•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第3021-3040项 搜索用时 100 毫秒
[首页] « 上一页 [147] [148] [149] [150] [151] 152 [153] [154] [155] [156] [157] 下一页 » 末  页»
3021.
  总被引:17,自引:2,他引:17
针对常规遗传算法会出现早熟现象、局部寻优能力较差等不足,在遗传算法运行中融入模拟退火算法算子,实现了模拟退火的良好局部搜索能力与遗传算法的全局搜索能力的结合。经验证,该混合算法可以显著提高遗传算法的运行效率和优化性能。  相似文献
3022.
  总被引:17,自引:1,他引:16
针对以恒压频比工作方式的两台变频器+感应电机系统的特点,导出了两变频调速电机系统的统一数学模型,并证明该系统可逆.进一步采用静态神经网络加积分器构成的动态神经网络来构造该逆系统,并将神经网络逆系统与两变频调速电机系统相串联复合成由速度和张力子系统组成的伪线性系统,实现速度和张力的… …   相似文献
3023.
  总被引:17,自引:0,他引:17
分布式P2P网络Gnutella模型中共享信息查询的路由协议为"洪泛"算法,其协议机制仅在应用层实现,缺乏对Internet底层通信子网路由资源的利用,存在可扩展性、性能与效率不高的问题.以"小世界和幂规律"模型为理论基础,以层和域为基本逻辑管理单位,按用户需求和共享目的组织域,… …   相似文献
乐光学  李仁发  周祖德 《软件学报》2005,16(6):1140-1150
3024.
  总被引:17,自引:1,他引:17
无线传感器网络是当前信息领域中研究的热点之一,本文首先介绍了无线传感器网络的特点,然后着重说 明了无线传感器网络的体系结构和网络协议,最后探讨了无线传感器网络中的关键技术以及应用领域。  相似文献
3025.
  总被引:17,自引:1,他引:17
在比较几种文件加密方法特点的基础上,提出了一种基于文件过滤器的加密方法,并介绍了程序设计方法。新的加密方法与其他文件加密方法相比,具有访问控制方便、安全性好的优点,且支持多种存储介质。  相似文献
邵昱  萧蕴诗 《计算机应用》2005,25(5):1151-1152
3026.
  总被引:17,自引:1,他引:17
软件缺陷分类是研究软件缺陷管理的基础。说明了软件缺陷的危害,阐述了对软件缺陷分类的必要性,考察了国内外关于软件缺陷错误分类的各种方法,分析了各种分类法的优缺点,提出了一个有利于提高软件质量和改进软件过程的分类方法,指出了缺陷管理系统的基本功能要求并总结了对软件缺陷进行分类的意义。… …   相似文献
3027.
  总被引:17,自引:0,他引:17
文中介绍了MATLAB Web应用系统的基本原理,给出了MATLAB Web程序处理的一般流程和相关配置文件的详细配置方法。文中指出了MATLAB Web开发中的两个关键问题(即MATLAB程序如何通过HTML页面获取输入参数和如何生成包含输出数据和图片的HTML文件),重点阐明… …   相似文献
3028.
  总被引:17,自引:1,他引:17
探讨了服务器集群系统的作用、国内外研究发展现状、硬件架构、工作原理,并预测了集群系统的发展趋势。  相似文献
3029.
  总被引:17,自引:0,他引:17
新兴的面向服务体系结构正在加速软件的发展和变化,无法适应动态环境的应用将逐渐失去作用,尤其对那些面临着需求频繁变更的业务流程管理系统而言更是如此.为了响应这种现实需求,基于Web服务和业务流程管理技术,提出了服务协作中间件(service cooperation middlewa… …   相似文献
刘绍华  魏峻  黄涛 《软件学报》2004,15(10):1431-1440
3030.
  总被引:17,自引:3,他引:17
研究离散T-S模糊控制系统基于模糊Lyapunov函数的稳定性分析及控制器设计问题.首先,构造出离散型模糊Lyapunov函数,模糊Lyapunov函数是系数与T-S模糊系统的模糊规则权重相对应的复合型Lyapunov函数.然后,得到了开环系统新的稳定性充分条件,与公共Lyapu… …   相似文献
3031.
  总被引:17,自引:1,他引:17
遗传算法具有快速随机的全局搜索能力,但不能很好地利用系统的反馈信息.蚂蚁系统是一种并行的分布式正反馈系统,但初始求解速度慢.遗传算法与蚂蚁算法的融合,优势互补.基于上述思想,提出遗传算法与蚂蚁算法融合的模型与方法,对该方法的收敛性进行了马尔可夫理论分析,并证明其优化解满意值序列是… …   相似文献
3032.
  总被引:17,自引:1,他引:17
针对具有不确定性的线性定常系统,提出了考虑执行器故障的可靠跟踪控制器设计问题.在更一般、更实际的执行器故障模型的基础上,给出了系统输出信号渐近跟踪参考输入信号可靠跟踪控制存在的充分条件.通过求解线性矩阵不等式(LMI)完成状态反馈可靠跟踪控制器设计.利用仿真数例验证了文中提出的设… …   相似文献
3033.
  总被引:17,自引:1,他引:16
OGSA—DAI致力于建造通过网格访问和集成来自不同的孤立数据源的中间件,符合基于OGSA的网格标准。简单介绍了项目背景后,描述了其体系结构,分析了其内部机制,并结合实例介绍了其开发和布署过程。  相似文献
刘建新  阎保平 《计算机应用》2004,24(11):81-83,87
3034.
  总被引:17,自引:1,他引:17
在介绍了J2EE应用关键技术的基础上,将MVC设计模式引入电子政务系统开发中,结合一个具体的实例,详细讨论了MVC设计模式的思想、软件体系结构以及优异的表现性能。J2EE技术与该模式的结合,简化了软件的开发,提高了软件的性能和可维护性。  相似文献
3035.
  总被引:17,自引:1,他引:17
讨论了原始套接字、LibPcap、WinPcap与JPcap捕获网络数据包的原理,介绍了在Win32平台下用原始套接字捕获IP数据报,用WinPcap和JavaPcap捕获以太帧的方法,并实现了以原始套接字、WinPcap和JavaPcap对用户访问ASP,PHP,JSP,CGI… …   相似文献
3036.
  总被引:17,自引:2,他引:17
通过分析传统RBAC技术存在的局限,结合现代企业管理的新特点,就管理信息系统中多用户权限控制技术进行了探讨,提出了一种新的基于用户功能项的权限管理机制,并给出了实现方法。  相似文献
3037.
  总被引:17,自引:1,他引:17
数据预处理将原始的真实数据库转换成适于数据挖掘的挖掘数据库,为挖掘算法更好的实现以及挖掘结果形象的显示打下了良好的基础。针对结构化数据讨论了数据预处理的两个目标:消除现实数据库中的数据缺陷;为数据挖掘做准备。并在此基础上,介绍了数据挖掘软件KDD中数据预处理技术的实现。… …   相似文献
3038.
  总被引:17,自引:0,他引:17
软件体系结构研究是目前软件工程领域研究的新一轮热潮,是对软件的更高层次抽象。在分析MVC(Model/View/Controller)模式机理的基础上,给出了基于MVC的软件界面体系结构及其工作机理。软件界面体系结构带来了软件设计的灵活性和高度重用性。最后,以软件界面体系结构为指… …   相似文献
3039.
  总被引:17,自引:3,他引:17
综述了可信计算的现状,介绍了主流的可信计算技术,并着重分析了现有技术的积极因素和潜在问题。基于这些论述与分析,进一步研究了可信计算的本质内涵,推论出可信计算的实施策略,归纳了可信计算平台的功能要素。结合所进行的分析,提出了可信计算的发展建议。  相似文献
3040.
  总被引:17,自引:1,他引:17
潜在语义分析(Latent Sereantic AnMysis,LSA)是一种用于自动地实现知识提取和表示的理论和方法,它通过对大量的文本集进行统计分析,从中提取出词语的上下文使用含义。在技术上,它同向量空间模型类型类似,都是采用空间向量表示文本,但通过SVD分解等处理,消除了同… …   相似文献
[首页] « 上一页 [147] [148] [149] [150] [151] 152 [153] [154] [155] [156] [157] 下一页 » 末  页»