•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第8221-8240项 搜索用时 108 毫秒
[首页] « 上一页 [407] [408] [409] [410] [411] 412 [413] [414] [415] [416] [417] 下一页 » 末  页»
8221.
下载全文  总被引:8,自引:4,他引:8
提高频率利用率一直是移动通信系统中的研究热点,而近年来提出的空时码又是其关键技术之一.从当前的研究情况来看,空时码技术主要分为以下两大类:一是分层空时码(LST);二是基于发射分集的空时分组码和空时格码.由于空时码具有良好的频带利用率及性能,3GPP已将空时分组码作为一可选方案列… …   相似文献
张平  陶小峰  王卫东  雷鸣 《电子学报》2000,28(Z1):110-113
8222.
  总被引:8,自引:0,他引:8
描述了ADO.NET的更新机制,对不同的更新方式的优劣进行了论述,并提出对应用开发中的高级数据更新场景的解决方法.  相似文献
李永革  潘卫  邢红梅 《计算机应用》2005,25(Z1):163-165
8223.
下载全文  总被引:8,自引:0,他引:8
牌照定位是牌照识别系统中的关键技术。目前在多数牌照定位方法中考虑到了牌照的颜色和纹理特征,但对不同环境的适应性不强。为解决这方面的问题,首先从机动车牌照具有固定颜色搭配的特点出发构造颜色搭配掩模矩阵,并利用此掩模矩阵对原边缘检测图像进行条件约束,得到约束二值边缘图像;然后应用具有… …   相似文献
8224.
  总被引:8,自引:0,他引:8
协同电子商务是电子商务发展的高级阶段,其内部和外部复杂的交互和协作要求有一个强大的网络平台作为支撑。网格就是一个拥有强大计算能力,能提供多种服务,支持各种交互,开放且能够处理异构和分布式资源的网络平台。将角色的概念引入协同电子商务可以增强其实用性和协同度,因此网格中基于角色的协同… …   相似文献
8225.
下载全文  总被引:8,自引:0,他引:8
目前大多数的数字图像水印方案不能有效抵抗几何形变的攻击,这一弱点已成为数字水印技术走上商用的瓶颈。在各种几何形变中,RST(旋转、缩放、平移)是最为常见的攻击方式。该文提出了一种具有普适性的能够抵抗RST攻击的多比特数字图像水印方案,采用的主要措施有:(1)提出一种基于几何矩的图… …   相似文献
8226.
下载全文  总被引:8,自引:4,他引:4
随着飞行器技术的快速发展, 以无人机和卫星为代表的无人飞行器在集群任务中得到广泛应用, 但日益增长的多样化任务需求和不平衡、不充足的任务资源也对无人飞行器集群调度技术提出新的挑战.针对无人飞行器任务类型特点, 分别从无人机群和多星两个角度出发, 介绍了无人机群访问、打击和察打一体… …   相似文献
8227.
  总被引:8,自引:0,他引:8
由于Web上存在着大量有用而复杂的信息,近年来学术界和企业界开发了许多从Web中抽取数据的方法和工具。本文总结了Web数据抽取技术的研究进展和从Web中抽取数据的主要原理、过程、方法和抽取规则,并讨论了未来的研究方向。  相似文献
8228.
  总被引:8,自引:0,他引:8
静态分析对于保证程序质量,提高软件生产率有重要的意义。本文综述了静态分析常用的策略,介绍了当前静态分析的研究现状,比较了目前已有的静态程序分析工具。  相似文献
杨宇  张健 《计算机科学》2004,31(2):171-174
8229.
  总被引:8,自引:0,他引:8
在现有安全模型的基础上提出了NDMAC模型。该模型对主客体进行了明确的定义和分类。并采用最细客体枉度为属性和元组级的方案。该模型提出了隶属完整性规则、实体完整性规则和推理完整型规则。并给出了六种操作的处理策略。此外模型引入了同步约束、互斥约束和推理约束,并通过引入特权机制增强该模… …   相似文献
8230.
  总被引:8,自引:0,他引:8
Gau和Buehrer提出Vague集以来,为刻画两个Vague集(值)之间的相似程度,一些Vague集的相似度量方法被提出来,但在许多情况下,求相似度量往往和距离测度有关。本文通过建立Vague集隶属函数的三维表示方法,证明了一个不等式,在此基础上给出了一组Vague集(值)之… …   相似文献
黄国顺  刘云生 《计算机科学》2004,31(12):117-118
8231.
  总被引:8,自引:0,他引:8
1.引言人脸是人类视觉中的常见模式,人脸识别在安全验证系统、公安(犯罪识别等)、医学、视频会议、交通量控制等方面有着广阔的应用前景。现有的基于生物特征的识别技术,包括语音识别、虹膜识别、指纹识别等,都已用于商业应用。然而最吸引人的还是人脸识别,因为从人机交互的方式来看,人脸识别更… …   相似文献
8232.
下载全文  总被引:8,自引:0,他引:8
构造了一系列次数为n且带有参数k(2(≤)k(≤)「n/2」+1)的新的广义Ball基,作为Wang-Ball基(k=2)到Said-Ball基(k=「n/2」+1)的过渡,并给出新基的一些性质.接着,由新基定义出新的广义Ball曲线,给出曲线的递归求值、升阶和降阶逼近算法.最后,提出相应的三角基,并给出三角曲面的递归求值和升阶算法.… …   相似文献
沈莞蔷  汪国昭 《软件学报》2005,16(11):1992-1999
8233.
  总被引:8,自引:0,他引:8
脆弱性评估是信息系统安全风险评估过程中的一个重要环节,本文结合层次分析法AHP(Analytic Hierarchy Process),提出了一种信息系统脆弱性量化评估方法。  相似文献
8234.
  总被引:8,自引:0,他引:8
颜色结构描述符虽然保留了颜色的结构信息,但是对8×8像素结构化元素内的颜色内容处理较粗糙,为了区分具有相同颜色结构直方图的完全不同的两幅图像,提出了一种基于结构量化直方图的检索方法,指出颜色结构直方图和全局直方图分别是结构量化直方图取量化步长为1和0时的特例。对3者在HMMD(h… …   相似文献
8235.
  总被引:8,自引:0,他引:8
密钥分配协议对于无线传感器网络的安全起着基础性作用。由于传感器网络大规模、节点资源非常受限、分布式等特点,传统的基于公钥和可信任的密钥分配中心等方式不能实用。本文系统针对传感器网络特点,提出密钥管理协议的需求与性能指标,系统阐述了几种当前比较典型的密钥预分配协议:基于初始信任、随… …   相似文献
8236.
  总被引:8,自引:0,他引:8
在无线传感器网络中,传感器节点数量直接关系到整个无线传感器网络的成本,而且该问题也和无线传感器网络的性能如鲁棒性、容错性密切相关,同时这也是无线传感器网络设计时首先要考虑的问题,所以该问题的研究对无线传感器网络具有理论和实践的重要意义。通过把复杂的覆盖问题逐步化简,并利用数学建模… …   相似文献
8237.
  总被引:8,自引:0,他引:8
回溯机制是逻辑程序设计的重要设施。回溯本身是一种获得目标所有可能解的良好方法。然而回溯也有副作用,一是它可能导致Visual Prolog给出多余的答案,而Visual Prolog自己不能区分实质上相同的两个解,因此会降低效率;二是尽管一个特殊的目标已被满足,但是回溯机制可能还… …   相似文献
8238.
  总被引:8,自引:1,他引:7
软件体系结构是目前软件工程领域一个新兴的研究方向,对于复杂的软件系统而言,其体系结构的设计已经成为系统能否成功的一个关键因素。本文以一个图书管理系统为例,采用统一建模语言UML对该系统体系结构建模,并通过VB来实现该系统。  相似文献
8239.
  总被引:8,自引:0,他引:8
利用左转算法生成多边形是GIS中面域组织和拓扑关系建立的常用算法。根据算法规则,对于由顺时针方向和逆时针方向建立的多边形都可以生成多边形文件,这就会产生一些重复多边形和无效的多边形。为此,提出了基于夹角变化趋势判断多边形搜索方向的算法,根据左转或右转算法得到的点组顺序,分别计算由… …   相似文献
8240.
  总被引:8,自引:0,他引:8
随着Semantic Web的出现,本体作为人工智能领域中知识的核心已经越来越受到研究者的重视。特别是近十年来,涌现出许许多多本体表示语言,为本体的开发和研究提供了有力的帮助。本文主要介绍了传统的本体语言以及目前常用于万维网的本体语言的特点,并从表达和推理能力等方面对各种本体表示… …   相似文献
岳静  张自力 《计算机科学》2006,33(2):158-162
[首页] « 上一页 [407] [408] [409] [410] [411] 412 [413] [414] [415] [416] [417] 下一页 » 末  页»