排序方式: 共有51条查询结果,搜索用时 15 毫秒
1.
CDMA技术以不同的正交码序列区分不同的用户,所以称为"码分多址"技术。混沌是非线性系统中出现的确定性的,类随机的过程。混沌系统最基本的特征是对初始值具有敏感性,尤其在伪随机码的产生方面,这些独具特色的性质使得混沌在通信应用领域有着很好的应用前景。该文利用MATLAB编程实现对基于不同扩频码(m,gold,Logistic)的系统性能进行仿真分析,比较其性能优劣。 相似文献
2.
针对以往特征提取算法提取边界特征效果不理想和特征识别时间较长的问题,提出了一种改进的点云模型特征边界线提取算法.该算法以移动最小二乘法为基础,在对已有的边界特征提取方法研究的基础上,结合研究对象棱角分明的特点,提取点云模型边界特征点集,利用双向搜索方法快速生成模型的特征边界线,并对得到的特征边界线进行特征修复,从而得到较为稳定的点云模型的特征边界线.实验结果表明,该算法能快速地提取点云模型的特征边界线,为后续基于特征边界的建模节约了大量时间. 相似文献
3.
4.
网页搜索引擎(Web search engine, WSE)存储和分析用户的查询记录,从而建立用户资料来提供个性化的搜索服务。针对WSE中存在侵犯用户隐私的问题,提出一种基于P2P网络模型的WSE前端用户隐私保护方案。利用P2P网络架构来将用户根据他们的爱好进行分组,并构建多层隐私保护机制,通过节点转发来提交用户查询,WSE只能获得一组查询的简要特征并提供相应的服务。同时保护诚实用户不被WSE暴露,并将自私用户暴露给WSE。实验结果表明,该方案能够很好保护用户隐私,并提供良好的服务质量。 相似文献
5.
三维点云特征的提取,对于三维模型的表示、理解和识别都起着重要的作用.为了提高点云特征提取的准确性和运算速度,提出了一种基于法向量和投影平面的特征提取方法.根据矢量分布和聚类的性质提取轮廓点,使用矢量偏转角和距离对特征点进行排序,从而提取出点云特征.在Mod-elNet数据集和三维激光扫描的佛像密集点云上进行实验,结果表明,基于法向量和投影平面的特征提取方法对物体的表面轮廓具有较好的特征识别度,可以提取更多的有效特征点,运行时间较短,运算效率较高. 相似文献
6.
在无人机遥感影像的作物健康评估研究中,由于选取作物与背景无法用简单方法区分,所以不能直接使用深度学习(ENVI Crop Science)提取,文章在基于深度学习基础上,利用农业工具包(ENVI Crop Science),对单个地块苹果树进行提取,再结合IDL二次开发合并苹果树矢量信息,包括地理位置信息和林冠半径参数,最后进行整体健康评估。 相似文献
7.
针对基于辅助分类器生成对抗网络(ACGAN)的图像分类算法在训练过程中稳定性低且分类效果差的问题,提出一种改进的图像识别算法CP-ACGAN。对于网络结构,在判别网络的输出层取消样本的真假判别,只输出样本标签的后验估计并引入池化层。对于损失函数,除真实样本的交叉熵损失外,在判别网络中增加生成样本的条件控制标签及后验估计间的交叉熵损失。在此基础上,利用真假样本的交叉熵损失及属性重构生成器和判别器的损失函数。在MNSIT、CIFAR10、CIFAR100数据集上的实验结果表明,与ACGAN算法、CNN算法相比,该算法具有较好的分类效果与稳定性,且分类准确率分别高达99.62%、79.07%、48.03%。 相似文献
8.
为满足入侵检测的实时性和准确性要求,通过结合支持向量机(SVM)和K最近邻(KNN)算法设计IL-SVM-KNN分类器,并采用平衡k维树作为数据结构提升执行速度.训练阶段应用增量学习思想并考虑知识库的扩展,分类阶段则利用SVM和KNN算法将待分类数据分成3种情况应用不同的分类策略.基于KDD CUP99和NSL-KDD数据集进行实验,结果表明,IL-SVM-KNN能够区分正常流量和异常流量并准确判断异常流量的攻击类型,其准确率较KNN算法和SVM算法有明显提升,判断攻击类型的准确性高于决策树、随机森林和XGBoost算法,并且较两层卷积神经网络消耗时间更少,资源消耗更低. 相似文献
9.
根据1990年第16届VLDB国际会议提出的研究方向,描述了面向对象的工程数据库的形式化理论。这一理论已成功地应用于贵阳市煤气SCADA系统。 相似文献
10.
针对云计算环境中的Web服务应用层容易遭受攻击的问题,提出一种用于Web服务应用层的基于SOAP的检测XML和HTTP层分布式拒绝服务(DDoS)攻击的防御系统。首先,从属于特定简单对象访问协议(SOAP)正常操作中提取数据集的特征值,构建相应的高斯请求模型;然后,对Web服务的网络服务描述语言(WSDL)中的一些属性进行设置,实现对攻击的初步过滤;再后,对服务请求的HTTP头部和XML内容进行检查,并与模型数据比较,进一步实现攻击检测。实验结果表明,该系统能够有效的预防多种DDoS攻击,且消耗较少的响应时间。 相似文献