
最近,张正友提出用平面模板两步法来标定摄像机。该方法能高精度地标定摄像机,且简便易行,可以说是两步法标定的代表,但其算法模型仅考虑了镜头径向畸变,其对切向畸变较大的场合,如鱼眼镜头成像,则不适用。为此,通过改进其摄像机模型,提出了一种改进的两步法,该方法先用图像中心附近点求取初值… …   相似文献
2836.
  总被引:16,自引:0,他引:16
僵尸网络(Botnet)是由Bot组成的可通信、可被攻击者控制的网络。Botnet对今天网络构成越来越大的威胁,由于组成Botnet的主机数量非常庞大,由Botnet发起的攻击的破坏性非常惊人。介绍了Botnet的定义、历史及所带来的危害,同时介绍了研究Botnet的方法,并给出… …   相似文献
孙彦东  李东 《计算机应用》2006,26(7):1628-1630
2837.
  总被引:16,自引:3,他引:16
边缘特征是图象最为有用的高频信息,因此,在图象去噪的同时,尽量保留图象的边缘特征,应是图象去噪首要顾及的问题。基于这一思想,提出了基于边缘检测的图象小波阈值去噪方法。该方法在去噪之前,先通过小波边缘检测方法确定哪些小波系数是图象的边缘特征,这些小波系数将不受阈值去噪的影响,因此,… …   相似文献
2838.
下载全文  总被引:16,自引:0,他引:16
公平性是电子商务协议的基本安全要求.RSA是应用最为广泛的公钥密码体制之一.公平交换协议可以使得参与交换的双方以公平的方式交换信息,这样,要么任何一方都可以得到对方的信息,要么双方都得不到对方的信息.分析了现有的公平交换协议构造方法、体系结构及其在实用性和效率方面存在的问题.在此… …   相似文献
2839.
  总被引:16,自引:0,他引:16
随着传统图像信息处理技术的日趋成熟,寻求基于新理论和新思想的图像信息处理技术具有十分重要的理论意义和实用价值。为了使图像处理中的新理论——灰色理论更多地被人们所了解,首先简要介绍了灰色理论的研究内容、主要特点和基础理论;然后分别从图像处理、图像分析和图像理解3个层次来综述和分析灰… …   相似文献
2840.
  总被引:16,自引:0,他引:16
在分析SPOT卫星图象阴影与建筑物实际高度关系的基础上,阐述了依据图象建筑物来估算城市建筑物高度的原理和方法,进而探讨了以数据融合为手段的,从SPOT全色图象中准确界定阴影范围的方法,并以此为基础,研究出了一种基于图象阴影特征的城市建筑物高分级及其分布信息自生成技术,在以北京市为… …   相似文献
[首页] « 上一页 [137] [138] [139] [140] [141] 142 [143] [144] [145] [146] [147] 下一页 » 末  页»