•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第8401-8420项 搜索用时 122 毫秒
[首页] « 上一页 [416] [417] [418] [419] [420] 421 [422] [423] [424] [425] [426] 下一页 » 末  页»
8401.
  
面向应急监控应用的无线传感器网络的通信面临着由于网络拓扑的动态性和时变性,以及应急灾难事件突发区域数据量剧增而造成的网络数据传输冲突严重等问题。针对这些问题,提出一种融合物理层功率控制、MAC层的链路调度和网络层路由的跨层通信设计思路,分别给出了集中式和分布式算法,以实现面向应急… …   相似文献
曾园园  项慨 《计算机应用研究》2012,29(10):3914-3918
8402.
  
提出一种基于位平面分解技术的JPEG压缩水印算法。该算法首先对图像进行置乱变换;然后采用位平面分解技术对灰度水印图像进行预处理操作,将该灰度水印图像转换成二值信息流;最后把水印嵌入载体图像中。实验表明,该算法对于不同类型的攻击有较强的鲁棒性。  相似文献
8403.
数字作品的所有权证明允许在不泄漏任何秘密信息和防止所有者欺骗的前提下,对版权声明进行验证.提出一种基于Proactive可验证秘密共享和安全多方计算的数字作品所有权证明方案.在该方案中,可验证秘密共享,保证了所有权秘密的正确性,并防止对协议参与者的欺骗.通过Proactive安全… …   相似文献
8404.
  
在OFDMA上行链路中,由于多个用户的载波频率偏差(CFO)破坏了载波间的正交性,从而在基站接收端产生多用户间干扰(MUI)。针对这个问题提出了一种能够实现载波频偏补偿的低复杂度迭代信号处理算法。仿真结果表明,这种算法能有效消除MUI,改善了WiMAX上行链路的传输性能。… …   相似文献
8405.
下载全文  总被引:2,自引:0,他引:2
通过分析得出了函数型程序的并行计算模型——任务树,并应用该模型分析了任务划分中的任务粒度和并行度等主要因素对加速比的影响,提出了优化的任务划分算法,最后给出了在一个分布符号处理系统PARLisp中的实现结果.  相似文献
8406.
  
随着计算机软件广泛应用于各类安全关键系统以及软件日趋复杂,软件可靠性变得越来越重要。作为一种广泛使用于各种平台的软件解决方案,运行时监控是提高软件可靠性的最灵活的解决方案之一。但随着运行时监控技术以及软件技术的发展,人们希望通过运行时监控技术来验证系统的动态属性,从而提出参数化性… …   相似文献
王珍  叶俊民  陈曙  辜剑  金聪 《计算机科学》2014,41(11):146-151,174
8407.
下载全文  总被引:2,自引:0,他引:2
本文首先分析了USSD的消息格式以及USSD业务的流程,然后描述了USSD网关的系统结构及内部各个模块的功能,最后提出了USSD网关导航系统的搭建与设计方案,并给出具体实现.  相似文献
8408.
大型企业重组和兼并,需要将多个独立的私网整合为一个统一管理的网络。提出利用Stateful Nat和OSPF双进程技术相结合,解决双路由模式下两个私网间的NAT同步和私网地址发布的问题,从而实现设备的冗余热备和负载均衡,提高网络的可靠性和安全性。  相似文献
8409.
  
提出了一种基于IPv6的车载网络移动切换方案MHRD。MHRD提出了基于路域的车载网体系结构,与现有的车载网体系结构相比,路面移动节点的移动切换次数大幅度降低。MHRD中,路面移动节点通过其经过的一跳范围内的接入节点获取转交地址,无须进行重复地址检测即可确保转交地址的全球唯一性,… …   相似文献
8410.
  
软件体系结构由不同的视图组成,每个视图包含不同的体系结构关注点.在软件工程领域中,如何对这些视图进行比对和合并是一项非常重要的研究工作.然而,目前视图比对的主要研究都着眼于视图元素之间的比对,因而并不能有效地发现视图之间的隐含冲突.主要原因是由于不同视图背后隐含着不同的关注点,而… …   相似文献
朱文辉  黄罡  孙艳春  梅宏 《软件学报》2011,22(11):2577-2592
8411.
针对传统火灾探测技术存在的不稳定、误判率高等缺点,着重分析了室内火灾图像与常见干扰光源图像的特点,提出用火焰区域面积变化、质心位置、尖角数、圆形度等信息作为火灾判据,并用模糊神经网络对以上特征参数进行数据融合,作出火灾判断。实验结果表明,基于模糊神经网络的信息融合算法能够有效识别… …   相似文献
8412.
  
提出了动态网络模型分析承载网资源迁移问题,并引入了迁移效率概念,设计了资源迁移方法。该方法以元请求迁移过程为基础,分别针对拓扑收缩和增长情况提出资源容错迁移和资源均衡迁移两种算法。仿真结果表明,基于迁移效率的资源迁移方法提高了请求接受率和负载均衡度,同时降低了迁移代价。… …   相似文献
8413.
  
针对现有的计算机生成图像盲鉴别算法选用的分类特征维度较高、通用性差等问题,提出了一种基于局部二进制计数模式的计算机生成图像盲鉴别算法.首先,将原始图像由RGB颜色空间转换为HSV颜色空间;然后,提取HSV颜色空间图像及其下采样图像的局部二进制计数模式矩阵,求取矩阵归一化直方图;最… …   相似文献
申铉京  李梦臻  吕颖达  陈海鹏 《计算机科学》2015,42(6):135-138, 161
8414.
下载全文  总被引:10,自引:0,他引:10
对虚拟环境中点到点的通视性检查算法进行了研究.在深入分析了一个目前具有代表性的投影覆盖检测(sieve overlap,简称SO)算法的基础上,对该算法进行了改进,使其更适合大规模分布式虚拟环境及各种仿真的需要.SO算法利用桶表和单线索三叉树进行地形多边形的管理及各种检索工作.基于感兴趣区的思想,大幅度缩减了桶表的检索范围,使点到点的通视性检查具有更高的真实性和实时性,能够更为有效地为大规模分布式虚拟环境中的动态实体提供各种环境信息.对SO算法及其改进算法SO*在虚拟环境中应用的时间空间效率进行了分析.… …   相似文献
梁晓辉  赵沁平 《软件学报》2002,13(9):1840-1845
8415.
基于传统的CMAC神经网络和局部加权回归技术,提出了与传统CMAC(cerebellar model articulation computer)有着同样存储空间量的改进的新CMAC网络New-CMAC,它具有传统的输出和具有其微分信息的输出,因而更适合于自动控制.接着,又提出了… …   相似文献
8416.
  
利用传统RSA算法和有限域上离散对数问题,提出一种新的基于混沌映射的密钥协商方案。该方案基于有限域上Chebyshev多项式良好的半群特性,运用RSA算法巧妙地隐藏通信双方产生的有限域上的Cheby-shev多项式值,从而避免了以往的种种主动攻击,保证了密钥协商的安全;同时,该密… …   相似文献
赵耿  孙锦慧  赵菲 《计算机应用研究》2012,29(10):3794-3796
8417.
  总被引:1,自引:0,他引:1
提出一种新的射影重建方法。它以最小化射影三维空间点的平均二维反投影误差为准则,以奇异值分解为工具,分步线性迭代实现求解过程,避免了传统射影重建方法中复杂的非线性优化过程和基础矩阵计算过程,且不需要任何初始估计,适用于匹配特征点存在“丢失点”的情况,不受相机特殊运动的限制。利用虚拟… …   相似文献
8418.
PhilipWadler在探讨用Monad构造纯函数式程序时,介绍了一个简单的词法分析程序的构造过程.本文进一步研究了这种方法,并用这种方法构造出一个能进行复杂的layout分析、词法分析与语法分析的纯函数式分析程序.  相似文献
袁华强  孙永强 《软件学报》1996,7(11):683-690
8419.
  
在较小次幂圈嵌套网络图的基础上,研究了10次幂嵌套网络图的边-平衡指数集。利用基础图、带齿套圈子图、单点扇形子图设计新思路,降低了构造标号图的复杂程度。当n=10为偶数时,提出了新的变换指数方法,简化了证明过程。确定了m模6余1和余3且m大于等于2时(m为圈数)无限路10次幂圈嵌… …   相似文献
8420.
  
新信息家电时代的到来,嵌入式操作系统已经发挥了重要的作用,目的就是在资源有限的移动设备和家电产品上提供给用户稳定而丰富的使用功能。特别在目前手机移动开发上,Java技术提供给用户多种应用服务,所以发展空间比较大。介绍在中国自主知识产权的基于CAR构件技术的智能手机操作系统ElaM… …   相似文献
[首页] « 上一页 [416] [417] [418] [419] [420] 421 [422] [423] [424] [425] [426] 下一页 » 末  页»