•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第8421-8440项 搜索用时 110 毫秒
[首页] « 上一页 [417] [418] [419] [420] [421] 422 [423] [424] [425] [426] [427] 下一页 » 末  页»
8421.
  总被引:8,自引:0,他引:8
对动态约简思想进行了阐述,详细讨论了多层次的形式化动态约简,对抽样问题进行了研究,指出了Bazan的思想中存在的问题,提出了抽样计算的新思想方法,把约简精度系数引入到对抽样的估计中,使计算方法适应于各层面动态约简,构造了完备的动态约简体系.  相似文献
8422.
下载全文  总被引:8,自引:7,他引:1
本文将平行智能方法引入智能车辆的网联化管理与控制, 提出平行车联网的概念、框架、功能与流程.平行车联网致力于通过人工车联网与物理车联网的虚实互动、协同演化与闭环反馈, 为人-车-路-智能交通信息网一体化的智能交通系统增加计算实验与平行引导的功能, 实现描述、预测与引导相结合的车联… …   相似文献
8423.
  总被引:8,自引:0,他引:8
在大规模数字内容网络分发方面,占主导地位的CDN(Content Delivery Network)和P2P(Peer-to-Peer)网络具有显著互补优势.CDN网络可降低数据传输延迟,提高用户体验;P2P网络的部署成本低,可扩展性强.文章提出一种基于CDN和PZP技术的混合内… …   相似文献
8424.
  总被引:8,自引:0,他引:8
讨论了回溯算法的形式模型,提出了刻画回溯的一些数学概念,以隐式搜索教育界背景提出了状态空间概念,给出了分别以邻接方阵和邻接表形式表示的有向图所对应的状态空间,从而说明显式搜索是隐式搜索的特例,通过展开空间概念揭示了问题求解的不同要求所对应的不同数据结构,提出了通用回溯算法,并以N… …   相似文献
8425.
  总被引:8,自引:0,他引:8
根据角色模型 ,讨论了一个更加完全的 U ML角色 U se Case分析方法 .提倡使用角色的视点定义和分析UML Use Case,使用概念的角色 Use Case模型定义和分析系统的需求 .提出了运用 AOP和角色 U se Case法的求精 (refine)、实现 (re… …   相似文献
8426.
  总被引:8,自引:0,他引:8
时钟精度直接影响到任务能否被及时响应和调度,作为一个分时系统,Linux的10ms周期性时钟粒度是必要而且合适的.但是实时系统一般都要求微秒级的响应精度,显然Linux的时钟粒度过于粗糙.然而简单地提高时钟频率意味着时钟中断的相应处理过程将占用过多的处理器时间,从而使得整个系统的… …   相似文献
8427.
  总被引:8,自引:0,他引:8
高维数据包含的大量冗余给数据挖掘带来了困难。因此,对高维数据进行数据挖掘时,必须先对原始数据进行降维处理。文中提出一种基于数据属性重要性排序的神经网络属性选择方法。该方法只需对部分属性进行训练,即可进行降维。它克服了现有的神经网络降维方法必须对全部属性进行训练的弊端,大大提高了属… …   相似文献
文专  王正欧 《计算机应用》2003,23(8):34-36,40
8428.
  总被引:8,自引:0,他引:8
详细介绍了VB应用程序与Flash动画的四条交互通道,以实例说明利用这四条通道如何实现多媒体应用程序的VB与Flash集成开发。  相似文献
张峰 《计算机应用研究》2003,20(3):103-104,126
8429.
  总被引:8,自引:3,他引:8
目前的构件模型主要包括CORBA—CCM,EJB和COM/DCOM/COM 三大类。它是基于Web的应用程序开发的核心技术。对这三类构件模型技术的工作机理进行了较详尽的描述,同时对它们之间的关系和优缺点进行了比较研究;最后指出,COM 是开发基于Windows平台应用的有效技术,… …   相似文献
8430.
下载全文  总被引:8,自引:1,他引:8
定量分析了单输入单输出(SISO)动态矩阵控制系统的鲁棒稳定条件,采用脉冲响应模型簇来描述被控过程的不确定性,并讨论了基于脉冲响应模型(FIR)的动态矩阵控制(DMC)算法;在此基础上,推导了DMC闭环系统的鲁棒稳定条件.  相似文献
戴连奎 《自动化学报》2001,27(3):367-370
8431.
下载全文  总被引:8,自引:4,他引:8
本文对于满足匹配条件的滞后不确定线性系统,鲁里叶问题的非线性系统,基于李亚普诺夫稳定性定理,推导出状态反馈系统鲁棒稳定的充分条件.通过建立规范的黎卡提代数方程,给出一种简洁的鲁棒稳定状态调节器的设计方法.  相似文献
杨保民  孙明  孙翔 《自动化学报》1994,20(2):202-208
8432.
  总被引:8,自引:0,他引:8
以六自由度机械手三维运动仿真为背景,介绍了利用OpenGL实现机械手运动仿真的有效方法,重点分析了机械手运动学模型的构建以及运动轨迹规划的实现。对于一般的机械手运动仿真系统,该实例具有一般普遍性。  相似文献
8433.
下载全文  总被引:8,自引:1,他引:7
本文提出了一种用广义谱相关信号子空间拟合进行波达方向估计的方法,该方法同时适用于宽带与窄带信号的DOA估计,在窄带情形下还能够大大提高阵列的等效孔径.理论分析表明,目前几种主要的循环平稳DOA估计方法(如SC-SSF,Cyclic MUSIC,Cyclic ESPRIT)均可看作… …   相似文献
8434.
下载全文  总被引:8,自引:0,他引:8
根据医疗行业现状,不难发现各医疗机构间共享数据困难,因为医疗数据的校验、保存和同步一直是一个难点.病人、医生以及研究人员在访问和共享医疗数据时存在严格的限制,这一过程需要花费大量的资源和时间用于权限审查和数据校验.本文提出一个基于区块链的医疗数据共享模型,具有去中心化、安全可信、… …   相似文献
8435.
下载全文  总被引:8,自引:0,他引:8
随着WWW上的信息日益丰富,对高效率信息采集(IG)工具的需求日益迫切.由于网络资源非常昂贵,因此,信息采集属于资源受限型任务.主要目标是设计面向特定领域的高效率信息采集方法.提出了在不下载页面的情况下推测页面内容的方法,设计了不同的控制策略,并定义了多种页面下载优先级定量指标,… …   相似文献
8436.
下载全文  总被引:8,自引:1,他引:8
攻击图是一种基于模型的网络脆弱性分析技术,可以自动分析目标网络内脆弱性之间的关系和由此产生的潜在威胁.攻击图主要有状态攻击图和属性攻击图两类.前者由于存在状态爆炸问题不适应于大规模网络,目前主要的研究大多是基于后者.基于属性攻击图研究了含圈攻击路径问题和最优弥补集问题.针对含圈攻击路径问题,定义了反映真实攻击想定的n-有效攻击路径,提出了一种计算关键属性集所有n-有效攻击路径的迭代算法;针对最优弥补集问题,在定义了所有的风险源为属性攻击图的初始属性的基础上,将该问题转化为带权重的集合覆盖问题,从而归结为NP完全性问题,提出了可应用于大规模攻击图的具有多项式时间复杂度的近似算法.… …   相似文献
陈锋  张怡  苏金树  韩文报 《软件学报》2010,21(4):838-848
8437.
下载全文  总被引:8,自引:0,他引:8
诊断信息自动生成是模型检测方法的基本特征之一,对分析和排错具有重要的意义,讨论了传值进程模型检测中诊断信息的生成问题,引入了两种诊断信息的表示结构:证明图和示例;提出了两种诊断信息的构造算法,所采用的方法是从检测过程保存的依赖信息中抽取证明图和示例,这样可以继承已有的信息,从而减… …   相似文献
8438.
下载全文  总被引:8,自引:0,他引:8
在非结构化P2P系统中有两个根本性的问题需要研究:拓扑的自动生成和查询算法.其中前者更为重要:虽然查询算法通常是独立于拓扑结构的,但一个结构良好的拓扑会极大地改善查询算法的性能.提出一种基于层次化兴趣表达的拓扑生成模型(self adaptive community-based … …   相似文献
周晓波  周健  卢汉成  洪佩琳 《软件学报》2007,18(12):3131-3138
8439.
  总被引:8,自引:0,他引:8
This paper considers the problem of delay-dependent robust stabilization for uncertain singular delay systems. In terms of linear matrix ine… …   相似文献
8440.
下载全文  总被引:8,自引:0,他引:8
With the increasing complexity of industrial application, an embedded control system (ECS) requires processing a number of hard real-time ta… …   相似文献
[首页] « 上一页 [417] [418] [419] [420] [421] 422 [423] [424] [425] [426] [427] 下一页 » 末  页»