•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第9281-9300项 搜索用时 108 毫秒
[首页] « 上一页 [460] [461] [462] [463] [464] 465 [466] [467] [468] [469] [470] 下一页 » 末  页»
9281.
  总被引:7,自引:0,他引:7
分析了多线程实现串口通信的机制,通过UML活动图详细展示了串口通信中各个线程并发执行的过程,并讨论了多线程同步问题。基于《串口通信多线程实现的分析》的通信程序能够实时接收和发送数据,具有高效、可靠、稳定等特点,实用性极强。  相似文献
9282.
  总被引:7,自引:0,他引:7
呼叫接入控制是无线移动通信系统中无线资源管理的重要部分,它直接关系到系统中用户服务质量是否能够得到保证,同时呼叫接入控制算法的有效性决定了系统资源的利用效率。文中综述了各种呼叫接入控制算法及其特点,并指出在无线移动通信系统中它们的重要性。  相似文献
龚文斌  甘仲民 《通信学报》2003,24(8):135-144
9283.
  总被引:7,自引:0,他引:7
本文结合笔者在研究工作中的体会,比较详细地概述了决策支持系统的概念、结构、应用及其发展过程,指出了决策支持系统的发展趋势。  相似文献
9284.
下载全文  总被引:7,自引:0,他引:7
由于很难实现真正意义上的同步取样,频谱泄漏似乎不可避免.针对周期信号分析中的频谱泄漏问题,本文提出了一种基于FFT的迭代算法,用此算法可以使频谱泄漏大幅减小甚至消除.而这种方法并不需要增加单个周期内的取样点数,也不需要几个或更多周期的取样数据,这一算法只需对原有取样数据进行迭代运… …   相似文献
陈隆道  陈云 《电子学报》2003,31(6):947-950
9285.
  总被引:7,自引:1,他引:6
总结了软件保护方案的种类和软件破算方法,提出了一种基于公钥密码算法的序列号生成方案,结合一些反跟踪技术,可以构成一种有效的软件保护方案,最后分析该方案的安全性。  相似文献
9286.
  总被引:7,自引:0,他引:7
将基于范例的推理应用于实际系统中,一个很关键的问题是如何构造一个丰富而高效的范例库。采用了数据挖掘技术, 提出了一个综合算法,从传统数据库中构造范例库,以提高知识获的自动化程度。  相似文献
9287.
  总被引:7,自引:0,他引:7
在分析了一般神经网络模型和属性论的基础上,提出了一种新的属性神经网络模型,它将数据信息保存在属性神经元和连接函数中,使学习过程变得简单和确定,并且绝对收敛,讨论了属性神经网络的图的性质,指出可以用图论的方法研究属性神经网络的分类器作用,同时证明了属性神经网络与属性坐标系的等价性,… …   相似文献
9288.
  总被引:7,自引:0,他引:7
在慢启动阶段,TCP以指数方式增加其拥塞窗口,这导致了慢启动阶段的多包丢失,并恶化了TCP的性能.该文对TCP连接的等效带宽进行了深入的理论分析.在此基础上,提出了一种改进的TCP慢启动算法——基于链路带宽估计的TCP慢启动算法,并通过仿真对其吞吐量、公平性和兼容性进行了评估.仿… …   相似文献
9289.
  总被引:7,自引:0,他引:7
针对基于Web的通信存在的弱点,提出了安全Web服务器的概念,并以此为目标,提出并实现了一种基于BLP形式化模型的安全Web服务器系统.  相似文献
刘克龙  卿斯汉  冯登国 《计算机学报》2003,26(10):1280-1287
9290.
  总被引:7,自引:1,他引:6
从企业对分布式中间件发展需求出发,介绍了C0RBA构件模型产生的背景及其总体框架。其中,对其模型的几个主要部分和构件开发步骤进行了详细的阐述和分析,从而明确了CORBA构件技术的基本概念和主要思想。  相似文献
9291.
  总被引:7,自引:0,他引:7
在分析本体基本概念的基础上,提出了基于本体的网络资源表示模型,该模型由基于本体的网络资源库表示和基于本体的规则表示两部分组成,论述了本体库的构造方法和基于本体的元数据规则的建立。  相似文献
9292.
  总被引:7,自引:0,他引:7
本文基于主动网络的思想,提出了在保持与传统拥塞控制策略兼容,而又不同于传统通用的“被动”式拥塞控制的“主动”式拥塞控制策略。我们以MPEG这一类在时间上短期和长期都相关的特殊数据流为例,进行了实验验证,其结果表明:我们所提出的主动拥塞解决很好地解决MPEG数据拥塞的问题。同时,也… …   相似文献
赵键  吴介一 《通信学报》2000,21(7):33-38
9293.
9294.
下载全文  总被引:7,自引:0,他引:7
在缺乏集中控制的无线自组网络中,节点在转发过程中所表现出的自私行为将严重影响其网络服务的可靠性.在节点理性假设的基础上,针对自组网络节点的预期收益及其协作交互过程建立了一个重复博弈模型,提出了一个激励一致性条件,在此条件下,节点将迫于惩戒机制威慑而自愿采取合作策略;并分析了节点对… …   相似文献
陆音  石进  谢立 《软件学报》2008,19(3):755-768
9295.
  总被引:7,自引:0,他引:7
首先简要论述XML语言,然后对数据挖掘、数据仓库的特点及当前发展中遇到的挑战进行分析,在此基础上,利用XML提出了一种面向Web的数据仓库设计体系,从理论上简化了对数据仓库的操作、挖掘。  相似文献
9296.
下载全文  总被引:7,自引:0,他引:7
 本文提出一种基于核SMOTE(Synthetic Minority Over-sampling Technique)的分类方法来处理支持向量机(SVM)在非平衡数据集上的分类问题.其核心思想是首先在特征空间中采用核SMOTE方法对少数类样本进行上采样,然后通过输入空间和特征空间… …   相似文献
曾志强  吴群  廖备水  高济 《电子学报》2009,37(11):2489-2495
9297.
下载全文  总被引:7,自引:2,他引:7
伴随云计算技术的飞速发展,其所面临的安全问题日益凸显,在工业界和学术界引起了广泛的关注.传统的云基础架构中存在较高安全风险,攻击者对虚拟机的非法入侵破坏了云服务或资源的可用性,不可信的云存储环境增大了用户共享、检索私有数据的难度,各类外包计算和云应用需求带来了隐私泄露的风险.该文… …   相似文献
张玉清  王晓菲  刘雪峰  刘玲 《软件学报》2016,27(6):1328-1348
9298.
下载全文  总被引:7,自引:4,他引:3
我们对文章结构进行了介析, 研究语言单位间的意义相关性, 基于这种相关性,提出意义分析方法, 并给出篇章的意义表示。最后, 分析了自动文摘研究现状, 介绍了我们在这方面的研究情况。  相似文献
9299.
  总被引:7,自引:0,他引:7
研究了基于Web服务的业务流程执行语言BPEL4WS(Business Process Execution Language for Web Services)的实现机制和关键技术,在此基础上,结合具体应用分析了BPEL4WS在分布式应用系统中的应用和实现。  相似文献
9300.
  总被引:7,自引:0,他引:7
 针对标准类电磁机制算法中电荷溢出和参数敏感的问题,提出了新的电荷计算公式;基于电磁场中的吸引-排斥原理,引导粒子沿着合力方向向较优的区域移动;为提高算法的局部搜索能力,结合邻域搜索技术来改进种群中的粒子.在此基础上,提出了求解无约束优化问题的类电磁机制算法.理论分析表明新算法以… …   相似文献
韩丽霞  王宇平 《电子学报》2009,37(3):664-668
[首页] « 上一页 [460] [461] [462] [463] [464] 465 [466] [467] [468] [469] [470] 下一页 » 末  页»