•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第9421-9430项 搜索用时 74 毫秒
[首页] « 上一页 [938] [939] [940] [941] [942] 943 [944] [945] [946] [947] [948] 下一页 » 末  页»
9421.
下载全文  总被引:7,自引:9,他引:7
对多个体协调控制问题的研究现状进行综述. 介绍了多个体协调控制领域的基本问题, 并结合系统中网络与动力学不确定性, 对该领域当前的研究热点和前沿进行分析阐述. 进一步, 对工程中广为应用的Euler-Lagrange系统协调控制最新研究成果进行归纳总结. 最后指出该研究领域存在的… …   相似文献
闵海波  刘源  王仕成  孙富春 《自动化学报》2012,38(10):1557-1570
9422.
  总被引:7,自引:1,他引:7
9423.
  总被引:7,自引:1,他引:7
用排队论方法分析负载均衡型调度算法和Locality型调度算法对Web集群服务器性能的影响,所获得的结论有:(1)由于充分应用后端结点的主存资源,所以应用Locality型调度算法时的Web集群服务器的性能要好于应用负载均衡型调度算法时的性能;(2)Locality型调度算法中,… …   相似文献
9424.
  总被引:7,自引:0,他引:7
外存模型是指其规模远远超出内存容量的海量模型.为提高其存储、传输、显示等操作的效率,对外存模型进行渐进式的压缩是非常重要的.但当前已有的外存模型压缩算法都是单一层次的,不能做到渐进压缩.为此,该文提出一种针对外存模型的渐进压缩方法.能高效地压缩外存模型,并进行多分辨率的传输和显示… …   相似文献
刘迎  蔡康颖  王文成  吴恩华 《计算机学报》2004,27(11):1457-1463
9425.
下载全文  总被引:7,自引:0,他引:7
提出一种新的柔性制造系统调度方法.该方法可以通过引入测试弧增强普通Petri网的建模能力,可以对系统中的设备维护、设备优先级以及操作优先级进行建模,并进一步利用搜索算法对模型的状态转换空间进行启发式搜索得到优化调度.文中的实例展示了算法的有效性.  相似文献
薛雷  郝跃 《自动化学报》2002,28(5):827-831
9426.
  总被引:7,自引:1,他引:7
分析了传统软件测试的不足,阐述尽早开始测试的必要性,总结出系统测试过程所需经历的阶段——计划、设计、执行和评估。结合瀑布模型,分析了测试与开发并行工作的过程,在此基础上建立了软件测试阶段及其与软件开发各阶段的关系模型。  相似文献
9427.
下载全文  总被引:7,自引:0,他引:7
该文提出的在原始视频帧中的扩频水印方案,使用二值图像作为水印,采用每帧索引的办法,并且利用相邻帧的统计相关性来嵌入水印。对于丢帧、帧重组以及共谋攻击有很强的鲁棒性。水印提取时不需要用到原始视频。文中对该方案进行了详细的介绍,并给出了仿真实验结果。  相似文献
9428.
  总被引:7,自引:0,他引:7
网格中资源能力的不均衡和异构特性会给系统造成瓶颈,引起客户端延迟。网格cache系统能够有效地缓解这一问题。本文分析了网格cache的研究目的、网格cache和传统cache的关系,介绍了目前与网格cache相关的研究和网格cache系统设计的若干问题。  相似文献
9429.
  总被引:7,自引:0,他引:7
本文在分析了目前AI领域对多Agnet系统体系结构研究成果的基础上,结合HLA/RTI仿真技术框架在高层体系结构上的应用前景,提出了一种基于HLA的多Agent系统体系结构,在这个框架下,实现了一个Agent对象模型,介绍了如何利用Agnet通信语言KQML进行互操作的过程,详述… …   相似文献
9430.
下载全文  总被引:7,自引:0,他引:7
DDoS攻击以其高发性、高破坏力和难以防范的特点,近年来成为互联网的主要安全威胁之一.研究者们提出了多种对抗DDoS攻击的方法.其中,Savage等人提出的概率包标记方案以其易于实施、消耗资源小等优点,引起人们的重视.然而概率包标记方案存在两个明显缺陷:多攻击路径重构时的高误报率… …   相似文献
[首页] « 上一页 [938] [939] [940] [941] [942] 943 [944] [945] [946] [947] [948] 下一页 » 末  页»