•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第3041-3060项 搜索用时 89 毫秒
[首页] « 上一页 [148] [149] [150] [151] [152] 153 [154] [155] [156] [157] [158] 下一页 » 末  页»
3041.
  总被引:16,自引:2,他引:16
介绍了无线传感器网络中DV-Hop算法的定位原理、误差来源。针对DV-Hop算法在未知节点到信标节点距离计算中的不足,在分析信标节点间估计距离与真实距离误差的基础上,提出了改进算法。改进算法修正了网络平均每跳距离与未知节点估计坐标的区域范围。仿真结果表明,在相同的网络环境下,改进… …   相似文献
3042.
  总被引:16,自引:2,他引:16
Internet的迅速发展带来了一个新的问题,如何有效,迅速地从浩瀚的Web网页中找到所需要的信息,机器学习的发展给这个问题的解决提供了一个新的方向,本文将粗糙集理论应用于网页分类,提出了一种基于粗糙集的决策表约简的增量式学习算法,并利用该算法实现了一个Web网页的分类器,实验结… …   相似文献
3043.
  总被引:16,自引:0,他引:16
文中提出了用于车牌号码搜索的颜色提取法,该方法对车牌号码底色和车牌号码本身颜色如蓝色,黄色,黑色,白色的提取都是有效的。  相似文献
3044.
  总被引:16,自引:1,他引:15
文章介绍了一种新的基于领域本体的文本知识自动获取方法的设计和实现.通过引入领域本体,实现了半结构化文本知识的完全自动获取.该方法具有较好的通用性,把人们从繁重的手工劳动中解放出来,并能极大地提高知识获取的效率.已经设计并实现了:基于领域本体的知识获取方法OMKast;一种参数化的… …   相似文献
王海涛  曹存根  高颖 《计算机学报》2005,28(12):2010-2018
3045.
  总被引:16,自引:1,他引:15
提出一种基于公钥体制的安全有效的分布式信誉体制。定义了存储客户端信息的客户证书CCert和存储信誉信息的信誉证书RCert;采用与现有信誉查询方式不同的混和式查询,保证了信誉查询的有效性和安全性;同时生成最近时戳来保障信誉信息的实时性。此外,本体制还具有信誉信息的完整性、不可否认… …   相似文献
3046.
  总被引:16,自引:0,他引:16
本文提出了两种适合于分布式传感器数据融合的模糊双门限航迹相关算法,文中研究了模糊因素集的构成,隶属度函数的选择,权向量的动态分配,航迹相关质量设计,多义性处理方法,模糊双门限航迹相关准则及模糊经典分配问题,并通过仿真与两个经典方法进行了比较,仿真结果表明,在密集目标环境下和/或交… …   相似文献
何友  彭应宁  陆大 《电子学报》1998,26(3):15-19,9
3047.
  总被引:16,自引:0,他引:16
受到回路成形思想的启发,通过对H∞控制的S/T混合灵敏度奇异值曲线的观察及S和T的相关性给出一种新的基于闭环增益成形的控制算法,该算法避免了权函数的选择而对系统进行闭环增益成形,其核心是确定闭环系统传递函数即T的最后希望的开头,用闭环系统具有工程意义的参数直接构造出鲁棒控制器,从… …   相似文献
张显库  贾欣乐 《电子学报》1999,27(11):133-135
3048.
  总被引:16,自引:0,他引:16
证明了“基于广义猫映射的一种图像加密系统”一文设计的图像加密算法在已知图像攻击下是不安全的,基于该加密算法所使用环节的仿射性质,可以求出其等效密钥。攻击算法的复杂性为O(N2)。  相似文献
郭建胜  金晨辉 《通信学报》2005,26(2):131-135
3049.
  总被引:16,自引:0,他引:16
杂散特性是影响DDS应用和发展的主要因素之一。文中对两类DDS幅度量化杂散信号的特性进行了分析和对比,在此基础上着重对无相位截断杂散时的幅度量化杂散信号进行了DFT分析和波形分析,得到几个关于其频谱特征和功率水平的重要结论,并通过计算机仿真考查了各种DDS参数对信杂比的影响。… …   相似文献
3050.
  总被引:16,自引:0,他引:16
提出了一种结构简单的基于MOCCⅡ n阶多输入单输出电流模式滤波器电路。该滤波器电路包含,n 1个有源器件、n个电容及,n 2个电阻,可以产生n阶低通、带通、高通、带阻电流模式滤波器。由于仅依靠改变外部输入电流信号的接入数目和方式来实现不同功能的滤波器,而电路内部结构及器件数目不… …   相似文献
王春华  沈光地 《通信学报》2004,25(2):138-143
3051.
  总被引:16,自引:3,他引:16
通过对网络蠕虫行为模式的分析,提出一种基于网状关联分析的网络蠕虫预警的新方法,并设计了预警算法,建立了网络蠕虫预警模型和基于预警算法的原型系统,最后给出相关实验数据和分析结果。与现有的网络蠕虫检测方法相比校,新方法更加有效,而且能够预警未知的网络蠕虫。  相似文献
3052.
  总被引:16,自引:0,他引:16
由于各种原因 ,数据中存在这样或那样的脏数据需要清理 (净化 )。特别是数据仓库、KDD及TDQM(综合数据质量管理 )中 ,必须对数据进行清理。介绍了数据清理的有关内容、技术与实现方案 ,着重介绍了目前的两个重点研究、应用内容 :异常发现与记录重复  相似文献
3053.
  总被引:16,自引:1,他引:15
虹膜识别技术作为一种生物识别手段,具有惟一性、稳定性和安全性等优点,从而成为当前模式识别和机器学习领域的一个研究热点.提出了一种新的虹膜识别方法,该方法利用独立分量分析(ICA)提取虹膜的纹理特征,并采用竞争学习机制进行识别.实验结果证明了该方法的有效性和对环境的适应性,在图像模… …   相似文献
3054.
  总被引:16,自引:0,他引:16
本文分析了多孔径SAR动目标检测和成像的特点,改进了传统的移位相位中心天线(DPCA)运动目标检测方法.采用两孔径检测时,通过图像的插值和配准,在图像域实现动目标检测,消除了传统DPCA方法必须满足的限制条件;增加孔径数目,不仅能够检测动目标,还能够估计出动目标参数,对动目标聚焦… …   相似文献
郑明洁  杨汝良 《电子学报》2004,32(9):1429-1432
3055.
  总被引:16,自引:2,他引:14
办公自动化对提高机关的管理水平具有非常重要的意义。首先介绍了某机关办公自动化系统整体设计与应用方案设计,而后探讨了系统主要技术的实现方法。应用表明,系统用户界面友好,操作灵活方便,可大大提高工作效率,基本实现“无纸化办公”。  相似文献
3056.
  总被引:16,自引:1,他引:15
This paper presents an introductory overview on the development of fault-tolerant control systems. For this reason, the paper is written in … …   相似文献
Jin Jiang 《自动化学报》2005,31(1):161-174
3057.
  总被引:16,自引:1,他引:15
计算机技术和信息网络技术的发展把人们推入了信息社会。信息的增长呈现超指数上升,据有关估计,全世界的信息量不到每20个月就增加一倍。人们寄予希望的数据库技术在一定程度上帮助了人们有效地利用信息,但目  相似文献
陈栋  刘兵 《计算机科学》1996,23(6):38-42
3058.
下载全文  总被引:16,自引:1,他引:16
频繁闭合模式集惟一确定频繁模式完全集并且尺寸小得多,然而挖掘频繁闭合模式仍然是时间与存储开销很大的任务.提出一种高性能算法来解决这一难题.采用复合型频繁模式树来组织频繁模式集,存储开销较小.通过集成深度与宽度优先策略,伺机选择基于数组或基于树的模式支持子集表示形式,启发式运用非过… …   相似文献
3059.
  总被引:16,自引:0,他引:16
从信息熵的基本概念出发,认为地学空间数据子集划分产生的互信息或熵减源于子集划分,使得各个子集的不确定性或模型糊降低,并且子集之间的差异性增在 最大熵减的子集划分方案代表一定的地学模式和地不规律。以此为基础分别探讨了地学数据属性要素的子集划分产生多维属性关联规则,以 间和时间的… …   相似文献
3060.
  总被引:16,自引:0,他引:16
通过分析传统软件工程设计方法在城市规划管理类的图文办公信息系统设计应用方面存在的问题及不足,在分析借鉴控制流与数据流集成表达的基础上,针对城市规划管理图文办公信息系统中图形与文本集成处理的具体特点,提出了基于层次结构的图文控制与数据流集成设计及表达的方法。该方法不仅在常州市规划国… …   相似文献
[首页] « 上一页 [148] [149] [150] [151] [152] 153 [154] [155] [156] [157] [158] 下一页 » 末  页»