•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第4281-4300项 搜索用时 93 毫秒
[首页] « 上一页 [210] [211] [212] [213] [214] 215 [216] [217] [218] [219] [220] 下一页 » 末  页»
4281.
  总被引:13,自引:0,他引:13
近年来,黑客入侵事件不断发生,入侵检测系统成为安全产品市场上的新热点。为了推动这一领域的发展,IETF的Intrusion Detection Working Group(idwg)和Common Intrusion Detection Framework(CIDF)group都… …   相似文献
4282.
  总被引:13,自引:1,他引:13
针对混沌信号具有的随机性、宽带性、似噪声以及对初始条件的极端敏感性的特点,本文用混沌序列取代扩频通信系统中的伪随机码,在提出并实现一种混沌网络同步化法的基础上,实现了语音、文字和图像的码分多址的扩频通信。用Lorenz混沌系统对同步和通信的仿真结果表明了本文所述方法的有效性和可靠… …   相似文献
4283.
  总被引:13,自引:0,他引:13
系统资源的有效利用是集群系统的关键问题,负载平衡是实现资源有效利用的重要手段.本文,提出了两种基于资源使用率和向量负载指数的、采用进程迁移机制的负载平衡算法,并通过踪迹驱动的方法进行了大量的模拟和分析.  相似文献
蒋江  张民选  廖湘科 《电子学报》2002,30(8):1148-1152
4284.
  总被引:13,自引:0,他引:13
永久对象存储技术为程序员提供了在高级语言一级操纵内,外存的能力,永久对象存储技术的研究体现在永久性面向对象程序设计语言,面向对象数据库和对象管理系统的实践中,本文讨论了永久对象存储的相关概念及基本要求,概述了POOPL,OODB和OMS的有关内容,之后介绍了JB2/OMS的设计,… …   相似文献
杨芙清  邵维忠 《电子学报》1994,22(8):1-8,16
4285.
  总被引:13,自引:1,他引:13
本文是文献[1]的继续,首次解决了(非线性)极大等重等距码(n,2,m)和(n,4,m)的等价分类问题,从而清晰地揭示了其结构特征.文中还提出了一些有待进一步研究的问题.  相似文献
杨义先 《电子学报》1993,(7):97-100
4286.
  总被引:13,自引:0,他引:13
提出一种基于混沌参数调制的数字通信方式。即将一个由非线性映射所产生的混沌序列作为载波,将待发送的有用信号(数字信号)作为调制信号,对非线性映射的某一参数在其混沌区域内进行调制。在接收端,利用混沌序列的发生规则从接收信号中提取混沌载波,并经过简单的信号处理运算恢复出原来的有用信号。… …   相似文献
纪飚  陆佶人 《通信学报》1999,20(11):50-54
4287.
  总被引:13,自引:0,他引:13
本文提出最大-最小合成模糊联想记忆的一种新的学习算法,在一定条件下,这种学习算法能将多个模糊模式对可靠地编码到模糊联想记忆的连接权矩阵中,且已存储的模式对可被完整的回想出来。  相似文献
范俊波  靳蕃 《电子学报》1996,24(1):112-115
4288.
  总被引:13,自引:0,他引:13
本文主要介绍了射频识别系统的通信协议处理模块的功能,电子设计自动化及利用第三代EDA工具进行硬件设计。主要介绍利用复杂可编程逻辑器件的设计来实现通信模块。设计过程是用VHDL语言来描述硬件功能,对行为特性的高层次的描述简化了设计过程。  相似文献
4289.
  总被引:13,自引:0,他引:13
本文研究均匀圆形阵列的信号处理问题 ,提出了一种同时估计空间非相关信号源方位角、俯仰角和多普勒频率的算法 .该方法对均匀圆形阵列的输出信号进行模式激励 ,使其阵列流形具有类似于均匀线性阵列的形式 ;在此基础上 ,特征分解构造的波达矩阵 ,由特征值获得各信号的多普勒频率 ,由各特征… …   相似文献
黄浩学  吴嗣亮 《电子学报》2001,29(5):619-621
4290.
  总被引:13,自引:0,他引:13
针对颜色特征,给出了全局直方图和分块主色的具体方法,并作了比较,总结了适合这两种方法的图像特征.同时,还将相关反馈技术融合到算法中,通过权值矩阵的正负调整及多次检索来提高检索准确率.实验数据表明,文中的方法是很有效的.  相似文献
4291.
  总被引:13,自引:2,他引:13
考虑到传统的基于规则的汉语分析器对大规模真实文本的分析所遇到的困难, 本文在使用统计方法进行汉语自动句法分析方面作了一些探索, 提出了一套基于统计的汉语短语自动划分和标注算法, 它分为预测划分点、括号匹配和分析树生成等三个处理阶段, 其间利用了从人工标注的树库中统计得到的各种数据… …   相似文献
4292.
  总被引:13,自引:0,他引:13
随着网络和面向对象技术的不断发展,CORBA/COM/EJB三种组件模型逐渐产生、发展和完善起来。它们各自有不同的优势和不同的应用领域。针对CORBA/COM/EJB的体系结构及其技术特点作了详细的介绍,并对三者的技术指标进行了综合比较。  相似文献
4293.
  总被引:13,自引:1,他引:13
介绍了Web—Security框架以及Web Service安全体系,通过一个简化的电子商务场景,详细展示了如何使用WS—Security规范,实现安全的SOAP消息调用。指出了使用WS—Security时,防范重传攻击的各种措施,并提出了一个简化的挑战响应模型。最后介绍了WS—… …   相似文献
王凡  李勇  朗宝平  李程旭 《计算机应用》2004,24(4):121-123,126
4294.
  总被引:13,自引:0,他引:13
虽然判决导引最小均方误差算法(DD-LMS)剩余误差小,但是,在信道眼图闭合的情况下,该算法无法收敛,即不具备冷启动能力。本文根据信噪比确定了判决圆边界,对均衡器的输出进行判决,将常数模算法(CMA)和DD算法有机地结合起来,计算机仿真表明:算法性能稳健,具有冷启动能力和重新启动… …   相似文献
4295.
  总被引:13,自引:0,他引:13
首先对现有的CSCW系统体系中的协作机制进行了认真的分析,进而提出了一种通用的模型运行控制机制-MTI协作模型和相应的协作策略,它解决了以往协作模型对各种协作方式及动态协同支持不足的问题,从而极大地提高了CSCW系统中分布式协作的效率和质量。本文最后对MTI协作模型的协作策略进行… …   相似文献
4296.
  总被引:13,自引:1,他引:13
1979年,Shamir提出的(k,n)-门限密钥分散管理的概念使密钥管理更加安全灵活。但这一方案也有其不完善之处,因为在现实中参与密钥管理的人在系统中所处的地位不尽相同,有许多活动必须要求某些特定的人参与才能进行。本文考查了此类情形,将(k,n)-门限方案加以推广,提出了更为一… …   相似文献
4297.
  总被引:13,自引:1,他引:13
本文提出了一种基于Hausdorf距离的非刚体目标的轮廓跟踪算法。它的特点在于从二维序列图像中提取非刚体目标的二维可变模板,从而实现对非刚体运动目标的跟踪。此算法的主要思想在于将空间运动的非刚体目标的二维图像变化分解成二维运动变化和二维形状变化,从而加大了模板适应力,辅以过零点检… …   相似文献
关海英  阮秋琦 《通信学报》1998,19(11):38-43
4298.
  总被引:13,自引:1,他引:13
本文提出了一种具有暂态混沌和时变增益的神经网络。通过引入暂态混沌和时变增益,该网络比Hopfield型网络具有更加丰富和更为灵活的动力学特征,从而具有更强的插索全局最优解或近似全局最优解的能力。网络经过一个短暂的倒分叉过程逐渐趋近一个常规的Hopfield神经网络,并为其提供了一… …   相似文献
谭营  王保云  何振亚  邓超 《电子学报》1998,26(7):123-127,122
4299.
  总被引:13,自引:0,他引:13
提出了一种基于二值运算的在数字图像上实现隐形签名的数字水印算法。使用该算法嵌入的隐形签名具有很好的隐蔽性,感觉不到对原始图像的影响。同时,嵌入的隐形签名具有很理想的鲁棒性,能免疫于常规图像处理方法的有限攻击。而且,隐形签名的检测不需要原始图像。  相似文献
周亚训  徐铁峰 《通信学报》2002,23(2):107-112
4300.
  总被引:13,自引:0,他引:13
本文研究了量子密钥分发方案。结果表明以前的量子密钥分发方案存在安全漏洞。为保证方案安全性,本文提出了两种改进方案,使量子密钥实现真正上的安全密钥分发。  相似文献
[首页] « 上一页 [210] [211] [212] [213] [214] 215 [216] [217] [218] [219] [220] 下一页 » 末  页»