•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第2841-2860项 搜索用时 142 毫秒
[首页] « 上一页 [138] [139] [140] [141] [142] 143 [144] [145] [146] [147] [148] 下一页 » 末  页»
2841.
  总被引:16,自引:1,他引:16
与传统的接纳控制算法相比,基于测量的纳控制有诸多优点,首先它无需知识应用的流量模型,其次它能动态适应网络的负载变化,提高网络资源的利用率。文中分析了基于测量的接纳控制的基本思想,并在此基础上提出和实现了一种自适应的接纳控制算法(Adaptive Measurement-Based… …   相似文献
2842.
  总被引:16,自引:0,他引:16
分布式地理空间数据的快速导航一直是分布式GIS研究的重点。针对地理空间数据的特点,在已有空间元数据标准的基础上,构造了一个分层空间元数据库框架,设计实现了不同级别的空间元数据库,很好地组织和管理了分布在网络上的地理空间数据库及其数据;在分层空间元数据库的支持下,基于地图(图层)的… …   相似文献
2843.
  总被引:16,自引:0,他引:16
移动agent计算模式将成为未来网络计算的主流模式,迁移技术 是移动agent的核心技术之一,受到了广泛的关注,在分析现有agent系统迁移机制的基础上,提出一种结构化的agent迁移机制,该机制提供了任务级迁移,采用结构化旅行计划三月分离移动信息和agent功能体,在降低age… …   相似文献
2844.
  总被引:16,自引:0,他引:16
Internet在我国的迅速发展和WWW上的信息量不断增长,迫切需要人们开发中英文兼容的WWW搜索引警。本文对中英文WWW搜索引擎中数据获取的总体设计思想,设计的实现技术作了较为具体的讨论和分析,并陈述了我们所做的工作。  相似文献
2845.
  总被引:16,自引:2,他引:14
介绍了XML文档结构定义规范-XML Schema 规范及其组成部分,并通过一个典型示例说明了XML Schema的特点,对XML Schema应用及前景作了预测。  相似文献
2846.
  总被引:16,自引:0,他引:16
地理信息系统的应用模型是其空间决策支持系统的核心,因而对应用模型和模型库管理系统的开发以及应用模型实现技术的研究,已成为地理信息系统深入应用的关键所在。通过对地理信息系统技术发展及其功能的回顾,分析了目前GIS应用模型实现的一系列有关技术问题,并针对存在的问题,提出了关于模型的有… …   相似文献
2847.
  总被引:16,自引:0,他引:16
地理空间数据的应用应用范围迅速扩大,实现空间数据的共享,充分有效利用已有数据,可节约用户成本,栅格数据的共享方式在多媒体领域有较多研究,而矢量数据研究得不多,本文讨论了分布式海量矢量地理空间数据共享的几个问题-海量空间数据的管理,传输,可视化及空间数据共享的安全问题。  相似文献
2848.
下载全文  总被引:16,自引:0,他引:16
安全性是移动自组网络组通信的基本需求,安全、高效的组密钥更新算法是保证组通信安全的关键.在移动自组网络分布式组密钥管理框架(distrbuted group key management framework,简称DGKMF)的基础上,提出了一种组密钥更新算法--DGR(distr… …   相似文献
2849.
  总被引:16,自引:1,他引:16
最近,张正友提出用平面模板两步法来标定摄像机。该方法能高精度地标定摄像机,且简便易行,可以说是两步法标定的代表,但其算法模型仅考虑了镜头径向畸变,其对切向畸变较大的场合,如鱼眼镜头成像,则不适用。为此,通过改进其摄像机模型,提出了一种改进的两步法,该方法先用图像中心附近点求取初值… …   相似文献
2850.
  总被引:16,自引:0,他引:16
僵尸网络(Botnet)是由Bot组成的可通信、可被攻击者控制的网络。Botnet对今天网络构成越来越大的威胁,由于组成Botnet的主机数量非常庞大,由Botnet发起的攻击的破坏性非常惊人。介绍了Botnet的定义、历史及所带来的危害,同时介绍了研究Botnet的方法,并给出… …   相似文献
孙彦东  李东 《计算机应用》2006,26(7):1628-1630
2851.
  总被引:16,自引:0,他引:16
随着传统图像信息处理技术的日趋成熟,寻求基于新理论和新思想的图像信息处理技术具有十分重要的理论意义和实用价值。为了使图像处理中的新理论——灰色理论更多地被人们所了解,首先简要介绍了灰色理论的研究内容、主要特点和基础理论;然后分别从图像处理、图像分析和图像理解3个层次来综述和分析灰… …   相似文献
2852.
  总被引:16,自引:0,他引:16
在分析SPOT卫星图象阴影与建筑物实际高度关系的基础上,阐述了依据图象建筑物来估算城市建筑物高度的原理和方法,进而探讨了以数据融合为手段的,从SPOT全色图象中准确界定阴影范围的方法,并以此为基础,研究出了一种基于图象阴影特征的城市建筑物高分级及其分布信息自生成技术,在以北京市为… …   相似文献
2853.
下载全文  总被引:16,自引:0,他引:16
高频波段海洋回波信号表现了非线性和频谱时变性.传统的谱分析方法,无法反映回波信号在时间上的演化规律.本文应用混沌动力学方法分析和计算了高频波段海波回波信号的混沌特性参数,并通过高频地波雷达实测数据的验证,首次得到了高频无线电波海洋回波信号呈现混沌特性的结论.这一结论对高频雷达目标… …   相似文献
2854.
下载全文  总被引:16,自引:0,他引:16
提出输入层具有一定隶属度的模糊小脑模型神经网络(Fuzzy CMAC),它比小脑模型CMAC(Cerebellar Model Articulation Controller)能更真实地描述客观世界.给出n维Fuzzy CMAC算法,仿真结果表明Fuzzy CMAC比小脑模型CM… …   相似文献
2855.
  总被引:16,自引:0,他引:16
分析了现有的网格认证框架中存在的问题,提出了一种基于身份的多信任域网格认证模型.该模型以基于身份的PKI为基础,避免了基于传统PKI的认证框架的诸多缺点.同时,该模型提供了跨信任域的双向实体认证功能.模拟试验表明,该认证模型比基于传统PKI的认证框架更轻量、更高效.而且由于该模型… …   相似文献
路晓明  冯登国 《电子学报》2006,34(4):579-582
2856.
下载全文  总被引:16,自引:0,他引:16
研究了多面体不确定离散多重时滞系统的稳定性分析和镇定问题.通过定义新的Lyapunov函数,提出了一个时滞相关稳定判据.并将de Oliveira的参数依赖思想引入该判据.得到了适用于多面体不确定系统的参数依赖型时滞相关稳定条件.在此基础上,研究了鲁棒镇定状态反馈控制器的设计方法… …   相似文献
2857.
下载全文  总被引:16,自引:1,他引:16
构造出了带参数的整数小波,应用变型的Rijndael密码构造出了Hash函数.提出了一种基于带参数整数小波变换、离散余弦变换及变型Rijndael加密算法的可见数字水印算法.利用整数小波的参数变化,并结合Hash函数保证了水印的安全,同时使得该可见数字水印满足公开密码体制.通过理… …   相似文献
罗永  成礼智  徐志宏  吴翊 《软件学报》2004,15(2):238-249
2858.
下载全文  总被引:16,自引:0,他引:16
 随着对NoC平台研究的逐步深入,如何将规模庞大的应用合理地映射到NoC平台上成为亟待解决的问题之一.本文基于二维网格结构NoC平台,建立了旨在优化系统通信能耗和执行时间的统一目标函数.提出了通过优化链路负载分布间接优化延时的方法,避免了NoC等待延时精确建模的难题.并且采用蚁群… …   相似文献
2859.
下载全文  总被引:16,自引:0,他引:16
为了开发成熟的、可重用的软件框架和组件,提倡尽量地抽出和组入软件模式.讨论了基于软件模式的面向对象软件开发方法.在分析业务应用领域需求规格的基础上,给出了软件框架的分析方法和基本角色模型,抽出了框架的体系结构分析模式、基本角色类及其结构并设计了数据存取的\"抽象工厂”模式.该方法… …   相似文献
2860.
下载全文  总被引:16,自引:0,他引:16
以基于分形维数的树状结构组织三维地表网格模型,实现了与视点相关的连续多分辨率地表模型简化及实时绘制.算法分为预处理和实时绘制两个阶段.在预处理阶段,通过分形维数评价地表的复杂度,建立自适应的树状结构,计算出所有顶点的误差值.在绘制阶段,则根据视距、视角等因素动态地确定需保留的顶点… …   相似文献
王璐锦  唐泽圣 《软件学报》2000,11(9):1181-1188
[首页] « 上一页 [138] [139] [140] [141] [142] 143 [144] [145] [146] [147] [148] 下一页 » 末  页»