•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第5481-5500项 搜索用时 100 毫秒
[首页] « 上一页 [270] [271] [272] [273] [274] 275 [276] [277] [278] [279] [280] 下一页 » 末  页»
5481.
下载全文  总被引:11,自引:0,他引:11
蚁群算法是一种新型的模拟进化算法,重点始于组合优化问题的求解.作者运用该算法优化PID控制参数,但在基本蚁群算法中,存在收敛速度较慢,易出现停滞,以及全局搜索能力较低的缺陷.论文提出了一种具有遗传因子的自适应蚁群算法最优PID控制参数的方法,设计出参数优化图.该方法克服了基本蚁群… …   相似文献
彭沛夫  林亚平  胡斌  张桂芳 《电子学报》2006,34(6):1109-1113
5482.
  总被引:11,自引:0,他引:11
压缩感知理论是一种充分利用信号稀疏性或者可压缩性的全新的信号采样理论。该理论表明,通过采集少量的信号值就可实现稀疏或可压缩信号的精确重建。该文在研究和总结已有重建算法的基础上,提出了一种新的基于正则化的自适应匹配追踪算法(Regularized Adaptive Matching… …   相似文献
5483.
  总被引:11,自引:1,他引:11
针对多功能相控阵雷达资源调度问题,建立了合理的雷达任务模型并提出一种新的调度算法.在雷达任务模型中将每一类驻留请求合并为一种任务,这样可以为调度处理提供最大的灵活性,同时基于此任务模型分析了调度器的时间负载.所提出的调度算法综合考虑了任务的工作方式优先级和截止期两个参数,可以较好… …   相似文献
5484.
  总被引:11,自引:0,他引:11
分析了网络蠕虫的特征,从扫描方法入手研究了蠕虫的传播机制,对其性能进行了比较,并提出了蠕虫的控制方法。  相似文献
5485.
  总被引:11,自引:0,他引:11
信息过滤(information filtering)是解决网络信息查询困难的重要方法,其核心技术是用户信息需求的获取和信息匹配算法.该文从这两方面讨论了在Internet上进行信息过滤的问题.在用户信息获取方面,提出通过扩展浏览器上的Bookmark功能,跟踪用户信息需求,并直… …   相似文献
5486.
  总被引:11,自引:0,他引:11
首先对按元素划分安全级的多级数据库上由函数依赖(FD)和多值函数依赖(MVD)引起的推理问题进行了研究,所提出的推理控制算法在很大程度上提高了数据的可用性.为进一步有效防范推理所导致的敏感信息泄露,给出了基于视图的推理控制方法.该方法能够处理多视图合谋带来的安全问题.最后给出了视… …   相似文献
严和平  汪卫  施伯乐 《软件学报》2006,17(4):750-758
5487.
下载全文  总被引:11,自引:1,他引:11
在基于无线网络的分布式环境中,带认证的密钥协商协议对通信双方是否能够建立安全的会话至关重要.同时,协议的可证安全也逐步得到重视.在借鉴以往无线通信密钥建立协议的基础上,提出了一个可相互认证的密钥协商协议MAKAP(mutual authenticated key agreemen… …   相似文献
5488.
下载全文  总被引:11,自引:1,他引:10
在解析物联网两层基本涵义的基础上,提出了包括底层网络分布、汇聚网关接入、互联网络融合、终端用户应用四部分的物联网系统架构;设计了由网络通信协议、网络控制平台、应用终端平台组成的面向物联网的网络协议体系,并从硬件和软件两个层面讨论了实现物联网的关键技术;在分析当前物联网标准、技术、… …   相似文献
钱志鸿  王义君 《电子学报》2012,40(5):1023-1029
5489.
  总被引:11,自引:1,他引:10
通过软件开发实践,人们逐步地认识到软件产品的质量在很大程度上依赖于产品开发时所使用的过程.软件过程建模是通过特定的方法对软件过程进行抽象、表示和分析以增加对软件过程的理解,同时,可执行的(enactable)软件过程模型可以直接指导实际软件开发活动,进而规范软件开发行为并最终提高… …   相似文献
李明树  杨秋松  翟健 《软件学报》2009,20(3):524-545
5490.
  总被引:11,自引:0,他引:11
基于属性的声明式策略语言XACML表达能力丰富,满足开放式环境下资源访问管理的复杂安全需求,但其自身缺乏对规则冲突检测、规则冗余分析的支持.文中利用规则状态思想描述分析了属性层次操作关联带来的多种冲突类型,在资源语义树策略索引基础上利用状态相关性给出规则冲突榆测算法;利用状态覆盖… …   相似文献
5491.
  总被引:11,自引:1,他引:11
提出了基于聚集和协议分析防御分布式拒绝服务攻击(aggregate-based protocol analysis anti-DDoS,简称APA-ANTI-DdoS)模型来检测和防御DDoS攻击.APA-ANTI-DDoS模型包括异常流量聚集、协议分析和流量处理.异常流量聚积把… …   相似文献
孙知信  姜举良  焦琳 《软件学报》2007,18(9):2245-2258
5492.
下载全文  总被引:11,自引:2,他引:11
图像分割是计算机底层视觉中首要解决的关键问题。为了使人们对该领域现状有个概略了解。首先回顾了近十几年来基于主动轮廓模型的图像分割技术的发展概况;然后分类介绍了基于边界、基于区域和基于边界与区域的主动轮廓模型技术的演变及各自的优缺点,以及相应的能处理轮廓拓扑变化的稳定数值求解方法—… …   相似文献
5493.
  总被引:11,自引:0,他引:11
模糊目标信息系统(fuzzy objective information systems,简称FOISS)在许多实际应用中存在,这种系统上的知识简化不能采用Pawlak信息系统上的约简方法.因此,提出了模糊目标信息系统上的口分布约简、α最大分布约简、α分配约简、粗糙分布约简,并给… …   相似文献
管涛  冯博琴 《软件学报》2004,15(10):1470-1478
5494.
下载全文  总被引:11,自引:0,他引:11
天波超视距雷达目标跟踪面临多传播路径、低探测概率、低探测精度和低数据率的困难.本文在地理坐标系对运动目标建模而在雷达坐标系进行数据关联,将各传播模式的回波作为备选的竞争量测,运用动态规划的优化方式,在最大似然的意义下将VDA的回波与航迹的两维数据关联推广到回波、传播模式和航迹的三… …   相似文献
刘慧霞  梁彦  潘泉  程咏梅 《电子学报》2006,34(9):1640-1644
5495.
  总被引:11,自引:2,他引:11
给出了一种模糊控制系统的系统化设计方法,它采用一组局部T-S模糊模型来表示模糊系统,对每个局部模型,利用状态反馈进行控制器设计,最后给出了全局模糊系统的稳定性分析.通过对一个典型的非线性球-棒控制系统的仿真研究,表明该方法是有效的,它的性能指标优于现有文献的结果.  相似文献
5496.
下载全文  总被引:11,自引:1,他引:11
本文首先介绍了Web Services、中间件和SCA。着重分析了Web Services的主要协议WSDL和SOAP,及其典型实施Axis,最后指出了Web Services的新规范VVS-Addressing及其带来的挑战。  相似文献
5497.
下载全文  总被引:11,自引:1,他引:10
本文提出了一种基于小波域的闭环自适应图像鲁棒数字盲水印技术.水印的嵌入过程是一个闭环过程,且其嵌入的位置及强度均与原始图像有关.水印嵌入的初始强度由小波域图像压缩的量化因子决定,并根据检测要求不断的进行调整,从而达到水印的最佳嵌入.本文证明了这种闭环系统的收敛性,并且给出了水印检… …   相似文献
张力  韦岗  张基宏 《电子学报》2003,31(10):1476-1480
5498.
  总被引:11,自引:1,他引:10
该文基于有效竞争预约接入、无冲突轮询传输的思想提出了支持节点移动性、多跳网络结构和服务质量(QoS)的依据用户妥善安排的多址接入(UPMA)协议。它大大提高了信道的使用效率,保证了发送节点能快速接入信道,同时,最大程度地保证所有实时业务的时延和带宽要求。最后,我们考察了它对Int… …   相似文献
5499.
  总被引:11,自引:3,他引:8
目前的构件模型主要包括CORBA—CCM,EJB和COM/DCOM/COM 三大类。它是基于Web的应用程序开发的核心技术。对这三类构件模型技术的工作机理进行了较详尽的描述,同时对它们之间的关系和优缺点进行了比较研究;最后指出,COM 是开发基于Windows平台应用的有效技术,… …   相似文献
5500.
  总被引:11,自引:2,他引:9
讨论极小曲面方程的求解。极小曲面方程是一个高度非线性的二阶椭圆偏微分方程,求解十分困难。该文基于有限元方法,使用一个简单而有效的线性化策略,将问题转化为一系列线性问题,从而大大简化了求解过程。数值结果表明该方法简单有效,能产生合理的结果。  相似文献
[首页] « 上一页 [270] [271] [272] [273] [274] 275 [276] [277] [278] [279] [280] 下一页 » 末  页»