•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第2361-2380项 搜索用时 92 毫秒
[首页] « 上一页 [114] [115] [116] [117] [118] 119 [120] [121] [122] [123] [124] 下一页 » 末  页»
2361.
  总被引:18,自引:1,他引:18
依据人体免疫系统中抗体浓度的变化与人体生病的严重程度的对应关系,本文提出了一种基于人工免疫的网络安全实时风险检测的方法,给出了自体、非自体、抗体和抗原实现方式,建立了抗体的克隆选择、学习机制以及生命周期模型,提出了基于抗体浓度的网络安全风险的定量计算模型.实验表明该方法具有定量计… …   相似文献
王益丰  李涛  胡晓勤  宋程 《电子学报》2005,33(5):945-949
2362.
下载全文  总被引:18,自引:0,他引:18
本文针对有限脉冲响应(FIR)数字滤波器的设计实质上是一个多参数优化问题,提出了一种用粒子群优化算法(PSO)设计FIR数字滤波器的方法.首先将滤波器的设计问题转化为滤波器参数的优化问题,然后利用粒子群优化算法对整个参数空间进行高效并行搜索以获得参数的最优化.FIR数字低通、带通… …   相似文献
李辉  张安  赵敏  徐琦 《电子学报》2005,33(7):1338-1341
2363.
  总被引:18,自引:0,他引:18
本文在对目前存在的各种DS信号检测方法进行充分分析、研究的基础上,提出了一种预处理修正周期的DS检测方法。计算机模拟表明,与其他方法相比,该算法具有较好的检测和参数估计性能。  相似文献
2364.
  总被引:18,自引:0,他引:18
对多层前向网络的最小二乘逼近机理进行了系统的分析,指出隐层节点函数特性的特定选择是构成网络有效逼近能力最关键的因素。分析了增加隐层数和增加隐节点数在改进网络逼近效果方面不同的作用机理,给出了前向网络拓扑结构学习的通用算法和其对应的神经生物学机制。  相似文献
董聪 《通信学报》1998,19(3):29-34
2365.
  总被引:18,自引:0,他引:18
本征脸法将图像看做矩阵,计算本征值和对应的本征向量作为代数特征进行识别,具有无需提取眼嘴鼻几何特征的优点,但在单样本时识别率不高,且在人脸模式数较大时计算量大,将人脸模式的多外样本作为子模式,并将较多的人脸模式部分相交地分组,采用基于贝叶斯理论和结合规则,以减小计算量和便于识别系… …   相似文献
2366.
  总被引:18,自引:1,他引:18
本文针对一类较一般的多变量非线性时变随机系统,给出了一种全新的用于其参数偏差型故障的实时检测与诊断方法。这类故障包容了诸如部件参数的阶跃型和缓变型故障等,所给仿真实例证实了本文方法的有效性。  相似文献
2367.
  总被引:18,自引:0,他引:18
提出了一种新的组合优化方法——组合优化多智能体进化算法.该方法将智能体固定在网格上,而每个智能体为了增加自身能量将与其邻域展开竞争,同样智能体也可进行自学习来增加能量.理论分析证明算法具有全局收敛性.在实验中,作者分别用强联接、弱联接、重叠联接等各种类型的欺骗函数对算法的性能进行… …   相似文献
钟伟才  刘静  刘芳  焦李成 《计算机学报》2004,27(10):1341-1353
2368.
  总被引:18,自引:1,他引:17
在面向服务的环境下,单个Web 服务往往不能满足用户的要求,这时就需将已有的单个Web 服务进行组合,以便产生满足用户需求的、增值的组合服务.已有的服务组合方法都很少考虑Web 服务的随机性和Internet 环境的动态性,从而在服务选择过程中产生的规划都是静态规划,结果导致在服… …   相似文献
2369.
  总被引:18,自引:1,他引:17
针对图像高斯噪声的特点,提出了基于PCNN的图像高斯噪声的滤波新方法。通过对脉冲耦合神经网络运行机理的分析,指出网络中神经元间的捕获特性本身在一定程度上起着对图像的滤波作用,并介绍了该滤波方法的去噪能力和特点。为进一步适应图像滤波的需要,对PCNN的硬限幅函数加以了改进。最后给出… …   相似文献
2370.
  总被引:18,自引:0,他引:18
在研究分析了AES加密原理的基础上着重说明了AES算法实现的具体步骤,并用C语言完整地实现了AES算法,并利用密文分组链接(CBC)方式将其用于对文件的加密/解密(密钥长度可选)。AES结合其它技术还可实现更为广泛的安全协议。  相似文献
2371.
  总被引:18,自引:0,他引:18
目前国际上已实现的大多数入侵检测系统是基于滥用检测技术的,异常检测技术还不太成熟,尤其是基于网络的异常检测技术,如何提高其准确性、效拿和可用性是研究的难点.提出了一种面向网络的异常检测算法FJADA,该算法借鉴了模糊数学的理论,应用模糊综合评判工具来评价网络连接的“异常度”,从而… …   相似文献
2372.
  总被引:18,自引:0,他引:18
基于前向安全数字签名和可证实数字签名的理论,一种前向安全可证实数字签名的新方案被提出,首次将数字签名的前向安全和可证实的功能结合在一起,并且证实过程应用零知识证明的思想.在因子分解、离散对数及二次剩余问题的困难假设下,系统是安全的.该方案的前向安全保证了即使当前时间段的签名密钥被… …   相似文献
2373.
  总被引:18,自引:1,他引:17
网格计算是继Internet和Web技术之后,第三个信息技术浪潮,最终将改变分布式资源的共享和服务方式。Globus Toolkit是在网格计算领域应用非常广泛的模型。主要介绍当前Globus Toolkit实现的基本服务和核心体系结构,以及将要适应更广泛应用的体系结构模型。… …   相似文献
2374.
下载全文  总被引:18,自引:1,他引:18
分析了空间插值模型,数字地面模型和它们与地理信息系统集成的研究进展,存在的缺陷和需要解决的理论问题,论述了建立基于曲面论和遥感反演方法数字模型及实现其与地理信息系统有效集成的必要性和可行性。  相似文献
2375.
  总被引:18,自引:1,他引:18
随着管理信息系统(MIS)的应用日趋广泛、其安全问题也日益突出。本文探讨了MIS中数据库的安全技术,包括:身份鉴别、存取控制、跟踪监视、数据加密、防火墙等,并提出了实现MIS数据库安全的具体方法。  相似文献
刘波 《计算机应用》2000,20(10):77-78
2376.
  总被引:18,自引:0,他引:18
本文将GMSK调制引入到跳频通信中,以利用GMSK高频谱效率的特点在跳频通信中实现高速数据传输。首先给出了采用GMSK调制的慢跳频通信系统SFH-GMSK原理与实现方法,提出了基本的数学模型。在此基础上,获得了在不同的跳频间隔长度下SFH-GMSK信号的频谱图。随后给出了基于Vi… …   相似文献
2377.
下载全文  总被引:18,自引:3,他引:18
ISAR成像中的包络对齐通常是基于距离像之间的相关性.本文从目标的散射点模型出发,首先通过分析和实验研究表明,近角度(转角变化小于0.1°)距离像之间具有强相关性,但随着转角的增大,由于交叉项的影响,相关性急剧下降,这也表明用相邻相关法作包络对齐,会产生漂移误差;之后,提出了通过… …   相似文献
邢孟道  保铮  郑义明 《电子学报》2001,29(Z1):1807-1811
2378.
  总被引:18,自引:1,他引:18
针对经典方法对SNR低的医学图像存在噪声过度放大及伪像产生问题,本文在精细尺度上,根据信号与噪声的WT相位在相继尺度上关联性的不同进行去噪,在大尺度上则采用Semisoft阈法对DWT系数进行快速缩减去噪,根据人眼的视觉特性对WT系数的增益进行非线性的自适应控制,较之经典方法,本… …   相似文献
许雷  郑筱祥  陈兴灿 《电子学报》1999,27(9):121-123
2379.
  总被引:18,自引:0,他引:18
本文提出正交遗传算法.该算法把正交设计与遗传算法结合起来,用正交设计确定区间水平,在每个区间水平按遗传算法进行搜索,正交设计能够发现包含最好解的区间水平,再在这个区间水平使用遗传算法进行搜索.反复使用上述算法,当前区间水平变小.最后,当前区间水平变为一点了,它就是这些区间水平的最… …   相似文献
史奎凡  董吉文  李金屏  曲守宁  杨波 《电子学报》2002,30(10):1501-1504
2380.
下载全文  总被引:18,自引:1,他引:18
本文提出了利用方位角、俯仰角及方位角速度或俯仰角速度信息对固定辐射源的三维单站无源定位模型和方法,指出这两种方法具有单次观测即可得出目标辐射源位置的优点,并针对这两种测距方法的误差和可观测性分别进行了分析,最后给出了单次测量三维定位和多次测量卡尔曼滤波后的计算机仿真结果和结论.… …   相似文献
郭福成  孙仲康  安玮 《电子学报》2002,30(12):1885-1887
[首页] « 上一页 [114] [115] [116] [117] [118] 119 [120] [121] [122] [123] [124] 下一页 » 末  页»