首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   28篇
  国内免费   4篇
  完全免费   25篇
  自动化技术   57篇
  2020年   1篇
  2019年   2篇
  2018年   1篇
  2017年   4篇
  2016年   4篇
  2015年   5篇
  2014年   4篇
  2013年   2篇
  2012年   4篇
  2011年   6篇
  2010年   5篇
  2009年   6篇
  2008年   5篇
  2007年   1篇
  2005年   1篇
  2004年   1篇
  2002年   1篇
  2000年   3篇
  1997年   1篇
排序方式: 共有57条查询结果,搜索用时 31 毫秒
1.
指纹图像的预处理算法   总被引:7,自引:1,他引:6  
提出了一套完整的基于方向特性的指纹预处理算法,包括前景/背景提取、平滑、二值化、二值滤波、细化五部分。这套算法能很好地保护图像的细节和边界,成功减少了原特征的丢失和伪特征的增加,为可靠、准确、快速地实现指纹识别提供了一种可行的方法。  相似文献
2.
计算机视觉测量系统的误差模型分析   总被引:4,自引:0,他引:4  
基于相机的钻孔模型,研究了相机光学系统产生的4种非线性误差,并在有径向失真和图像中心偏移失真的情况下,用模拟数据对匹配误差和不同量化等级在重建过程中的传播过程和影响作了详细讨论,为视觉测量系统达到高精度的三维重建提供了可靠的误差模型。  相似文献
3.
网络性能评估中客观权重确定方法比较   总被引:3,自引:1,他引:2  
针对目前网络性能评估中多元指标之间权重难以客观确定的问题,将标准差法、离差最大化法、熵权法以及它们的改进算法应用于客观权重确定,使客观权重确定方法的选择更加全面完备.改进算法引入指标间冲突性概念,考虑指标间相关性对客观权重确定的影响.以VOIP网络为例,采用仿真方法获取权重计算样本,为了选取更加客观的权重确定方法,将六种权重计算方法进行了比较.测试结果表明,基于指标相关性的指标权重确定方法(CRITIC)计算出的权重具有较强客观性.  相似文献
4.
IEEE 802.11无线局域网的TCP性能分析和改进   总被引:2,自引:0,他引:2  
赵力强  张海林 《计算机学报》2005,28(11):1934-1938
在分析IEEE 802.11无线局域网媒体接入控制(MAC)协议和传输控制协议(TCP)性能的基础上,提出了改进的MAC协议:BDCF.IEEE 802.11分布式协调功能(DCF)只支持前向数据传输,即数据帧只能由发送方传送到接收方.BDCF利用IEEE 802.11点协调功能(PCF)提供的数据帧格式,可以实现信息的双向传输,即收发双方相互交换数据帧.因此BDCF更适合传输面向连接的TCP业务.BDCF与IEEE 802.11完全兼容.仿真结果表明:BDCF可以提高网络吞吐量和降低数据帧的时延,理论分析结果基本准确.  相似文献
5.
混沌一支持向量机回归在流量预测中的应用研究   总被引:2,自引:0,他引:2       下载免费PDF全文
为了提高流量预测准确性,将混沌理论和支持向量机回归应用于网络流量预测.采用相空间重构理论计算实际流量的延时、嵌入维数和Lyapunov指数,证实网络流量存在混沌现象;据此建立混沌-支持向量机预测模型并确定训练样本对,对实际网络流量教据进行预测.结果表明,该方法能有效地进行流量预测,相对于BP神经网络方法,该方法具有更好的预测精度.  相似文献
6.
云计算环境安全综述   总被引:2,自引:0,他引:2       下载免费PDF全文
张玉清  王晓菲  刘雪峰  刘玲 《软件学报》2016,27(6):1328-1348
伴随云计算技术的飞速发展,其所面临的安全问题日益凸显,在工业界和学术界引起了广泛的关注.传统的云基础架构中存在较高安全风险,攻击者对虚拟机的非法入侵破坏了云服务或资源的可用性,不可信的云存储环境增大了用户共享、检索私有数据的难度,各类外包计算和云应用需求带来了隐私泄露的风险.该文从云计算环境下安全与隐私保护技术的角度出发,通过介绍云虚拟化安全、云数据安全以及云应用安全的相关研究进展,分析并对比典型方案的特点、适用范围及其在安全防御和隐私保护方面的不同效用,讨论已有工作的局限性,进而指出未来发展趋势和后续研究方向.  相似文献
7.
最优常数竞争窗口对WLAN的性能优化研究*   总被引:2,自引:1,他引:1       下载免费PDF全文
在IEEE 802.11网络中可通过监控信道获得系统中竞争节点数目,而IEEE 802.11DCF协议的设计并没有利用这一参数。因此,首先分析了在IEEE 802.11DCF中使用常数竞争窗口的可行性,提出了DCF/CCW这一改进协议,并对其进行系统吞吐量和接入时延分析。在此基础上,提出根据网络中竞争节点数目来选择最优常数竞争窗口的optimal-DCF/CCW协议。在optimal-DCF/CCW中,各终端首先利用S-DCF算法估算网络中竞争节点的数目,据此选择所应采用的最优常数竞争窗口Wopt的值。仿  相似文献
8.
直接式数字频率合成器及其在通信系统中的应用   总被引:1,自引:0,他引:1  
直接数字式频率合成器(DDS)是近年来发展非常迅速的一种器件,具有频率分辨率高、频率转换时间短、相位噪声低、体积小、成本低等特点,将其应用子通信系统中,必将大大简化系统,提高系统性能。论文主要介绍DDS的基本原理和性能,以及在通信系统中的应用。  相似文献
9.
语音处理系统中的周期性冲激噪声及其消除   总被引:1,自引:0,他引:1  
通过对带微处理器的语音处理系统的噪声分析,指出微处理器工作所引发的周期性冲激电流,通过电源对系统造成的周期性冲激噪声是语音处理系统中噪声的一个重要来源。介绍了克服周期性冲激噪声在不同层次上的几种方法。  相似文献
10.
基于行为的多级访问控制模型   总被引:1,自引:0,他引:1  
通信、计算机、多媒体等技术的发展加速了信息的传播,网络上传播的数据呈现出多维化的特点.实行多级安全管理既可确保信息准确传递,又可保证数据的机密性和完整性.传统的多级安全模型已经与基于角色的访问控制(role-based access control,RBAC)等经典访问控制模型相结合,在一定程度上解决了多级安全访问控制的问题.但是,现有的多级安全访问控制机制缺少对时空要素的考虑,不适用于目前用户在任意时间、地点进行访问的多级授权管理,因此,如何实现具有时空特征的多级安全访问控制机制已成为亟待解决的问题.首先,针对性提出了一种基于行为的多级安全访问控制模型,实现了BLP模型与基于行为的访问控制(action-based access control,ABAC)模型的有机结合,将原有主体的安全等级、范畴的描述扩展到行为上.其次,为了解决用户权限依据时空伸缩的问题,在BLP模型的基础上细化了行为的安全级别,定义了行为读安全级别和行为写安全级别,同时描述了基本操作的安全规则,在保证数据机密性的基础上兼顾完整性.最后,结合提出的模型给出了相应的实施方案.基于行为的多级安全访问控制模型能够面向目前的复杂网络环境,结合时态、环境等时空因素,解决访问控制过程中用户、数据分级管理和访问控制问题.  相似文献
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号