•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第2021-2040项 搜索用时 88 毫秒
[首页] « 上一页 [97] [98] [99] [100] [101] 102 [103] [104] [105] [106] [107] 下一页 » 末  页»
2021.
下载全文  总被引:20,自引:2,他引:20
混沌序列具有易生成性、对初始条件强敏感性、可完全重现性以及整体的伪白噪声统计特性等特点 ,同时混沌序列的离散映射序列也具有其相似的特性 .基于以上特性 ,给出了一种基于混沌序列的图象置乱加密算法 ,其首先 ,以初始条件为密钥生成混沌序列 ,并将它映射为 2 K值混沌序列 ;然后依… …   相似文献
2022.
  总被引:20,自引:1,他引:20
本文提出全相位FFT频谱分析,它有良好的频率分析特性,泄漏小,功率谱比原FFT法改善1倍,比加窗FFT改善20dB。  相似文献
2023.
下载全文  总被引:20,自引:0,他引:20
本文以对观测数据矩阵直接进行奇异值分解为基础提出了一种正弦检测的新方法.与其它方法相比,本文方法具有噪声特性较好,能处理较短数据序列以及较好的计算稳定性等优点,能够有效地消除正弦观测序列中的噪声干扰,得到较好的估计结果.仿真实验证明了本文方法的正确性和有效性.  相似文献
2024.
  总被引:20,自引:1,他引:20
文章提出一种程序交互执行流程图PIEF(program interactive execution flow chart),用于描述一个交互式软件的各种可能的交互执行过程.基于被测程序的交互执行流程图,进一步提出了功能测试的若干基本的测试覆盖准则、测试用例生成策略及其自动化方法.… …   相似文献
刘超 《软件学报》1998,9(6):458-463
2025.
  总被引:20,自引:0,他引:20
道技术是实现VPN的关键技术,本文首先对GRE,L2TP,IPSec和IP/IP等隧道协议进行了比较研究;然后提出了在现有条件下实现VPN的隧道协议的集成方案,该方案利用“隧道”模式的IPSec作为基本的数据封装手段和隧道的安全保障,利用Internet密钥交换协议IKE作为隧道… …   相似文献
2026.
  总被引:20,自引:0,他引:20
论文首先简要介绍了人工免疫系统的基本概念,然后着重分析了人工免疫系统中的主要算法“阴性选择算法”,并提出一种r可变阴性选择算法.同传统的阴性选择算法相比,该算法大大减少了不可避免的“黑洞”数量.仿真结果表明:r可变阴性选择算法产生成熟检测器的迭代次数、黑洞数量均大幅下降,同时检测… …   相似文献
2027.
  总被引:20,自引:0,他引:20
针对并行工程的需求提出广义特征概念,基于广义特征和参考STEP标准,建立了面向并行 集成产品信息模型,借助所建立的集成产品信息模型实现CAD/CAPP/CAM的信息集成,从而为实现产品并行开发过程的信息集成和功有集成打下了良好的基础。  相似文献
2028.
  总被引:20,自引:1,他引:20
在分析中文字编码体系,中文词一些特点的基础上,文中提出了一种新的中文电子词表数据结构,并讨论了利用首字Hash加二分查找的数据查找算法以及相关的数据更新,删除和插入算法。理论分析和试验结果表明,利用文中方法构建的中文电子词表访问效率远优于现有的其它方法。  相似文献
2029.
  总被引:20,自引:1,他引:20
支持向量机(support vector machine,简称SVM)是一种基于结构风险最小化原理的学习技术,也是一种新的具有很好泛化性能的回归方法,提出了实现回归支持向量机的一种改进的SMO(sequential minimal optimization)算法,给出了两变量子优… …   相似文献
张浩然  韩正之 《软件学报》2003,14(12):2006-2013
2030.
  总被引:20,自引:3,他引:20
首先对各种签名中涉及到的加密算法作了比较和介绍,然后介绍了一种数字签名实现的系统流程,最后对密钥管理作了简要介绍。  相似文献
2031.
  总被引:20,自引:0,他引:20
本文提出一种简单的动态BP网络,并将其作为并联模型,用于离散非线性动态系统的辨识。仿真结果表明此方法是有效可行的。  相似文献
田明  戴汝为 《自动化学报》1993,19(4):450-453
2032.
  总被引:20,自引:2,他引:20
论述了一种基于公共密钥基础设施PKI体系结构的身份认证系统。数字证书是认证系统中的核心,随着PKI的建立和认证中心(CA)的建设,用于身份认证和实体鉴别的身份证书已形成了完备的体系。数据的数字签名不容易伪造,且由CA颁发的数字证书可以确定用户身份的合法性,因此,可以利用PKI技术… …   相似文献
2033.
  总被引:20,自引:1,他引:20
在软件复用研究不断深入的情况下,软件构件库的管理研究得到了产业界与学术界越来越多的重视.作为构件库管理的两个核心技术,构件的表示与检索技术已经成为研究热点,其中基于刻面描述的构件相关应用得到了广泛研究,针对构件查询的特点,结合模式分析中的树匹配思想,提出了新颖的构件树路径包含匹配… …   相似文献
2034.
  总被引:20,自引:1,他引:20
证据理论是建立在独立性假设基础上,理论和实际应用都需要突破这一限制。最近提出的一种相关证据模型认为,两个相关证据由一个相关源证据分别与两个独立源证据通过正交和合成得到,相关证据的合成可以归结为这三源证据的正交和,为此首先要由相关证据和相关源证据辩识独立源证据,这是证据理论中的反问… …   相似文献
2035.
  总被引:20,自引:3,他引:20
点扩展函数的设置是影响图像恢复结果好坏的关键问题。对于匀速直线运动模糊,要得到好的恢复效果必须能够正确估计模糊范围D和运动模糊方向。在文献[2]中用带最优窗的维纳滤波方法有效地去除了噪声和减小了边缘误差,除了边缘的L-形条带外可得到近乎完善的恢复效果;并且证明了对任意方向的直线运… …   相似文献
2036.
下载全文  总被引:20,自引:1,他引:20
随着地理信息系统和网络技术的发展,空间数据的处理正深入到各个专业应用领域,大型分布式地理信息系统对于空间数据的共享和互操作,以及专业领域应用系统集成具有重要的意义,本文通过对大型分布式地理信息系统的结构分析,介绍了硬件环境,系统软件和分布计算平台对大型分布式地理信息系统的影响,以… …   相似文献
2037.
  总被引:20,自引:0,他引:20
本文在分析模糊控制系统推理机制的基础上,给出了模糊控制系统的闭环分析模型,并利用其模糊关系矩阵,在模糊集合理论基础上,提出了模糊闭环控制系统稳定的充分和必要条件.  相似文献
2038.
  总被引:20,自引:0,他引:20
针对传统Web数据库三层体系结构不足,综合B/W系统与C/S系统的优点,本文提出了一种新的Web数据库系统的B/W/D/C四层体系结构。并给出对于四层体系结构在物理上的精简实现。  相似文献
2039.
  总被引:20,自引:0,他引:20
由于传统搜索引擎机制不能很好地考虑到用户的兴趣,我们为此研制了一个个性经搜索代理系统PSA.PSA在客户端利用个人兴趣代理为每个用户维护一个个人兴趣剖象,为局域网用户维护一个共同兴趣剖象。利用这些兴趣剖象可以根据用户的兴趣对搜索结果进行过滤,从而使得搜索结果具有个性化。… …   相似文献
2040.
下载全文  总被引:20,自引:0,他引:20
BP神经网络近年来广泛地应用于图象分类,但是它也有多层感知器神经网络的通病,即隐含层及其节点数问题,局部最小问题、训练速度问题等,为了从根本上解决这些问题,该文提出了一种高阶神经网络分类算法,这种高阶神经网络没有隐含层,从而也就没了隐含层及其节点数的问题;它的模式划分界面是 一… …   相似文献
[首页] « 上一页 [97] [98] [99] [100] [101] 102 [103] [104] [105] [106] [107] 下一页 » 末  页»