•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第6841-6860项 搜索用时 169 毫秒
[首页] « 上一页 [338] [339] [340] [341] [342] 343 [344] [345] [346] [347] [348] 下一页 » 末  页»
6841.
  总被引:2,自引:0,他引:2
针对目前城市公交出行最优路线研究存在的问题,重点增加了对合理区域内步行换乘和站点、路线的等级划分等因素的考虑.首先建立站点和路线数据库表,起讫两点双向展开搜索,充分考虑合理区域内步行换乘的情况,利用公交路线集合求交集和公交站点集合求交集的方法查询出公交出行最优路线候选方案集,然后… …   相似文献
6842.
  总被引:2,自引:0,他引:2
为了提高无线传感器网络中节点定位的精确度,分析了DV-Hop(distance vector-hop,距离向量-跳段)定位算法和质心算法的优缺点,提出基于加权质心和DV-Hop混合算法,并用MATLAB进行了仿真实验.实验结果表明,在基准节点密度相同的条件下,混合算法的定位精度比… …   相似文献
6843.
  总被引:2,自引:0,他引:2
为了得到能量高效、具有高可靠性的数据通信链路,在比较几种不同通信方案的链路可靠性的基础上,提出了一种基于虚拟网格单元的高可靠性路由算法(grid-based high reliability routing,简称GHRR).算法为每个网格及其簇头节点分配一个虚拟ID,节点根据该I… …   相似文献
6844.
  总被引:2,自引:0,他引:2
结构化多重数字签名允许签名团体按照特定的签名结构进行签名。签名结构可以是有序的,广播的或两者相结合的。首先针对有序的签名结构提出了一种算法,其实现关键在于按签名顺序的倒序生成签名公钥,随后扩展了签名结构,将其中的某些节点更改为由多个按广播结构签名的签名者组成的虚拟节点,并改进了算… …   相似文献
傅鹤岗  陈滢 《计算机应用》2009,29(1):158-160,
6845.
  总被引:2,自引:1,他引:2
分析和比较现有的VPN网络接入身份认证方案的优缺点,指出利用指纹信息作为身份认证的优势,提出了一个基于指纹识别的VPN接入身份认证协议方案。对方案的安全性进行了分析,并介绍了实际项目中的实施效果。它能够防止攻击者的中间人攻击,信息篡改、伪造,具有前向保密性,较现有的方案具有更高的… …   相似文献
6846.
  总被引:2,自引:0,他引:2
对Kerberos身份认证协议方案进行了详细的分析,针对Kerberos协议本身存在的局限性,从系统安全性和实际执行性能角度出发,提出了一种混合加密体制的Kerberos改进协议。并且解决了Kerberos认证协议可能存在窃听通信双方会话的问题,从而防止内部攻击。  相似文献
胡宇  王世伦 《计算机应用》2009,29(6):1659-1661
6847.
  总被引:2,自引:0,他引:2
针对图像跟踪中目标的尺度和旋转变化,将Lindeberg的尺度理论与Mean-Shift算法结合起来,提出了一种带宽自适应Mean-Shift跟踪算法。该算法在Mean-Shift的框架下,将尺度和旋转量与平移量同等看待,通过求解核函数带宽,计算出目标的变化参数,最终精确定位目标… …   相似文献
6848.
  总被引:2,自引:0,他引:2
针对一维离散单混沌系统在计算机有限精度下存在的退化问题,提出了一种在生成混沌信号的过程中参数随机变化的混沌伪随机序列产生方法,基于该方法构建的混沌系统较单混沌系统具有伪随机序列周期大、密钥数量多、密钥空间大等优势,所产生的密码具有更高的安全性能。基于该方法,还提出了一种新的图像加… …   相似文献
周志刚  李苏贵  刘嫕 《计算机应用》2009,29(7):1832-1835
6849.
  总被引:2,自引:0,他引:2
针对面向移动对象集的多用户连续k近邻查询处理,提出了基于多线程的多用户连续查询处理(MPMCQ)框架,采用流水线处理策略,将连续查询处理过程分解为可同时作业的查询预处理、查询执行以及查询结果分发三个执行阶段,利用多线程技术来提高多用户连续查询处理的并行性;基于MPMCQ框架和移动… …   相似文献
6850.
  总被引:2,自引:0,他引:2
运用层次分析法对一信息系统进行风险评估,以风验发生的概率、风险的影响、风险的不可控性作为层次模型中准则层的元素,采用群决策的方式确定风险因素相对于准则层各元素的层次单排序,专家的权重由其所构造的判断矩阵与其他矩阵之间的相似程度来确定,然后采用加权几何平均的算法将专家的判断聚合为一… …   相似文献
6851.
  总被引:2,自引:0,他引:2
基于形态学的图像边缘检测是图像处理的新技术之一,针对形态学单结构元在边缘检测中遗漏边缘信息的问题,提出了基于多结构元的自适应边缘检测算法。实验证明,该算法在检测边缘时能够获得比单结构元检测更多的边缘信息,具有较高的效率和很好的抗噪声能力,是一种有效的边缘检测方法。  相似文献
6852.
  总被引:2,自引:0,他引:2
针对一类线性不确定系统, 提出一种基于连续/离散二维混合模型的重复控制系统设计新方法. 首先建立重复控制系统的连续/离散二维混合模型, 将重复控制器设计问题转化为一类连续/离散二维系统的稳定性问题; 然后应用二维连续/离散系统方法, 给出了重复控制系统新的稳定性条件. 进一步, … …   相似文献
兰永红  吴敏  佘锦华 《自动化学报》2009,35(8):1121-1127
6853.
  总被引:2,自引:0,他引:2
针对时变非线性多输入多输出(MIMO)系统在线辨识较困难的问题,提出一种基于最小二乘支持向量机(LSSVM)的快速在线辨识方法。介绍了现有LSSVM增量式和在线式学习算法,并为它引入了一些加速实现策略,得到LSSVM快速在线式学习算法。将MIMO系统分解为多个多输入单输出(MIS… …   相似文献
6854.
  总被引:2,自引:0,他引:2
在Linux系统上运行Windows程序,是Linux争夺桌面应用领域面临的技术难题.对Windows设备驱动程序和应用程序运行于Linux系统的技术现状及发展趋势作了综合阐述.对于兼容Windows设备驱动程序,目前Linux系统仅能运行Windows网络接口设备驱动程序;对于… …   相似文献
6855.
  总被引:2,自引:0,他引:2
针对面向对象软件中类之间复杂的依赖性问题,通过分析UML类图中类之间的各种静态关系,提出一个基于UML类图的依赖性分析模型。为了实现自动化分析,引入了类依赖关系图的概念,并提出一个基于UML类图导出的XMI文件的类依赖关系图生成算法。根据这个模型,通过分析一个类或依赖关系的改变对… …   相似文献
陈树峰  郑洪源 《计算机应用》2009,29(11):3110-3113
6856.
  总被引:2,自引:0,他引:2
为企业设计构建竞争情报系统对支持企业做出适时恰当的决策起着重要作用.基于此.为中小企业设计了一种基于Internet的竞争情报系统,为企业提供智能检索、个性化的服务等;为了提高系统的检索效率,改善系统功能,通过分析后控词表与本体之间的关系,提出一种利用本体编制后控词表的方法.对竞… …   相似文献
6857.
  总被引:2,自引:1,他引:2
自适应滤波是语音增强算法中的常用技术, 而算法复杂度与收敛速度是设计各种自适应算法需要首要考虑的问题. 本文提出一种用于片上的语音增强自适应滤波新算法. 该算法分两步实现, 首先, 利用一阶微分麦克风阵列, 获得噪声的实时估计; 其次, 对传统的仿射投影算法(Affine pro… …   相似文献
宋辉  刘加 《自动化学报》2009,35(9):1240-1244
6858.
  总被引:2,自引:0,他引:2
交通流量预测是智能交通系统(ITS)研究的一个重要课题。通过对多个观测点交通流量数据特点进行分析,采用一种基于独立成分分析(ICA)与支持向量机(SVM)相结合的短时交通流量预测方法。首先,通过独立成分分析得到同一条道路上各个观测点的交通流量的独立源信号;接着利用支持向量机预测模… …   相似文献
谢宏  刘敏  陈淑荣 《计算机应用》2009,29(9):2550-2553
6859.
  总被引:2,自引:0,他引:2
无线传感器网络中节点的能源和处理能力受限,难以提供大规模的、以数据为中心的服务。为了解决以上问题,提出了一个基于虚拟位置的环路由协议。此协议使用分布式哈希表管理数据。虚拟位置概念的引入减少了冗余的路由信息并优化了路由的路径,从而减轻了节点的负担并提升了数据传送的效率。根据仿真结果… …   相似文献
6860.
  总被引:2,自引:0,他引:2
介绍可信计算中直接匿名认证(DAA)方案的研究与发展,针对现有解决方案中由于EK密钥泄露而造成的Rudolph攻击,提出了一种改进的直接匿名认证方案。与原方案相比,改进的方案在Join阶段提出了一种新的密钥交换协议,在实现DAA证书发布者和示证者双向身份认证的同时,将EK证书的认… …   相似文献
李洁  吴振强  于璐  孙鹏  程瑶 《计算机应用》2009,29(2):364-366
[首页] « 上一页 [338] [339] [340] [341] [342] 343 [344] [345] [346] [347] [348] 下一页 » 末  页»