•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第5221-5240项 搜索用时 132 毫秒
[首页] « 上一页 [257] [258] [259] [260] [261] 262 [263] [264] [265] [266] [267] 下一页 » 末  页»
5221.
下载全文  总被引:42,自引:1,他引:42
在多agent环境中,协商是多agent系统能够成功运转的关键.根据参与协商agent的数目和协商问题的数目,多agent环境中的协商可以分为双边-单问题协商、双边-多问题协商、多边-单问题协商、多边-多问题协商.前3种协商是多边-多问题协商在不同维上的简化.利用协商-协商过程-… …   相似文献
王立春  陈世福 《软件学报》2002,13(8):1637-1643
5222.
下载全文  总被引:3,自引:1,他引:2
提出了一个结构化操作语义模型,用于描述Verilog核心子集的语言特征,此子集包含了事件驱动、基于共享变量的并发特性、时间延迟等Verilog的主要语言成分.在此操作语义模型中,所有的Verilog程序将被统一地认为是开放式系统,所以在此操作语义模型的基础上能够进一步提出Veri… …   相似文献
李勇坚  何积丰  孙永强 《软件学报》2002,13(10):2021-2030
5223.
  总被引:1,自引:0,他引:1
基于移动终端、情境感知以及无线传感器网络的结合需求,提出了一种应用于移动终端的情境感知系统,包括若干无线传感器节点、情境感知及处理终端、应用服务及执行装置等。针对移动电子设备一般都不具备接入无线传感器网络所需功能单元的现状,利用uSD概念为移动终端设计了一个ZigBee通信功能扩… …   相似文献
5224.
  
主要介绍自行研制的C02嵌入式软件仿真开发系统的设计思想,重点论述了仿真软件四大组成部分的实现技术。开发目的是要提高技术人员对嵌入式软件的开发和调试效率,从根本上保证软件的质量,提高嵌入式软件的可靠性。  相似文献
5225.
  总被引:1,自引:0,他引:1
对基于遗传算法的多QoS约束路由算法进行了研究,实验结果表明,该算法在无线网状网中是一种高效的路由算法.  相似文献
5226.
  
时速300公里以上的新建铁路线已确定采用CTCS-3级列控系统。为了构建CTCS-3级列控系统仿真测试平台,本文进行了无线闭塞中心仿真研究。研究方法如下:1)针对无线闭塞中心的安全需求,提出安全计算机平台设计方法;2)通过深入分析CTCS-3级列控系统系统需求规范,掌握无线闭塞中… …   相似文献
5227.
文章描述了一种基于子主题划分和查询相结合的多文档自动摘要系统的设计:首先利用同义词词林计算句子语义相似度,通过对句子的聚类得到子主题,然后根据用户的查询对子主题进行重要度排序,在此基础上,采用一种动态的句子打分策略从各个主题中抽取句子生成摘要。实验结果表明生成的摘要冗余少,信息全… …   相似文献
5228.
下载全文  总被引:3,自引:0,他引:3
运动估计是视频压缩编码中的关键技术.从运动矢量的特点出发,采用搜索点预测、Gray码编码以及有效的迭代终止准则等策略,提出了基于免疫克隆选择的块匹配运动估计.该方法将块匹配运动估计问题的性质与免疫克隆选择算法所具有的全局搜索特性、解的多样性和不易早熟的特点相融合,在能够获得接近全… …   相似文献
刘芳  潘晓英 《软件学报》2007,18(4):850-860
5229.
下载全文  总被引:2,自引:0,他引:2
提出了一种由体系结构描述驱动的基于约束求解的微处理器体系结构级测试程序自动生成的新方法,并基于此开发了原型系统--MA2TG(microprocessor architectural automatic test program generator).该系统不仅可以随机生成测试程… …   相似文献
朱丹  李暾  郭阳  李思昆 《软件学报》2005,16(12):2172-2180
5230.
在分析传统入侵检测系统不足的基础上,提出了基于Linux操作系统的DoS攻击检测和审计系统。网络安全检测模块通过统计的方法检测内网发起的DoS攻击行为,网络行为规范模块过滤用户对非法网站的访问,网络行为审计模块则记录内网用户的非法行为。实验证明,相比传统的入侵检测系统,该系统能够… …   相似文献
5231.
下载全文  总被引:26,自引:2,他引:26
在安全电子商务协议中,可信第三方TTP(trusted third party)担任重要的角色.通过3类不同的协议,即Coffey-Saidha协议、CMP1协议和Asoken-Shoup-Waidner协议,指出TTP在inline TTP协议、online TTP协议和off… …   相似文献
卿斯汉 《软件学报》2003,14(11):1936-1943
5232.
下载全文  总被引:18,自引:0,他引:18
随机数据包标记(PPM)是对拒绝服务攻击进行IP回溯的一种实用而有效的方法.提供了一种自适应的PPM算法:一个路由器按一个与路过的数据包已传输距离自适应的概率标记该数据包,从而被攻击者可以以最短的收敛时间重构一个攻击路径.通过一个新的称为标注片段编码的IP重载方案,实现了实时的重… …   相似文献
梁丰  赵新建 《软件学报》2003,14(5):1005-1010
5233.
下载全文  总被引:10,自引:0,他引:10
由于传感器网络自身的一些特殊需求,加上其节点资源非常有限和网络特征的多样性,其安全问题在很大程度上不同于传统网络.给出了传感器网络的安全体系结构,力图对该领域的研究进行整体的描述.讨论了3个方面的问题:1)所采用的密码体制,如SKE,MAC,PKC等;2)密钥管理中的多种密钥建立… …   相似文献
李平  林亚平  曾玮妮 《软件学报》2006,17(12):2577-2588
5234.
下载全文  总被引:16,自引:0,他引:16
本文针对所谓合作Agent应用问题阐述了一种面向Agent的程序设计AOP(agentori-entedprogramming)方法框架.其中提出了一种新的Agent编程语言(AOPL),设计并实现了其程序设计系统(AOPS),该系统支持AOPL到C的转换.同时,提出了一种新的A… …   相似文献
姚郑  高文 《软件学报》1997,8(11):824-831
5235.
基于目前节点重要度评估方法大多针对静态无权网络拓扑结构的研究现状,考虑实际加权网络节点之间负载流动情况,从事理层面提出了一种基于网络贡献度的节点重要性评估方法。该方法基于典型加权复杂网络拓扑结构,从节点间负载流动和网络系统运行的角度出发,定义了流出负载量、流入负载量和流经负载量三… …   相似文献
5236.
下载全文  总被引:1,自引:0,他引:1
沉浸感是虚拟现实技术追求的基本目标,创造具有强烈沉浸感的虚拟环境有赖于各种技术的综合运用,其中显示技术是最终形成虚拟环境的关键步骤.本文阐述了沉浸感的概念;评述了当前一些有影响的沉浸感显示系统;从技术上对现存解决方案进行了分类.通过分析现有技术,得出了一些发展沉浸感显示技术的基本… …   相似文献
5237.
下载全文  总被引:3,自引:0,他引:3
在基于内容的图像检索(CBIR)中,颜色特征作为图像的一种重要视觉信息,由于计算简单,鲁棒性强,已经得到了广泛的应用.从图像的颜色特征出发,针对颜色空间(颜色空间的转换)、颜色的量化(HSV颜色空间)、颜色特征提取及表示和颜色特征的相似性度量做了系统讨论和研究.接着通过经典的分块… …   相似文献
5238.
  
CASS1是用代数化简方法设计的计算机代数系统。本文讨论CASS1的几个重要算法,包括:有理表达式的规范化简算法、非嵌套根式表达式的规范化简算法以及一类超越表达式的化简算法等。CASS1是用算法描绘语言ALDES语言实现的,是计算机代数系统建造规范化的一种尝试。  相似文献
李岳峰   《软件学报》1993,4(1):37-42
5239.
下载全文  总被引:44,自引:3,他引:44
提出了一种新的形式化分析方法,可用于分析电子商务协议.与Kailar逻辑相比,它有3个优点:(1)能够有效地分析协议的公平性,在进行公平性分析时充分考虑了通信信道的可靠性;(2)初始化拥有集合只依赖于环境,不需要人为地引入初始化假设;(3)增加了密文理解规则,能够有效地分析包含有… …   相似文献
周典萃  卿斯汉  周展飞 《软件学报》2001,12(9):1318-1328
5240.
下载全文  总被引:1,自引:0,他引:1
主要分析了多媒体文件格式转换需要的技术,提出了一种解析多媒体文件的方法。介绍了几种典型的多媒体文件系统,视频数据的压缩方法和标准。介绍了DirectShow的体系结构,编码器和解码器的工作原理和插件机制。分析了如何使用第三方插件来完成编码解码,并提供了测试一个编码解码方案有效性的… …   相似文献
[首页] « 上一页 [257] [258] [259] [260] [261] 262 [263] [264] [265] [266] [267] 下一页 » 末  页»