•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第3061-3080项 搜索用时 100 毫秒
[首页] « 上一页 [149] [150] [151] [152] [153] 154 [155] [156] [157] [158] [159] 下一页 » 末  页»
3061.
  总被引:16,自引:0,他引:16
自动调制识别是非协调通信系统接收机设计中的重要研究课题,该文针对工程中的应用提出了一种调制识别算法。与已有的算法相比,该算法结构简单,计算量小,适合实时计算,而且在低信噪比环境下有较高的识别准确度;同时考虑了符号成形对参数提取的影响,更能满足工程上的需要。  相似文献
3062.
  总被引:16,自引:0,他引:16
本文提出了两种适合于分布式传感器数据融合的模糊双门限航迹相关算法,文中研究了模糊因素集的构成,隶属度函数的选择,权向量的动态分配,航迹相关质量设计,多义性处理方法,模糊双门限航迹相关准则及模糊经典分配问题,并通过仿真与两个经典方法进行了比较,仿真结果表明,在密集目标环境下和/或交… …   相似文献
何友  彭应宁  陆大 《电子学报》1998,26(3):15-19,9
3063.
  总被引:16,自引:0,他引:16
针对无源定位跟踪中EKF受初值、测量噪声影响大等缺点,该文提出了一种新的修正协方差扩展卡尔曼滤波方法(MVEKF),并将其与无源定位跟踪中常用的EKF,MGEKF,IEKF等滤波方法进行了仿真比较,表明该方法比EKF方法更具稳定性;而且无需寻找MGEKF方法中所需的观测量可修正函… …   相似文献
3064.
  总被引:16,自引:0,他引:16
提出了一种结构简单的基于MOCCⅡ n阶多输入单输出电流模式滤波器电路。该滤波器电路包含,n 1个有源器件、n个电容及,n 2个电阻,可以产生n阶低通、带通、高通、带阻电流模式滤波器。由于仅依靠改变外部输入电流信号的接入数目和方式来实现不同功能的滤波器,而电路内部结构及器件数目不… …   相似文献
王春华  沈光地 《通信学报》2004,25(2):138-143
3065.
  总被引:16,自引:0,他引:16
受到回路成形思想的启发,通过对H∞控制的S/T混合灵敏度奇异值曲线的观察及S和T的相关性给出一种新的基于闭环增益成形的控制算法,该算法避免了权函数的选择而对系统进行闭环增益成形,其核心是确定闭环系统传递函数即T的最后希望的开头,用闭环系统具有工程意义的参数直接构造出鲁棒控制器,从… …   相似文献
张显库  贾欣乐 《电子学报》1999,27(11):133-135
3066.
  总被引:16,自引:0,他引:16
杂散特性是影响DDS应用和发展的主要因素之一。文中对两类DDS幅度量化杂散信号的特性进行了分析和对比,在此基础上着重对无相位截断杂散时的幅度量化杂散信号进行了DFT分析和波形分析,得到几个关于其频谱特征和功率水平的重要结论,并通过计算机仿真考查了各种DDS参数对信杂比的影响。… …   相似文献
3067.
  总被引:16,自引:0,他引:16
证明了“基于广义猫映射的一种图像加密系统”一文设计的图像加密算法在已知图像攻击下是不安全的,基于该加密算法所使用环节的仿射性质,可以求出其等效密钥。攻击算法的复杂性为O(N2)。  相似文献
郭建胜  金晨辉 《通信学报》2005,26(2):131-135
3068.
  总被引:16,自引:3,他引:16
通过对网络蠕虫行为模式的分析,提出一种基于网状关联分析的网络蠕虫预警的新方法,并设计了预警算法,建立了网络蠕虫预警模型和基于预警算法的原型系统,最后给出相关实验数据和分析结果。与现有的网络蠕虫检测方法相比校,新方法更加有效,而且能够预警未知的网络蠕虫。  相似文献
3069.
下载全文  总被引:16,自引:0,他引:16
目前逆向工程中广泛采用激光扫描法来获取数据,测量过程中不可避免地混有不合理的噪声点,导致重构的曲线、曲面不光滑,因此,需要去除数据中的噪声点。对激光线扫描法获取数据的噪声点处理方法进行了研究。噪声点处理方法与点云数据的排列形式有关,通过对点云数据噪声数学模型的分析,认为激光线扫描… …   相似文献
3070.
  总被引:16,自引:0,他引:16
神经网络是一种黑箱模型,其学习到的知识蕴涵在大量连接权中,不仅影响了用户对利用神经计算技术构建智能系统的信心,还阻碍了神经网络技术在数据挖掘领域的应用,由于对神经网络规则抽取进行研究有助于解决上述问题,因此该领域已成为机器学习和神经计算界的研究热点,介绍了神经网络规则抽取研究的历… …   相似文献
3071.
  总被引:16,自引:2,他引:14
对任务分配进行有效的管理是适应性工作流中实现动态调整和适应性调整的关键因素之一,WfMC工作流元模型以及绝大多数的工作流管理系统中都引入了基于角色的任务分配,但是很多忽视企业典型工作方式-团队工作方式-与任务分配之间的关系,为此,提出了一个面向角色与团队的混合任务分配方式,并通过… …   相似文献
3072.
  总被引:16,自引:0,他引:16
由于各种原因 ,数据中存在这样或那样的脏数据需要清理 (净化 )。特别是数据仓库、KDD及TDQM(综合数据质量管理 )中 ,必须对数据进行清理。介绍了数据清理的有关内容、技术与实现方案 ,着重介绍了目前的两个重点研究、应用内容 :异常发现与记录重复  相似文献
3073.
  总被引:16,自引:2,他引:14
该文针对具有自相似性的数据流的特征参数Hurst指数的小波提取方法进行了系统的分析和研究,对现有提取Hurst指数的小波方法给予了归纳和总结。通过大量的实验和分析,研究了消失矩阶数、小波函数以及分解级数的选择对小波法提取Hurst指数的准确性的影响,并得出了一些有意义的结论。… …   相似文献
3074.
  总被引:16,自引:1,他引:15
虹膜识别技术作为一种生物识别手段,具有惟一性、稳定性和安全性等优点,从而成为当前模式识别和机器学习领域的一个研究热点.提出了一种新的虹膜识别方法,该方法利用独立分量分析(ICA)提取虹膜的纹理特征,并采用竞争学习机制进行识别.实验结果证明了该方法的有效性和对环境的适应性,在图像模… …   相似文献
3075.
  总被引:16,自引:1,他引:15
通过分析影响并行遗传算法性能的诸多因素,以降低通信代价为问题的突破口,提出一种基于模式定量的迁移策略SMS.SMS迁移策略借鉴网络信息传输机制,通过模式识别压缩提取出子种群中的优质遗传信息,再将一遗传信息在另一子种群中按比例传播,文中首先依据模式定理对模式迁移策略的算法有效性进行… …   相似文献
管宇  徐宝文 《计算机学报》2003,26(3):294-301
3076.
  总被引:16,自引:0,他引:16
近年来Peer-Peer网络架构得到迅速发展,针对这种架构提出了与传统“客户-服务器”架构不同的一种安全信任模型,它能够根据网络的“建议”值建立节点间的信任关系,更好地保证网络的安全性和避免恶意攻击,同时给出了求解信任值的数学模型和具体算法,并对信任模型的安全性能进行了理论评测。… …   相似文献
3077.
  总被引:16,自引:3,他引:13
1 引言支持向量机(Support Vector Machine,SVM)是统计学习理论发展的结果,自诞生以来,在非线性特征提取、模式识别、函数拟合等方面表现出优良的性能,因而受到广泛的重视,目前已成为人工智能领域的研究热点。然而,由于SVM从诞生到现在不足十年,许多研究工作… …   相似文献
3078.
下载全文  总被引:16,自引:0,他引:16
从信息熵的基本概念出发,认为地学空间数据子集划分产生的互信息或熵减源于子集划分,使得各个子集的不确定性或模型糊降低,并且子集之间的差异性增在 最大熵减的子集划分方案代表一定的地学模式和地不规律。以此为基础分别探讨了地学数据属性要素的子集划分产生多维属性关联规则,以 间和时间的… …   相似文献
3079.
下载全文  总被引:16,自引:1,他引:16
利用高光谱图像具有较强的谱间相关性的特点,本文提出一种基于三维自适应预测的高光谱图像无损压缩方法,首先根据相关系数计算波段预测顺序,然后利用相关性较强的空间邻点和谱间邻点,采用基于神经网络模型的自适应预测方法进行三维预测编码.实验结果表明,该方法能够有效的去除高光谱图像的空间和谱… …   相似文献
3080.
下载全文  总被引:16,自引:0,他引:16
首先分析了一类结构简单的Petri网--S-网的语言性质,得到了它们的行为描述方法.拓展了Petri网同步合成的概念,证明了给定一个结构复杂的Petri网都可通过一组S-网的同步合成运算而得到,并给出了相应的求解算法.引入语言的同步交运算,分析了结构复杂的Petri网与其同步合成… …   相似文献
曾庆田 《软件学报》2004,15(3):327-337
[首页] « 上一页 [149] [150] [151] [152] [153] 154 [155] [156] [157] [158] [159] 下一页 » 末  页»