切换导航
文档转换
企业服务
Action
Another action
Something else here
Separated link
One more separated link
vip购买
不 限
期刊论文
硕博论文
会议论文
报 纸
英文论文
全文
主题
作者
摘要
关键词
搜索
您的位置
首页
[!--class.name--]论文
[!--title--]
[!--title--]
来源 :东北大学 | 被引量 : [!--cite_num--]次 | 上传用户:[!--user--]
【摘 要】
:
无线传感器网络由部署在监测区域内的大量廉价的传感器节点组成,各个节点之间通过无线通信方式自组织形成网络系统,协作地进行感知、采集和处理周围环境或感知对象的信息,并
【作 者】
:
李晓明
【机 构】
:
东北大学
【出 处】
:
东北大学
【发表日期】
:
2009年期
【关键词】
:
无线传感器网络
数据融合
事件驱动
近源汇聚
下载到本地 , 更方便阅读
下载此文
赞助VIP
声明 : 本文档内容版权归属内容提供方 , 如果您对本文有版权争议 , 可与客服联系进行内容授权或下架
论文部分内容阅读
[!--newstext--]
其他文献
基于Chord的应用层组播研究
随着互联网的飞速发展,要求点到多点或多点到多点的群组通信业务日益增多。目前,互联网上支持群组通信的技术有两大类:IP组播和应用层组播。IP组播对网络资源的利用率很高,但
学位
对等网络
应用层组播
隐式组播
Chord
CAN组播
基于PET/CT的医学图像融合算法的设计与实现
现代医学能够利用各种成像设备得到人体的内部组织、脏器形态、功能变化等多方面的影像信息,从而更加直观、准确地了解人体的健康状况。应用图像融合技术,可以把不同模态的医
学位
PET/CT
图像融合
主成分分析
多小波变换
基于闭合序列模式挖掘的数据库入侵检测方法研究
数据库系统的安全对于信息安全有着至关重要的影响。目前数据库安全主要依靠身份验证等自身的安全机制,而数据库入侵检测的研究尚处于起步阶段,本文的研究重点放在闭合序列模
学位
入侵检测
数据库安全
数据挖掘
闭合序列模式
聚类
人脸表情识别与生成的技术研究
人脸表情在人们日常生活中起着重要的作用,是人们非语言交流的一种重要方式。人脸表情是是情感的主要载体,传达了人机交往中的大部分信息。表情是智能的体现,长期以来表情一直是
学位
人脸表情识别
特征向量
三维建模
动画生成
基于SVM分类的指纹图像质量评估算法研究
当前社会对个人身份的安全性要求逐渐提高,依赖于人体固有生理特征的生物识别技术在各种身份认证领域得到广泛的应用。指纹识别技术由于其个体唯一性、稳定性和简单易操作性
学位
指纹识别
指纹图像质量评估
评估因子
SVM分类
普适计算环境中的任务调度问题研究
普适计算作为一种新型的分布式计算模式,反映了人们对信息服务的更高需求,展现了信息空间、物理空间及用户空间三者无缝融合的前景,是计算机技术发展的必然趋势。 普适计算
学位
普适计算
任务调度
性能测量
基于推荐的对等网络下的全局信任模型研究
近年来,P2P技术受到人们的广泛关注。在P2P网络中所有的节点均是对等的,各节点具有相同的责任与能力并协同完成任务。然而P2P网络的开放性和匿名性使得P2P系统的安全问题变得
学位
P2P
信任模型
MGTrust
贴近度
雅克比超松弛迭代
数据空间内面向语义的资源组织与管理模型研究
随着网络技术的发展,Web技术日益成熟,Internet收集了海量的信息资源,这些资源具有异构、更新变化快、分布分散而且结构松散等复杂特性,传统的数据库技术不再满足数据管理的
学位
数据空间
数据描述模型
元数据
Dbpedia
语义处理
若干数据挖掘方法在方剂配伍规律发现中的应用研究
作为一种传统医学,中医学已有数千年的历史。在中医发展的几千年过程中,积累了很多治疗病症的方剂。方剂数目庞大,涉及的药物也非常多。如何利用这些海量信息为防治疾病提供科学
学位
数据挖掘
方剂配伍
聚类算法
数据集
基于Takagi-Sugeno模型FNN的入侵检测技术研究
入侵检测是一种积极主动的安全防护技术,它可以监视主机系统或是网络上的用户活动,发现可能存在的入侵行为。但由于我国入侵检测技术研究起步较晚,目前入侵检测系统依然存在
学位
网络入侵检测
模糊神经网络
Takagi-Sugeno模型
遗传算法
KDD CUP 99
与本文相关的学术论文