•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第2081-2100项 搜索用时 84 毫秒
[首页] « 上一页 [100] [101] [102] [103] [104] 105 [106] [107] [108] [109] [110] 下一页 » 末  页»
2081.
  总被引:20,自引:0,他引:20
当前,大多数工作流管理系统都是独立地管理单个工作流,而忽视了工作流之间的资源约束关系,基于agent 的工作流管理系统能够有效地解决这个问题。本文主要讨论基于 agent 的工作流管理系统包括系统配置、工作流执行的动态调度以及多 agent 系统的组织和通信问题。  相似文献
2082.
下载全文  总被引:20,自引:0,他引:20
 本文针对宽带毫米波雷达角跟踪中的角闪烁问题 ,提出了所谓基于高分辨距离像的单脉冲测角新算法 ,该算法根据单脉冲雷达原理 ,在测角之前首先对目标回波信号进行一维成像处理 ,然后以距离像作为单脉冲比幅信息 ,得到目标各距离单元的角度位置 ,经过一定的平滑处理 ,最后得到目标的径向几… …   相似文献
赵宏钟  何松华 《电子学报》2000,28(4):142-144
2083.
  总被引:20,自引:2,他引:20
本文研究四阶细胞神经网络超混沌系统同步方法,提出了一种基于细胞神经网络超混沌同步系统的扩展谱保密通信系统;这个保密通信系统不仅只需传递一个标量信号,而且由于采用了超混沌系统,所设计的保密通信系统具有更高的保密性。  相似文献
2084.
  总被引:20,自引:0,他引:20
本文提出了一种基于背景纹理分析和多尺度距离像分析的目标检测方法.通过小波多尺度分解来提取不同分辨率下背景纹理的能量特征,并计算这些特征向量与中心向量的距离,从而得到相关的距离像,目标检测在所得的距离像上完成.在检测过程中利用红外小目标的特性,根据分析距离像统计直方图来实现检测门限… …   相似文献
盛文  邓斌  柳健 《电子学报》2002,30(1):42-45
2085.
下载全文  总被引:20,自引:1,他引:19
提出了一个密钥空间为有限域GF(q)的安全的矢量空间秘密共享方案,该方案能更有效地防止欺诈,欺诈成功的概率仅为1/q2,信息率是渐进最优的,其值为1/3.同时对鲁棒的门限方案进行了探讨,得出了其欺诈成功的概率最大值的解析表达式.  相似文献
许春香  陈恺  肖国镇 《电子学报》2002,30(5):715-718
2086.
下载全文  总被引:20,自引:0,他引:20
事务处理是Web服务能否用于电子商务的关键技术之一.Web服务事务处理必须提供协调短事务和长事务的能力.本文提出了一个能够同时处理原子事务和聚合事务的模型,研究了其协调算法、状态转换及恢复机制.聚合事务允许候选者独立提交,并使用补偿事务来撤销已提交的子事务所带来的影响,可以较好地… …   相似文献
唐飞龙  李明禄  曹健 《电子学报》2003,31(Z1):2074-2078
2087.
  总被引:20,自引:0,他引:20
如何统一、规范、有效地管理各种资源成为下一代Web所面临的关键问题,知识网格的研究目标是建立基于下一代Web的信息、知识和服务资源有效共享、管理的模型、方法和平台,其研究的核心问题包括资源的规范组织、智能聚合和语义互联,介绍了中国织女星知识网格的研究进展以及相关的模型和方法。… …   相似文献
2088.
  总被引:20,自引:0,他引:20
数据的透明访问是信息集成技术研究的重点问题之一,分布自治的动态网格环境为数据的透明访问带来了更大的挑战,因此网格在分布式数据的异构透明和位置透明的基础上,提出了名字透明、并行透明、模式变更透明等更高层次的要求,这对于描述资源结构、内容、访问方式的元数据的设计也提出了更高的要求,基… …   相似文献
2089.
  总被引:20,自引:2,他引:18
以福建省政务信息共享平台设计为背景,针对平台资源异构问题,提出了基于XML的信息交换方案,并给出实现的关键技术。  相似文献
2090.
  总被引:20,自引:0,他引:20
提出了基于Contourlet变换的数字图像水印算法。与小波变换不同的是,Contourlet变换采用类似于线段(contoursegment)的基得到一种多分辨、局部化、方向性的图像表示。水印信号通过基于内容的乘性方案加载到Contourlet变换系数。在采用零均值广义高斯分布… …   相似文献
2091.
  总被引:20,自引:0,他引:20
作为对基于密码体系的安全手段的重要补充,信任管理在解决WSNSs(wireless sensor networks)中的内部攻击,识别恶意节点、自私节点及低竞争力节点,提高系统安全性、可靠性和公平性等方面有着显著优势.综述了WSNs环境下信任管理的特点、分类方法、框架设计、脆弱性… …   相似文献
荆琦  唐礼勇  陈钟 《软件学报》2008,19(7):1716-1730
2092.
  总被引:19,自引:0,他引:19
虚拟专用网络技术能够在开放性网络环境下向用户代类似专用网络的信息传输框架,而隧道技术是其关键和基干技术。对隧道技术的概念进行了透彻的分析,结合现有的各种隧道协议详细地阐明了隧道协议的各种技术要求,并给出了相应的隧道协议框架。  相似文献
2093.
  总被引:19,自引:1,他引:19
本文针对军事上的目标识别问题,论述了多传感器的属性融合技术,包括属性融合的概念,原理,处理结构,算法及应用举例,指出属性融合中存在的主要问题,难点及可能解决的途径,并预测了未来发展趋势。  相似文献
孙红岩  毛士艺 《电子学报》1995,23(10):188-193
2094.
下载全文  总被引:19,自引:0,他引:19
本文利用提升技术,推导了非均匀采样多率系统的提升状态空间模型.对于状态可测量的多率系统,利用最小二乘原理,给出了模型参数矩阵辨识方法;对于状态不可测的未知参数多率系统,利用递阶辨识原理,在考虑提升模型的因果约束下,将提升系统分解为子系统进行辨识,形成了状态空间模型递阶辨识方法.仿… …   相似文献
丁锋  陈通文  萧德云 《电子学报》2004,32(9):1414-1420
2095.
  总被引:19,自引:2,他引:19
图像分割是是计算机视觉研究中的一个经典难题,已成为图像理解领域关注的一个热点.本文对近年来图像分割方法的研究现状与新进展进行了归纳总结.首先,简单介绍了图像分割的传统方法,包括基于区域的、基于边缘的和两者结合的图像分割方法.然后,分别从数学形态学、模糊集、神经网络、支持向量机、免… …   相似文献
2096.
  总被引:19,自引:0,他引:19
网络性能评价方法的研究对于指导网络设计和改进网络运行性能状况有着重要的意义。为了综合地评价网络的运行状况,在测量的基础上,提出了基于多个测量指标的多指标综合评价方法,并应用到路径性能评价和网络性能评价上,该值反映了路径和网络的综合性能状况,并可以按照不同的策略分析路径和网络之间的… …   相似文献
2097.
  总被引:19,自引:0,他引:19
车用自组织网络--VANET(vehicle ad-hoc network)作为移动自组织网络和传感器网络在道路交通领域的应用,不具备完整协议体系结构,没有专门的传输控制协议.为提供VANET传输协议设计参考,研究了VANET传输协议设计应具备的目标和要素.首先介绍了VANET的… …   相似文献
2098.
  总被引:19,自引:0,他引:19
首先提出一个优化的系统状态转移模型,用以描述具有自我演进能力的入侵容忍系统的动态行为,并提高了对攻击行为的描述能力,以该模型为基础,建立SMP模型并对系统安全属性及可执行性进行定量分析,进而计算出系统平均安全故障时间(MTTSF);最后给出数值分析结果,并通过计算模型中时间参数的… …   相似文献
殷丽华  方滨兴 《计算机学报》2006,29(8):1505-1512
2099.
  总被引:19,自引:1,他引:19
本文介绍MicrosoftIIS3.0中的ASP技术,利用ASP可以轻松实现Web的动态交互访问。  相似文献
2100.
  总被引:19,自引:0,他引:19
本文提出了用词语潜在依存关系分析汉语baseNP结构的模型,它有以下的特点:①将依存语法知识融入概率模型中,使得baseNP结构分析在依存语法知识的指导下进行,其性能优于纯粹的概率模型-相依模型;②词语潜在依存强度的获取算法是基于MDL原则的,在模型建造时既考虑数据拟合性,又考虑… …   相似文献
赵军  黄昌宁 《计算机学报》1999,22(2):141-146
[首页] « 上一页 [100] [101] [102] [103] [104] 105 [106] [107] [108] [109] [110] 下一页 » 末  页»