•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第4341-4360项 搜索用时 78 毫秒
[首页] « 上一页 [213] [214] [215] [216] [217] 218 [219] [220] [221] [222] [223] 下一页 » 末  页»
4341.
下载全文  总被引:13,自引:2,他引:13
随着Internet规模的迅速扩大,复杂性和不确定性也随之增加,基于融合的网络态势感知必将成为网络管理的发展方向.在分析现有网络管理不足以及发展需求的基础上,介绍了网络态势感知的起源、概念、目标和特点.首先,提出了一个网络态势感知研究框架,介绍了研究历程,指出了研究重点以及存在的… …   相似文献
龚正虎  卓莹 《软件学报》2010,21(7):1605-1619
4342.
下载全文  总被引:13,自引:0,他引:13
数字水印是现在多媒体信号处理研究的一个热点,已经有许多关于数字水印嵌入和提取的方法.增强数字水印的鲁棒性是数字水印问题的关键.本文将独立分量分析用于数字水印,即把承载图像和水印图像在空间域直接混叠,并利用独立分量分析(ICA)的方法提取数字水印,得到了很好的结果.计算机实验结果表… …   相似文献
刘琚  孙建德  张新刚 《电子学报》2004,32(4):657-660
4343.
  总被引:12,自引:2,他引:10
铁路线路是大地上长大带状建筑物。自然环境和既有的人工建筑对线路走向的规划起着根本性的作用。在计算机上用三维景观动态仿真技术模拟现实环境,让工程师动态地对规划线路经行地区的环境进行观察和分析,从而作出线路走向决策,将是一种理想的设计境界。介绍了铁路线路智能CAD系统中的三维景观动态… …   相似文献
4344.
  总被引:12,自引:0,他引:12
介绍了Ms Windows环境下OpenGL的体系结构和开作原理,深入剖析了用VisualC++开发真实感3D实时虚拟场是时采用的技术特点,并构造了两个可重用和继承的类-纹理贴图和画面输出保存2的设备无磁位图类以及初始化OpenGL工作环境并正确设置调色板的视图类,在此基础上设… …   相似文献
4345.
  总被引:12,自引:0,他引:12
恶意代码已成为互联网最为严重的安全威胁之一,自动化捕获恶意代码样本是及时有效地应对恶意代码传播的必要前提,提出了一个基于高交互式蜜罐技术的恶意代码自动捕获器HoneyBow。相比较于基于低交互式蜜罐技术的Nepenthes恶意代码捕获器,HoneyBow具有恶意代码捕获类型更为全… …   相似文献
4346.
下载全文  总被引:12,自引:0,他引:12
随着World Wide Web上数据量的日益庞大,现有的搜索引擎已经不能满足用户日益增长的需求.利用数据挖掘技术,提高搜索效率,实现了查询的用户化.首先提出了模糊概念图的模型来描述词语间的关系,然后在聚类过程中引入概念知识,提出了基于模糊概念图的文档聚类算法,通过分析用户的浏览… …   相似文献
陈宁  陈安  周龙骧  贾维嘉  罗三定 《软件学报》2002,13(8):1598-1605
4347.
下载全文  总被引:12,自引:0,他引:12
从数据场思想出发,提出了一种基于拓扑势的社区发现算法.该方法引入拓扑势描述网络节点间的相互作用,将每个社区视为拓扑势场的局部高势区,通过寻找被低势区域所分割的连通高势区域实现网络的社区划分.理论分析与实验结果表明,该方法无须用户指定社区个数等算法参数,能够揭示网络内在的社区结构及社区间具有不确定性的重叠节点现象.算法的时间复杂度为O(m+n3/γ)~O(n2),n为网络节点数,m为边数,2<γ<3为一个常数.… …   相似文献
淦文燕  赫南  李德毅  王建民 《软件学报》2009,20(8):2241-2254
4348.
下载全文  总被引:12,自引:1,他引:12
n维超立方体结构的多处理机系统在并行与分布式处理中具有良好的性能,随着多处理机系统规模的增大,系统出现链路与节点故障的概率也随之增大,因此设计容错性更强的路由算法对n维超立方体结构的多处理机系统具有重要意义.针对超立方体结构的多处理机系统中存在链路故障的情况,提出了用于最优通路记… …   相似文献
王雷  林亚平  陈治平  文学 《软件学报》2004,15(7):994-1004
4349.
  总被引:12,自引:1,他引:12
针对无线传感器网络中DV Hop定位算法在未知节点到信标节点距离计算中的不足,提出了一种改进算法。该算法考虑了未知节点到信标节点路径中相邻三个节点A, B, C组成的夹角∠ABC对距离的影响,根据与B相邻的A, C节点的邻节点集重叠度估算夹角的大小,从而更精确计算出距离,提高定位… …   相似文献
张晓龙  解慧英  赵小建 《计算机应用》2007,27(11):2672-2674
4350.
  总被引:12,自引:5,他引:12
市场信息化使得商务信息抽取、市场内容管理日益成为信息科学领域的一个研究热点。产品命名实体识别作为其中非常重要的关键技术之一也逐渐受到人们的关注。本文面向商务信息抽取对产品命名实体进行了定义并系统分析了其识别任务的特点和难点,提出了一种基于层级隐马尔可夫模型(hierarchica… …   相似文献
4351.
  总被引:12,自引:0,他引:12
介绍了当前具有代表性的个性化信息服务系统,详细讨论了该研究的基本问题和所采用的关键技术,对目前的个性化信息服务所存在的问题进行了阐述,并对该技术的下一步研究方向进行了展望。  相似文献
4352.
下载全文  总被引:12,自引:4,他引:8
 基于Bubble子波和超高斯谱子波的构造方法,本文系统地提出一类新的复解析子波,该类子波在频域和时域均有简明的解析表达式.文中首先讨论用于实信号(线性)解析分析的母波构造条件,引出一类新的母波函数,然后从频域和时域两方面研究这类新母波的基本特性.根据本文的构造方法,调整少量几个… …   相似文献
袁晓 《电子学报》2000,28(4):123-126
4353.
  总被引:12,自引:0,他引:12
本文结合当前网络可靠性的研究成果,系统全面地分析了网络可靠性的测度指标的组成体系,并提出运用综合评估理论对通讯网可靠性进行综合评估的方法。  相似文献
4354.
  总被引:12,自引:0,他引:12
介绍了JSP,Tomcat,Apache的产生、发展,对Tomcat和Apache作为服务器的功能进行了比较,描述了Tomcat的安装和配置,讨论了Tomcat和Apache集成,并对两者结合的配置做了详尽的阐述。重点突出了与以前版本之间集成的不同。  相似文献
4355.
下载全文  总被引:12,自引:1,他引:12
本文针对线性和非线性混合滤波技术的不足,提出了一种基于改进型D-S证据理论的融合滤波算法.本算法首先分析了基本D-S证据理论组合准则缺陷的产生原因,从而采取消去证据间相关性、自适应地分配矛盾信息给与冲突有关的焦元等措施,改进了基本D-S证据理论的组合准则,提高了其融合性能.在此基… …   相似文献
李剑峰  乐光新  尚勇 《电子学报》2004,32(7):1160-1164
4356.
  总被引:12,自引:0,他引:12
通过使用二阶统计量、数据拟合和对QPSK信号实部和虚部分开考虑的方法得到了一种比较精确的QPSK信号的信噪比估计算法。与现有的另外两种算法相比,不但解决了对低信噪比值无法估计的状况,使估计性能有了明显的提高,而且运算复杂度也可根据需要降低到可以接受的程度。  相似文献
许华  樊龙飞  郑辉 《通信学报》2004,25(2):55-60
4357.
  总被引:12,自引:0,他引:12
本文提出了一种基于四阶累积量的DOA估计方法,同MUSIC-like方法一样,它也对实际阵列进行了四阶扩展。文章证明了这两种方法对实际阵列口径和阵元数的扩展特性,指出了它们在阵列扩展方面的差别。文章最后采用计算机模拟验证文中结论。  相似文献
丁齐  魏平  肖先赐 《电子学报》1999,27(3):25-28
4358.
  总被引:12,自引:3,他引:12
本文研究了连续逻辑的性质和作为一种新手段在电子线路与系统中的作用。结果表明,连续逻辑的应用可能使传统用A/D、D/A连接数字部分与模拟部分的系统结构方式,会产生某些变化。从而实现直接对模拟信号进行高速“数字信号处理”的功能。文中阐述了模拟信号时间座标比例的伸展或压缩,由数字控制的… …   相似文献
4359.
下载全文  总被引:12,自引:0,他引:12
盲签名的匿名性不仅能保护个人的隐私,也同样给犯罪分子带来了可乘之机.为了解决这一问题,一些方案利用了可信中心给用户颁发的公私钥,然而,用户的不同活动可由用户的公钥及证书联系起来.为了避免这种联系,本文利用况RSA和Fiat-Shamir身份鉴别方案提出了一种简单易行的方案,只需可… …   相似文献
张秋璞  郭宝安 《电子学报》2003,31(5):769-771
4360.
  总被引:12,自引:1,他引:12
本文提出了Bent互补函数族的概念,研究了Bent互补函数族的性质和构造方法。  相似文献
许成谦  杨义先 《电子学报》1997,25(10):52-56
[首页] « 上一页 [213] [214] [215] [216] [217] 218 [219] [220] [221] [222] [223] 下一页 » 末  页»