•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第7141-7160项 搜索用时 125 毫秒
[首页] « 上一页 [353] [354] [355] [356] [357] 358 [359] [360] [361] [362] [363] 下一页 » 末  页»
7141.
  总被引:2,自引:0,他引:2
研究了量子遗传算法(QGA)的发展现状,运用量子遗传算法来解决物流管理系统中的成本问题,在应用程序中进行资源控制,设计了安全认证模式,并以每个人的身份进行系统权限的分配,进行了与企业运营成本有关的优化,包括装配车优化等.对开发的应用系统进行了具体的性能和实现技术方面的分析.该系统… …   相似文献
7142.
  总被引:2,自引:0,他引:2
基于地理信息系统(GIS) 台,利用经典的单源最短路径算法--Dijkstra算法,对其进行了最小堆结构和邻接表存储模型优化.程序仿真结果表明,优化后的结果比经典算法在时间复杂度和空间复杂度上都有所降低,在救护车辆最短路径选择中有一定的实际价值.  相似文献
7143.
  总被引:2,自引:0,他引:2
首先指出了在多核CPU时代的软件应用所面临的一个方面的问题:负栽平衡,接着给出了在原架构下的解决方案,然后结合一个实时数据库下的任务调度问题,根据多核CPU的多线程优势,设计出了一个调度应用方案,并为证明其有效性进行了测试.最后给出了需要改进的问题.  相似文献
7144.
  总被引:2,自引:0,他引:2
通过分析委托授权的本质特征和应用背景,综述了现有的基于角色的委托模型及其特征扩展,并给出了它们在信任管理中的研究进展和应用。最后,指出了目前所存在的问题和今后的研究方向。  相似文献
7145.
  总被引:2,自引:0,他引:2
主动轮廓线模型在分割图像时可以定位目标物体的边界,但是对初始点敏感和无法凹陷收敛等困难限制了该模型的推广.对梯度向量流模型研究后发现:该模型计算外部作用力场将图像的边界信息延展至离边界较远的图像区域,经过充分的迭代计算之后,边界信息可以覆盖大部分图像区域,这样就能解决模型固有的困… …   相似文献
7146.
  总被引:2,自引:0,他引:2
针对字轮数字式仪表传统手工读数所带来的费时、费力、时效性低等问题,提出了一种模板匹配与特征提取相结合的改进数字识别方法.其基于数字的多个明显形状特征,并给予不同加权值的模式匹配法有效地改进了识别正确率.实验证明,该读取技术具有较高的实时性与鲁棒性.  相似文献
7147.
  总被引:2,自引:0,他引:2
随着信息技术的发展和信息量的增长,传统的搜索引擎技术日益不能满足用户信息查询的需要.目前.搜索引擎技术与人工智能(AI)技术的结合已经成为网络信息搜索的关键技术与核心思想.一种基于知识库系统的智能搜索引擎技术已成为当前研究的热点.主要介绍基于知识库系统的中文智能搜索引擎及其实现技… …   相似文献
7148.
  总被引:2,自引:0,他引:2
针对目前新型农村合作医疗信息系统的不完善,提出了一种移动新型农村合作医疗信息系统的设计方案.在简单阐述了系统的整体设计方案之后,着重讨论了基于J2ME技术实现移动终端的界面交互、网络通信和XML解析等问题.  相似文献
7149.
  总被引:2,自引:0,他引:2
介绍了一种基于B/S模式的车辆监控系统的设计思想和实现方案,突破了传统C/S模式的网络局限,实现互联网上的车辆监控作业.系统采用了一种基于J2EE三层架构的WebGIS设计思想,利用Java applet小程序技术和EJB组件技术实现系统的表现层和业务逻辑层,更好地实现了前端表现… …   相似文献
7150.
  总被引:2,自引:0,他引:2
作为新一代开无线通信技术,ZigBee以其低功耗、低成本和灵活组网等优点,可广泛应用于各种需要低速率传输的工业场合.针对煤矿井下的安全需求,设计了一种基于ZigBee协议的嵌入式系统.详细介绍了ZigBee的网络配置,数据传输格式,以及嵌入式系统的程序设计.实验结果表明,该系统能… …   相似文献
7151.
  总被引:2,自引:1,他引:1
研究一种基于遗传算法的模糊聚类方法,即将遗传算法得到的聚类中心作为模糊C-均值(FCM)聚类算法初值,这样既可以克服FCM算法对初始中心敏感的缺点,也可以解决遗传算法只能找到近似解的问题。将算法用于通信信号的星座聚类,根据聚类有效性函数自适应地确定聚类中心,并完成信号类型的识别。… …   相似文献
宋娇  葛临东 《计算机应用》2008,28(5):1197-1199
7152.
  总被引:2,自引:0,他引:2
为解决视频信息的安全问题,提出了一种利用Lorenz混沌系统,将加密过程融入到压缩过程的MPEG视频加密算法。利用Lorenz系统所产生的三维混沌序列,分别在I帧、P帧和B帧的压缩过程中,对DC、AC系数以及运动矢量进行混沌加密,并对I帧中的亮度信息以块为单位进行混沌置乱。由于加… …   相似文献
朱志良  张伟  于海 《计算机应用》2008,28(12):3003-3006
7153.
  总被引:2,自引:0,他引:2
对构建数据融合树算法FHF的研究,发现离sink节点比较远的节点,在向根节点发送数据时普遍存在延迟大的问题。为减少异常数据传输的时延,特别是对于数据包较大的场合,采用了在MAC层预留检测位的方法来处理突发情况。从仿真结果上看,该方法可以减少异常数据传输的时延,应急措施较好。… …   相似文献
邓亚平  袁凯 《计算机应用》2008,28(9):2185-2187
7154.
  总被引:2,自引:0,他引:2
无线网络的飞速发展使得网络安全的量化评估日益重要。从非授权接入的角度出发,建立了802.11b无线局域网试验环境和安全评估模型,对无线局域网的安全量化评估进行了深入分析。把无线局域网的安全量化评估分为两个部分:非授权接入后的网络入侵程度评估和在此基础上对整个网内主机安全性能的评估… …   相似文献
马涛  单洪 《计算机应用》2008,28(2):412-414,
7155.
  总被引:2,自引:0,他引:2
IKE协议的复杂性使得其存在一些安全漏洞。简要介绍基于数字签名认证方式的IKE协议工作机制之后,分析了IKE协议容易遭受的两种中间人攻击,针对中间人攻击导致用户身份泄漏的安全缺陷,提出两种改进方案并给出改进前后定量的性能分析。  相似文献
7156.
  总被引:2,自引:0,他引:2
在使用基于样本的纹理合成技术的图像修复算法中,搜索纹理的匹配块时,利用纹理的方向特性,可以将搜索过程约束到沿着纹理的方向进行。在Criminisi A的算法基础上,加入了确定纹理方向过程,优化了纹理块的优先权和大小的计算方法。实验结果表明,该方法在处理强方向性的纹理图像的修复时有… …   相似文献
魏琳  陈秀宏 《计算机应用》2008,28(9):2315-2317
7157.
  总被引:2,自引:0,他引:2
分析了在分类标准、分类规则、框架结构以及分类视角等方面具有特色的软件脆弱性分类方法;在此基础上,提炼出脆弱性分类的要素,并对经典的分类法进行多角度的比较分析,总结出每个分类法的特点和主要问题,讨论了现今脆弱性分类研究的关键问题和发展趋势。  相似文献
鲁伊莎  曾庆凯 《计算机应用》2008,28(9):2244-2248
7158.
  总被引:2,自引:1,他引:1
提出一种新的基于空间特征的图像特征描述子SCH,利用基于颜色向量角和欧几里得距离的MCVAE算法共同检测原始彩色图像边缘,同时利用一种新的“最大最小分量颜色不变量模型”对原始图像量化,对边缘像素建立边缘相关矩阵;对非边缘像素使用颜色直方图描述局部颜色分布信息;然后,利用新的sin… …   相似文献
史婷婷  李岩 《计算机应用》2008,28(9):2292-2296
7159.
  总被引:2,自引:0,他引:2
针对传统的颜色直方图无法反映色彩分布的空间信息这一缺陷,提出了一种以同一颜色构成的最大连通区域及其边缘颜色粗糙度的图像检索方法,并在此基础上将图像间的相似度定义为整体相似度与以图像分块为基础的局部相似度的加权和,以反映人们对图像相似度的判定过程。实验表明,该方法获得了图像颜色的空… …   相似文献
7160.
  总被引:2,自引:0,他引:2
基于概念“软与”操作在不确定性人工智能云模型中的重要性,提出了两种概念“软与”的新方法,分别为投影映射法与神经网络“软与”法。前者将云模型产生的云滴投影到新论域中,再通过多维X条件云发生器机制获取“软与”结果;后者通过基于案例推理方法与神经网络相结合,经过神经网络的训练学习,最终… …   相似文献
柳炳祥  李海林  杨丽彬 《计算机应用》2008,28(10):2510-1512
[首页] « 上一页 [353] [354] [355] [356] [357] 358 [359] [360] [361] [362] [363] 下一页 » 末  页»