•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第9631-9640项 搜索用时 96 毫秒
[首页] « 上一页 [959] [960] [961] [962] [963] 964 [965] [966] [967] [968] [969] 下一页 » 末  页»
9631.
下载全文  总被引:2,自引:1,他引:2
对AJAX技术和基于JavaScript的矢量图形可视化方法进行了讨论,提出了基于这两种技术组合的的一种webGIS平台设计方案,即采用瓦片图来表示基础地图信息,用JVGL来实现其他地理信息的二维可视化。  相似文献
9632.
为了实现滚动轴承故障的快速检测,提出了一种基于神经网络和轴承振动信号时域指标的滚动轴承故障检测方法。采用振动信号的偏态、峭度、峰值和裕度作为BP神经网络的输入,用BP算法对网络进行了训练。实验结果表明,利用该方法可以有效实现滚动轴承故障的快速检测。  相似文献
9633.
介绍了目前流行的各种PE病毒采用的各种感染传播、自我保护和自我隐藏技术,总结了目前计算机病毒的控制权获取方法和传播途径,最后对病毒和反病毒技术的发展趋势作了展望。  相似文献
9634.
基于数学形态学的背景噪声处理算法通过图像二值化、二值形态学处理及背景替换消除背景噪声.其减小了互信息配准测度的局部极值,改善了配准测度.  相似文献
9635.
设计了超速离心机的温度控制模块,采用了模糊PID算法,通过PID参数的自动整定,对半导体制冷片的电压进行调整,从而控制半导体制冷片的制冷或制热效率,能对超速离心机离心室内的温度进行精确并且快速的控制.在MATLAB的simulink环境下进行仿真后分析可知,模糊PID算法兼具常规… …   相似文献
9636.
本文介绍了入侵检测系统的基本概念,分析了数据挖掘技术在入侵检测系统中的应用.本文主要研究了聚类分析中的k-means算法在入侵规则匹配中的应用,指出了该算法的不足,通过对传统k-means算法的改进解决了聚类算法固有的无法预知最佳聚类个数和分类过细的问题.提高了系统的规则匹配效率… …   相似文献
9637.
IDP(Integrated Data Platform,综合数据业务平台)是开放的、模块化的、基于标准的基础平台,为移动运营商提供了连接底层各种基础服务以及连接上层各种业务的通用平台.基于JBoss的IDP2.0系统在应用过程中,遇到了占用资源多,性能差,维护成本高等问题.为了… …   相似文献
9638.
针对在数据分布不均匀时,由于DBSCAN使用统一的全局变量,使得聚类的效果差,提出了一种基于过滤的DBSCAN算法。该算法的思想是:在调用传统的DBSCAN算法前,先对数据集进行预处理,针对所有点的k-dist数据进行一维聚类,自动计算出不同的Eps;然后再根据每个Eps分别调用… …   相似文献
9639.
针对无线网络功率分配优化需求,将功率分配问题转换为信干噪比收益,利用非合作博弈原理,通过分析得到节点功率的迭代,与传统的功率分配方法进行对比,说明提出的方案要明显优于SINR平衡算法、Koskie-Gajic算法,从而为无线网络中的功率分配优化提供了理论支持。  相似文献
9640.
下载全文  总被引:2,自引:0,他引:2
由于人脸图像常常因光照、姿态、表情变化及遮挡等因素的影响而具有非线性结构,在空间域直接使用线性方法就有其局限性。为此,提出了一种基于离散余弦变换和线性回归分类的人脸识别方法:通过离散余弦变换获取人脸图像的变换域特征,以减小光照、姿态变化等影响,然后再利用快速有效的线性回归方法得到… …   相似文献
[首页] « 上一页 [959] [960] [961] [962] [963] 964 [965] [966] [967] [968] [969] 下一页 » 末  页»