•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第1281-1300项 搜索用时 87 毫秒
[首页] « 上一页 [60] [61] [62] [63] [64] 65 [66] [67] [68] [69] [70] 下一页 » 末  页»
1281.
下载全文  总被引:1,自引:0,他引:1
本文概述了Zigbee技术的基本原理,研究了基于多信道/多无线电接口的IEEE 802.15.4/Zigbee网络中分散节点间视频的传输,结合智能公交系统的典型特征,针对Zigbee技术和MPEG4编码器特性设计了一个智能公交视频监控系统的网络拓扑,该网络拓扑利用多描述编码增强了… …   相似文献
1282.
  总被引:7,自引:0,他引:7
分析了JSP的工作原理,介绍了JSP的数据库连接池技术的原理和JavaBean技术,并对JSP的两种结构进行了阐述,最后给出了设计开发基于JSP的食品厂信息管理系统的实例。  相似文献
1283.
  
利用图像的稀疏与冗余表达模型去噪是当前较为新颖的去噪方法,在对国内外稀疏模型去噪文献进行理解和分析的基础上,回顾稀疏性去噪研究的发展,阐明稀疏去噪的原理与降噪模型。总结用于稀疏去噪中的各类方法,介绍利用稀疏性在图像去噪中的分解与重构过程,并将小波法去噪、多尺度几何分析法去噪、独立… …   相似文献
1284.
下载全文  总被引:3,自引:0,他引:3
首先对网状网容量估计与优化理论的技术难点进行分析,总结了其中的研究意义.根据国内外的研究现状,对干扰模型和调度模型进行总结与归纳,并对典型的优化模型进行了介绍.对目前容量优化算法常用的数学模型——规划模型、信息论模型、组合优化和随机过程模型进行了总结,提出了算法评价准则,对现有模… …   相似文献
杨盘隆  陈贵海 《软件学报》2008,19(3):687-701
1285.
  
针对越野环境下的地图创建问题,提出了一种自动创建自主车导航地图的方法。首先将车载摄像机获得的图像投影到车体坐标系,然后结合车辆行驶轨迹信息采用基于标记的分水岭算法判定可通行区域,最后融合局部俯视图信息生成全局一致地图,并在实时导航需求下对地图进行优化得到最终的导航地图。自主车实车… …   相似文献
1286.
  
介绍了具有多重引导加载方式的嵌入式操作系统引导程序——Bootloader的概念和作用。在基于AT91RM9200处理器的嵌入式系统开发平台上,以加载ARM-Linux操作系统内核为例,阐述了通过三种常用通信接口(串口、网口和USB接口)实现文件下载功能的软件设计方法。… …   相似文献
1287.
为满足大容量实时数据库对访问请求的快速响应,需要设计一种高效的内存查询算法。在分析现有HASH算法的特点之后,结合实时数据库访问的特点,重新设计了一种HASH算法,经过测试,重新设计的HASH算法,比现有算法具有更高效率。  相似文献
1288.
下载全文  总被引:8,自引:1,他引:8
攻击图是一种基于模型的网络脆弱性分析技术,可以自动分析目标网络内脆弱性之间的关系和由此产生的潜在威胁.攻击图主要有状态攻击图和属性攻击图两类.前者由于存在状态爆炸问题不适应于大规模网络,目前主要的研究大多是基于后者.基于属性攻击图研究了含圈攻击路径问题和最优弥补集问题.针对含圈攻击路径问题,定义了反映真实攻击想定的n-有效攻击路径,提出了一种计算关键属性集所有n-有效攻击路径的迭代算法;针对最优弥补集问题,在定义了所有的风险源为属性攻击图的初始属性的基础上,将该问题转化为带权重的集合覆盖问题,从而归结为NP完全性问题,提出了可应用于大规模攻击图的具有多项式时间复杂度的近似算法.… …   相似文献
陈锋  张怡  苏金树  韩文报 《软件学报》2010,21(4):838-848
1289.
下载全文  总被引:2,自引:0,他引:2
首先给出了访问驱动Cache计时攻击的模型,提出了该模型下直接分析、排除分析两种通用的AES加密泄漏Cache信息分析方法;然后建立了AES加密Cache信息泄露模型,并在此基础上对排除分析攻击所需样本量进行了定量分析,给出了攻击中可能遇到问题的解决方案;最后结合OpenSSL … …   相似文献
1290.
下载全文  总被引:5,自引:0,他引:5
网络层析成像是近年来新兴的一种网络测量技术,该技术结合了网络测量和统计推断,可以解决网络测量的部分难题.网络拓扑推断是网络层析成像技术的重要应用之一,基于网络层析成像技术的拓扑推断通过端到端的测量即可推断网络内部的拓扑结构,而不需要内部节点的合作.系统地总结了基于网络层析成像的拓… …   相似文献
赵洪华  陈鸣 《软件学报》2010,21(1):133-146
1291.
下载全文  总被引:6,自引:0,他引:6
为简化并自动化组合Web服务验证,提出一种基于扩展有限自动机(extended deterministic finite automata,简称EDFA)验证组合Web服务的方法.使用EDFA可以准确地描述Web服务:EDFA的状态表达Web服务在与用户交互的过程中维护的状态;E… …   相似文献
雷丽晖  段振华 《软件学报》2007,18(12):2980-2990
1292.
  总被引:1,自引:0,他引:1
根据模糊熵理论和改进的空间信息分布,提出了颜色空间特征语义图像检索模型。阐述基于语法规则的颜色空间特征语义描述方法,构造从低层颜色空间特征到高层语义之间的映射,根据这些模糊语义值进行图像检索。实验结果表明,该模型能够有效地对图像高层语义进行刻画,由此实现的模型不仅能获得高效和稳定… …   相似文献
1293.
下载全文  总被引:3,自引:0,他引:3
提出了一个语义分析集成系统,并在此基础上构建了结构化的语言模型.该语义分析集成系统能够自动分析句子中各个词的词义以及词之间的语义依存关系,达到90.85%的词义标注正确率和75.84%的语义依存结构标注正确率.为了描述语言的结构信息和长距离依存关系,研究并分析了两种基于语义结构的… …   相似文献
李明琴  李涓子  王作英  陆大? 《软件学报》2005,16(9):1523-1533
1294.
下载全文  总被引:1,自引:0,他引:1
首先概述了网络距离预测的基本概念,从不同角度对网络距离预测技术进行了分类讨论.然后根据预测机理的差异将现有网络距离预测技术划分为基于虚拟坐标的预测技术、基于网络拓扑结构的预测技术以及网络邻近度估计技术.在对典型的预测技术进行分析对比后,详细综述了网络距离预测的研究现状,对现有的各… …   相似文献
邢长友  陈鸣 《软件学报》2009,20(9):2470-2482
1295.
使用基于有限元法的线性模型,用几种不同的迭代正则化方法进行荧光产额的三维重建,其中包括最小二乘的共轭梯度法(conjugate gradient least square,简称CGLS)、最小二乘的QR分解迭代法(least square QR decomposition,简称L… …   相似文献
宋小磊  胡刚  姚俊杰  白净 《软件学报》2009,20(5):1089-1095
1296.
  
量子进化算法是量子计算和进化计算相融合的产物,具有种群多样性好、全局搜索能力强、收敛速度快等优点。综述了量子进化算法在Job-Shop调度、Flow-Shop调度、车辆路径规划、项目调度等生产调度领域中的应用现状,讨论了面向生产调度的量子进化算法的编码转换方式和进化策略以及存在的… …   相似文献
1297.
面向Agent程序设计(agent-oriented programming,简称AOP)基于多Agent系统的抽象和思想、借助于Agent理论和技术来支持软件系统的构造与实现,其程序设计思想、软件模型、基础理论和语言设施有别于现有主流程序设计技术,如OOP,代表了一种新颖的程序… …   相似文献
毛新军  胡翠云  孙跃坤  王怀民 《软件学报》2012,23(11):2885-2904
1298.
本文提出了一种新的基于C++的飞机黑匣子解码分析系统的设计方案。文章中分别从系统模式、后台服务器数据库系统设计、底层解码模块、数据分析与客户界面层设计等方面阐述了系统设计的具体方法。系统开发实践表明本文提出的系统设计方法是确实可行的,采用本文提出的系统设计方法设计的FDAS 系统… …   相似文献
1299.
Shell是用户访问操作系统的接口。Shell开发在WindowsCE操作系统开发中占据一定的重要性。对WindowsCEShell进行了概述,并通过建立Shell模型,讲述如何自定制WindowsCEShell和定制Shell必须注意的问题。对WindowsCEShell的定制… …   相似文献
1300.
下载全文  总被引:22,自引:0,他引:22
分布式存储系统是p2p技术的一个重要的研究领域.当前对p2p系统的结构研究已经能够高度有效地控制节点路由次数,人们逐渐转向追求更为实际的路由距离.作为存储应用,分布式系统需要具备综合容错-恢复能力.在分析现有研究的基础上,建立一个接近实际网络节点分布的计算模型,通过已知的节点最优… …   相似文献
徐非  杨广文  鞠大鹏 《软件学报》2004,15(2):268-277
[首页] « 上一页 [60] [61] [62] [63] [64] 65 [66] [67] [68] [69] [70] 下一页 » 末  页»