•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第9101-9120项 搜索用时 463 毫秒
[首页] « 上一页 [451] [452] [453] [454] [455] 456 [457] [458] [459] [460] [461] 下一页 » 末  页»
9101.
图像采集过程中因环境光照不佳等原因往往造成的光照不均,同一物体在不同光照条件下成像差异极大,给图像特征提取带来了挑战.为了提高特征提取对光照不均的鲁棒性,提出了基于色彩衡量的特征检测方法.根据Kubelka-Munk光谱辐射理论,分析计算颜色的空间结构和光谱结构,利用高斯颜色模型… …   相似文献
9102.
本文以大亚湾核电站为例,全面分析大型企业从建设期,到生产准备期,到生产期这三个阶段的财务管理业务,以及在财务信息系统中相应的处理方案。本文也将对系统的开发和运行情况作一介绍。  相似文献
9103.
  
本文提出了一种分布式计算的并发测量方法,这些测量使用基于局部时钟的区域向量时钟,延迟向量和计算高度等概念量化了并发计算时间和同步延迟时间,不用定义原子事件和划分事件粒度;测量机制独立于被测量的程序,容易计算,管理简单,同时考虑了处理机间的性能差异.  相似文献
9104.
下载全文  总被引:4,自引:0,他引:4
本文对WEB应用服务器的功能和体系结构进行了比较深入的探讨和研究,并对具有代表意义的ORACLEWEB APPLICATION SERVER(OWAS)进行分析、探讨。  相似文献
9105.
下载全文  总被引:1,自引:1,他引:0
为了提高室内定位系统的性能,提出了一种利用无源RFID技术定位目标物体的算法.本算法使用双层对称分布的参考标签和空间连续分割的方法提高了室内定位的精度.实际测试结果表明,本算法可较好地实现目标的三维空间定位,与传统LANDMARC定位系统相比,单个平面定位精度提升了8倍,适合于室… …   相似文献
9106.
下载全文  总被引:1,自引:0,他引:1
Paterson等人在Waters签名方案的基础上提出的基于身份的签名方案,虽然在标准模型下被证明能够归约于CDH问题假定,但方案的计算效率不高.此后,李-姜等人对Paterson方案虽然进行了改进,但方案的在线计算效率不高.在Parerson方案的基础上,提出了一种在标准模型下… …   相似文献
谷科  贾维嘉  姜春林 《软件学报》2011,22(6):1350-1360
9107.
负载均衡是基于多核平台实现高速入侵检测系统的关键技术之一。基于真实流量统计分析发现的流阈值与流数目、流字节数之间变化的规律,提出只调整较大流的动态分流算法HCLF,并实现了原型系统。实验测试表明,与静态哈希算法和新流调整算法相比,HCLF算法在负载均衡度、系统丢包率方面具有显著的… …   相似文献
9108.
下载全文  总被引:2,自引:0,他引:2
针对网络海量存储系统的应用需求,提出了一个基于Peer-to-Peer思想的对象分布和定位模型,能够支持众多节点自发组成的动态网络结构.对该模型进行了比较完整的论述,依次建立了全局映射关系、路由表、对象定位和路由算法、对象索引分布方案和节点加入、退出时的维护算法,特别是提出了新的… …   相似文献
9109.
下载全文  总被引:1,自引:0,他引:1
针对我国煤矿的煤炭产量疏于有效远程监控的现状,提出了一种基于CDMA无线通信技术的实时监测多个矿点煤炭产量的远程监控系统的解决方案,结合具体项目的设计目标分析了系统的体系结构,实现了下位机系统、网络通信模块和上位机系统。该系统实现了税务管理部门对煤矿产量的无线远程监控,为税务管理… …   相似文献
9110.
802.1x协议网络认证方式是一种具有发展潜力的认证方式。本文介绍了802.1x协议在局域网认证中的工作原理和认证过程,分析了与其他认证方式的差异,并对认证过程中可能存在的问题及解决方案进行了讨论,最后给出了802.1x认证客户端在linux下的实现。  相似文献
9111.
下载全文  总被引:2,自引:0,他引:2
从托(shilling)攻击的分类、攻击模型、影响程度评价、检测和防御等几个方面进行系统评述,着重分析了托攻击所面临的关键议题.最后指出了推荐系统托攻击的研究难点和研究方向.  相似文献
9112.
结合飞思卡尔杯全国智能车比赛,以MC9S12XE128为控制核心单元,设计并实现一种基于CCD传感器的智能寻迹小车系统,采用非线性采样方法来找出路径的位置和方向。以非线性采样得到的路径信息和方向偏差,来决定智能车的速度控制和方向控制。  相似文献
姜培林  何毅 《计算机系统应用》2011,20(8):216-218,236
9113.
  
越来越多的笔式设备通过增加笔倾斜输入来提高其输入能力。但在直接输入设备和间接输入设备上执行笔的倾斜操作时,由于操作环境和视觉反馈的不同,往往会导致操作性能产生差异。本研究以探索笔倾斜输入在直接设备和间接设备上的性能差异为目的,以实证手段考察在两种设备上获取不同角间距下的不同笔倾斜… …   相似文献
9114.
  总被引:1,自引:0,他引:1
情感词典的构建是文本挖掘领域中重要的基础性工作。近几年,情感词典的极性标注从二元褒贬标注向多元情绪标注发展,词典的领域特性也日趋明显。但是情感类别的手工标注不但费时费力,而且情感强度难以得到准确量化,同时对领域性的过分关注也大大限制了情感词典的适用性[1]。通过神经网络语言模型对大规模中文语料进行统计训练,并在此基础上提出了基于转换约束集的多维情感词典自动构建方法;然后研究了基于词分布密度的感情色彩消歧方法,对兼具褒贬意味词语的感情极性进行区分和识别,并分别计算两种感情色彩下的情感类别与强度;最后提出基于多个语义资源的全局优化方案,得到包含10种情绪标注的多维汉语情感词典SentiRuc。实验证实该词典1)在类别标注检验、强度标注检验、情感消歧效果及情感分类任务中均具有良好的效果,其中的情感强度检验证实该词典具有极强的情感语义描述力。… …   相似文献
9115.
为解决车间物料配送费用高、配送效率低、灵活性差等问题,建立了基于bi-level(双层)规划的车间物料循环配送模型。针对模型设计了基于2-opt改进的最大最小蚁群算法和双层迭代算法,引入线旁库存的限制,求得需求点的配送周期、配送量和配送路径,使库存和运输整合费用最小。通过数值算例… …   相似文献
9116.
在面向艺术与设计虚拟人技术领域,建模、皮肤变形、运动控制是其基本问题。首先介绍了基于经验知识、人体解剖学以及基于物理模拟的虚拟人研究方法,然后介绍了基于样本插值的虚拟人研究方法。最后对两种方法进行了比较研究,并展望了未来的发展方向。  相似文献
9117.
下载全文  总被引:1,自引:1,他引:1
在目前的研究中,多采用访问控制安全模型来增强系统安全。Linux下主要是基于LSM实现已有的众多安全模型。但Windows下的各安全项目底层实现方式各不相同,缺乏通用的访问控制实施框架。针对Windows下安全项目的需要,提出了一套通用的Windows实施访问控制策略的框架。它通… …   相似文献
9118.
下载全文  总被引:6,自引:0,他引:6
系统研究了以PDA(个人数字助理)为平台的公共交通系统的设计思路,详细阐述了各模块的功能和关键技术的实现方法。最后利用组件技术在Dotnet环境下实现了基于PDA的公共交通系统的原型系统。以北京市公交数据为实验,实验结果表明该系统能够很好地满足城市公交信息的查询,为以后的公共交通… …   相似文献
9119.
首先提出一个有效的多级基于身份的加密方案。在此基础上,结合强一次签名方案,构造一个具有较强安全性的基于身份的加密方案,并在标准模型下证明了方案的安全性可归约为双线性群中标准困难问题的难解性。该方案在自适应选择密文攻击下具有语义安全性,这是目前关于基于身份的加密方案最强的安全模型。… …   相似文献
9120.
802.11无线局域网技术的广泛普及,给无线室内定位系统带来了良好的发展契机.提出了一种基于支持向量回归的802.11无线室内定位方法.该方法主要包括离线训练和在线定位两个阶段.离线阶段的主要工作是得到精确的位置预测模型;在线阶段的主要工作是根据移动设备的接收信号强度(recei… …   相似文献
石柯  陈洪生  张仁同 《软件学报》2014,25(11):2636-2651
[首页] « 上一页 [451] [452] [453] [454] [455] 456 [457] [458] [459] [460] [461] 下一页 » 末  页»