期刊文献+
共找到116篇文章
< 1 2 6 >
每页显示 20 50 100
控制软件设计与验证计算机辅助系统 被引量:3
1
作者 蒋昌俊 张鹏 叶志宝 《高技术通讯》 EI CAS CSCD 2001年第3期62-65,共4页
介绍了控制软件设计与验证系统的原理与实现过程 ,给出顺序功能图[1] (Se quentialFunctionCharts,即SFC)需求说明语言到系统Petri网模型的转化算法和系统几种异常现象的验证算法 ,讨论了系统实现的若干关键技术 。
关键词 控制软件设计 验证系统 计算机辅助系统
在线阅读 下载PDF
基于计算机视觉的实时交通流检测及语音诱导系统 被引量:1
2
作者 邹海涛 王潮 +1 位作者 宣国荣 柴佩琪 《遥测遥控》 1999年第2期22-27,共6页
采用基于“异常”视觉感知机理的动态计算机视觉技术,从时变的一维细缝图像中产生三维世界的二维动态投影,解决交通流的测定问题。对车流量、车速、时间占有率这三大重要交通量进行实时检测,准确率达90%以上。
关键词 计算机视觉 图像处理 交通管理 语音合成
在线阅读 下载PDF
计算机联锁软件的Z规格说明 被引量:8
3
作者 王铁江 郦萌 《铁道学报》 EI CAS CSCD 北大核心 2003年第4期62-66,共5页
计算机联锁软件是一种典型的安全关键软件,具有非常复杂的联锁控制逻辑和以失效安全为核心的安全需求。形式化其安全需求是一件十分必要,也是一件十分艰巨的任务。本文使用形式化规格说明语言———Z语言来描述其安全需求,生成形式化规... 计算机联锁软件是一种典型的安全关键软件,具有非常复杂的联锁控制逻辑和以失效安全为核心的安全需求。形式化其安全需求是一件十分必要,也是一件十分艰巨的任务。本文使用形式化规格说明语言———Z语言来描述其安全需求,生成形式化规格说明。形式化规格说明不仅有助于提高计算机联锁软件的质量,而且也有利于将来对它进行更严格的测试。 展开更多
关键词 形式化规格说明 Z语言 安全需求 计算机联锁 铁路信号
在线阅读 下载PDF
计算机联锁软件制式的安全性评价 被引量:3
4
作者 郦萌 徐翥 王铁江 《铁道学报》 EI CAS CSCD 北大核心 2004年第1期59-63,共5页
计算机联锁软件是铁路信号计算机控制系统中复杂性最大、安全性要求最高的软件。根据制式测试结果颁发计算机联锁的生产许可证 ,是铁道部有关部门加强计算机联锁质量管理的重要措施。以制式测试为依据对联锁软件的安全性进行的评价 ,能... 计算机联锁软件是铁路信号计算机控制系统中复杂性最大、安全性要求最高的软件。根据制式测试结果颁发计算机联锁的生产许可证 ,是铁道部有关部门加强计算机联锁质量管理的重要措施。以制式测试为依据对联锁软件的安全性进行的评价 ,能够比较准确地获得软件开发方对于联锁安全性问题的理解和处理能力的完整信息 ,以补充“合格”或“不合格”两个评价结论过于粗略的不足。本文首先根据严重性和诱发可能性为每个安全性问题 (即软件缺陷 )定义了一个安全性指数 ,然后提出针对制式测试的安全性评价指标———联锁软件安全性问题处理完善性 ,用以反映联锁软件的开发水平。这部分包括评价模型和方法 ,特别是对安全性经验关系系统到数值关系系统的映射 ,进行了一致性的证明。文章最后介绍了对某些已经完成制式测试的软件进行安全性问题处理完善性的评价实例 。 展开更多
关键词 计算机 联锁 软件 安全性苛求 评价
在线阅读 下载PDF
BIM与GIS数据集成:IFC与CityGML建筑几何语义信息互操作技术 被引量:111
5
作者 汤圣君 朱庆 赵君峤 《土木建筑工程信息技术》 2014年第4期11-17,共7页
近年来,建筑信息模型(BIM)与地理信息系统(GIS)的集成应用越来越广泛且深入,不同专业领域通过简单模型转换实现信息交互的方法由于只保留了少量的语义信息从而导致了应用的分散和独立,局限性十分明显。IFC和CityGML分别为BIM和GIS领域... 近年来,建筑信息模型(BIM)与地理信息系统(GIS)的集成应用越来越广泛且深入,不同专业领域通过简单模型转换实现信息交互的方法由于只保留了少量的语义信息从而导致了应用的分散和独立,局限性十分明显。IFC和CityGML分别为BIM和GIS领域内通用的数据模型标准,两者之间的几何和语义信息共享将为BIM和GIS的集成奠定基础。本文基于IFC和CityGML标准,提出IFC几何要素过滤方法以及IFC到CityGML的语义映射规则,为IFC与CityGML建筑模型的几何、语义信息互操作提供一种通用手段,并通过实例进行了验证。 展开更多
关键词 建筑信息模型(BIM) 地理信息系统(GIS) IFC CITYGML 集成
在线阅读 下载PDF
计算任务与体系结构匹配的异构计算可扩展性分析 被引量:10
6
作者 郝水侠 曾国荪 谭一鸣 《电子学报》 EI CAS CSCD 北大核心 2010年第11期2585-2589,共5页
扩展性是衡量高性能并行系统的一个关键要素,而扩展性的研究主要集中在同构的高性能系统上,异构系统研究的文献很少.本文以异构系统为研究对象,根据实际应用任务,将计算任务分为三类:单任务模型、元任务池模型和fork-join任务队列模型,... 扩展性是衡量高性能并行系统的一个关键要素,而扩展性的研究主要集中在同构的高性能系统上,异构系统研究的文献很少.本文以异构系统为研究对象,根据实际应用任务,将计算任务分为三类:单任务模型、元任务池模型和fork-join任务队列模型,并给出这三类计算任务的定义.提出描述基于计算任务和体系结构相匹配的异构计算系统匹配矩阵,给出异构计算的可扩展性定义.针对上述三种计算任务模型以及异构匹配给出异构系统的可扩展性条件,为异构系统的可扩展性提供了理论依据.用实例分析证实了这种方法的有效性. 展开更多
关键词 异构计算 匹配矩阵 可扩展性条件
在线阅读 下载PDF
基于认知模拟的多路信息融合系统的研究 被引量:1
7
作者 王继成 《电子学报》 EI CAS CSCD 北大核心 2002年第5期738-740,共3页
本文根据认知科学的理论 ,同时以神经科学、脑科学等学科的最新研究成果为指导 ,利用计算机科学、数学及工程科学的方法 ,提出了一种基于认知模拟的多路信息融合的新方法 .根据该方法开发的多路信息融合系统(MIFS) ,可以较好地模拟人类... 本文根据认知科学的理论 ,同时以神经科学、脑科学等学科的最新研究成果为指导 ,利用计算机科学、数学及工程科学的方法 ,提出了一种基于认知模拟的多路信息融合的新方法 .根据该方法开发的多路信息融合系统(MIFS) ,可以较好地模拟人类的感知。 展开更多
关键词 认知模拟 多路信息融合系统 认知科学 神经网络 模式识别
在线阅读 下载PDF
特定人脸模型编辑系统中纹理映射技术探讨 被引量:6
8
作者 沈润泉 何本阳 《陕西理工学院学报(自然科学版)》 2007年第2期29-32,共4页
在真实感的人脸动画系统中,纹理贴图技术是其中一个很重要的环节,它直接关系到系统的逼真度和动画的效果。提出特定人脸模型的纹理映射的技术,用圆柱投影把人脸单独3幅渲染图展开成3幅新的视图,再用多分辨率技术把这3幅新的贴图进行无... 在真实感的人脸动画系统中,纹理贴图技术是其中一个很重要的环节,它直接关系到系统的逼真度和动画的效果。提出特定人脸模型的纹理映射的技术,用圆柱投影把人脸单独3幅渲染图展开成3幅新的视图,再用多分辨率技术把这3幅新的贴图进行无缝拼接,以得到全视角无缝贴图,最后用该无缝贴图对特定人脸模型进行渲染。实验表明,该方法所得到的人脸纹理贴图非常逼真。 展开更多
关键词 人脸动画 圆柱投影 多分辨率技术 全视角无缝贴图 纹理映射
在线阅读 下载PDF
基于FPGA的内网安全防护系统关键技术研究 被引量:1
9
作者 刘帅 范波 +1 位作者 程久军 刘丙双 《电信网技术》 2010年第6期8-14,共7页
鉴于目前交换网络中安全防范的不足,提出了基于FPGA硬件的内网安全防护系统。该系统针对交换网络中流行的攻击手段及潜在的安全威胁,实时监听网络流量,发现并终止攻击,同时修复网络,以保障安全。测试结果表明:该系统对局域网内的主要攻... 鉴于目前交换网络中安全防范的不足,提出了基于FPGA硬件的内网安全防护系统。该系统针对交换网络中流行的攻击手段及潜在的安全威胁,实时监听网络流量,发现并终止攻击,同时修复网络,以保障安全。测试结果表明:该系统对局域网内的主要攻击具有检测和防御功能,可以应用在通常的交换网络中实现安全防护。 展开更多
关键词 FPGA ARP欺骗 DHCP欺骗 MAC泛洪 混杂模式
在线阅读 下载PDF
决策支持系统中应用数据仓库技术的研究 被引量:1
10
作者 赵玉勇 吴永明 《电子工程师》 1999年第3期16-18,共3页
传统的决策支持技术已发展成为智能型决策支持系统。90年代出现的数据仓库技术更加有力地推动了决策支持的发展。阐明了两种技术系统的概念、结构及发展状况,介绍了以数据仓库为核心的智能决策支持系统,叙述了其功能框架、逻辑结构... 传统的决策支持技术已发展成为智能型决策支持系统。90年代出现的数据仓库技术更加有力地推动了决策支持的发展。阐明了两种技术系统的概念、结构及发展状况,介绍了以数据仓库为核心的智能决策支持系统,叙述了其功能框架、逻辑结构及内部各部件之间的支持和集成。 展开更多
关键词 决策支持系统 数据仓库 数据处理系统 知识库
在线阅读 下载PDF
IBM UNIX服务器虚拟化环境下系统高可用技术的研究与实现 被引量:1
11
作者 张博 《通讯世界》 2015年第12期287-287,共1页
1虚拟化与系统高可用技术1.1系统高可用技术概念高可用为High Availability的缩写。在现代生活中,计算机系统被广泛地应用于各个方面,无论是在军事、金融、电信等关系到国计民生的关键性部门和行业,还是在平时的日常生活中,都广泛... 1虚拟化与系统高可用技术1.1系统高可用技术概念高可用为High Availability的缩写。在现代生活中,计算机系统被广泛地应用于各个方面,无论是在军事、金融、电信等关系到国计民生的关键性部门和行业,还是在平时的日常生活中,都广泛地使用计算机系统处理信息。随着计算机应用的不断深入,人们对计算机系统可用性的要求越来越高。人们不希望能够保障关键业务数据信息的完整,而且希望网络应用能够不间断或者在最短的时间内自动恢复,这就是所谓的计算机系统的高可用性问题。 展开更多
关键词 计算机系统 高可用技术 UNIX服务器 虚拟化 IBM 计算机应用 环境 现代生活
在线阅读 下载PDF
基于射频识别技术的列车运行控制系统的优化设计与实现 被引量:3
12
作者 武亚昆 郭玉臣 《城市轨道交通研究》 2004年第5期57-60,共4页
通过对基于射频识别 (RFID)技术城轨交通列车运行控制系统在实际应用中的问题 ,提出了整个系统的优化方案 ,对列车检知子系统 ,闭塞子系统 ,联锁子系统和调度监督子系统等进行优化。结合上海市轨道交通 3号线的信号整改工程 。
关键词 列车运行控制系统 调度监督 城轨交通 轨道交通 子系统 优化方案 工程 RFID 射频识别技术 整改
在线阅读 下载PDF
基于互信息的模糊粗糙集属性约简 被引量:35
13
作者 徐菲菲 苗夺谦 +2 位作者 魏莱 冯琴荣 毕玉升 《电子与信息学报》 EI CSCD 北大核心 2008年第6期1372-1375,共4页
模糊粗糙集知识约简是模糊粗糙集理论的核心内容之一。该文从粗糙集知识熵出发,结合模糊集隶属度函数,将其应用于模糊环境下,推广了互信息的度量概念,使其能评价模糊决策表中属性的重要性。并给出了一种模糊决策表的启发式属性约简算法... 模糊粗糙集知识约简是模糊粗糙集理论的核心内容之一。该文从粗糙集知识熵出发,结合模糊集隶属度函数,将其应用于模糊环境下,推广了互信息的度量概念,使其能评价模糊决策表中属性的重要性。并给出了一种模糊决策表的启发式属性约简算法,通过实例验证了它的可行性,为模糊决策表的属性约简提供了一种有效的方法。 展开更多
关键词 模糊粗糙集 属性约简 模糊决策表 互信息
在线阅读 下载PDF
P2P网络中防止欺骗行为的一种信任度计算方法 被引量:10
14
作者 鲍宇 曾国荪 +2 位作者 曾连荪 陈波 王伟 《通信学报》 EI CSCD 北大核心 2008年第10期215-222,共8页
P2P网络节点之间可信性问题处理常基于信誉,但对其中交易记录的时效性,节点其他行为和性能考虑很少。因此对信任评价中的欺骗行为进行分析,将推荐行为单独考虑,弥补计算节点可信度时的不足。其次,在信任评价中引入时间衰减因子,按行为... P2P网络节点之间可信性问题处理常基于信誉,但对其中交易记录的时效性,节点其他行为和性能考虑很少。因此对信任评价中的欺骗行为进行分析,将推荐行为单独考虑,弥补计算节点可信度时的不足。其次,在信任评价中引入时间衰减因子,按行为区分恶意节点。仿真表明可以降低恶意串通和间谍攻击,提高下载中有效文件的比率。 展开更多
关键词 P2P网络 信誉评价 欺骗行为 时间衰减 信任度
在线阅读 下载PDF
一种社交网络群组间信息推荐的有效方法 被引量:9
15
作者 黄震华 张波 +1 位作者 方强 向阳 《电子学报》 EI CAS CSCD 北大核心 2015年第6期1090-1093,共4页
群组间信息推荐是社交网络中人们传递和分享资讯的重要途径,然而获取精确的最优推荐方案需要指数级时间开销.为此,本文提出一种有效算法EAOORS(Efficient Algorithm for Obtaining Optimal Recommendation Solution),将该指数级时间开... 群组间信息推荐是社交网络中人们传递和分享资讯的重要途径,然而获取精确的最优推荐方案需要指数级时间开销.为此,本文提出一种有效算法EAOORS(Efficient Algorithm for Obtaining Optimal Recommendation Solution),将该指数级时间开销问题等价归约为EST(Extended Steiner Tree,扩展Steiner树)问题,并在多项式时间复杂度内快速获取近似最优推荐方案.理论分析和仿真实验表明,本文所提的算法具有有效性和实用性. 展开更多
关键词 社交网络 信息推荐 近似算法 性能评估
在线阅读 下载PDF
基于编码模式的H.264/AVC视频信息隐藏算法 被引量:12
16
作者 王让定 朱洪留 徐达文 《光电工程》 CAS CSCD 北大核心 2010年第5期144-150,共7页
本文提出一种基于编码模式的H.264/AVC信息隐藏方法,通过调制某些宏块的编码模式,分别在I帧、P帧和B帧中嵌入隐秘信息。对帧内4×4预测模式的宏块,是通过调整宏块中某个4×4块的编码模式嵌入隐秘信息;对P帧和B帧其它类型的宏块... 本文提出一种基于编码模式的H.264/AVC信息隐藏方法,通过调制某些宏块的编码模式,分别在I帧、P帧和B帧中嵌入隐秘信息。对帧内4×4预测模式的宏块,是通过调整宏块中某个4×4块的编码模式嵌入隐秘信息;对P帧和B帧其它类型的宏块,则是通过调整宏块的编码模式嵌入隐秘信息,模式调整后对宏块做了优化处理。在模式调制过程中引入率失真代价,取得了较好的率失真平衡,减小了隐秘信息嵌入后对视频质量和视频码流的影响。该算法可以实现隐秘信息的快速提取,满足视频实时处理的要求,实验仿真结果证明了该算法的有效性。 展开更多
关键词 信息隐藏 H.264/AVC 帧内和帧间预测 率失真代价
在线阅读 下载PDF
有界Petri网进程表达式与活性的关系 被引量:7
17
作者 闫春钢 汪明新 刘关俊 《应用科学学报》 EI CAS CSCD 北大核心 2012年第4期387-390,共4页
Petri网进程是对Petri网并发语义的一个刻画,是Petri网分析和验证的有效手段.该文针对有界Petri网研究进程表达式和活性性质之间的关系,给出了基于进程表达式的有界Petri网及其同步合成网的活性判定定理.同时研究了进程表达式与虹吸、... Petri网进程是对Petri网并发语义的一个刻画,是Petri网分析和验证的有效手段.该文针对有界Petri网研究进程表达式和活性性质之间的关系,给出了基于进程表达式的有界Petri网及其同步合成网的活性判定定理.同时研究了进程表达式与虹吸、陷阱间的关系,是Petri网活性研究的一个新的尝试. 展开更多
关键词 PETRI网 进程表达式 活性 陷阱 虹吸
在线阅读 下载PDF
基于概率转移矩阵的串行电路可靠度计算方法 被引量:18
18
作者 王真 江建慧 《电子学报》 EI CAS CSCD 北大核心 2009年第2期241-247,共7页
概率转移矩阵(Probabilistic Transfer Matrix,PTM)方法是一种能够在门级比较精确地估计差错对电路可靠性影响的方法,但目前其实现方法只能适用于较小规模的电路.本文引入了电路划分的思想,先把电路分割成一组适宜用原始PTM方法直接计... 概率转移矩阵(Probabilistic Transfer Matrix,PTM)方法是一种能够在门级比较精确地估计差错对电路可靠性影响的方法,但目前其实现方法只能适用于较小规模的电路.本文引入了电路划分的思想,先把电路分割成一组适宜用原始PTM方法直接计算其可靠度的模块,然后计算出这些模块的可靠度,再依据串行可靠度模型,将所有模块可靠度合成为整个电路的可靠度.本文用实验的方法通过对74系列电路的分析得到了合适的电路分割参数,即分割宽度,再进一步对ISCAS85基准电路进行了可靠度的计算,结果表明新方法可以适用于更大规模的无冗余组合电路.通过与依据美军标MIL-HDBK-217所算得的可靠度的比较,验证了本文所提出的方法的合理性. 展开更多
关键词 高层次电路可靠性评估 串行可靠度模型 概率转移矩阵 电路分割
在线阅读 下载PDF
异构网格环境下任务分配的自主计算方法 被引量:6
19
作者 刘涛 曾国荪 吴长俊 《通信学报》 EI CSCD 北大核心 2006年第11期139-143,147,共6页
首先对网格环境的异构性进行描述,定义了关键计算域并给出其划分算法。刻画了基于多agent系统进行任务分配的机制,分析了在自主agent不同移动策略下网格各区域任务分布的不同。采用控制理论的方法加速agent的合理分布,从而可以充分利用... 首先对网格环境的异构性进行描述,定义了关键计算域并给出其划分算法。刻画了基于多agent系统进行任务分配的机制,分析了在自主agent不同移动策略下网格各区域任务分布的不同。采用控制理论的方法加速agent的合理分布,从而可以充分利用关键计算域的异构特征。实例研究表明,提出的任务分配机制具有自配置和自优化特征,能够动态适应异构网格环境的要求。 展开更多
关键词 异构网格 控制理论 自主计算 任务分配
在线阅读 下载PDF
基于信任机制的协作系统形成与演化机制 被引量:4
20
作者 王伟 曾国荪 刘涛 《通信学报》 EI CSCD 北大核心 2006年第11期31-35,共5页
通过借鉴人际关系信任模型,利用Bayesian方法对agent的可信度进行评估,提出了一种基于信任机制的多agent协作系统的形成方案。通过agent间基于信任关系的链接更新形成稳定的多agent协作系统,并通过随机图模型分析了提出的协作系统的演... 通过借鉴人际关系信任模型,利用Bayesian方法对agent的可信度进行评估,提出了一种基于信任机制的多agent协作系统的形成方案。通过agent间基于信任关系的链接更新形成稳定的多agent协作系统,并通过随机图模型分析了提出的协作系统的演化特征。仿真结果证实,提出的协作方案不仅能有效地促进agent间的协作效率,提高共同完成任务的成功率,还能提高整个网络系统的交互性能,使agent聚集在服务能力较强的可信agent周围,保证协作对象选取的可靠性。 展开更多
关键词 协同工作 多AGENT 协同系统 Bayesian方法
在线阅读 下载PDF
上一页 1 2 6 下一页 到第
使用帮助 返回顶部