首页 | 本学科首页   官方微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   23篇
  免费   5篇
  国内免费   6篇
综合类   2篇
无线电   1篇
自动化技术   31篇
  2012年   8篇
  2010年   2篇
  2009年   5篇
  2008年   3篇
  2007年   5篇
  2006年   4篇
  2005年   1篇
  2004年   1篇
  2002年   3篇
  2001年   1篇
  2000年   1篇
排序方式: 共有34条查询结果,搜索用时 31 毫秒
1.
摘要 针对项目进度管理中常用的计划评审技术(PERT)缺乏方向性指示和定量标准化的不足,通过引入微粒群优化算法(PSO),提出了一种基于PSO对PERT的改进方法。该方法利用PERT对项目工序时间确定的方法,结合标准PSO算法的思想及原理,对传统PERT进行了改进。仿真实验结果表明,改进后的PERT对项目的过程和整体给出了一个更为优化、更为准确的定量控制标准,比传统的PERT对整个项目过程的控制和调节能力更加突出和有效。  相似文献   
2.
针对可重构系统中任务模型灵活性差、硬件任务重构延时长、FPGA资源利用率低等问题,提出了将应用程序划分为软件任务和混合任务的划分模式,并在eCos的基础上,通过重构控制机制、混合任务管理机制、通信机制三方面的拓展,设计了支持可重构系统的嵌入式操作系统框架eCos4RC。仿真结果表明,eCos4RC实现了对混合任务的有效管理,在兼容eCos多线程机制的同时提高了应用程序执行速度和可重构资源利用率,为可重构计算平台提供了良好的运行环境支持。  相似文献   
3.
基于多环的Chord改进算法   总被引:1,自引:0,他引:1       下载免费PDF全文
通过分析Chord协议,提出基于多环的Chord改进算法MR-Chord。MR-Chord采用多环和组相结合的结构,在组内每个节点记录全组的路由,组与组之间以递归算法相连成多个环。通过理论分析和仿真实验对Chord和MR-Chord进行比较,结果表明,MR-Chord使系统的性能和适应性更好,路由表中的冗余很少。  相似文献   
4.
文章提出一种基于DOM的Web信息提取方法,通过归纳学习获得被提取信息的定位路径,利用XPath和XSLT在数据定位和数据转换方面的特点编写提取模式,根据网页元素与DOM节点对应关系,判断所获得信息源是否适用于已有提取模式。  相似文献   
5.
文章从分析一个实例出发,采用标记索引集的方法建立了一种Web信息提取的形式化模型。该模型是构建包装器的基础,它对于表格化Web信息具有普遍的适应性。  相似文献   
6.
系统建模语言(Systems Modeling Language,SysML)是目前国际上系统工程领域最新的标准建模语言,它包括语义和表示法两部分,缺乏分析和验证的手段。为了弥补这一不足,研究了SysML活动图到Petri网的转换方法,主要定义了将SysML活动图转换为相应Petri网可执行模型的6种转换规则。应用这些规则可以将活动图转换为Petri网模型,进而对其进行化简、分析和验证,同时可检测SysML的行为规范与并发相关的性质,如死锁、有界性等。采用列举法和模拟法验证了所建模型的一致性。证书申请活动图的实例表明,该方法是可行的。  相似文献   
7.
软硬件划分是动态可重构系统软硬件协同设计中的关键技术之一,如何兼顾划分效率和划分效果,达到两者的最佳结合是软硬件划分的主要问题.在考虑动态部分重构及重构延时等特征的基础上,提出一种微粒群优化算法与混沌优化算法相结合的混沌微粒群软硬件划分方法.该算法使用基于实数编码的微粒群优化算法执行全局搜索,再根据搜索结果采用混沌优化算法执行局部搜索,具有较强的全局搜索和跳出局部最优的能力.仿真实验表明,该算法比标准微粒群算法和遗传算法具有更好的有效性和快速性,能够有效地实现应用任务图到可重构系统的时空映射.  相似文献   
8.
针对SysML序列图本身缺乏分析和验证手段的问题,提出了一种序列图到有色Petri网的转换方法:定义了将序列图的常用操作转换为等价有色Petri网的转换规则,重点是把序列图的常用结构如可选结构、条件结构、并行结构以及循环结构等映射为有色Petri网。这当中既包含结构元素,如库所、变迁、输入/输出弧,又包含逻辑元素,如全局声明中的颜色集和变量、颜色集与库所、弧表达式以及初始标志。应用这些规则可以将序列图转换为有色Petri网模型,进而对其进行仿真分析,并可通过有色Petri网工具验证模型的无死锁性、可达性、有界性和活性。最后通过数字证书更新的实例分析了映射前后两种模型的语义,验证了映射的正确性。  相似文献   
9.
认证机构的实现   总被引:2,自引:0,他引:2  
公开密钥加密技术作为实现计算机安全的技术措施之一,公开密钥加密技术在电子商务等诸多领域得到广泛应用。公开密钥加密技术用于秘密通信,对通信数据进行加密,可以保证数据的保密性和完整性;另外该技术还可以方便实施数字签名,实现各种鉴别,包括信息内容的鉴别、信息源的鉴别和身份鉴另。秘密通信时使用接收方的公开密钥加密通信数据;鉴别时使用发送方的公开密钥验证发送方的数字签名。 由于系统中的任何用户都可以发布其公开密钥,可能出现以下情形: 情形一:用户UserB向用户UserA发送秘密信息 用户UserB从系统中…  相似文献   
10.
首先介绍了Chord协议及查找算法,在此基础上,针对传统即时通讯系统中服务器负载较重,提出了一种结合双向查找和结构化可控哈希函数的新Chord.仿真实验表明,该设计在保持覆盖网络与物理网络相符的同时提高了查找速度,减少了查找跳数.最后通过编程实现了基于该改进算法的即时通讯系统,在减轻服务器负载的基础上,实现了消息通讯、文件传输等功能.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号