•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第9741-9760项 搜索用时 144 毫秒
[首页] « 上一页 [483] [484] [485] [486] [487] 488 [489] [490] [491] [492] [493] 下一页 » 末  页»
9741.
  总被引:7,自引:1,他引:6
对超高频射频识别(RFID)系统的防碰撞问题进行了分析.提出了基于动态帧时隙ALOHA(DFSA)协议与正交可变扩频因子码(OVSF)作为扩频码的码分多址技术相结合的超高频RFID系统,实现了在单一时隙内最多可并行识别m个RFID应答器,m为OVSF扩频码长度.对提出的RFID系… …   相似文献
王必胜  张其善 《通信学报》2009,30(6):108-113
9742.
下载全文  总被引:7,自引:0,他引:7
为了减小NLOS传播的影响,基于几何结构的单次反射统计信道模型,该文提出一种NLOS环境下的TOA/AOA定位算法。利用RBF神经网络较快的学习特性和逼近任意非线性映射的能力,对NLOS传播的误差进行修正以减小NLOS传播的影响,再利用最小二乘(LS)算法进行定位,从而提高系统的… …   相似文献
9743.
下载全文  总被引:7,自引:0,他引:7
数字水印对几何攻击的鲁棒性问题一直没有得到很好的解决,该文提出了一种能够抵抗RST(旋转、缩放、平移)攻击,局部剪切以及常规信号处理攻击的多比特图像水印算法。该文利用尺度不变特征变换(SIFT)进行水印信号的同步;设计了一种圆环形的水印模式,并在空域采用奇偶量化嵌入水印;并设计了… …   相似文献
9744.
下载全文  总被引:7,自引:0,他引:7
量子细胞自动机(QCA)可以构建逻辑门和QCA线。该文基于QCA设计了1位,4位和8位数值比较器,并用QCADesigner软件进行模拟。结果表明,所设计的电路具有正确的逻辑功能。通过对电路所需细胞数、面积和时延三方面性能分析,表明所设计的电路时延并不随输入位数呈线性增加,因而所… …   相似文献
9745.
下载全文  总被引:7,自引:0,他引:7
在自动文本提取中,经定位获得的字符区域需二值化后方能有效识别,由于背景的复杂,常用的阈值化方法不能有效分割自然环境下的字符图像。该文提出了一种基于谱聚类的图像二值化方法,该方法利用规范化切痕(Normalized cut, Ncut)作为谱聚类测度,结合灰度直方图计算相似性矩阵,… …   相似文献
9746.
下载全文  总被引:7,自引:2,他引:5
该文提出一种基于混沌系统输出线性化的反馈控制方法,将混沌系统的非线性部分线性化,从而将复杂的非线性混沌系统的同步问题转化为简单的线性混沌系统的稳定性问题,然后通过极点配置理论,用线性化的方法同步两个非线性混沌系统。基于这种同步方法设计出混沌保密通信系统,系统的一条通道用来传输输出… …   相似文献
9747.
下载全文  总被引:7,自引:1,他引:6
行为分析有着广泛的应用背景,如智能监控、人机交互、运动员辅助训练、视频编码等等。近年来,在这些应用的驱动之下,行为分析已经成为图像分析、心理学、神经生理学等相关领域的研究热点。本文概述了图像领域行为分析相关研究的发展历史、研究现状及目前存在的主要问题。行为分析的相关研究起始于20… …   相似文献
9748.
下载全文  总被引:7,自引:0,他引:7
将无线传感器网络寿命定义为?及?的函数,即LT=f(μ ,?),其中,?是传输一个单位数据至基站(base station,简称BS)或接收点(sink)的平均能耗,?代表在二维WSN区域内的流量分布.基于上述模型,详尽地分析了3个著名路由协议的网络寿命.使用文中提出的方法,可以… …   相似文献
9749.
  总被引:7,自引:0,他引:7
首先概述Internet网络拓扑建模的意义和分类;总结现阶段已发现的主要网络拓扑特性与度量指标;然后分析、讨论自治域级和路由器级的Internet网络拓扑建模与最新的研究成果;最后针对目前拓扑建模中存在的难点和问题给出总结,并展望未来的研究发展方向.  相似文献
9750.
  总被引:7,自引:0,他引:7
普通SNMP分析工具无法翻译变量绑定的内容。MIB-based SNMP分析系统采用了结合MIB定义的SNMP协议分析方法,动态调入MIB文件编译得到相应MIB对象集,在SNMP解码分析时根据OID查找对应MIB对象,从而获得相关信息以完成详细的变量绑定翻译。实验证明,该系统可以… …   相似文献
9751.
  总被引:7,自引:1,他引:6
基于口令的身份认证协议是研究的热点。分析了一个低开销的基于随机数的远程身份认证协议的安全性,指出了该协议的安全缺陷。构造了一个基于随机数和Hash函数、使用智能卡的远程身份认证和密钥协商协议:PUAKP协议。该协议使用随机数,避免了使用时戳带来的重放攻击的潜在风险。该协议允许用户… …   相似文献
9752.
  总被引:7,自引:1,他引:6
为实现在城市复杂路网情况下对交通车辆的实时监控,并且能通过一定数量的车辆运行状态来判断道路交通的拥挤状况,采用射频识别技术(RFID)对道路上运行的车辆进行动态识别和数据信息交换;依靠全球定位系统(GPS)技术实时获得目标车辆的位置信息,并通过地理信息系统(GIS)将车辆的运行状… …   相似文献
9753.
下载全文  总被引:7,自引:1,他引:6
开放、共享与匿名的Peer-to-Peer(简称P2P)网络已经取得了越来越多的应用,无中心对等的特性也吸引了越来越多的用户.但由于其网络中的节点不受约束,资源的共享是用户自愿的行为,因此节点间的信任很难通过传统的信任机制建立.一种可行的解决方案是借鉴人际网络中的信任关系,建立一… …   相似文献
胡建理  吴泉源  周斌  刘家红 《软件学报》2009,20(10):2885-2898
9754.
  总被引:7,自引:0,他引:7
针对分水岭算法的过分割问题,设计了一种结合标记分水岭和区域合并的彩色图像分割算法.算法首先根据梯度图像局部极小值的综合信息自适应提取标记,在标记的基础上进行分水岭变换获得初始分割结果;然后结合人眼对区域相似性的实际感知定义了融合颜色距离、方差和边缘信息的综合距离度量,通过综合距离… …   相似文献
余旺盛  侯志强  宋建军 《电子学报》2011,39(5):1007-1012
9755.
  总被引:7,自引:0,他引:7
结合WRAN(无线区域网)给出了频谱感知过程;通过分析无线认知网络的物理连接,给出了频谱分配的数学模型,并将此模型转换为以网络效益最大化为目标的带约束优化问题,进而提出一种基于免疫克隆选择优化的认知无线网络频谱分配算法,并证明了该算法以概率1收敛.最后,对此算法进行了仿真实验.实… …   相似文献
柴争义  刘芳 《通信学报》2010,31(11):92-100
9756.
下载全文  总被引:7,自引:0,他引:7
作为一种新型的体系结构,容延容断网络(delay/disruption tolerant network,简称DTN)近年来得到了广泛的研究与应用.由于其面临的应用环境极为特殊,传统网络的路由协议无法适用于DTN,各种针对DTN的路由技术相继提了出来.在对DTN路由进行形式化分析… …   相似文献
9757.
  总被引:7,自引:2,他引:5
在引入WSN分簇结构基础上,提出一种分布式的节点定位异常检测方法,利用聚类拓扑减少通信量,同时降低以往集中式检测存在的单点风险。该方法不需要任何已知的部署知识或额外的硬件,每个簇的簇头节点只需根据该簇节点报告的位置和邻居表信息进行过滤计算,更新权值,即可确定和撤销定位异常的节点。… …   相似文献
9758.
  总被引:7,自引:0,他引:7
针对网络视频监控设备的实际应用需求 ,融合视频压缩、嵌入式系统和无线通信等相关技术 ,设计实现了基于 3G技术的 H. 264无线视频监控系统。该监控系统实现了视频数据的采集、压缩与网络传输以及编解码等功能。由于 H. 264标准中码率控制策略过于强调通用性而没有考虑无线网络的误… …   相似文献
9759.
  总被引:7,自引:0,他引:7
图像去雾技术是图像处理和计算机视觉领域共同关心的重要问题。通过从图像处理和物理模型的研究角度对图像去雾技术进行综述,综合了近年来提出的典型的图像去雾方法的基本原理和最新研究进展,并对一些典型的及最新提出的去雾方法,给出了其视觉上的去雾效果和客观的评估数据。最后展望了图像去雾技术的… …   相似文献
郭璠  蔡自兴  谢斌  唐琎 《计算机应用》2010,30(9):2417-2421
9760.
下载全文  总被引:7,自引:0,他引:7
纹理广泛存在于自然界中,是物体表面最本质的属性。纹理分析技术一直是热门的研究领域,纹理特征提取作为纹理分析的首要任务更是人们研究的焦点。针对五种木材纹理提出了用灰度共生矩阵的方法提取纹理特征,通过MATLAB仿真实现,结果表明由灰度共生矩阵产生的四个纹理特征能有效的描述木材的纹理… …   相似文献
[首页] « 上一页 [483] [484] [485] [486] [487] 488 [489] [490] [491] [492] [493] 下一页 » 末  页»