首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   27篇
  免费   5篇
  国内免费   4篇
综合类   3篇
机械仪表   1篇
矿业工程   1篇
无线电   2篇
一般工业技术   1篇
冶金工业   1篇
自动化技术   27篇
  2011年   7篇
  2010年   6篇
  2009年   6篇
  2008年   6篇
  2007年   4篇
  2006年   5篇
  2005年   1篇
  2004年   1篇
排序方式: 共有36条查询结果,搜索用时 203 毫秒
1.
数字版权保护是网络远程教育中多媒体课件点播必须解决的问题。通过对数字版权管理技术进行研究。设计实现的课件点播数字权限管理系统功能包括:多媒体课件加密、打包、用户权限设定、许可证产生和分发。  相似文献   
2.
随机图点覆盖1度顶点核化算法分析   总被引:1,自引:0,他引:1  
将随机图引入参数计算领域,利用随机图统计和概率分布等特性,从全局和整体上研究参数化点覆盖问题1度点核化过程中问题的核及度分布演变的内在机制和变化规律,并得出关于随机图1度点核化强度与顶点平均度关系及随机图点覆盖问题的决策与度分布关系的两个重要推论.最后分别从MIPS和BIND提取数据进行1度核化实验和分析.初步结果表明,对随机图点覆盖问题的分析方法不仅具有理论上的意义,而且随着问题随机度的大小而对问题有不同程度的把握能力.  相似文献   
3.
点覆盖问题虽然可以在参数计算理论的架构内求精确解,但是目前在理论及应用上有一定的局限性.根据不同度的顶点之间及顶点与边的关系,提出随机图参数化点覆盖问题的d-核化可决策性及2度点三角形予图的计数方法;通过研究子图对顶点的共享关系,分析2度顶点核化过程中核及度分布演变的动态过程,得出随机图2度点核化强度与2度点概率关系及2度点核化可决策性的两个推论:2度点核化算法对2度点分布概率约为0.75的随机图的核化强度最高;对顶点度概率分布为φ(χ)的随机图的参数化点覆盖问题(G,k),当k小于某一与φ(х)有关的值时,它是2-核化可决策的.仿真结果证实,该理论能够把握2度点核化的内在机制,提供随机图上这一NP完全问题的求解方法,也为参数计算在已知度分布的一类不确定问题中的应用提供了可能.  相似文献   
4.
研究了连续微分代数区间动力系统的稳定性与周期解的存在、唯一稳定性问题.利用广义Lyapunov方法给出了其稳定性的充分条件,同时讨论了其解的有界性.在此基础上,给出了其周期解的存在性、唯一性和稳定性的保证性条件.提供的例子说明,文中方法具有可行性.  相似文献   
5.
离散微分代数系统的有界性及周期解的存在性   总被引:1,自引:0,他引:1  
研究离散微分代数系统的解的有界性,得出:若一个具有周期性质的离散微分代数系统的解是最终有界的,则必存在周期解.利用广义Lyapunov函数研究一类离散微分代数大系统,给出了其存在周期解的充分条件.  相似文献   
6.
为了提高产品装配序列规划的效率,提出一种生成装配与或图的高效算法,直接模拟产品的装配过程。通过在装配与或图节点的数据结构中增加零部件的关联信息检查子装配间的关联关系,通过检查装配优先关系避免非法节点的生成,通过限定装配与或图节点的组合范围、分批地生成装配与或图节点以避免装配与或图节点的重复组合,整个装配与或图采用自底向上的方式生成。理论分析和实验比较的结果均表明,本文算法的时间复杂度明显低于现有算法,空间复杂度和现有算法基本相等。  相似文献   
7.
针对已有拓扑参数对关键蛋白识别度不高的现状,根据蛋白质网络的特点,结合参数计算方法,提出一 个新的用来描述节点重要性的拓扑参数—— —点覆盖参数。为了避开该参数精确求解方法中可能出现的NP- 难 问题,从稀疏网络出发,在研究低度点核化技术的基础上,将确定算法与非确定算法相结合,提出基于随机核化 的快速算法(A_R_K算法)。实验结果显示,所获得的点覆盖参数不仅可以有效地描述网络节点的拓扑重要性, 而且其关键蛋白识别度也明显高于其他参数。  相似文献   
8.
提出与描述了对等网络中基于节点交互和推荐的信誉管理模型。该模型中的节点在进行文件下载时,可以直接参考推荐节点,而不是去参考其他大量数目的普通节点,节省大量的时间和减少通信代价。该模型认为节点的信誉能力是多方面的, 参考了概率论中的贝叶斯网络,把节点的性能指标按照贝叶斯网络组织起来,在节点交互和文件共享过程中对信誉分数进行更新。构建了信誉管理模型的测试环境,性能分析表明在进行大量的节点和文件上传与下载时,系统可以通过推荐节点使交互数目稳定增加;与普通的对等网络相比,成功的交互数目也稳定增加。  相似文献   
9.
在SITAR模型基础上,设计Web服务器入侵容忍模型,并阐述工作原理.建立敖学模型,确定Web服务器最优个数;对性能进行测试,表明Web服务器入侵容忍系统具有更高的安全性.  相似文献   
10.
为了进一步提高生成无向图割集的递归收缩算法的执行效率,将无向图转换为一类特殊的混合图,并将转换结果代替无向图输入递归收缩算法进行处理,修改了递归收缩算法中相应的算法步骤,使得改进算法可以更高效地生成无向图的割集.在理论上论证了改进算法的正确性,并通过理论分析和实验比较了改进算法和现有算法的时间复杂度和空间复杂度.理论分析结果和实验比较结果均表明改进算法明显比现有算法高效.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号