•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第2561-2580项 搜索用时 96 毫秒
[首页] « 上一页 [124] [125] [126] [127] [128] 129 [130] [131] [132] [133] [134] 下一页 » 末  页»
2561.
下载全文  总被引:17,自引:2,他引:17
Ad hoc无线网络中基于最小连通支配集(MCDS)的路由是一个引人瞩目的方法,文中提出了一种基于极大权的MCDS的启发式算法,确保了性能强的主机担任网关节点的角色,能更好的协调管理网络中其他的节点,从而保持MCDS的相对稳固性并为全网中的广播和路由操作提供一个高效的通信基础.仿… …   相似文献
阎新芳  孙雨耕  胡华东 《电子学报》2004,32(11):1774-1777
2562.
下载全文  总被引:17,自引:0,他引:17
移动Ad-Hoc网路研究中,路由是一个关键问题.现有的Ad-Hoc路由算法大多为单路径算法.但是多路径方法可以更好地支持QoS,最近也受到较大关注.在没有精确的网络拓扑结构情况下,找出多条不相交路径是比较困难的.本文提出了一个基于网络最大流的Ad-Hoc多路径路由算法AMR(Ag… …   相似文献
2563.
  总被引:17,自引:1,他引:16
网页检索结果中,用户经常会得到内容相同的冗余页面,其中大量是由于网站之间的转载造成。它们不但浪费了存储资源,并给用户的检索带来诸多不便。本文依据冗余网页的特点引入模糊匹配的思想,利用网页文本的内容、结构信息,提出了基于特征串的中文网页的快速去重算法,同时对算法进行了优化处理。实验… …   相似文献
2564.
  总被引:17,自引:1,他引:16
分布式人工智能(DAI)是人工智能的一个重要分支,主要研究多个并发的、自治或半自治的智能三  相似文献
2565.
  总被引:17,自引:0,他引:17
基于任务的访问控制模型是一种以任务为中心,并采用动态授权的主动安全模型,TBAC判断是否授予主体访问权限时,要考虑当前执行的任务,根据TBAC模型,我们给出该模型的一种系统设计方案。  相似文献
2566.
  总被引:17,自引:0,他引:17
针对Windows98环境下开发实时控制系统等有关内容进行了分析,指出仅仅通过Windows中提供的定时器要完成高精度的实时控制是不可能的,必须从软、硬件两方面加以解决,提出了两种编写中断处理程序的方法;开发虚拟设备驱动程序和使用TVicHW32控件。  相似文献
2567.
  总被引:17,自引:0,他引:17
Web挖掘的一个重要研究方向是发现用户的迁移模式。一般来说,用户的迁移具有某种目的性。这种目的性表现为用户对某种概念的兴趣。文中提出基于隐马尔可夫模型的兴趣迁移模式发现方法,用于发现这种带有某种兴趣的用户迁移模式,这种模式实质上是一种特殊的关联规则。在这种方法中,作者首先根据用户… …   相似文献
王实  高文 《计算机学报》2001,24(2):152-157
2568.
  总被引:17,自引:1,他引:17
软件缺陷分类是研究软件缺陷管理的基础。说明了软件缺陷的危害,阐述了对软件缺陷分类的必要性,考察了国内外关于软件缺陷错误分类的各种方法,分析了各种分类法的优缺点,提出了一个有利于提高软件质量和改进软件过程的分类方法,指出了缺陷管理系统的基本功能要求并总结了对软件缺陷进行分类的意义。… …   相似文献
2569.
下载全文  总被引:17,自引:0,他引:17
运动信息是描述视频内容的一种重要信息,本文介绍了一个基于全局运动信息的视频检索系统.在该系统中,我们通过对视频数据进行短时全局运动分析,较为精确地提取出了描述全局摄像机运动的双线性运动模型,并以该模型参数为运动特征,以特征点序列顺序匹配以及全局运动矢量距离平方和为基础,构造了一个… …   相似文献
俞天力  章毓晋 《电子学报》2001,29(Z1):1794-1798
2570.
下载全文  总被引:17,自引:0,他引:17
根据异步码分多址通信的特点,本文提出了扩频序列的优选准则,并给出了混沌序列的优选方法.计算结果表明,根据该方法优选的混沌序列伪随机特性得到了显著提高,与Gold序列相比较,更适于异步码分多址通信系统的应用.最后,对各种混沌码组的性能进行了比较.  相似文献
张琪  郑君里 《电子学报》2001,29(7):865-867
2571.
下载全文  总被引:17,自引:1,他引:17
本文首先在BPSK字符集下提出了与经典迫零均衡有本质不同的ε-均衡概念,给出了ε-均衡器存在的充分必要条件.然后,本文借助接收数据阵补投影算子对待测发送序列向量的零化作用,把BPSK信号盲检测问题转化为带二值约束的二次规划问题.最后,通过复数量重新定义成实数量,本文把上述的ε-均… …   相似文献
张志涌  BAI Er-wei 《电子学报》2005,33(4):671-675
2572.
  总被引:17,自引:2,他引:17
出于工业和医疗等领域大量现实应用的需要,如今三维物体识别已成为一个很活跃的研究领域。一般来说,三维物体识别系统可以通过两个阶段的处理来完成三维物体的识别和定位,首先用传感器获取的场景输入数据来得到场景的表达;然后将它与数据库中存储的物体表达相匹配。为了推动该领域研究进一步发展,因… …   相似文献
2573.
下载全文  总被引:17,自引:1,他引:17
近来,数据采掘的研究已从关系型和事务型数据库扩展到空间数据库.空间数据采掘是一个很有发展前景的领域,其中空间数据分类的研究尚处在起步阶段.该文分析和比较了现有的几个空间数据分类方法的利和弊,提出利用Rough Set的三阶段空间分类过程.实验结果表明,该算法对于解决包含不完整空间… …   相似文献
石云  孙玉芳  左春 《软件学报》2000,11(5):673-678
2574.
  总被引:17,自引:0,他引:17
鉴于地理信息系统需要对外提供灵活高效的地理信息访问途径,因此采用数据库管理地理信息是发展趋势,目前存在关系型,对象-关系型,面向对象型3类数据库产品,在讨论它们与地理信息系统结合可行性的基础上,重点介绍了纯关系模型,空间扩展模型,包装模型3种结合方案,还通过对这3种方案实现原理的… …   相似文献
2575.
  总被引:17,自引:0,他引:17
易损数学水印算法可用于多媒体内容真实性的保护。为更有效地设计和使用易损水印,首先通过研究其算法应具有的特点及易损水印与鲁棒水印的差别;然后在可信赖的数码相机这个应用背景的基础上,提出了一个简单的易损水印应用框架;最后,讨论了变换域易损图象数学水印算法的误差问题和逆变换后象素值溢出… …   相似文献
2576.
下载全文  总被引:17,自引:1,他引:17
任务调度是实现高性能网格计算的一个基本问题,然而,设计和实现高效的调度算法是非常具有挑战性的.讨论了在网格资源计算能力和网络通信速度异构的树型计算网格环境下,独立任务的调度问题.与实现最小化任务总的执行时间不同(该问题已被证明是NP难题),为该任务调度问题建立了整数线性规划模型,… …   相似文献
2577.
下载全文  总被引:17,自引:0,他引:17
本文阐述把模糊集合理论用于设计一类缺乏精确数学模型的控制器.在DJS-130数字机上,用BASIC语言实现了模糊算法.对模糊控制器的一些特性进行了数字仿真,与PI控制器进行了比较.数字仿真的结果表明,模糊控制器对单位阶跃响应具有速度较快,精度较高以及对参数变化不敏感等优点.用小型… …   相似文献
2578.
下载全文  总被引:17,自引:0,他引:17
对含非线性摩擦环节的机械伺服系统,提出一种基于Lyapunov方法的鲁棒非线性控制方法,通过引入非线性增益和摩擦补偿项,来克服参数不确定性和补偿非线性摩擦,从而保证跟踪误差渐进收敛.对转台系统的实验研究,表明了该方法的有效性.  相似文献
2579.
下载全文  总被引:17,自引:0,他引:17
并行计算技术的发展已有20多年的历史了.时至今日,高性能并行计算仍然缺乏有效的并行程序设计方法和工具,使得编写并行程序、理解并行程序的行为、调试和优化并行程序的性能都很困难.从分析并行程序设计困难的原因入手,指出了当前各种高性能并行机系统支持的并行程序设计方法存在的诸多问题,综述… …   相似文献
安虹  陈国良 《软件学报》2002,13(1):118-124
2580.
下载全文  总被引:17,自引:1,他引:17
针对传统Kohonen自组织特征映射(SOFM)神经网络模型结构需预先指定的限制,提出一种新的树形动态自组织映射(TGSOM)神经网络,当用于数据挖掘时该网络以其生成速度快可视性好具有显著优越性。该文详尽描述了该网络模型的生成算法,研究了算法中扩展因子的作用。扩展因子与训练样本数… …   相似文献
[首页] « 上一页 [124] [125] [126] [127] [128] 129 [130] [131] [132] [133] [134] 下一页 » 末  页»