•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第8221-8240项 搜索用时 105 毫秒
[首页] « 上一页 [407] [408] [409] [410] [411] 412 [413] [414] [415] [416] [417] 下一页 » 末  页»
8221.
  总被引:8,自引:0,他引:8
文中首先给出基于进程代数的LOTOS形式化规范语言的基本概念,通过对传统LOTOS进行基于时间的扩充,引入时间算子,并给出其相应的语法定义和形式语义。通过对分布式环境下的多媒体同步问题进行系统的分析,利用基于时间扩充的LOTOS,给出了基本的同步问题和严格的多媒体唇同步问题的算法… …   相似文献
金涛 《计算机研究与发展》1999,36(12):1510-1516
8222.
  总被引:8,自引:1,他引:8
面向对象的方法是一种先进的技术,它强调从客观世界中固有的事物出发来分析构造系统;用人类在现实生活中常用的思维方式来认识、理解和描述客观事物。面向对象的分析和设计方法对于开发大型管理信息系统有着重要而实用的意义。本文先简单地介绍面向对象的方法,然后结合邮政业务管理系统来说明怎样利用… …   相似文献
8223.
  总被引:8,自引:0,他引:8
本提出一个不用Kuho-Tucker条件而直接搜索严格凸二次规划最优目标点的鲁棒方法。在搜索过程中,目标点沿约束多面体边界上的一条折线移动。这种移动目标点的思想可以被认为是线性规划单纯形法的自然推广,在单纯形法中,目标点从一个顶点移到另一个顶点。  相似文献
8224.
  总被引:8,自引:1,他引:8
本文首先对各种分布式计算进行了简要介绍,然后对面向过程和面向对象的分布式计算以及几种主流分布式对象技术进行了分析比较,并对分布式对象的应用前景和分布式计算的发展方向进行了探讨。  相似文献
8225.
下载全文  总被引:8,自引:4,他引:8
提高频率利用率一直是移动通信系统中的研究热点,而近年来提出的空时码又是其关键技术之一.从当前的研究情况来看,空时码技术主要分为以下两大类:一是分层空时码(LST);二是基于发射分集的空时分组码和空时格码.由于空时码具有良好的频带利用率及性能,3GPP已将空时分组码作为一可选方案列… …   相似文献
张平  陶小峰  王卫东  雷鸣 《电子学报》2000,28(Z1):110-113
8226.
  总被引:8,自引:0,他引:8
描述了ADO.NET的更新机制,对不同的更新方式的优劣进行了论述,并提出对应用开发中的高级数据更新场景的解决方法.  相似文献
李永革  潘卫  邢红梅 《计算机应用》2005,25(Z1):163-165
8227.
下载全文  总被引:8,自引:0,他引:8
牌照定位是牌照识别系统中的关键技术。目前在多数牌照定位方法中考虑到了牌照的颜色和纹理特征,但对不同环境的适应性不强。为解决这方面的问题,首先从机动车牌照具有固定颜色搭配的特点出发构造颜色搭配掩模矩阵,并利用此掩模矩阵对原边缘检测图像进行条件约束,得到约束二值边缘图像;然后应用具有… …   相似文献
8228.
下载全文  总被引:8,自引:2,他引:8
研究了一类具有未知函数控制增益的非线性大系统的分散模糊控制问题.基于滑模控制原理和模糊集理论,提出了一种分散自适应模糊控制器的设计方法.通过理论分析,证明了分散自适应模糊控制系统是全局稳定的,跟踪误差可收敛到零的一个领域内.  相似文献
张天平 《自动化学报》1998,24(6):747-753
8229.
  总被引:8,自引:0,他引:8
协同电子商务是电子商务发展的高级阶段,其内部和外部复杂的交互和协作要求有一个强大的网络平台作为支撑。网格就是一个拥有强大计算能力,能提供多种服务,支持各种交互,开放且能够处理异构和分布式资源的网络平台。将角色的概念引入协同电子商务可以增强其实用性和协同度,因此网格中基于角色的协同… …   相似文献
8230.
下载全文  总被引:8,自引:0,他引:8
目前大多数的数字图像水印方案不能有效抵抗几何形变的攻击,这一弱点已成为数字水印技术走上商用的瓶颈。在各种几何形变中,RST(旋转、缩放、平移)是最为常见的攻击方式。该文提出了一种具有普适性的能够抵抗RST攻击的多比特数字图像水印方案,采用的主要措施有:(1)提出一种基于几何矩的图… …   相似文献
8231.
下载全文  总被引:8,自引:4,他引:4
随着飞行器技术的快速发展, 以无人机和卫星为代表的无人飞行器在集群任务中得到广泛应用, 但日益增长的多样化任务需求和不平衡、不充足的任务资源也对无人飞行器集群调度技术提出新的挑战.针对无人飞行器任务类型特点, 分别从无人机群和多星两个角度出发, 介绍了无人机群访问、打击和察打一体… …   相似文献
8232.
  总被引:8,自引:0,他引:8
由于Web上存在着大量有用而复杂的信息,近年来学术界和企业界开发了许多从Web中抽取数据的方法和工具。本文总结了Web数据抽取技术的研究进展和从Web中抽取数据的主要原理、过程、方法和抽取规则,并讨论了未来的研究方向。  相似文献
8233.
  总被引:8,自引:0,他引:8
静态分析对于保证程序质量,提高软件生产率有重要的意义。本文综述了静态分析常用的策略,介绍了当前静态分析的研究现状,比较了目前已有的静态程序分析工具。  相似文献
杨宇  张健 《计算机科学》2004,31(2):171-174
8234.
  总被引:8,自引:0,他引:8
在现有安全模型的基础上提出了NDMAC模型。该模型对主客体进行了明确的定义和分类。并采用最细客体枉度为属性和元组级的方案。该模型提出了隶属完整性规则、实体完整性规则和推理完整型规则。并给出了六种操作的处理策略。此外模型引入了同步约束、互斥约束和推理约束,并通过引入特权机制增强该模… …   相似文献
8235.
  总被引:8,自引:0,他引:8
Gau和Buehrer提出Vague集以来,为刻画两个Vague集(值)之间的相似程度,一些Vague集的相似度量方法被提出来,但在许多情况下,求相似度量往往和距离测度有关。本文通过建立Vague集隶属函数的三维表示方法,证明了一个不等式,在此基础上给出了一组Vague集(值)之… …   相似文献
黄国顺  刘云生 《计算机科学》2004,31(12):117-118
8236.
  总被引:8,自引:0,他引:8
1.引言人脸是人类视觉中的常见模式,人脸识别在安全验证系统、公安(犯罪识别等)、医学、视频会议、交通量控制等方面有着广阔的应用前景。现有的基于生物特征的识别技术,包括语音识别、虹膜识别、指纹识别等,都已用于商业应用。然而最吸引人的还是人脸识别,因为从人机交互的方式来看,人脸识别更… …   相似文献
8237.
下载全文  总被引:8,自引:0,他引:8
构造了一系列次数为n且带有参数k(2(≤)k(≤)「n/2」+1)的新的广义Ball基,作为Wang-Ball基(k=2)到Said-Ball基(k=「n/2」+1)的过渡,并给出新基的一些性质.接着,由新基定义出新的广义Ball曲线,给出曲线的递归求值、升阶和降阶逼近算法.最后,提出相应的三角基,并给出三角曲面的递归求值和升阶算法.… …   相似文献
沈莞蔷  汪国昭 《软件学报》2005,16(11):1992-1999
8238.
  总被引:8,自引:0,他引:8
脆弱性评估是信息系统安全风险评估过程中的一个重要环节,本文结合层次分析法AHP(Analytic Hierarchy Process),提出了一种信息系统脆弱性量化评估方法。  相似文献
8239.
  总被引:8,自引:0,他引:8
颜色结构描述符虽然保留了颜色的结构信息,但是对8×8像素结构化元素内的颜色内容处理较粗糙,为了区分具有相同颜色结构直方图的完全不同的两幅图像,提出了一种基于结构量化直方图的检索方法,指出颜色结构直方图和全局直方图分别是结构量化直方图取量化步长为1和0时的特例。对3者在HMMD(h… …   相似文献
8240.
  总被引:8,自引:0,他引:8
密钥分配协议对于无线传感器网络的安全起着基础性作用。由于传感器网络大规模、节点资源非常受限、分布式等特点,传统的基于公钥和可信任的密钥分配中心等方式不能实用。本文系统针对传感器网络特点,提出密钥管理协议的需求与性能指标,系统阐述了几种当前比较典型的密钥预分配协议:基于初始信任、随… …   相似文献
[首页] « 上一页 [407] [408] [409] [410] [411] 412 [413] [414] [415] [416] [417] 下一页 » 末  页»