首页 | 官方网站   微博 | 高级检索  
文章检索
  按 检索   检索词:      
出版年份:   被引次数:   他引次数: 提示:输入*表示无穷大
  收费全文   58篇
  免费   27篇
  国内免费   37篇
工业技术   122篇
  2015年   2篇
  2014年   2篇
  2013年   1篇
  2012年   3篇
  2011年   8篇
  2010年   14篇
  2009年   7篇
  2008年   11篇
  2007年   18篇
  2006年   13篇
  2005年   10篇
  2004年   13篇
  2003年   10篇
  2002年   3篇
  2001年   2篇
  2000年   1篇
  1999年   3篇
  1987年   1篇
排序方式: 共有122条查询结果,搜索用时 15 毫秒
21.
航班着陆调度问题是多目标优化问题,难以使用最优化方法求解。为了解决这一难题,以减少航班延迟时间和降低飞行延误成本为目标,提出一种整合的启发式方法。该方法使用吱呀轮算法SWO(Squeaky-Wheel Optimization)进行导向式搜索,并利用改进的GA充分扩展SWO的搜索空间,最后通过合理整合GA和SWO,取得求解效率和求解质量的提高。通过实验仿真对比表明该算法能高效求解该问题,满足了实时调度的需求,同时求解质量也优于其他启发式算法,节省了更多降落时间和成本。  相似文献   
22.
在3维场景里漫游,纹理映射是展示场景真实感的主要手段。纹理通常由照片获得,但由于某些不可抗拒的原因,只能得到透视变形的纹理图像。讨论了如何纠正平面纹理的透视变形,及其相应的纹理映射,其过程是在两视图重建的基础上,对原平面进行投影变换,并用插值方法获得纹理,从而映射到模型上。在投影变换的过程中对已有算法进行了改进以达到较好的效果,并对实验结果进行了分析和讨论。该方法适用于构建虚拟的3维场景及去除由于透视变形而产生的图像模糊。  相似文献   
23.
完善入侵检测蜜罐系统的方法   总被引:2,自引:0,他引:2  
薛强  孙济洲 《计算机工程》2004,30(15):111-113
首先介绍了蜜罐系统的起源、工作机制及存在的问题;然后从攻击者身份识别的角度出发,提出了键盘指纹图谱的思想以完善入侵检测蜜罐系统。这种方法对攻击者的键盘行为进行直接捕获或通过监视攻击者与目标机之间的会话数据流进行间接捕获,然后利用数据挖掘的方法完成数据流时间序列的分析以建立键盘指纹图谱。重点介绍了键盘指纹图谱中各种数据挖掘技术的各种方法和特点,并在最后提出了一种基于Win32全局钩子技术的键盘指纹图谱实现方法。  相似文献   
24.
刘瑶  孙济洲 《微处理机》2004,25(3):26-28
本文对组合优化领域中出现的新型随机搜索方法——蚂蚁算法进行了引伸和扩展,得出一种可以快速有效地解决无约束和有约束非线性优化问题的新途径。利用一系列的典型函数进行测试,证实其全局收敛性好,运算速度较快,具有良好的实用性能。  相似文献   
25.
基于队列的模糊拥塞控制算法   总被引:13,自引:0,他引:13       下载免费PDF全文
传统的Poisson统计流量模型对于以突发性流量为基本特征的Internet网络不再适应,而采用更加接近Internet网络流量特征的自相似模型,会具有复杂的建模过程和繁杂的计算.为此,从数据缓冲区占用情况的实时状态出发,运用模糊理论对缓冲区占用率状态这一模糊性问题进行描述,建立起模糊拥塞控制模型,并实现了对拥塞的模糊控制.它对所有到达的数据流按照一定的优先级进行分类,并把全局性缓冲区和各队列的局部性缓冲区按照正常、拥塞避免和拥塞的规则划分为3个具有交叉过渡域的几个阶段,然后采用整体和局部相结合的拥塞控制方法,实现了队列调度过程中的模糊性处理.理论分析和NS实验仿真结果表明,该算法在保证各连接服务的公平性方面,特别是在保护和隔离非拥塞状态的连接上,取得了比传统方法更好的效果,从而更好地改进了路由器或者交换机的拥塞控制性能.  相似文献   
26.
在现有计算机图形学技术和数字声音模拟技术的基础上,分析了声、光在传播特性上的差异,使用改进的辐射度算法,提出在室内具有屏障遮挡的声波-衍射波的处理方法,真实地模拟了室内声传播的衰变特性。  相似文献   
27.
对五元系统BaO PbO Nd2 O3 Bi2 O3 TiO2 进行X 射线粉末衍射分析确定系统的主次晶相分别为BaNd2 TiO14 和Bi4Ti3 O12 。用X射线衍射峰强度计算出系统中各物相的体积百分数 ,代入李赫德涅凯对数混合定则 ,定量计算出的系统介电性能与用仪器实测的相符。结果表明对于X射线衍射强度可以定量表征系统介电性能的材料 ,可以根据所需的性能指标利用李氏定则确定系统成分配比 ,从而可以作为电子陶瓷材料设计改进的依据。  相似文献   
28.
网络入侵检测的应用层协议并行重组算法   总被引:1,自引:0,他引:1  
薛强  孙济洲  刘世世  赵晓玲 《计算机工程》2005,31(2):144-145,148
介绍了一种用于大规模网络入侵检测中的应用层协议并行重组算法(Application Protocol Parallel Reassembling Algorithm,APPRA)的设计及实现。介绍了该算法的设计原理并结合应用层的邮件发送协议SMTP给出了一个具体的实现方案。实验表明,该算法是有效的。  相似文献   
29.
一种新的基于MPLS的路由算法   总被引:1,自引:0,他引:1  
綦朝晖  孙济洲 《计算机工程》2005,31(7):101-102,213
首先简述了基于多协议标记交换(MPLS)流量工程的基本原理,并在此基础上提出了一种新的路由算法,实验仿真结果表明,该算法在优化网络资源分配上较传统方法具有更好的性能。  相似文献   
30.
网络入侵检测系统的模糊规则学习模型   总被引:1,自引:0,他引:1  
许舟军  孙济洲  岳兵  于立 《计算机工程》2005,31(9):21-22,154
从如何完善和改进网络入侵检测系统的检测规则方面着眼,分析了入侵检测系统漏识和误识的原因,建立了一个网络入侵检测系统的模糊规则学习模型.文章首先证明了噪声环境下入侵行为的相似关系.并以入侵检测系统原有检测规则为基础,创建了基于权重的模糊检测规则.同时提出了一个反馈误差学习算法,用于对模糊检测规则进行改进以求达到识别的最优.模型可以方便地应用于各种基于规则的入侵检测系统.  相似文献   
设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司    京ICP备09084417号-23

京公网安备 11010802026262号