虫虫首页| 资源下载| 资源专辑| 精品软件
登录| 注册

信息模型

  • 面向TDT的主题相似性计算模型.pdf 网络热点信息发现研究.pdf 网络信息挖掘技术及其应用研究.pdf

    面向TDT的主题相似性计算模型.pdf 网络热点信息发现研究.pdf 网络信息挖掘技术及其应用研究.pdf

    标签: TDT 相似性 发现

    上传时间: 2013-12-11

    上传用户:稀世之宝039

  • 本文通过分析整合城市轨道交通信息的功能需求和各个业务子系统的结构特征,提出了基于组件技术COM/CORBA(组件对象模型/公共对象请求代理体系)的城市轨道交通信息共享系统。

    本文通过分析整合城市轨道交通信息的功能需求和各个业务子系统的结构特征,提出了基于组件技术COM/CORBA(组件对象模型/公共对象请求代理体系)的城市轨道交通信息共享系统。

    标签: CORBA COM 交通信息

    上传时间: 2017-08-30

    上传用户:bcjtao

  • 蚂蚁聚类算法的无信息素模型综述

    蚂蚁聚类算法的无信息素模型综述                

    标签: 蚂蚁算法

    上传时间: 2022-03-12

    上传用户:d1997wayne

  • 基于ARMLinux的2n伪随机信息系统研究与开发

    随着计算机软硬水平的不断提高,嵌入式领域的发展也取得了长足的进步。目前,嵌入式与Linux技术的结合正在推动着嵌入式技术的飞速发展,嵌入式系统的研究和应用产生了显著的变化。 硬件上,嵌入式平台由51系列内核的8位机系统逐步上升到以ARM内核为主流的32位系统;软件上Linux作为操作系统的发展史上一个重要的里程碑,以高安全性和稳定性、开源免费等的优势使得其在政府、国防、教育、工业等领域获得了广泛的运用。 2n伪随机多频道激电理论(简称伪随机理论),是由何继善院士率先提出并命名的,其实质是将含有3,5,7…等多个奇数主频率的复合波同时向大地发送,接收机同时接收经大地介质传导的复合波中各主频率电流响应。在地球物理勘探领域,基于伪随机理论的数据采集系统具有抗干扰能力强、测量精度高、观测速度快、装置轻便等优点而得到广泛应用。 本文在分析伪随机理论基础上,结合当前嵌入式软硬件发展的最新成果,开展对ARM Linux嵌入式数据信息系统的研究与实现。 首先,通过需求分析,对各种采集方案比较后,设计系统总体方案。通过数据信息系统驱动总体分析,选用嵌入式板载的音频芯片实现数据A/D转换,完成Linux下采集设备驱动程序设计。 其次,在ARM9内核的S3C2410嵌入式处理器硬件平台,按照嵌入式软件开发流程,搭建嵌入式Linux交叉开发平台;裁剪并移植Linux内核,构建嵌入式文件系统。 再次,利用当前流行的嵌入式图形开发库Qtopia Core,结合Sqlite数据库与Linux多线程技术,设计数据采集应用程序,建立数据信息系统的应用软件模型,此基础上对整个系统进行测试,与理论值进行对比实验。 最后,就课题的不足做出总结,并且提出系统后期的改进建议。

    标签: ARMLinux 伪随机 信息系统

    上传时间: 2013-07-11

    上传用户:CETM008

  • IBIS模型之第2部分-IBIS模型总质量的确定

    本文是三部曲系列文章的第 2 部分。第 1 部分(请见参考文献 1)讨论了数字输入/输出缓冲器信息规范 (IBIS) 仿真模型的基本要素,以及它们在 SPICE 环境中的产生过程。本文(第 2 部分)将研究 IBIS 模型正确性检测。第 3 部分将刊登在后续《模拟应用期刊》上,其将介绍 IBIS 用户如何对印刷电路板 (PCB)开发阶段出现的信号完整性问题进行研究。

    标签: IBIS 模型 总质量

    上传时间: 2014-12-23

    上传用户:zhangyi99104144

  • IBIS模型第3部分-利用IBIS模型研究信号完整性问题

    本文是关于在印刷电路板 (PCB) 开发阶段使用数字输入/输出缓冲信息规范(IBIS) 模拟模型的系列文章之第 3 部分(共三部分)。“第 1 部分”讨论了 IBIS仿真模型的基本组成,以及它们在 SPICE 环境中产生的过程1。“第 2 部分”讨论了 IBIS 模型有效性验证。2 在设计阶段,我们会碰到许多信号完整性问题,而 IBIS 模型为这些问题带来了一种简单的解决方案。本文即“第 3 部分”,将介绍如何使用一个 IBIS 模型来提取一些重要的变量,用于信号完整性计算和确定 PCB 设计解决方案。请注意,该提取值是 IBIS 模型不可或缺的组成部分。

    标签: IBIS 模型 信号完整性

    上传时间: 2013-10-15

    上传用户:hehuaiyu

  • 通用1553B总线的信息监控系统

    在航电系统维护过程中,为解决定位故障的效率和降低维修成本等问题,提出了基于ICD(Interface Control Document,接口控制文件)的1553B总线的信息监控系统模型。该系统运用数据采集卡对总线中传输的信号有无失真、偏差等电气特性进行检测,并使用1553B通讯卡通过测控软件LabWindows/CVI编程与ICD数据库的动态链接,实现总线信息的解析和故障的判断。与传统的维护过程相比,这种模型能够从信号的电气特性以及信息的解析等全方位的去检测判断故障的来源,并且能够广泛在其他1553B总线系统内扩展应用。验证表明该监控系统可以对总线信息进行快速有效地监测分析,能满足应用需求。 Abstract:  In the process of avionics system maintenance, to solve the problems such as improving the efficiency of fast orientation to troubles and reducing maintenance cost, system of 1553B bus information monitor model based on ICD was proposed. The system observed whether the data which transmitted on the bus appear distortion and deviation by using data acquisition card. And using 1553B communication card programming of the measure software LabWindows/CVI and the dynamic linking of ICD database, message analysis and fault estimation could be realized. Compared with traditional maintenance, this model can all-dimensionally detect and analyze the source of faults from both electrical characteristics of the signal and message analysis, and it can be widely applied in the other 1553B system. Experiment shown that this monitor system can effectively detect and analyze the bus message and can meet the application requirements.  

    标签: 1553B 总线 信息监控

    上传时间: 2013-11-23

    上传用户:18752787361

  • 一种基于实时车流密度信息的VANET路由协议

    在车载自组网中,路由协议很大程度上决定了整个网络的性能。如何有效的利用车流信息提高传输质量是改善路由性能的一个关键问题。本文基于速度-密度线性模型,提出了一种实时车流密度的路由协议RVDR(Real-time Vehicle Density Routing)。该协议通过与邻居节点交换的速度信息,对相关道路车流密度进行预测,并给出基于车流密度信息的路径选择方法。仿真结果表明,与现有协议相比,RVDR协议在实时性和高效性等性能方面得到改进。

    标签: VANET 密度 路由协议

    上传时间: 2014-07-10

    上传用户:ZJX5201314

  • 基于前向对向传播神经网络的信息检索技术研究

    提出了一种基于前向对向传播神经网络的信息检索算法。分析了信息检索技术的基本概念、原理、以及检索方式,研究了科技信息检索的流程,研究了前向对向传播神经网络的基本模型和算法,提出了基于前向对向传播神经网络的信息检索的原理和算法,并将这种算法与传统方法通过仿真实验进行对比,在保持100%的查准率的情况下,将查全率由79.63%提高至85.59%,获得了较好的效果。

    标签: 对向传播 信息检索 神经网络 技术研究

    上传时间: 2013-11-21

    上传用户:逗逗666

  • 一种面向云计算环境的安全管理模型

    在云计算中,对大规模的资源提供一种安全有效的访问是其一个很重要的组成部分。在传统的分布式访问控制模型中,服务请求者将主体属性或能力等披露给提供资源者,访问控制决策完全取决于以资源请求者能力和安全策略为输入的一致性证明。但是,这些主体属性与能力等通常携带了大量信息,势必给云环境中的互操作带来许多安全隐患和风险。针对云环境的特点,提出一种针对云环境资源的安全模型,采用一种基于属性的访问控制技术来解决云计算环境下复杂和困难的安全问题,并且提出了一个安全管理模型来动态的决定对资源的访问控制,通过对资源属性的动态改变来达到对资源的安全访问的目的。

    标签: 云计算 环境 安全管理 模型

    上传时间: 2014-12-29

    上传用户:kbnswdifs