•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第3281-3300项 搜索用时 84 毫秒
[首页] « 上一页 [160] [161] [162] [163] [164] 165 [166] [167] [168] [169] [170] 下一页 » 末  页»
3281.
下载全文  总被引:15,自引:2,他引:15
首先讨论控制科学中的传统复杂性观点,复杂性主要根源于非线性,非定常性与不确定性,高维数和系统模式的非单一性.其次对于大系统提出一些新问题,并且指出对于大系统关联是产生复杂性又一主要根源.  相似文献
黄琳  段志生 《自动化学报》2003,29(5):748-754
3282.
下载全文  总被引:15,自引:0,他引:15
借助Smith预估思想,将无辨识自适应控制算法推广到大纯滞后系统.为解决Smith预估器对模型的依赖问题,引入搜寻算法,提高了预估算法的鲁棒性和适应能力.给出了仿真研究及具体工业应用结果.  相似文献
江青茵 《自动化学报》1997,23(1):107-111
3283.
  总被引:15,自引:0,他引:15
首先介绍了目前最常用的BM模式匹配算法,以及其改进算法Boyer Moore Horspool(BMH)算法,在此基础上提出了另一种改进的BM算法,该算法减少了匹配次数,有效的加快模式匹配的速度。  相似文献
杨薇薇  廖翔 《计算机应用》2006,26(2):318-0319
3284.
  总被引:15,自引:0,他引:15
应用SOA架构是构建松散耦合Web服务组合系统的一个有效途径.本文在深入研究Web服务组合系统一般工作流程的基础上,提出了一种基于SOA架构和分层协议栈机制构建Web服务组合系统的方法,给出了服务分层模型和分层协议栈,设计并实现了一个基于SOA架构的松耦合原型系统来实现Web服务… …   相似文献
3285.
  总被引:15,自引:0,他引:15
通过对C/S(Client/Server)与B/S(Browser/Server) 结构的比较及CORBA和对象Web实现机制的讨论,详细给出运用该技术设计实现的高校教务信息管理系统的逻辑结构和实现细节,通过实践证明该系统具有良好的安全、可靠性和易于维护及扩展等特点。  相似文献
3286.
  总被引:15,自引:1,他引:15
服务发现是把服务消费者和服务提供者联系起来的纽带,服务发现机制的优劣直接关系到服务框架的成败,提出的发现机制是一种面向服务消费者的服务发现机制,它作为对已有发现机制的一种补充,采用本地缓存服务信息和添加标注的方法,可以加快发现服务的速度,降低访问远程发现服务器的次数,还可以为服务… …   相似文献
3287.
  总被引:15,自引:0,他引:15
文中介绍了运用VC 6.0提供的VFW库函数实现实时视频捕获和处理的方法,并提供了我们在基于IP组播视频会议系统中实现的例子。这种方法适用于视频会议、远程监控、远程医疗、可视电话等各种对实时性要求高的多媒体通信应用。  相似文献
3288.
  总被引:15,自引:0,他引:15
在探索“从定性到定量的综合集成法”提出的动机与基本原理的基础上,讨论了综合集成与决策之间的关系,认为从定性到定量的综合集成体系的研究不能局限于决策与决策支持系统,而应将其视为科学创新的方法论.面对当前众多复杂的重大决策问题,应以综合集成理论作为决策研究的指导,建立综合集成型决策支… …   相似文献
3289.
  总被引:15,自引:0,他引:15
入侵检测是保护计算机系统安全的重要手段。攻击分类研究对于系统地分析计算机系统脆弱性和攻击利用的技术方法有着重要的意义,这有助于构造高效的入侵检测方法。通过对现有入侵检测方法和攻击分类方法的分析和研究,提出了一种面向检测的网络攻击分类方法-ESTQ方法,并对其进行了形式化描述和分析… …   相似文献
3290.
  总被引:15,自引:0,他引:15
信任是人们在各种交易活动中的一个基本要素,其与风险密切相关,并成为系统安全决策的两个关键因素.现有的信任研究大多将风险看作信任的一种补充,甚至忽略了风险的影响,这将导致系统安全决策的片面性和主观性.针对该问题,文中提出了一种基于实体行为风险评估的信任模型.该模型通过对系统的资产识… …   相似文献
3291.
下载全文  总被引:15,自引:2,他引:13
本文提出了实现高分辨率星载合成孔径雷达单视图像斑点噪声抑制的TDRGMAP方法.它以最大后验概率滤波器实现斑点平滑,以无偏修正使其适用于单视图像,结合边缘和线条检测,并加以点目标检测及保持,获得高空间分辨率和高辐射分辨率的SAR单视图像.本文详细阐述了TDRGMAP方法的机理和实… …   相似文献
3292.
下载全文  总被引:15,自引:0,他引:15
本文提出的GPS(Global Position System)诱导系统,是一种以区域映射为手段、诱导为目的的转发式干扰系统.该系统通过对分布式转发器的干扰信号的时延控制,诱偏GPS制导的武器,如巡航导弹、精确制导炸弹等,使其偏离原有的目标而运动到一个特定的地域,从而实现对重要目… …   相似文献
杨景曙  曾芳玲  盛琥  朱立新 《电子学报》2005,33(6):1036-1038
3293.
下载全文  总被引:15,自引:0,他引:15
本文详细讨论了VRML技术与其他数据访问技术相结合 ,实现对数据库实时交互的技术实现方法 ,并简要阐述了相关技术规范的语法结构和技术要求。所用技术手段安全可靠 ,具有良好的实际应用表现 ,便于系统移植。  相似文献
3294.
下载全文  总被引:15,自引:1,他引:15
该文提出了一种通过最大化二维直方图模糊划分熵分割灰度图像的新算法。首先介绍了模糊划分的原理,提出用条件概率与条件熵定义模糊划分熵。随后利用多维三角模定义了非相关模糊子集的广义直积,给出构造多维模糊划分的方法,并根据最大熵原理设计了一种基于二维直方图模糊划分熵分割灰度图像的新算法。… …   相似文献
3295.
  总被引:15,自引:1,他引:15
根据主流即时通软件通信数据明文传输的特点,利用网络捕包工具,采用逆推的方法,分析目前流行的即时通软件不公开且不统一的文本消息传输协议。着重描述了ICQ文本消息传输协议的格式,并且对ICQ、AIM、MSN、雅虎通几个主流即时通软件的协议特征进行了比较说明,为进一步的文本消息监控提供… …   相似文献
3296.
下载全文  总被引:15,自引:0,他引:15
图像隐形水印是解决数字媒体版权保护的有效手段.目前的大多数水印算法采用伪随机序列构成水印,因而只能给出\"Yes\"(有水印)或\"No\"(无水印)的回答.嵌入有意义的水印在一些应用场合更加重要,但同时也带来了更多的困难.嵌入有意义的水印必须解决二个问题:(1)嵌入的水印具有一… …   相似文献
3297.
下载全文  总被引:15,自引:2,他引:13
视图不仅是数据库中的一个重要概念,也能够在Web系统中发挥重要的作用.但是,Web视图不能完全照搬数据库视图的概念,而应该体现出Web特色.文章提出了浏览区域的概念,能较好地刻画Web用户活动的特征.在此概念的基础上,给出一个能体现Web特色的用户视图的定义,初步探讨了Web用户… …   相似文献
阳小华  周龙骧 《软件学报》1999,10(7):690-693
3298.
下载全文  总被引:15,自引:3,他引:15
研究了输入采用双交叠模糊分划的模糊控制系统的性质,提出了一个新的判定T—S模糊控制系统稳定的充分条件.该条件只需在各最大交叠规则组内分别寻找公共的正定矩阵,减小了以往稳定性判定方法的局限性和难度.运用并行分布补偿法(PDC)进一步探讨了闭环T-S模糊控制系统的稳定性分析和模糊控制… …   相似文献
修智宏  任光 《自动化学报》2004,30(5):731-741
3299.
下载全文  总被引:15,自引:0,他引:15
着重分析分布式多媒体数据库系统的特有问题,包括实时性、时空同步以及服务质量的描述与实现等.给出了解决这些问题的策略和方法.研究了各种不同的实现途径——远程调用、中间件和Agent构造的方式;指出了这些实现方法的优点及其不足.  相似文献
3300.
  总被引:15,自引:3,他引:15
详细阐述了各种知识表示方法的运用形式,并分析了各自的优点和局限.针对甘蔗收获机械智能设计系统的知识特点,提出了混合知识表示和神经网路知识表示两种运用于该系统的切实可行的知识表示方法.  相似文献
[首页] « 上一页 [160] [161] [162] [163] [164] 165 [166] [167] [168] [169] [170] 下一页 » 末  页»