•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第8881-8900项 搜索用时 110 毫秒
[首页] « 上一页 [440] [441] [442] [443] [444] 445 [446] [447] [448] [449] [450] 下一页 » 末  页»
8881.
本文在研究Matlab的网络应用及其运行机制的基础上,提出了基于MatlabWebServer进行控制系统仿真的方法,并运用Web技术及其CGI功能,开发了Matlab网络应用程序,建立了基于B/S模式的控制系统仿真平台。测试表明该平台具有结构简单、易扩展和维护、交互性强等特点,… …   相似文献
8882.
目前,针对线程信息流的验证研究主要着重于时间信道.然而,由于线程程序中线程控制原语存在函数副作用,对此类原语的不恰当调用亦可引起非法信息流,有意或无意地破坏程序的非干扰属性.因此,提出以验证线程程序信息流为目的依赖逻辑,其可表达线程程序的数据流、控制流以及线程控制函数的副作用,推… …   相似文献
李沁  曾庆凯  袁志祥 《软件学报》2014,25(6):1143-1153
8883.
  
随着P2P技术的发展和IPTV的逐步推广,两者的结合应用越来越广泛。P2P流媒体的实质是基于分享的精神,充分利用每个客户的上传带宽,以减少流媒体服务器端的负载。关于VOD点播中的P2P技术,现有的大部分研究都集中在节点的选择策略、P2P网络的拓扑结构以及各个客户端的上传带宽和上传… …   相似文献
王攀  黄浩  谢长生 《计算机科学》2014,41(10):131-133,163
8884.
  总被引:4,自引:1,他引:4
针对实时视频监控领域中传统的Camshift算法不能有效解决遮挡和高速运动等问题,提出一种改进的Camshift算法与卡尔曼滤波相结合的运动物体跟踪算法。首先,通过二次搜索来调整搜索窗口的位置和大小,保证Camshift跟踪的可靠性;然后,在Camshift算法的基础上通过卡尔曼… …   相似文献
8885.
容错调度是调度问题中一个重要的研究内容,是提高系统可靠性的有效手段.目前已有很多集群系统中实时任务的容错调度算法,但是这些算法都没有考虑到任务的QoS需求问题.提出了一种异构集群系统中具有QoS需求的实时任务容错调度算法FTQ(fault-tolerant QoS-based s… …   相似文献
朱晓敏  祝江汉  马满好 《软件学报》2011,22(7):1440-1456
8886.
日志服务是软件中的一个重要组成部分.同步的日志服务会带来额外的开销,而且不能有效地作为分布式日志服务.本文介绍如何使用JMS和MDB开发一个异步日志服务.其中使用JMS和MDB实现异步,使用JDBC来持久化数据.  相似文献
8887.
针对基于SIP协议的SPIT攻击(Spam over Internet Telephony,SPIT),提出一种基于统计的SPIT检测方法。该方法提取用户多个行为属性和采用D-S理论将多个属性进行融合,实现对多种攻击方式的检测。同时,对域进行分类有区别地考虑域发动攻击的可能性和用… …   相似文献
8888.
  
针对非社区网络中的主流转发协议未考虑到节点移动的非完全随机性,提出一种基于移动特征的效用转发协议。每个节点关联两个移动特征——活跃度和相似度,依靠活跃节点带动消息的适当发散和递交,并通过相似度的判定和效用值的比较降低网络开销。仿真结果表明,该协议在保持相对平稳的端到端延时的情况下… …   相似文献
8889.
  
研究一组多帧任务在异构多核处理平台上的分配,使得所有任务得以完成并耗费更少的时间。建立了带约束条件的异构多核周期多帧任务模型,运用蚁群算法来解决任务分配优化问题。其中结合了遗传算法中的复制、交叉、变异等遗传因子,以提高算法的收敛速度和全局搜索能力;改进了信息素的更新方式,以使算法… …   相似文献
8890.
下载全文  总被引:3,自引:0,他引:3
入侵检测系统作为一种主动安全防御系统,逐渐发展成为保障网络系统安全的重要部件。根据检测分析方法,入侵检测技术可分为异常检测方法和误用检测方法。基于规则的检测是误用检测的一种方法,而用XML来描述规则,可实现入侵检测系统各部件之间所交换数据形式的标准化,是IDS系统实现互为通用,不… …   相似文献
8891.
本文结合作者参加开发的投行项目管理系统的实践,通过分析投资银行项目的运作流程,借助UML工具, 对投资银行项目立项表决信息化模型进行了探讨,初步构建设了投资银行项目立项表决模型。  相似文献
8892.
  
本文提出了一种蔡氏电路方程的数字电路实现方法。利用欧拉算法、改进型欧拉算法和四阶龙格-库塔算法进行离散化近似处理,分别得到了一般混沌系统的离散迭代模型,由此导出了蔡氏电路方程在不同近似精度下的离散迭代模型。基于微控制器实现的混沌系统嵌入式数字集成平台,生成了所期望的蔡氏混沌信号,… …   相似文献
8893.
  
随着计算机网络和多媒体技术的迅速普及,数字音乐消费已经成为人们日常生活中的常见活动,音乐推荐系统也因此成为了推荐系统和电子商务领域的一大研究热点。在对现有音乐推荐系统调研的基础上,重点研究公共环境下的混合型音乐推荐系统的设计和实现;将音乐特征和语境信息相结合,提出了一种新颖的混合… …   相似文献
陈雅茜 《计算机应用研究》2012,29(11):4250-4253
8894.
下载全文  总被引:4,自引:0,他引:4
本文提出在大型互联网络上实现协作求解的一种方法.基于假设的协作求解模型ACPS(assumption-basedcooperativeproblemsolving)能够实现不确定环境下多主体间的连续协作求解.本文介绍了ACPS模型的基本思想,并以军事态势估计问题为背景简要说明了该… …   相似文献
姚莉 《软件学报》1997,8(12):914-919
8895.
超协调限制逻辑LPc是一种同时具有非单调性和超协调性的非经典逻辑,它可作为在不完全与不协调知识下常识推理的形式化.给出了命题LPc的计算复杂性结果和算法实现,指出LPc是NP完全问题,并给出了将LPc转化为等价的优先限制逻辑的线性时间算法,由于限制逻辑具有实用的实现算法且可用归结… …   相似文献
8896.
下载全文  总被引:5,自引:3,他引:5
本文提出了ATM网络的一种实时传输调度和信元丢失控制的综合方案.这种方案是基于队列长度阀值而设计的,它适应于ATM网络面向连接的特性.本文给出了这种方案的随机Petri网性能模型,并给出模型分解和迭代的近似求解方法.  相似文献
林闯 《软件学报》1998,9(4):316-320
8897.
  
以基于证据推理方法的嵌入式软件可信性评估理论为基础,分析需求驱动的嵌入式软件可信性评估过程,并针对评估过程中存在的可信指标间相对权重难量化问题,提出一种基于可信证据熵的客观权重计算方法,用以改进传统方法中常用的主观判断方式。算例分析验证了该方法的合理性和有效性。  相似文献
8898.
为提高校园教学活动的效率,通过delphi建立智能校园的教师机和学生机的软件系统,实现智能校园的软件系统,结合Aglet进行上下文感知,通过对学生机的上下文信息实时读取来进行智能反应。  相似文献
8899.
身份认证技术对于开放环境中的信息系统具有极其重要的作用,因此人们在实际应用中不断探索,研发了一系列身份认证技术。伴随密码学,智能卡等技术的发展和成熟,一种结合现代密码学、智能芯片、USB技术的认证方式终于出现在我们面前,这就是基于PKI(公共密钥基础设施)的USBKey认证方式。… …   相似文献
8900.
本文首先介绍了BPEL(Business process execution language)的定义及其元模型,针对传统流程构造技术的不足,提出了一种基于SOA的业务流程集成的体系结构,并研究了业务流程模型到BPEL的转换规则,最后用实例介绍了如何使用BPEL进行流程描述。… …   相似文献
[首页] « 上一页 [440] [441] [442] [443] [444] 445 [446] [447] [448] [449] [450] 下一页 » 末  页»