•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第5021-5040项 搜索用时 112 毫秒
[首页] « 上一页 [247] [248] [249] [250] [251] 252 [253] [254] [255] [256] [257] 下一页 » 末  页»
5021.
  总被引:3,自引:1,他引:3
可重构计算系统是一种新的实现计算系统的方法,它补充了原有通用处理器和专用硬件计算系统的不足,既具有在制造后的可编程性,又能提供较高的计算性能和计算密度。在简单介绍可重构计算系统体系结构的基础上,通过一个嵌入式实时控制系统实例,给出了可重构计算系统的一种实现方法。  相似文献
5022.
  总被引:3,自引:0,他引:3
提出一种具有自主学习能力的并发协商模型,通过使用增强学习方法的Q学习算法生成协商提议,使用相似度方法评价提议,使得Agent能够在半竞争、信息不完全和不确定以及存在最大协商时间的情况下,更为有效地完成多议题多Agent并发协商。  相似文献
张谦  邱玉辉 《计算机应用》2006,26(3):663-0665
5023.
  总被引:3,自引:0,他引:3
为增强IDS之间信息共享和交换的能力,加强IDS之间的交流和协作,给出了统一入侵报警信息格式的详细提案,并提出了用XML Schema对报警信息建模的方案,最后用XML描述语言实现了该提案并通过了XML Schema的有效性验证。所提出的统一入侵检测报警信息格式提案给不同IDS之… …   相似文献
5024.
  总被引:3,自引:0,他引:3
最优顶点覆盖问题是6个基本的NP完全问题之一,无法在多项式时间内得到最优解,除非P=NP。文中给出改进的最优顶点覆盖贪心边近似算法的同时,证明并讨论了它的近似因子是一个不大于2的与单点贪心边数和双点贪心边数相关的因子。  相似文献
杨杰 《计算机应用》2006,26(1):149-0151
5025.
  总被引:3,自引:0,他引:3
在分析现有研究成果的基础上,运用智能化的多代理技术建模方法,将问题抽象映射成为4类自治的Agent,构造存贮路径问题(Inventory Routing Problem,IRP)的多代理模型,通过Agent间的通信与协作完成问题的求解,为该问题的处理探索一条新的途径。… …   相似文献
孙斌锋  吕雄伟  李军 《计算机应用》2006,26(2):276-0278
5026.
  总被引:3,自引:0,他引:3
针对下一代移动通信网络的异构性,提出一种可以适用于异质网络间的移动管理方案,通过利用所设计的“主机信息库”结合HIP(Host Identity Protocol)协议实时更新多模移动终端的接入状态信息,以维持服务的连续性。实验仿真结果表明,该方案可以优化接入网络系统的整体性能。… …   相似文献
汪静  王能 《计算机应用》2006,26(2):279-0281
5027.
  总被引:3,自引:0,他引:3
针对标准遗传算法在求解车辆选径问题中出现的早熟、收敛、易陷入局部极值点的问题,提出了一种由遗传算法结合模拟退火算法的混合算法求解车辆选径问题,并与遗传算法进行了比较。该算法利用了模拟退火算法具有的较强的局部搜索能力的特性,有效地克服了传统遗传算法的“早熟收敛”问题。实验结果表明,… …   相似文献
5028.
  总被引:3,自引:0,他引:3
提出了一种网络流量异常检测新算法。该算法将线性模型与小波变换相结合,解决了阈值监控无法告警和监测的问题。在实际的网络数据SNMP MIB以及Netflow的应用检测中,性能较好。与GLR算法相比,异常点的判断更加及时、准确、可靠。  相似文献
吕军  李星 《计算机应用研究》2006,23(11):217-219
5029.
  总被引:3,自引:0,他引:3
本文针对PI控制器响应速度方面的不足,提出了一种自适应网络动态变化新的主动队列管理算法--API-V控制器。在PI控制器的基础上,根据瞬时队列长度,增加速度控制;根据实时测量链路的数据包丢失率,获得当前的负载信息,动态调整PI算法中的有关参数。理论分析和仿真表明,API-V控制器… …   相似文献
陆锦军  王执铨 《计算机应用》2006,26(5):1137-1140
5030.
  总被引:3,自引:0,他引:3
研究了支持功能可重构的企业资源计划(ERP)开发平台中的构件的析取、管理、部署以及运行的关键技术,包括构件的定义、描述、分类以及组装方式等。该方法与典型的J2EE多层体系架构方法相比,简化并加速了ERP系统的开发和实施过程,实现了基于构件的可重构ERP,提升了ERP系统的可靠性、… …   相似文献
胡嘉贤  常会友  衣杨 《计算机应用》2006,26(7):1738-1740
5031.
  总被引:3,自引:0,他引:3
介绍了防火墙的发展及各类防火墙的特点,分析了状态检测防火墙的工作原理,建立了状态表和规则表的数据结构,提出了一个基于状态检测的硬件防火墙中协议的整体框架设计。在考虑防火墙安全和速度性能的前提下,给出针对TCP,UDP,ICMP和ARP等TCP/IP协议栈中主要协议的状态检测的结构… …   相似文献
5032.
  总被引:3,自引:0,他引:3
讨论了Web信息过滤的现状,提出了Web信息过滤应用中移动Agent的结构并设计了基于移动Agent的信息过滤工作模型。该模型由数据挖掘模块、信息过滤模块和相应的数据库模块组成,能够有效地屏蔽非法信息。实际应用表明,该Web信息过滤模型能够有效地完成对网页信息的过滤和保证内部人员… …   相似文献
5033.
  总被引:3,自引:0,他引:3
利用小波变换具有揭示信号时频两域细节和局部特征的能力,提出了将脉象信号的小波包分析和BP神经网络相结合以达到识别中医脉象的新方法。首先对脉象信号作三层小波包分解,利用小波包分解系数重构信号。然后计算第三层从低频至高频八个频带的信号能量,以此能量构造出脉象信号的特征向量送入改进的B… …   相似文献
5034.
  总被引:3,自引:1,他引:3
协同过滤是一种减小信息过载的常用方法,但是它有三方面的限制,即准确性、数据稀疏性和可扩展性。提出一种新的协同过滤算法来解决数据稀疏性的问题,利用奇异值分解法的结果来进行邻居选择,然后采用最近邻方法来得到未打分项目的预测值。在EachMovie 数据库集上的试验结果表明该算法在数据… …   相似文献
5035.
  总被引:3,自引:0,他引:3
介绍了一个基于特征多边形网格模型和肌肉模型的人脸语音动画系统。首先从3D MAX导出的ASE文件建立人脸多边形网格模型,在四边形网格中定义了眼睛、鼻子、眉毛、额头、面颊、上下颚等特征点。基于特征点把人脸网格模型构造为线性弹性模型,并进行纹理贴图,最后在建立的肌肉模型基础上实现人脸… …   相似文献
5036.
  总被引:3,自引:0,他引:3
基于数学形态学变换的原理,对这类图像给出了计算机自动识别算法,并通过计算机编程实现。结果可以看出,处理后的图像在保持基本形态不变的情况下,较好地解决了磨粒粘连问题,并且图像的质量得到了改善。  相似文献
5037.
  总被引:3,自引:0,他引:3
根据电信管理网(TMN)的特点分析了采用CORBA技术建立电信网网管系统的可行性。借鉴TMN逻辑分层结构思想,提出一种基于TMN逻辑分层和CORBA互操作机制的网管模型。系统采用“应用层 + 管理层 + 网元层”三层体系结构,使用CORBA技术实现网络管理(性能管理、故障管理、配… …   相似文献
5038.
  总被引:3,自引:0,他引:3
Aiming at the coupling characteristic between the two groups of electromagnets embedded in the module of the maglev train, a nonlinear decou… …   相似文献
5039.
  总被引:3,自引:0,他引:3
主动队列管理是IP拥塞控制的一种重要机制,BLUE算法作为一种典型的主动队列管理算法,使用丢包和连接空闲事件来控制拥塞,但是其性能还不稳定。对BLUE算法进行了改进,提出了一种精确度加强的主动队列管理算法BLUE+,并将其应用于区分服务(DiffServ)模型。仿真表明BLUE+… …   相似文献
5040.
  总被引:3,自引:0,他引:3
利用集对分析(SPA)理论,定义不完备信息系统的同异反联系度及集对α相似关系,描述了不完备信息系统中元素迁移奇异集合的上下近似,给出其双向S粗集模型和数学结构,并通过实例说明不完备信息系统的双向S粗集存在的背景与实际意义。不完备信息系统的双向S粗集是对其理论的完善和发展,是… …   相似文献
[首页] « 上一页 [247] [248] [249] [250] [251] 252 [253] [254] [255] [256] [257] 下一页 » 末  页»