•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第2581-2600项 搜索用时 89 毫秒
[首页] « 上一页 [125] [126] [127] [128] [129] 130 [131] [132] [133] [134] [135] 下一页 » 末  页»
2581.
下载全文  总被引:17,自引:0,他引:17
知识是人类所创造的宝贵财富,但是至今还没有形成系统的知识理论.文[1]提出和建立了知识的初步基础,给出了知识的概念、定义、表示、度量、推理和决策规则.本文则试图在此基础上阐明信息与知识、知识与智能的关系,建立知识论的核心框架.作者相信知识论的建立将为信息论-知识论-智能论的统一理… …   相似文献
钟义信 《电子学报》2001,29(4):526-530
2582.
  总被引:17,自引:0,他引:17
详细介绍了作为企业信息门户关键技术的两个规范,它们是JSR 168和远程Portlets Web服务(Web Services for Remote Portlets,WSRP),并对两者的关系作了阐释。这两个规范使基于不同平台的门户能够无缝地互操作成为了可能,同时使大范围内基于… …   相似文献
2583.
下载全文  总被引:17,自引:3,他引:17
很多基于分块的图像认证算法为了提高安全性,采用大分块或者分块相关技术,因而牺牲了定位精度.通过对各种攻击的分析,提出了一种基于脆弱水印的图像认证方案.使用SHA512算法和基于背包问题的单向函数来产生水印,使用滑动窗口技术和层次结构来嵌入水印,使强加密算法在小分块上得以应用.该方… …   相似文献
2584.
下载全文  总被引:17,自引:0,他引:17
1 引言对实际工程控制系统要求具备稳定性及满足一定的性能要求 ,影响稳定性的主要因素有时滞和不确定 .同时 ,控制器的实现由于硬件 (如 A/D、D/A转换等 )、软件 (如计算截断误差 )等原因 ,使得控制器存在着一定的不确定 ,也会造成闭环系统的性能下降或 (和 )稳定性破坏… …   相似文献
王武  杨富文 《自动化学报》2002,28(6):1043-1046
2585.
下载全文  总被引:17,自引:1,他引:17
针对粒子滤波(Particle filter, PF)重采样导致的粒子贫化以及需要大量粒子才能进行状态估计的问题,本文结合粒子滤波的运行机制,对萤火虫算法的寻优方式进行修正,设计了新的萤火虫位置更新公式和荧光亮度计算公式,并在此基础上提出了萤火虫算法智能优化粒子滤波.该方法引入了… …   相似文献
2586.
下载全文  总被引:17,自引:5,他引:17
雷达高分辨距离像(HRRP)包含了目标的结构信息,在雷达目标识别领域有良好的应用前景.该文详细讨论了基于HRRP的雷达自动目标识别的关键技术及研究现状,包括雷达HRRP的特性、预处理方法、特征提取方法及分类器设计方法等.最后讨论了雷达HRRP识别的研究方向.  相似文献
2587.
  总被引:17,自引:0,他引:17
在综合分析物联网的基本概念和关键技术研究进展的基础上,研究提出了关于\"多域融合共享和泛在综合服务\"的物联网核心技术思想;研究了智慧化综合服务平台的技术体系结构并且建立了相应的实验理论模型;研究建立了实现未来物联网市场应用、融合共享、泛在服务、商业模式和产业结构的商务应用模型,… …   相似文献
2588.
下载全文  总被引:17,自引:0,他引:17
本文提出了一个时空域联合处理技术来对抗码分多址通信系统中的多址干扰.它由智能天线和多用户联合检测结合而成,智能天线可以压制与有用信号来向不同的干扰,余下的与用户信号来向相同的干扰可以被多用户联合检测系统消除.这种结构在干扰严重的信道仍能得到令人满意的效果.  相似文献
曾涛  龙腾  毛二可 《电子学报》2000,28(6):51-54
2589.
  总被引:17,自引:0,他引:17
密钥托管密码体制不仅能保护用户的隐私权,同时允许法律授权下的监听,本文首先提出了一种新的秘密分割门限方案,然后基于这种新的秘密分割门限方案,提出了一种分割密钥托管体制,并分析了体制的安全性。  相似文献
杨波  马文平  王育民 《电子学报》1998,26(10):1-3,8
2590.
  总被引:17,自引:5,他引:17
本文部分解决了前人未能解决的若干有关序列密码设计中的布尔函数计数问题。  相似文献
2591.
  总被引:17,自引:0,他引:17
网格资源管理作为网格研究的核心内容,受到研究人员的高度关注。目前已经提出的诸多管理模型中,基于计算经济的模型被人们普遍看好。文中针对计算经济模型,提出了资源信誉度、资源提供者信誉度、资源消费者信誉度的概念。在此基础上,深入研究了信誉度评价的评价模型和算法以及信誉度评价实现中的一些… …   相似文献
2592.
下载全文  总被引:17,自引:1,他引:17
传感器网络所具有的集中式数据收集、多跳数据传输、多对一流量模式这3种特征会造成漏斗效应的出现,这会导致严重的包碰撞、网络拥塞、包丢失,甚至拥塞崩溃,还会导致能量消耗的热点的出现,使某些节点甚至整个网络过早死亡.负载平衡技术能够有效缓解漏斗效应的产生.针对静态数据收集传感器网络,基… …   相似文献
张重庆  李明禄  伍民友 《软件学报》2007,18(5):1110-1121
2593.
下载全文  总被引:17,自引:2,他引:15
对联想记忆神经网络中的几个主要问题:评判网络性能的准则、网络收敛条件、对角项的作用、各种不同演化模式的比较以及确定网络联接矩阵的各种方案的比较等问题,进行了分析探讨,提出了一些明确的观点.  相似文献
张承福  赵刚 《自动化学报》1994,20(5):513-521
2594.
下载全文  总被引:17,自引:2,他引:15
研究基于Lagrangian松弛法的化工批处理过程的调度方法.建立了化工批处理过程调度问题的一种混合整数规划(MILP)模型,并通过松弛离散变量和连续变量共存的约束,将问题分解为一个两层次的优化问题,其中上层是原问题的对偶问题,下层由两个子问题构成:一个与产品批量有关,另一个确定… …   相似文献
2595.
下载全文  总被引:17,自引:2,他引:15
本文提出了一种新的基于优先级表的实时调度算法,称作截止期—价值密度优先(Deadline - Value Density First)算法,简称DVDF算法.DVDF算法综合考虑了实时任务的截止期和价值密度两个参数,能够更好地适应不同的负载情况.通过使用正常负载和过载情况下的典型… …   相似文献
2596.
下载全文  总被引:17,自引:0,他引:17
Evolutionary computation has experienced a tremendous growth in the last decade in both theoretical analyses and industrial applications. It… …   相似文献
2597.
下载全文  总被引:17,自引:0,他引:17
准确、可靠地检测奇异点(core点和delta点),对指纹分类和指纹匹配具有重要的意义.针对低质量指纹图像奇异点检测中精确定位和可靠性判断的难题,提出了一种检测指纹奇异点的方法.首先,对于一幅指纹图像,在同一分块尺寸下进行多次图像错位分块,并且分别在不同的图像错位分块情况下检测指… …   相似文献
2598.
  总被引:17,自引:0,他引:17
在基于相联规则的数据挖掘算法中,Apriori等算法最为著名。它分为两个主要步骤:(1)通过多趟扫描数据库求解出频繁项集;(2)利用频繁项集生成规则。随后的许多算法都沿用Apriori中“频繁项集的子集必为频繁项集”的思想,在频繁项集Lk-1上进行JOIN运算构成潜在k项集Ck。… …   相似文献
2599.
  总被引:17,自引:1,他引:17
本文基于混沌特性提出一种改进的小波数字水印算法IWSVD,即采用混沌模型算法来生成混沌随机序列.混沌序列{Xn}对初值极为敏感,以此随机序列作水印信息,随机序列不同,会导致生成的数字水印不同,保证数字水印信号的唯一性,因而攻击者伪造水印是不可能的,检测抵赖也是不可能的.迭加了水印… …   相似文献
王丽娜  于戈  王国仁 《电子学报》2001,29(10):1424-1426
2600.
  总被引:17,自引:0,他引:17
在高速网络控制与带宽分配研究中,网络业务量预报是一个重要的问题。本文首先介绍自回归分数整合滑动平均(FARIMA,Farctal Autoregressive Integrated Moving Average)过程的概念及其具体形式,并给出了FARIMA过程的预报方法,然后基于… …   相似文献
[首页] « 上一页 [125] [126] [127] [128] [129] 130 [131] [132] [133] [134] [135] 下一页 » 末  页»