•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第8881-8900项 搜索用时 113 毫秒
[首页] « 上一页 [440] [441] [442] [443] [444] 445 [446] [447] [448] [449] [450] 下一页 » 末  页»
8881.
下载全文  总被引:7,自引:0,他引:7
本文详细地讨论了匹配付里叶变换的离散形式,离散匹配付里叶变换与付里叶变换的区别;离散匹配付里叶变换频谱的周期性;采样对离散匹配付里叶变换的影响.理论分析和计算机仿真表明,当采样频率低于线性调频信号带宽时,在一定范围内,仍可不模糊的分离信号.  相似文献
王盛利  张光义 《电子学报》2001,29(12):1717-1718
8882.
下载全文  总被引:7,自引:0,他引:7
从实用的角度出发,采用系统辨识工程最优化方法,讨论了如何较好地校正矢量数字地图数字化过程中的误差问题,并提出了一种利用多个控制点的自动校正矢量数字地图的算法。  相似文献
8883.
  总被引:7,自引:4,他引:7
汉语在词类这个语言层次上存在着许多歧义结构,这给汉语的自动句法分析带来了难以逾越的障碍。通过寻找汉语语义类之间可能存在的句法关系建立汉语语义关联网,这为用汉语语义知识来解决句法歧义开辟了道路。文章针对具体的汉语歧义结构研究具体的解决办法,从而减少了计算的复杂度。  相似文献
8884.
  总被引:7,自引:0,他引:7
利用可信第三方的电子现金匿名性撤销方案增加了系统负担,并且可信第三方的跟踪是不确定的.最近Kulger等提出了无可信第三方的可审计跟踪的电子现金方案,但需要用户事后审计检查.结合Camenisch等的加标记跟踪及证明方法和Abe等部分盲签名方案,本文提出了一个无可信第三方的电子现… …   相似文献
李梦东  杨义先 《电子学报》2005,33(3):456-458
8885.
下载全文  总被引:7,自引:1,他引:7
为了实现中国水墨画的计算机仿真 ,通过对中国水墨画艺术效果中 ,笔、水、墨、纸的特性及相互影响制约因素的分析 ,将中国水墨画绘画过程“量化”、“标准化”,使得这一过程具有可控性和可预见性 .通过抽取体现水墨画特征的典型艺术效果 ,对中国水墨画中诸如 :笔法、纸张等进行大胆的归类 … …   相似文献
8886.
下载全文  总被引:7,自引:0,他引:7
由于全极化合成孔径雷达(synthetic aperture radar)能够测量每一观测目标的全散射矩阵,即可合成包括线性极化、圆极化及椭圆极化在内的多种极化图像,因此与常规的单极化和多极化SAR相比,在雷达目标探测、识别,纹理特征和几何参数的提取等方面,全极化SAR均具有很多… …   相似文献
8887.
  总被引:7,自引:0,他引:7
网络发展到面向应用的阶段,传统面向系统互连的网络体系结构已经不能满足各种以高性能为评价指标的网络应用需求。通过研究计算机网络体系结构发展的历史,吸收了软件体系结构研究的成果,提出了一种基于交互的网络体系结构框架模型(FINA),FINA从宏观网络分层结构、构件化框架模型、以及网络… …   相似文献
8888.
下载全文  总被引:7,自引:0,他引:7
移动主体技术为网络管理提供了一种新方法,但同时也带来了一些不安全因素.全面分析了采用策略与移动主体技术进行网络管理所面临的各种安全问题和相应的解决方案,提出了面向网络管理的移动主体安全设施MASF(mobile Agent security facility).MASF无缝集成了… …   相似文献
杨博  杨鲲  刘大有 《软件学报》2003,14(10):1761-1767
8889.
下载全文  总被引:7,自引:0,他引:7
 针对标准类电磁机制算法中电荷溢出和参数敏感的问题,提出了新的电荷计算公式;基于电磁场中的吸引-排斥原理,引导粒子沿着合力方向向较优的区域移动;为提高算法的局部搜索能力,结合邻域搜索技术来改进种群中的粒子.在此基础上,提出了求解无约束优化问题的类电磁机制算法.理论分析表明新算法以… …   相似文献
韩丽霞  王宇平 《电子学报》2009,37(3):664-668
8890.
下载全文  总被引:7,自引:1,他引:7
该文实现了一种抵抗几何攻击的数字图像水印方案。水印信号为根据密钥产生的服从正态分布的实数序列,对水印信号作预处理并进行周期化之后在空域将其嵌入数字图像中。检测端不需要原始图像,根据预测水印的自相关函数(ACF)判断水印图像遭受的几何变换攻击并进行逆变换,然后进行水印检测。实验表明… …   相似文献
桑茂栋  赵耀 《电子与信息学报》2004,26(12):1875-1881
8891.
  总被引:7,自引:0,他引:7
测试用例集约简问题是软件测试中的关键问题之一,其目的是使用尽可能少的测试用例充分满足给定的测试目标,从而提高测试效率、降低测试成本。在简要介绍了测试用例集约简问题基本概念的基础上,总结了求解该问题的几种主要方法,分析比较了这些方法的效率和特性。随后探讨了与测试用例集约简问题强相关… …   相似文献
8892.
  总被引:7,自引:0,他引:7
粗糙集理论中的值约简和数据挖掘领域中的决策树都是有效的分类方法,但二者都有其局限性。将这两种方法结合起来,生成一种新的基于值核的极小化方法对决策树进行修剪,提出了约简规则的判定准则,缩小了约简的范围,最后再对生成的规则进行极大化处理,以保证规则覆盖信息的一致性,实验验证了该算法的… …   相似文献
罗秋瑾  陈世联 《计算机应用》2005,25(8):1853-1855
8893.
  总被引:7,自引:0,他引:7
针对现有答疑系统缺乏智能性和人机交互不够友好的不足,提出了一个智能答疑系统实现方案。为提高系统中问题与答案的匹配准确程度,着重对问题相关度算法进行了研究,在自动分词后用关键词集合相似度来计算问题的相关度,通过有监督的机器学习BP模型建立一个适合智能答疑系统的学习模型来优化分词权值… …   相似文献
8894.
  总被引:7,自引:0,他引:7
云计算是一个热点研究领域.研究人员提出多种资源共享和资源动态配置策略.然而,很少有工作关注动态提供的资源的可靠性问题.该文提出云计算平台异构服务整合环境下基于失效规律的节点资源动态提供策略.该文的策略通过综合考虑资源需求和资源失效在时间和空间上的规律,保证动态提供的节点资源的可靠… …   相似文献
8895.
  总被引:7,自引:0,他引:7
本文讨论了由m序列叠加小项x2…xn构成的M序列的自相关性能,获得了c(n+1)=-4或0或4,c(τ1)=-4,c(τ2-1)=0或4(τ1和τ2意义见定理1)的新结果,同时并给出了c(n+k)(k≥2)的可能取值范围。  相似文献
曾凡鑫 《通信学报》1997,18(9):26-30
8896.
下载全文  总被引:7,自引:4,他引:7
隐蔽信道是指允许进程以危害系统安全策略的方式传输信息的通信信道,是对安全信息系统的重要威胁,并普遍存在于安全操作系统、安全网络、安全数据库系统中.国内外的安全标准都要求对高等级的安全信息系统进行隐蔽信道分析.首先分析隐蔽信道的基本概念,研究领域、技术组成及分类,然后从信道识别、度… …   相似文献
8897.
  总被引:7,自引:0,他引:7
针对对等网(Peer-to-Peer,P2P)中节点之间由于兴趣爱好差异大、相互发生重复交易的可能性较小从而难以有效建立信任关系的现状,文中提出一种新的基于超级节点的P2P网络信任模型.该模型中节点以兴趣相似而聚簇,节点之间信任关系被划分为3种类型并被给予了各自的解决方案.同时,… …   相似文献
8898.
下载全文  总被引:7,自引:0,他引:7
在 Kirchhoff准则下,从选择密文攻击出发,探讨数字混沌加密系统的安全性能,并指出基于数字滤波器的数字混沌加密系统不具有很高的安全性,在选择密文攻击下,可以获得加密系统的密钥。  相似文献
8899.
  总被引:7,自引:0,他引:7
提出了一种新的基于网格距离的聚类算法。该算法不仅克服了K 代表点算法中必须事先给定K值、难以确定初始代表点、聚类结果的现实意义难以描述等缺点,而且克服了基于网格的聚类算法中要求数据必须在空间密集的缺陷。通过实验验证了新算法的正确性和有效性。  相似文献
8900.
下载全文  总被引:7,自引:0,他引:7
未来无线多媒体网络将以分组技术为基础,支持多种业务的传输,业务的QoS保证将受到一定的挑战.各运营商也将针对自己所服务的对象特点,定义各类业务的QoS等级,来提供具有不同QoS要求的业务.因此,呼叫允许控制(Call Admission Control,CAC)策略将要以分组业务… …   相似文献
张丹丹  方旭明  朱龙杰 《电子学报》2006,34(10):1745-1751
[首页] « 上一页 [440] [441] [442] [443] [444] 445 [446] [447] [448] [449] [450] 下一页 » 末  页»