首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到20条相似文献,搜索用时 531 毫秒
1.
随着智能安防的发展,人脸识别技术已成为智能安防的技术重点.与此同时,树莓派以其价格低廉和高扩展性的特点被广泛使用.本文将人脸识别技术与树莓派相结合设计实现了人脸识别门禁系统.本系统使用Flask框架进行前后端交互,使用MySQL存储数据,使用Face_Recognition模块进行人脸识别.本系统包含视频显示及运算、硬...  相似文献   

2.
本论文讨论计算机网络数据交换技术的发展历程,阐述数据交换每个发展阶段的技术特点.着重对分组交换技术进行分析论述.  相似文献   

3.
网络环境下形成的信息对抗理论及技术十分重要,因此,对其开展效能评估将显得具有重要价值.本研究结合当前信息技术网络发展为背景,并对信息对抗理论及技术进行综合分析.希望通过本研究能够对未来技术发展提供支持与保障.  相似文献   

4.
梁晶晶  田燕 《福建电脑》2007,(7):165-165,138
随着通信技术、网络技术和多媒体技术的不断发展,各种交互式多媒体远程教育系统已成为一个研究热点.本系统采用C/S模式的三层体系结构,阐述了网上考试系统的基本原理和系统结构,并简要探讨了该系统的设计思想、实现方法和关键技术.  相似文献   

5.
工厂方法模式是面向对象软件开发中十分常见的设计模式之一,但其也存在着可扩展性和重复维护的问题.面向方面思想及技术的发展为解决上述问题提供了技术基础.应用Aspectl实现了基于面向方面技术的工厂模式,较之面向对象编程实现的工厂方法模式,本实现具有良好的可扩展性和可维护性.并通过分析认为本实现完全可以完成抽象工厂模式的任务,实现了两种工厂模式的统一.  相似文献   

6.
克隆代码检测技术综述   总被引:2,自引:1,他引:2  
克隆代码通常是指软件系统中存在的相同或相似的代码片段,会严重影响软件的可维护性.克隆代码检测技术致力于自动发现软件系统中的克隆现象并协助开发者消除它们.本文介绍了克隆代码自动检测的研究意义与发展历程,阐述了本领域相关的概念模型,分析了已有的自动检测克隆代码的不同思路并归纳总结了几大技术流派各自的优缺点,同时探讨了基于克隆检测技术的软件重构与再工程、软件维护改进、方面挖掘等相关研究,最后总结和展望了本领域研究的发展趋势.  相似文献   

7.
多年来,我校以"人文治校、科研立校、名师兴校、求实办校"为治校方略,坚持"校以师为本,师以生为本,生以发展为本"的办学理念,在教育教学实践中充分利用现代信息技术资源,走出了一条有特色的现代化教育发展之路.  相似文献   

8.
随着信息技术的迅速发展,网络中产生了海量的中文短文本数据.利用中文短文本分类技术,在低信息量的数据中挖掘出有价值的信息是当前的一个研究热点.相比中文长文本,中文短文本具有字数少、歧义多以及信息不规范等特点,导致其文本特征难以提取与表达.为此,文中提出了一种基于混合字词特征深度神经网络模型的中文短文本分类算法.首先,该算...  相似文献   

9.
基于PXI总线的航空发动机附件测试系统设计   总被引:2,自引:0,他引:2  
缑林峰  樊丁  李元业 《测控技术》2008,27(2):80-81,84
简要介绍PXI总线技术的发展状况及其优越性,设计了基于PXI总线技术的航空发动机附件试验台测试系统的软件框架和硬件组成.本系统具有实时性、交互性和网络化的特点.实践证明系统运行稳定可靠且操作简便达到设计要求.  相似文献   

10.
在科技高速发展的今天,"让技术走进学校,更好地服务于教育教学"显得尤为重要.学校的信息化建设需要先进的技术,负责或实践这些技术的教师需要开拓视野,需要集思广益,进而结合本区域或本学校的具体情况以高效、节耗的技术促进学校的信息化建设."校园技术攻略"将围绕上述内容,为读者提供指导、帮助及适时交流.  相似文献   

11.
田勇    王洪光  潘新安  胡明伟   《智能系统学报》2019,14(2):217-223
针对协作机器人的构型分析研究,得出了偏置是影响机器人构型的一个重要因素。首先,对现有典型协作机器人的构型进行分析,通过构型间的内在联系与演化过程得到构型之间的差异。然后利用构型之间的差异引出了偏置的定义,并通过偏置对关节运动范围的影响将其分为S型偏置和Y型偏置。最后以全局性能指标、工作空间体积指标和灵活工作空间指标为性能评价标准,对iiwa、Sawyer、Yumi三种典型构型的性能进行了仿真。通过对比分析可知,偏置的存在使构型的全局性能和工作空间体积性能降低,但对灵活工作空间性能有提高作用。结果表明偏置是影响机器人性能的重要因素,该分析研究为协作机器人的构型设计提供了理论依据。  相似文献   

12.
启发于生物狼群群体的劳动分工行为,本文提出一种新颖的角色?匹配狼群劳动分工方法。通过剖析自然狼群的生物学行为,概括提炼出狼群劳动分工行为的个体任务的专职化、个体角色可塑性和任务分配均衡性3个典型特征,并建立了生物狼群劳动分工行为与普适性任务分配问题之间的仿生映射关系;从狼群“个体?个体”+“个体?环境”的交互方式角度出发,分析了角色?匹配的狼群劳动分工的个体角色转换和任务调整机制,研究了狼群角色?匹配的柔性劳动分工机制,提出了一种新的群智能方法,即角色?匹配的狼群劳动分工方法;将狼群的角色?匹配劳动分工与蚁群的刺激?响应劳动分工和蜂群的激发?抑制劳动分工进行了比较分析,并展示出角色?匹配狼群劳动分工方法的应用前景。  相似文献   

13.
Expert system verification and validation: a survey and tutorial   总被引:2,自引:0,他引:2  
Assuring the quality of an expert system is critical. A poor quality system may make costly errors resulting in considerable damage to the user or owner of the system, such as financial loss or human suffering. Hence verification and validation, methods and techniques aimed at ensuring quality, are fundamentally important. This paper surveys the issues, methods and techniques for verifying and validating expert systems. Approaches to defining the quality of a system are discussed, drawing upon work in both computing and the model building disciplines, which leads to definitions of verification and validation and the associated concepts of credibility, assessment and evaluation. An approach to verification based upon the detection of anomalies is presented, and related to the concepts of consistency, completeness, correctness and redundancy. Automated tools for expert system verification are reviewed. Considerable attention is then given to the issues in structuring the validation process, particularly the establishment of the criteria by which the system is judged, the need to maintain objectivity, and the concept of reliability. This is followed by a review of validation methods for validating both the components of a system and the system as a whole, and includes examples of some useful statistical methods. Management of the verification and validation process is then considered, and it is seen that the location of methods for verification and validation in the development life-cycle is of prime importance.  相似文献   

14.
The new method of defuzzification of output parameters from the base of fuzzy rules for a Mamdani fuzzy controller is given in the paper. The peculiarity of the method is the usage of the universal equation for the area computation of the geometric shapes. During the realization of fuzzy inference linguistic terms, the structure changes from the triangular into a trapezoidal shape. That is why the universal equation is used. The method is limited and can be used only for the triangular and trapezoidal membership functions. Gaussian functions can also be used while modifying the proposed method. Traditional defuzzification models such as Middle of Maxima − MoM, First of Maxima − FoM, Last of Maxima − LoM, First of Suppport − FoS, Last of Support − LoS, Middle of Support − MoS, Center of Sums − CoS, Model of Height − MoH have a number of systematic errors: curse of dimensionality, partition of unity condition and absence of additivity. The above-mentioned methods can be seen as Center of Gravity − CoG, which has the same errors. These errors lead to the fact that accuracy of fuzzy systems decreases, because during the training root mean square error increases. One of the reasons that provokes the errors is that some of the activated fuzzy rules are excluded from the fuzzy inference. It is also possible to increase the accuracy of the fuzzy system through properties of continuity. The proposed method guarantees fulfilling of the property of continuity, as the intersection point of the adjustment linguistic terms equals 0.5 when a parametrized membership function is used. The causes of errors and a way to delete them are reviewed in the paper. The proposed method excludes errors which are inherent to the traditional and non- traditional models of defuzzification. Comparative analysis of the proposed method of defuzzification with traditional and non-traditional models shows its effectiveness.  相似文献   

15.
软件脆弱性已成为互联网安全的主要威胁来源,软件脆弱性分析技术的重要性日益突出。模糊测试是脆弱性分析的热点技术之一,通过持续生成测试用例、动态监控目标代码执行和反馈调节变异策略的方法尝试触发程序异常,具有部署便捷、适用性广和效果直观的优点。随着测试目标的复杂性增加,从业人员对模糊测试的效率提出了更高的要求。并行模糊测试通过并行执行、任务分解和共享信息等方法提高脆弱性分析的效率。首先,分析了基于覆盖反馈的模糊测试面临的主要挑战;之后,探讨了并行模糊测试的解决思路和方案,从系统结构、任务划分、语料库共享和崩溃去重等方面对并行模糊测试进行了综述;最后,总结了现有并行模糊测试的优缺点,并对未来发展方向进行了展望。  相似文献   

16.
网络安全是一门涉及计算机科学、网络技术、密码技术、信息安全技术、应用数学、教论、信论等多种学科的综合性学科,它涉及的因素主要包括物理安全、系统安全、信息安全和文化安全等范围。局域网络中人为的、非人为的,有意的、无意的;非法用户入侵、计算机病毒、黑客的不断侵袭等随时威胁局域网的安全。随着计算机网络技术迅速发展,网络安全问题也日渐突出。该文分析了威胁局域网安全的主要因素,探讨了从物理环境、网络层、应用层以及管理制度方面,运用VPN、NAT、VLAN、IDS、身份验证等技术构建安全局域网的策略。  相似文献   

17.
在对氯乙烯精馏这个复杂生产过程工艺及控制的分析基础上,提出了低沸塔回流、低塔釜加热、中间过料、高塔回流、高塔釜加热、成品冷凝等回路的控制模型。并介绍了用开放的DCS进行的组态、调试过程。因其图形化组态工具的直观、灵活、功能强,使复杂的控制问题简单化,且控制对工况变化的适应性强。经生产实际运行表明,产品质量、生产能力均超过预期值。  相似文献   

18.
Measurements of spring phenological dates in boreal regions using NDVI can be affected by snowmelt. This impacts the analysis of interannual variations in phenology and the estimates of annual carbon fluxes. For these two objectives, snowmelt effect must be removed from the phenological detection. We propose a methodology for determining the date of onset of greening in the 1982-2004 period using SPOT-VEGETATION (VGT) and NOAA Advanced Very High Resolution Radiometer (AVHRR) data. From 1998 onwards, the date of onset of greening is taken as the date at which the Normalized Difference Water Index (NDWI), calculated from SPOT-VGT near and short-wave infrared bands, starts increasing. This index decreases with snowmelt but increases with vegetation greening. For the 1982-2001 period, the date of onset of greening is the date at which AVHRR-NDVI equals a pixel specific threshold (PST), determined using the results of the NDWI method in the years common to the two datasets. The methods are validated using in situ measurements of the dates of leaf appearance. RMSE of 6.7 and 7.8 days, respectively, is found using NDWI-VGT and PST-NOAA methodologies, and the difference between the two methodologies in the common years is small. Very importantly, the dates are not biased. The interannual variations of the 23-year spring phenology dataset on the study area in northern Eurasia are analysed. In average over the study area, an advance of 8 days and a delay of 3.6 days are, respectively, found over the periods 1982-1991 and 1993-2004. These results confirm and complete previous studies about the greening trend, remove the uncertainty due to snow, and may improve carbon budget calculations.  相似文献   

19.
归纳总结了计算机用户在日常工作、生活中可能碰到的多种代表性的电脑软硬件故障和问题及解决方法。各种故障问题类型和故障排除思维习惯来编排,具体包括开关机故障、死机故障、显示故障、声音故障、存储设备故障、CPU故障、内存故障、主板故障。在碰到电脑故障时,能快速判断和解决一些有规律可循的常见故障,以及如何维护电脑、如何避免电脑故障。  相似文献   

20.
随着人们生活水平的提高,旅游已成为一项普遍的休闲活动,进而推动了旅游推荐方面技术的研究。与传统推荐系统相比,除了考虑游客和旅游产品的相关特征之外,旅游推荐系统的推荐质量在很大程度上受到位置、时间、天气、游客社交群体等上下文信息的影响。本文首先给出上下文感知旅游推荐系统的总体框架;然后对位置、时间、游客社会化网络和多维上下文等4类典型的上下文信息在旅游推荐系统中的应用进行了详细考察,并对综合应用各种上下文信息的旅游推荐系统进行了分析;从旅游推荐产品的角度对推荐系统进行分类考察;最后讨论了上下文感知旅游推荐系统目前面临的重点和难点问题,指出下一步的研究方向。  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号