•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第9441-9460项 搜索用时 100 毫秒
[首页] « 上一页 [468] [469] [470] [471] [472] 473 [474] [475] [476] [477] [478] 下一页 » 末  页»
9441.
下载全文  总被引:7,自引:0,他引:7
数字水印对几何攻击的鲁棒性问题一直没有得到很好的解决,该文提出了一种能够抵抗RST(旋转、缩放、平移)攻击,局部剪切以及常规信号处理攻击的多比特图像水印算法。该文利用尺度不变特征变换(SIFT)进行水印信号的同步;设计了一种圆环形的水印模式,并在空域采用奇偶量化嵌入水印;并设计了… …   相似文献
9442.
下载全文  总被引:7,自引:0,他引:7
量子细胞自动机(QCA)可以构建逻辑门和QCA线。该文基于QCA设计了1位,4位和8位数值比较器,并用QCADesigner软件进行模拟。结果表明,所设计的电路具有正确的逻辑功能。通过对电路所需细胞数、面积和时延三方面性能分析,表明所设计的电路时延并不随输入位数呈线性增加,因而所… …   相似文献
9443.
下载全文  总被引:7,自引:0,他引:7
该文提出了一种新的在冲击噪声环境中基于阵列输出信号分数低阶矩的二维测向方法稳健的协变异波达方向矩阵法。该方法利用冲击噪声和SS过程的特点,扩展了原波达方向矩阵法的信号模型和应用环境,对冲击噪声有较好的抑制作用,增强了算法的通用性和稳健性,弥补了传统的基于二阶或高阶统计量的子空间测… …   相似文献
9444.
下载全文  总被引:7,自引:0,他引:7
该文针对虹膜图像不理想、噪声影响较大情况下,虹膜识别率下降的问题,提出了一种基于过零检测的虹膜特征提取算法,利用过零检测算子与信号局部的相关性提取虹膜纹理特征,并根据所得的系数进行符号编码形成二值特征模板,最后采用相似度进行模式分类。仿真结果表明,该算法能够提取不理想虹膜图像的稳… …   相似文献
9445.
  总被引:7,自引:1,他引:7
探讨了将有线网络的分组调度算法引入无线网络需要改进的事项,分析了公平排队算法,建立了一个基本的无线分组调度模型,并综述了一些目前存在的无线分组调度算法。  相似文献
宋舰  李乐民 《通信学报》2003,24(3):42-48
9446.
  总被引:7,自引:4,他引:7
 本文提出了一种基于分布估计的离散粒子群优化算法.提出的新算法突破了传统粒子群速度-位移搜索模型的局限,且种群中的每个粒子具有更全面的学习能力,从而能够有效地解决组合优化问题.仿真实验结果表明提出的新算法的性能优于现有的其它几种离散粒子群优化算法.  相似文献
周雅兰  王甲海  印鉴 《电子学报》2008,36(6):1242-1248
9447.
  总被引:7,自引:0,他引:7
该文研究基于Matching Pursuit(MP)方法实现的信号稀疏分解算法,通过对信号稀疏分解中使用的过完备原子库结构特性的分析,提出了一种新的信号稀疏分解算法。该算法首先通过利用原子库的结构特性,很好地处理了稀疏分解过程中计算量和存储量之间的关系。在此基础上,把信号稀疏分解… …   相似文献
9448.
  总被引:7,自引:0,他引:7
介绍了群体智能的特点、算法以及基于群体智能的多agent协同设计系统模型。重点介绍微粒群优化算法的原理,工作流程。最后,以一个建筑外观设计为实例,介绍了算法在协同建筑设计组装过程中的应用。  相似文献
刘弘  王静莲 《通信学报》2006,27(11):193-198
9449.
  总被引:7,自引:0,他引:7
设n=pq,p,q为奇素数,环Zn上的椭圆曲线En(a,b)的SOM密钥交换协议与QV密钥交换协议均选取En(a,b)上的阶为Mn=lcm{#Ep(a,b),#Eq(a,b)}的点G作为公钥(称G为基点),并且限定其对应的Ep(a,b)和Eq(a,b)均为循环群,这就限制了这两个协议只能选择一类特殊的椭圆曲线En(a,b)构作密钥交换协议.本文指出,Ep(a,b)和Eq(a,b)均为循环群这一限定是不必要的.本文给出了En(a,b)上存在阶为Mn的点G的一个充分必要条件,并给出一个例子,其中Ep(a,b)为循环群,Eq(a,b)为非循环群,且对应的En(a,b)上有阶为Mn的点G.同时,本文选取En(a,b)上阶为lcm{n1,m1}的点作为基点,这里n1,m1分别为Ep(a,b)和Eq(a,b)的最大循环子群的阶.这样,就能够选择更多的椭圆曲线En(a,b),用来构作密钥交换协议(包括将两方之间的密钥交换协议扩展到三方).… …   相似文献
朱文余  孙琦 《电子学报》2005,33(1):83-87
9450.
  总被引:7,自引:0,他引:7
拒绝服务(DoS)攻击是一种阻碍授权用户正常获得服务的主动攻击,大量认证协议和密钥建立协议存在着不同程度的DoS隐患.本文提出一种新的解决方法,用于无可信第三方认证协议和密钥建立协议防御DoS攻击,该方法可动态调整DoS防御的强度,并可减少并行会话攻击,增强协议的安全性.… …   相似文献
9451.
  总被引:7,自引:1,他引:6
本文提出了用线性约束最小方差(LCMV)方法对卫星多波束天线进行赋形.它是通过在保证主瓣电平一定的条件下,使天线的辐射功率最小,来对卫星天线的方向图赋形.由于这种方法与目前常用的迭代方法不同,它是一种解析法,故它在赋形精度、运算效率方面都高于目前这些常用方法,同时不会出现不收敛的… …   相似文献
9452.
  总被引:7,自引:1,他引:6
本文把自适应滤波算法的优化准则之一最小二乘准则:J(n)= ∑ n i=1 λn-i|e(i)|2写为矩阵形式,利用矩阵广义逆递推公式直接对输入信号矩阵而不是自相关矩阵进行递推更新,得到一种新的自适应滤波算法.和其它算法如LMS算法、NLMS算法、FRLS算法、TDNLMS算法、 APA算法、Leaky-LMS算法和RLS算法进行了计算机模拟仿真比较,仿真结果表明该算法有良好的收敛性能,收敛速度快于LMS算法、NLMS算法、FRLS算法、 APA算法、Leaky-LMS算法和RLS算法.… …   相似文献
高鹰  谢胜利 《电子学报》2002,30(7):1032-1034
9453.
  总被引:7,自引:0,他引:7
开发的一个基于WWW的虚拟仪器实验室, 主要是帮助学生通过网络来学习各种仪器的功能,熟悉各种信号处理的方法,从而改变以理论为主的实验教学模式。在文中对基于WWW的虚拟仪器实验室的拓扑结构,设计方法以及设计要点做了详细介绍。本系统采用浏览器/服务器组网模式,因此用户端只需安装Int… …   相似文献
贾惠芹  刘君华 《计算机应用》2002,22(8):23-24,27
9454.
  总被引:7,自引:1,他引:6
文章介绍了TRIZ的产生和发展以及在我国的研究现状,矛盾的分类以及相应的解决方法,建立了计算机辅助矛盾解决系统的总体结构和运行流程。最后对计算机辅助创新技术在我国的发展前景进行了展望。  相似文献
9455.
  总被引:7,自引:1,他引:6
如何实现对密钥的有效管理是构建PKI系统的重要内容之一,它涉及密钥的生成、分发、保存、验证、撤消、更新等多个环节。其中私钥的生成和保存是最关键的环节。本文就私钥的生成和保存方法进行了探讨并给出了一种具体的实现示例。  相似文献
9456.
  总被引:7,自引:1,他引:6
根据网络管理中的问题,提出了以移动代理为基本方法的网络管理思想,并且讨论了相关的技术框架和系统基本结构。  相似文献
周健 《计算机应用》2002,22(5):48-50
9457.
  总被引:7,自引:0,他引:7
标准建模语言UML是最广泛使用的可视化面向对象系统的建模方法。介绍了使用U ML对嵌入式系统—网络收音机作面向对象软件分析与设计的过程。网络收音机是一款收听 网上广播电台节目的信息家电产品。论述了利用UML的各种标准符号进行从需求分析开 始,到系统整体设计的一系列工作。… …   相似文献
9458.
  总被引:7,自引:0,他引:7
提出了一种复杂背景下的人脸分割算法,算法包括以下步骤:首先基于人脸检测结果确定内外轮廓及搜索路径;然后,利用设计的自适应搜索算法,对于每一条搜索路径提取出真正的轮廓点;最后利用人脸轮廓的平滑性通过曲线拟合来补充不确定边缘点,从而完成人脸分割.该文算法的主要目的是解决人脸轮廓边缘点… …   相似文献
毋立芳  沈兰荪  孔潇  朱旭娟 《计算机学报》2003,26(7):893-896,F003
9459.
  总被引:7,自引:0,他引:7
净室技术和过程是一种开发高质量和高可靠性软件的方法,可由三个关键技术来刻画:置于统计过程控制之下的增量开发,基于函数的规范,设计和验证,以及统计测试和软件认证,对这些关键技术进行了探讨,并对如何在实践中应用这些技术进行了研究。  相似文献
9460.
  总被引:7,自引:2,他引:5
AOSD(Aspect-Oriented Software Development)作为一种通过对软件系统中相互独立的特性进行分离和建模,达到提高模型清晰度、可跟踪性和可维护性的新技术,近年来逐渐成为学术界和工业界的研究热点。在AOSD方法的编程语言支持方面,现有的AOP(Asp… …   相似文献
[首页] « 上一页 [468] [469] [470] [471] [472] 473 [474] [475] [476] [477] [478] 下一页 » 末  页»