•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第9801-9820项 搜索用时 133 毫秒
[首页] « 上一页 [486] [487] [488] [489] [490] 491 [492] [493] [494] [495] [496] 下一页 » 末  页»
9801.
下载全文  总被引:7,自引:0,他引:7
针对目前比较流行的基于词的倒排文档索引模型,结合全文检索数据的特点,提出了变长编码的索引压缩算法。利用该压缩编码,研究了基于内存缓存的快速创建索引的流程。通过实验,对索引膨胀率、创建时间和检索响应速度进行了对比分析,表明该技术提高了索引的空间与时间效率。  相似文献
9802.
下载全文  总被引:7,自引:0,他引:7
介绍了DoS(Denial of Service,拒绝服务)攻击的概念、原理和分类,阐述了DoS攻击的技术发展和防范技术,并提出了针对整个系统的DoS攻击防范策略建议,展望了未来DoS攻击技术和防范技术的发展趋势。  相似文献
9803.
下载全文  总被引:7,自引:1,他引:6
介绍了安全声明标记语言(SAML),并在此基础上提出了基于SAML的安全服务系统(SAMLSSS)的功能结构和应用结构,最后给出了SAMLSSS在远程教育系统中的一个应用实例。  相似文献
吴鹏  吉逸 《计算机应用研究》2004,21(11):127-129
9804.
下载全文  总被引:7,自引:1,他引:6
从一种支持用户界面自动生成的界面模型FMP出发,阐述了界面模板的基本概念并讨论了其各种形式表示。在此基础上,详细探讨了有关界面模板表示形式的转换以及界面模板的检索等技术,最后给出了一个界面模板库系统的体系结构。  相似文献
9805.
下载全文  总被引:7,自引:4,他引:3
传统的Condensation跟踪算法使用状态转移分布作为采样粒子的建议分布函数,没有考虑当前的观测值,大量的粒子运算浪费在了那些具有小似然性的区域。针对该问题,提出一种基于Mean Shift以改进建议分布函数的粒子滤波跟踪方法。实验表明,由于有效地利用了当前观测值,改进的算法… …   相似文献
9806.
  总被引:7,自引:0,他引:7
研究了TES网络物理配置和协议配置,分析了当前TES网络可能存在的安全隐患,结合民航TES网络安全的需求,提出了保障TES网络安全的措施;根据TES网络工作的特点,提出了一种基于椭圆曲线加密(ECC)的TES网络链路层安全协议.该协议给出了TES网络安全所需的软件认证、信息加密、… …   相似文献
吴志军  阚洪涛 《通信学报》2009,30(11):86-92
9807.
  总被引:7,自引:0,他引:7
本文对计算电磁学的发展现状作了总结,对常用的电磁计算方法作了必要的分类,重点介绍了目前计算电磁学领域出现的颇有应用前景的新方法和新观点,并以今后该领域的发展方向提出了若干建议。  相似文献
文舸一 《电子学报》1995,23(10):62-69
9808.
  总被引:7,自引:0,他引:7
本文根据小波分析的基本原理,对原子钟信号进行多分辨分解,将分解后的小波变换系数进行加权平均,得到不同小波尺度综合原子时的加权平均小波变换系数,然后由小波变换的重构条件,反演综合时间尺度,由于对原子钟信号进行小波分解,利用不同尺度的小波变换系数的小波方差进行加权平均,这样既要考虑不… …   相似文献
9809.
  总被引:7,自引:0,他引:7
本文以在五个不同隧道中的实验数据为基础,分析了窄带UHF无线电波在隧道中的传播特性,给出了表征空直隧道传播损耗的距离因子,并讨论了隧道中的行人、车辆及隧道弯曲度对传播特性的影响。研究表明,接收信号的慢衰落基本服从对数正态分布,快衰落在直遂道中满足Rician分布,在弯曲隧道中Ra… …   相似文献
张跃平  郑国莘 《通信学报》1998,19(12):47-53
9810.
  总被引:7,自引:0,他引:7
直接利用均匀圆阵的阵列流形,建立对点信号和小角度扩展信号都适用的数学模型。根据系统数据矩阵不存在扰动和存在扰动两种情况,分别采用最小二乘(LS)法和加权总体最小二乘(WTLS)法估计单个扩展信号的二维方向角,并分析了最小二乘估计算法的数值稳定性。此方法充分利用了均匀圆阵的良好性能… …   相似文献
9811.
  总被引:7,自引:0,他引:7
本文提出的模式识别统一熵理论包括;对模式识别中存在着两种信息源的分析、利用信息熵概念定义模式识别信息熵系统、论述学习和识别过程中信息熵的变化和传递以及提出模式识别信息熵三定理.统一熵理论揭示了模式识别信息过程中特征选择和模式识别性能极限间的内在连系,对模式识别理论研究和系统设计都… …   相似文献
9812.
  总被引:7,自引:0,他引:7
以从无生命系统研究到有生命系统研究的转变,从工程技术领域到社会科学、生命科学领域的跳跃为主线,将系统科学中的有关研究与Santa Fe Institute所进行的有关复杂性的工作进行对比和综述.强调了我国学者的观点复杂性是开放的复杂巨系统的特征,研究复杂性离不开系统;人机结合的… …   相似文献
9813.
  总被引:7,自引:0,他引:7
根据当今视频点播系统的现存问题,提出了在对等网络模式上视频点播系统的设计方案,使所有的客户既是服务的消费者又是服务的提供者,从而克服了现在视频点播系统的瓶颈问题。  相似文献
9814.
  总被引:7,自引:0,他引:7
通过对Linux下支持多文种语言的Unicon的内核和输入法服务器Chinput的分析,提出了在Linux平台开发一个汉字输入法的接口、方法和途径。  相似文献
9815.
  总被引:7,自引:1,他引:7
介绍Internet三维可交互语言VRML的优化技术,包括对场景及其模型的优化、基于语言的优化、执行性能的优化以及文件规模的优化。同时分析和说明了这些优化技术的原理和实现方法。  相似文献
9816.
  总被引:7,自引:0,他引:7
网络资源匮乏是网络技术进一步发展过程所面临和必须解决的问题之一,本文通过分析流行的TCP/IP协议的设计原则和机制,从一个崭新的角度在理论形式上证明,以TCP/IP协议为主干协议而构造的网络系统如果要支持实时多媒体应用的话,仅依靠现有技术和环境是不够的,阐述了作者看待网络资源分配… …   相似文献
9817.
  总被引:7,自引:2,他引:7
访问控制模型是对信息资源进行授权决策的重要方法之一.首先给出了环境的定义,结合角色、时态和环境的概念,给出了行为的定义.在不同的信息系统中,行为可以用来综合角色、时态状态和环境状态的相关安全信息.然后介绍了行为、时态状态和环境状态的层次结构,提出了基于行为的访问控制模型ABAC(… …   相似文献
李凤华  王巍  马建峰  梁晓艳 《电子学报》2008,36(10):1881-1890
9818.
  总被引:7,自引:2,他引:7
中国提出的第三代移动通信系统(TD-SCDMA),采用了智能天线技术,大大提高了系统容量。本文在基于非理想功率控制和非理想波束的情况下,对TD-SCDMA系统的容量进行理论分析。  相似文献
李方伟 《通信学报》2000,21(8):74-78
9819.
  总被引:7,自引:2,他引:7
本文将基于多权值神经元网络的仿生模式识别方法用于连续语音有限词汇量固定词组识别的研究中,并将其识别效果与HMM方法及DTW方法进行了比较分析.以15个词组的词汇表做测试,通过调整这三种识别算法的参数,在它们的拒识率相同的情况下,针对参加训练的词汇,比较他们的错误识别率(某类误认为… …   相似文献
覃鸿  王守觉 《电子学报》2005,33(5):957-960
9820.
  总被引:7,自引:0,他引:7
随着近年来网络系统的普及和应用,人们日益认识到企业中最宝贵的不是各种网络硬件,而是网络中存储的用金钱也难以买到的业务数据,如果无法保证网络数据的安全,那么对网络的大量投资就失去了意义,并结合了实际应用讨论了容错技术及在NT、NOVELL环境下双机容错的解决方案.  相似文献
[首页] « 上一页 [486] [487] [488] [489] [490] 491 [492] [493] [494] [495] [496] 下一页 » 末  页»