欢迎访问行业研究报告数据库

报告分类

重点报告推荐

当前位置:首页 > 行业导航

找到报告 39653 篇 当前为第 3226 页 共 3966

所属行业:计算机、通信和其他电子设备制造业

  • 32251.一种空间信息网成簇算法研究

    [计算机、通信和其他电子设备制造业] [2014-07-15]

    空间信息网是一种融合陆海空天信息系统的新型网络,为适应该类网络规模不断扩大的需要,本文提出一种新型成簇算法:采用层次分析的智能决策方法选择簇首,形成非交叠、多跳的分簇网络拓扑结构;使用移动代理技术,通过征聘方式,在迁移簇首时综合考虑节点移动性和簇结构的均衡性;综合采用局部簇重构、归属切换和动态调整更新周期等手段进行簇维护.仿真结果表明该算法适用于空间信息网,提高了网络的可扩展性和稳定性.
    关键词:空间信息网;自组网;分簇算法;层次分析法;移动代理
  • 32252.基于动态权值的多分类器故障诊断系统

    [计算机、通信和其他电子设备制造业] [2014-07-15]

    为提高动态系统故障诊断的精确性,以及减少系统运行环境对故障诊断带来的影响,本文提出了一种基于动态权值的多分类器故障诊断系统.该方法使用决策支持度来衡量当前诊断任务中各分类器的实时决策可信度,并将其联合分类器性能指标动态地为各分类器赋予融合权值,决策性能好且决策支持度高的分类器决策结果获得较大的融合权值,同时,使不可靠决策结果的融合权值趋近于零.在此基础上,将多分类器系统优化为实时性能较好的分类器组成的子系统进行故障诊断,减少了不可靠决策的干扰,进一步提高了融合决策的精确度.试验表明本文方法具有良好的诊断决策性能,能获得比单个分类器和常用的一些融合算法更高的分类准确度.
    关键词:故障诊断;多分类器系统;数据融合;决策支持度;动态权值
  • 32253.Heyting系统及其H-空间化表示形式

    [计算机、通信和其他电子设备制造业] [2014-07-15]

    Steven Vickers将拓扑的方法与逻辑理论的结果相结合于专著《Topology via Logic》中建立了拓扑系统,并将这一理论应用于计算机理论的研究.本文借助于拓扑系统的思想和方法,以及Frame结构和Heyting代数的共有性质,以Heyting代数为主体建立了一种新型的代数系统—Heyting系统,建立了Heyting系统之间的恰当的联系方法—H-连续映射;给出了Heyting系统的H-空间化表示形式并对相关性质进行了讨论.本文的工作进一步丰富了Heyting代数的研究方法和拓扑系统的研究内容.
    关键词:拓扑系统;Heyting系统;H-连续映射;H-空间化;范畴
  • 32254.一种基于稀疏编码的多核学习图像分类方法

    [计算机、通信和其他电子设备制造业] [2014-07-15]

    本文提出一种基于稀疏编码的多核学习图像分类方法.传统稀疏编码方法对图像进行分类时,损失了空间信息,本文采用对图像进行空间金字塔多划分方式为特征加入空间信息限制.在利用非线性SVM方法进行图像分类时,空间金字塔的各层分别形成一个核矩阵,本文使用多核学习方法求解各个核矩阵的权重,通过核矩阵的线性组合来获取能够对整个分类集区分能力最强的核矩阵.实验结果表明了本文所提出图像分类方法的有效性和鲁棒性.对Scene Categories场景数据集可以达到83.10%的分类准确率,这是当前该数据集上能达到的最高分类准确率.
    关键词:图像分类;多核学习;稀疏编码;空间金字塔
  • 32255.一种栅格数据的敏感信息保护模型

    [计算机、通信和其他电子设备制造业] [2014-07-15]

    卫星测绘技术的进步使得地理信息系统能够提供精确的地图查询服务,同时也给国土安全带来潜在威胁.本文针对已有空间数据访问控制模型中存在的根据访问结果进行敏感信息推理的问题,提出PPR-RBAC(a PrivacyPrserved RBAC for Raster data).该模型在RBAC模型的基础上,提出伪装客体的概念,采用数据伪装技术,将敏感客体扩展为真实客体和伪装客体;定义客体激活的方法,建立用户对真实客体和伪装客体的访问控制机制.最后,形式化证明PPR-RBAC模型的基本安全定理,为模型在地理信息系统中的应用奠定基础.
    关键词:地理信息系统;栅格数据;敏感信息保护;数据伪装;客体激活
  • 32256.基于全变分α散度最小化的PET优质重建

    [计算机、通信和其他电子设备制造业] [2014-07-15]

    为了获得优质的PET成像,本文提出一种基于全变分阿尔法散度最小化的PET重建新方法.新方法通过引入阿尔法散度度量投影数据和估计值之间的偏差;通过增加全变分正则化修正阿尔法散度最小化解的一致性.针对新构建的PET重建目标函数的求解,本文提出一种基于次梯度理论的交替式迭代策略,期间运用自适应非单调线性搜索来保证算法的收敛性.仿真和临床PET数据实验表明,本文方法在噪声抑制和边缘保持方面均优于传统的PET重建方法.
    关键词:正电子发射成像;阿尔法散度;全变分;自适应非单调线性搜索
  • 32257.基于协议序列的车辆自组织网络信道接入控制算法

    [计算机、通信和其他电子设备制造业] [2014-07-15]

    针对如何提高车辆自组织网络无线信道资源利用率问题,提出了一种分布式车辆间通信信道接入控制算法,该算法具体表示为利用中国余数定理设计一种用户保障协议序列,车辆节点(亦称用户)依据该协议序列决定其对通信信道的接入,无需基站或中心节点的协调,所设计的协议序列确保每个车辆节点在一个序列周期内至少成功发送一次数据.仿真结果表明,采用本文提出的协议序列控制算法比无反馈时隙ALOHA接入控制算法具有更小的传输时延,能够满足车辆自组织网络通信实时性的要求.
    关键词:车辆自组织网络;协议序列;用户保障序列;时隙ALOHA;传输时延
  • 32258.基于Elman_AdaBoost强预测器的目标威胁评估模型及算法

    [计算机、通信和其他电子设备制造业] [2014-07-15]

    目标威胁评估是协同目标攻击中的关键问题.为提高空战目标威胁评估的准确性和实用性,建立了Elman_ AdaBoost强预测器目标威胁评估模型及算法.首先,介绍了Elman_ AdaBoost强预测器;其次,建立了Elman_AdaBoost强预测器目标威胁评估模型;最后,提出了基于Elman_ AdaBoost强预测器目标威胁评估模型的算法.采集75组 数据用于实验,其中60组作为训练集,15组作为测试集.分别选择Elman网络隐层节点数L=7,11,14,18和弱预测器数目K=6,10,16,20进行实验,结果表明,Elman_AdaBoost强预测器算法预测误差远小于弱预测器且在L=7和K=6时误差达到最小.Elman_ AdaBoost强预测器目标威胁评估模型和算法具有很好的预测能力,可以快速、准确地完成作战目标威胁评估.
    关键词:目标威胁评估;模型;算法;Elman_AdaBoost
  • 32259.样本加权约束能量最小化算法

    [计算机、通信和其他电子设备制造业] [2014-07-15]

    针对高光谱图像小目标探测中约束能量最小化算法对同类地物光谱多样性敏感,且不能有效识别大目标的问题,提出了一种样本加权CEM目标探测算法.通过光谱单位化处理,减小了目标点所在环境不同而出现的光谱差异.为精确地确定目标物在所有像元中所占的比例,以光谱相关性作为权值的度量对样本进行加权处理,有效降低了目标像素在样本自相关矩阵运算中所占的比重,使算法对大目标探测同样有效.
    关键词:目标探测;约束能量最小化;光谱单位化;样本加权
  • 32260.访问控制模型研究进展及发展趋势

    [计算机、通信和其他电子设备制造业] [2014-07-15]

    访问控制的任务是保证信息资源不被非法使用和访问,冲突检测与消解主要解决不同信息系统安全策略不统一的问题.随着计算机和网络通信技术的发展,先后出现了自主访问控制模型、强制访问控制模型、基于角色的访问控制模型、基于任务的访问控制模型、面向分布式和跨域的访问控制模型、与时空相关的访问控制模型以及基于安全属性的访问控制模型等访问控制模型.本文从理论和应用研究两个角度分析和总结了现有方问控制技术、访问控制策略冲突检测与消解方法的研究现状.提出了目前访问控制模型及其冲突检测与消解研究在面向信息物理社会的泛在网络互联环境中存在的问题,并给出了细粒度多级安全的访问控制模型及其策略可伸缩调整方法的发展趋势.
    关键词:访问控制;冲突检测;研究现状;发展趋势
首页  上一页  ...  3221  3222  3223  3224  3225  3226  3227  3228  3229  3230  ...  下一页  尾页  
© 2016 武汉世讯达文化传播有限责任公司 版权所有
客服中心

QQ咨询


点击这里给我发消息 客服员


电话咨询


027-87841330


微信公众号




展开客服