•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第9981-10000项 搜索用时 192 毫秒
[首页] « 上一页 [490] [491] [492] [493] [494] [495] [496] [497] [498] [499] 500
9981.
  总被引:1,自引:1,他引:0
通过分析免测距的DV-Hop算法在定位精度及覆盖率方面的不足,提出一种改进的DV-Hop定位算法。规定只有在限定跳数内的信标节点信息才能被未知节点接收,并只有通过共线性检查证明信标节点的有效性,且有效信标节点数大于等于3时才能参与定位,分别用最小均方误差准则、归一化加权和总体最小… …   相似文献
张静  曹敦  傅明  陈子琦 《计算机应用》2011,31(7):1944-1947
9982.
  总被引:1,自引:0,他引:1
大规模传感器网络中常见路由算法耗能严重,不利于网络生命期最大化。在抽象出传感器网络移动代理路由模型的基础上,将移动代理路由归结为一个优化问题。为了优化移动代理路由,结合混沌搜索的全局空间能力和模拟退火算法的快速寻优能力,设计了一种具有记忆功能和多种邻域搜索方法的混沌模拟退火算法。… …   相似文献
周强  崔逊学  陈桂林 《计算机应用》2011,31(7):1924-1927
9983.
  总被引:1,自引:0,他引:1
网络编码易遭受污染攻击的破坏,而传统的签名技术不能适用于多源网络编码。基于一种离散对数问题安全的向量哈希函数,提出一种有效抵御污染攻击的双源线性网络编码签名算法,方案中每个源节点用自己的私钥对文件签名,中间节点可用向量的合并算法线性组合来自不同源的消息,且中间(信宿)节点仅用公钥… …   相似文献
9984.
  总被引:1,自引:1,他引:0
针对基于免疫的异常入侵检测技术自体/非自体区分困难、漏报误报率高而导致网络安全态势感知结果不准确的问题,受免疫危险理论启发,提出了一个新的网络安全态势感知模型。模型采用分布式结构设计,部署在主机上的传感器利用人工抗体实时检测网络攻击,并依据攻击类别和频度计算危险信号大小;模型中的… …   相似文献
9985.
  总被引:1,自引:1,他引:0
作为非负矩阵分解的多线性推广,非负张量分解已被成功地应用在信号处理、计算机视觉、数据挖掘和神经科学等领域中.提出了非负张量分解的一种快速算法.首先,将大的张量数据视做多元连续函数的离散化,对其进行采样得到一个小张量;其次,对小张量执行非负分解,可得到它的重构张量;然后,对于采样后… …   相似文献
9986.
  总被引:1,自引:0,他引:1
针对网络仿真工具在网络安全仿真方面的不足,引入系统在环技术构建网络攻防仿真平台,可解决其缺少网络攻击模型、应用层没有对攻击的响应、安全功能建模困难等问题。分析了系统在环技术的基本原理,设计并实现了包括资源层、平台层和应用层的网络攻防仿真平台,给出了仿真平台的仿真流程。通过不同防御… …   相似文献
9987.
  总被引:1,自引:1,他引:0
与传统矢量量化不同,索引约束矢量量化在量化过程中通过约束码字索引二进制形式中某一位的值来限定码字的搜索范围。本文利用其特殊的码字搜索方法提出了一种在音频信号中嵌入水印的方法。将原始音频信号分段,每段进行DCT变换并提取若干中频系数构成矢量。水印嵌入时根据水印比特信息和预先设定的索… …   相似文献
9988.
  总被引:1,自引:1,他引:0
传统的可信性评估模型通常使用软件度量医逻辑验证方法进行定量估计,在应用于体系结构复杂、可信度要求较高的嵌入式软件时,依然存在可信需求不明确、专家主观认知无法集成等问题.在分析嵌入式软件可信需求的基础上,构建一种基于证据推理方法的嵌入式软件可信性评估模型,并定义证据合成算子和效用估… …   相似文献
李苗在 《计算机应用研究》2011,28(12):4604-4606
9989.
  总被引:1,自引:0,他引:1
节点部署是无线传感器网络的一个基本问题。针对传感器节点的能量有限,如何在有限的能量下,实现对目标区域的覆盖最大化,本文提出了一种能量有效的三维传感器网络覆盖控制算法,根据节点的可用能量,与邻节点的平均距离以及连通度的组合加权值来确定簇首节点,并通过仿真实验验证了该方法的能量有效性… …   相似文献
9990.
  总被引:1,自引:1,他引:0
在对医学图像去噪的同时保留边缘信息,对于后期的诊断具有重要的意义。分析了PM和Catte算法以及它们的不足,提出了一种基于边缘扩散的非线性去噪方法,通过边缘检测把图像分为边缘和非边缘两部分,非边缘区域通过各向同性算法去噪;边缘区域通过各向异性算法去噪,改进扩散形式,只沿边缘方向扩… …   相似文献
9991.
  总被引:1,自引:0,他引:1
提出一种基于学习字典的图像类推方法,较好地增强了图像类推的算法效率。先将样本图像对分块,统一进行稀疏编码,训练学习字典,以建立它们之间的稀疏关联,再将这种关联作为先验知识来指导图像类推。该方法主要有训练学习字典和类推重建两个过程。字典训练过程可离线实现,提高了计算速度,并且可实现… …   相似文献
9992.
  总被引:1,自引:1,他引:0
本文研究针对PRESENT分组密码的代数分析。通过使用S盒的表达式形式,构建出多轮PRESENT加密中的代数方程组。这种构建方程的方法被推广到具有小型S盒的典型SPN型分组密码算法的方程构建问题中。文中还对简化的PRESENT算法进行了攻击实验。采用MiniSAT作为攻击过程中的… …   相似文献
9993.
  总被引:1,自引:0,他引:1
基于非齐次泊松过程的软件可靠性增长模型按时间域可分为连续时间模型和离散时间模型两类。现有的软件可靠性增长模型大多都是针对连续时间构造的,在一定程度上忽视了对离散时间模型的研究。利用概率生成函数构建两种基于离散时间的软件可靠性增长模型——基本模型和扩展模型,具有很大的实用性和必要性… …   相似文献
9994.
  总被引:1,自引:0,他引:1
文章中以核密度方法分别建立了图像颜色与纹理特征的概率密度模型,并用贝叶斯模型估计后验概率作为像素能量。构造的新曲线区域能量泛函分别统计内部能量与外部能量之和,以最小能量曲线对应跟踪目标的曲线。通过计算梯度下降流推进曲线演化,减少曲线能量直至收敛到目标曲线。实验结果证明所提算法能在… …   相似文献
9995.
  总被引:1,自引:0,他引:1
新闻视频字幕包含有丰富的语义信息,尤其是标题字幕,对新闻视频高层语义内容的分析和理解具有重要作用。利用标题字幕的时空分布特征,提出了一个新闻视频标题字幕的快速探测与定位方法。首先利用标题字幕持续多帧出现的特点降低所需处理的帧数,然后基于标题字幕的边缘特征和位置特征,标记帧图像的候… …   相似文献
9996.
  总被引:1,自引:0,他引:1
在松弛循环差集的基础上,依据局部贪心策略对可纳入节点以局部求优的方式来生成请求集的算法,使算法的时间复杂度降低一个数量级,同时所生成的请求集长度仍然保持在2N2N,从而更有利于在通信中推广使用。  相似文献
9997.
  总被引:1,自引:1,他引:0
根据机械臂运动学约束,提出了关节空间基于自适应遗传算法(AGA)的3-5-3多项式插值轨迹规划算法。利用运动学约束,以最优时间为目标,针对关节型机器人在静态环境下点到点的轨迹规划问题,利用AGA算法解算多项式插值的时间。通过与基于GA的3-5-3多项式机械臂轨迹规划进化曲线和运动… …   相似文献
9998.
  总被引:1,自引:0,他引:1
综述了图像数据库的体系结构和框架,设计了一个图像数据库通用框架。围绕通用框架,综述了存储机制、数据模型、语义模型、图像检索和可视化等关键技术,分析了它们的研究现状和有待解决的问题。  相似文献
9999.
  总被引:1,自引:1,他引:0
为了同时考虑路网的随机变化特征和出行者的感知误差,在有限理性框架下基于累积前景理论建立了一个弹性需求随机用户均衡模型,给出了等价的变分不等式,设计了求解算法并通过算例进行了验证,结合参数敏感性对均衡状态出行者的认知和心理特征进行了分析。结果表明,OD出行需求和网络均衡态具有显著的… …   相似文献
10000.
  总被引:1,自引:0,他引:1
针对传统基于“词袋”模型物体识别现有方法的不足,对现特征表达、视觉词典和图像表示方法进行优化,以提高物体识别正确率。采用HUE直方图与SIFT特征描述符分别描述兴趣点周围的颜色和形状特征,实现“词袋”模型下两种特征的特征级和图像级融合,引入K-means++聚类算法生成视觉词典,… …   相似文献
[首页] « 上一页 [490] [491] [492] [493] [494] [495] [496] [497] [498] [499] 500