•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第7461-7480项 搜索用时 96 毫秒
[首页] « 上一页 [369] [370] [371] [372] [373] 374 [375] [376] [377] [378] [379] 下一页 » 末  页»
7461.
  总被引:8,自引:1,他引:8
分析了现有的TCP拥塞控制慢启动策略及其存在的问题,提出了一种能使拥塞窗口平滑增长到慢启动阈值的新策略。NS仿真表明,新的慢启动策略能明显减少丢包数和突发数据量.  相似文献
7462.
  总被引:8,自引:0,他引:8
数学形态学(Mathematic Morphology)是一种重要的图象处理算法体系,其基本内容是借助  相似文献
7463.
  总被引:8,自引:0,他引:8
计算机软件能力的飞速增长有着两个最显著的特征:即计算的网络化和处理信息的多媒体化面对软件越来越复杂,软件开发者已感到开发单一全功能的软件,满足使用者种类繁多且日益刻的要求,  相似文献
7464.
  总被引:8,自引:0,他引:8
引言公共对象请求代理体系结构CORBA(Common Object Request Architecture)是由OMG  相似文献
7465.
  总被引:8,自引:0,他引:8
网络答疑是现代远程教育的重要组成部分,本文提出了一种基于自然语言的新型网络答疑系统的实现模型,介绍其实现原理及框架,并提出了从关键词、提问方式、提问重点三个层次对用户提问进行语义分析、特征向量提取及语义匹配的分析方法.实验结果表明,本文提出的关键技术解决方案能有效分析自然语言提问… …   相似文献
7466.
  总被引:8,自引:1,他引:8
提出了一种基于空间平行线段的摄像机标定算法和理论. 1)当两条平行线段的比值已知时: a)该平行线段的$n$幅图像可提供关于摄像机内参数的2(n-1)个二次约束方程; b)如果图像极点同时也是已知的,则该平行线段的n幅图像可提供关于摄像机内参数的5n-6个约束方程,其中3(n-1… …   相似文献
7467.
  总被引:8,自引:1,他引:8
由于形式规格说明采用一种精确、一致、容易被机器自动处理的符号系统来描述软件需求,因而形式规格说明为测试用例的自动生成和软件功能的验证提供了基础.在基于形式规格说明的测试过程中逻辑覆盖测试准则是一组常用的测试准则,如何选择和使用其中的每个测试准则是应用这组测试准则时面临的主要问题.… …   相似文献
刘玲  缪淮扣 《软件学报》2004,15(9):1301-1310
7468.
  总被引:8,自引:5,他引:8
基于模型检测的智能规划是当今通用的智能规划研究的热点,其求解效率比较高.但是,目前基于模型检测的智能规划系统没有考虑到利用领域知识来提高描述能力和求解效率.为此,研究了增加领域约束的基于模型检测的智能规划方法,并据此建立了基于模型检测的领域约束规划系统DCIPS(domain c… …   相似文献
吴康恒  姜云飞 《软件学报》2004,15(11):1629-1640
7469.
  总被引:8,自引:0,他引:8
在分析了传统的Canny算法的基础上,用自适应滤波器代替原有的高斯滤波器,并利用交叉熵来度量目标和背景间的差异,结合贝叶斯判断理论,将这种类间差异性用原始图像中的像素点判决到目标和背景两类区域的后验概率之间的交叉熵的平均值来表示,通过最大化将像素点判决到不同区域的后验概率来获取最… …   相似文献
7470.
  总被引:8,自引:0,他引:8
J2EE是一种利用Java2平台来简化多级企业解决方案的开发、部署和管理的体系结构,它通过提供企业计算环境所必需的各种服务,使得部署在J2EE平台上的多层应用能够实现高可用性、安全性、可扩展性和可靠性。对实际应用的J2EE分层结构进行了详细分析,给出一种J2EE架构下的多层应用模… …   相似文献
7471.
  总被引:8,自引:0,他引:8
对现有的脆弱性分析方法进行分析和比较,提出基于可靠性理论的分布式系统脆弱性模型.针对影响分布式系统安全性的各项因素进行脆弱性建模,利用模型检验方法构造系统的脆弱性状态图,描述系统脆弱性的完整利用过程,引入可靠性理论对分布式系统的脆弱性进行分析和量化评估,从而为增强分布式系统的安全… …   相似文献
7472.
  总被引:8,自引:0,他引:8
远程机器人监控系统利用Internet实时传输现场图像和发送命令,由于数据量大和实时性要求而存在不少困难,为了解决这些困难,提出四个关键技术,即:改进的行程编码技术,混合压缩编码技术,TCP协议和UDP协议的联合使用技术,TCP多路并发优化和UDP的可靠性优化技术,研究结果表明,… …   相似文献
7473.
下载全文  总被引:8,自引:0,他引:8
网络流量监测对网络的资源分布、容量规划、服务质量分析、错误监测与隔离、安全管理都十分重要,文中介绍了网络性能监测领域的研究现状,并在此基础上,提出了基于TCP/IP的网络性能监测模型,并阐释了实现该模型的关键技术。  相似文献
7474.
  总被引:8,自引:0,他引:8
利用随机过程理论证明了有限数据窗最小二乘法的有界收敛性,给出了参数估计误差 上界的计算公式,阐述了获得最小均方参数估计误差上界时数据窗长度的选择方法.分析表明, 对于时不变随机系统,数据窗长度越大,均方参数估计误差上界越小;对于确定性时变系统,数 据窗长度越小,均方参数估计… …   相似文献
7475.
下载全文  总被引:8,自引:1,他引:8
细胞图象的自动判读中,经常遇到聚堆细胞的问题,因而需要采用一种有效的分离算法把它们分离为单个细胞,目前存在的大多数分离算法都要求聚堆细胞连接处的凹陷性比较明显,或者要求在细胞连接处存在局部最小灰度值,否则难以实现正确分离,为了解决这一问题,提出了一种基于边界剥离的分离算法,该算法… …   相似文献
7476.
  总被引:8,自引:0,他引:8
1 前言今天,以因特网为主体的信息高速公路仍在不断普及和发展,因特网上蕴涵的海量信息远远超过人们的想象,面对这样的信息汪洋大海,人们往往感到束手无策,无所适从,出现所谓的“信息过载”问题。如何帮助人们有效地选择和利用所感兴趣的信息,同时保证人们在信息选择方面的个人隐私权利?这已成… …   相似文献
7477.
  总被引:8,自引:0,他引:8
从数据采掘的角度对汉语文本词性标注规则的获取进行研究,在满足用户规定的支持度向量的前提下,先从侯选集模式中挑选出常用模式;然后采掘出具有高可信度的产生式规则。该过程完全是自动的,而获取的规则有表达上是明确的,同时又是隐含在数据中的、用户不易发现的,实验表明:在原有统计方法的基础上… …   相似文献
7478.
  总被引:8,自引:0,他引:8
在分析分布式制造特点的基础上,给出了分布式制造项目管理的内涵,从整个分布式制造的全生命周期出发,建立了分布式制造项目管理的层次模型,提出了项目管理定义层、计划调度层、执行监控层和信息基础层的参考框架,给出了一种基于Web组件的分布式制造项目管理体系结构与实现原型。  相似文献
7479.
  总被引:8,自引:0,他引:8
文中提出了一种针对网络流量状态某一时刻的历史信息,利用统计预测相关算法对网络性能进行预警的新方法。该系统能根据不同网络运行状态更及时更准确的预测出网络不同时间段的各种异常情况,有效分析网络运行效率并及时发现瓶颈,为优化网络性能提供了有力依据。  相似文献
7480.
  总被引:8,自引:0,他引:8
图像的稀疏表示特别适合于图像的处理,而求得图像稀疏表示的图像稀疏分解的计算量十分巨大。利用基于Matching Pursuit(MP)方法实现的图像稀疏分解算法,采用遗传算法快速寻找MP过程中每一步分解的最佳原子。根据寻找最佳原子的遗传算法的内在特点,提出了一种优化的快速算法。算… …   相似文献
尹忠科  王建英 《计算机应用》2004,24(10):92-93,96
[首页] « 上一页 [369] [370] [371] [372] [373] 374 [375] [376] [377] [378] [379] 下一页 » 末  页»