•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第4361-4380项 搜索用时 93 毫秒
[首页] « 上一页 [214] [215] [216] [217] [218] 219 [220] [221] [222] [223] [224] 下一页 » 末  页»
4361.
  总被引:13,自引:0,他引:13
本文提出最大-最小合成模糊联想记忆的一种新的学习算法,在一定条件下,这种学习算法能将多个模糊模式对可靠地编码到模糊联想记忆的连接权矩阵中,且已存储的模式对可被完整的回想出来。  相似文献
范俊波  靳蕃 《电子学报》1996,24(1):112-115
4362.
  总被引:13,自引:0,他引:13
本文主要介绍了射频识别系统的通信协议处理模块的功能,电子设计自动化及利用第三代EDA工具进行硬件设计。主要介绍利用复杂可编程逻辑器件的设计来实现通信模块。设计过程是用VHDL语言来描述硬件功能,对行为特性的高层次的描述简化了设计过程。  相似文献
4363.
  总被引:13,自引:0,他引:13
本文研究均匀圆形阵列的信号处理问题 ,提出了一种同时估计空间非相关信号源方位角、俯仰角和多普勒频率的算法 .该方法对均匀圆形阵列的输出信号进行模式激励 ,使其阵列流形具有类似于均匀线性阵列的形式 ;在此基础上 ,特征分解构造的波达矩阵 ,由特征值获得各信号的多普勒频率 ,由各特征… …   相似文献
黄浩学  吴嗣亮 《电子学报》2001,29(5):619-621
4364.
  总被引:13,自引:0,他引:13
针对颜色特征,给出了全局直方图和分块主色的具体方法,并作了比较,总结了适合这两种方法的图像特征.同时,还将相关反馈技术融合到算法中,通过权值矩阵的正负调整及多次检索来提高检索准确率.实验数据表明,文中的方法是很有效的.  相似文献
4365.
  总被引:13,自引:0,他引:13
随着网络和面向对象技术的不断发展,CORBA/COM/EJB三种组件模型逐渐产生、发展和完善起来。它们各自有不同的优势和不同的应用领域。针对CORBA/COM/EJB的体系结构及其技术特点作了详细的介绍,并对三者的技术指标进行了综合比较。  相似文献
4366.
  总被引:13,自引:1,他引:13
介绍了Web—Security框架以及Web Service安全体系,通过一个简化的电子商务场景,详细展示了如何使用WS—Security规范,实现安全的SOAP消息调用。指出了使用WS—Security时,防范重传攻击的各种措施,并提出了一个简化的挑战响应模型。最后介绍了WS—… …   相似文献
王凡  李勇  朗宝平  李程旭 《计算机应用》2004,24(4):121-123,126
4367.
  总被引:13,自引:0,他引:13
虽然判决导引最小均方误差算法(DD-LMS)剩余误差小,但是,在信道眼图闭合的情况下,该算法无法收敛,即不具备冷启动能力。本文根据信噪比确定了判决圆边界,对均衡器的输出进行判决,将常数模算法(CMA)和DD算法有机地结合起来,计算机仿真表明:算法性能稳健,具有冷启动能力和重新启动… …   相似文献
4368.
  总被引:13,自引:0,他引:13
首先对现有的CSCW系统体系中的协作机制进行了认真的分析,进而提出了一种通用的模型运行控制机制-MTI协作模型和相应的协作策略,它解决了以往协作模型对各种协作方式及动态协同支持不足的问题,从而极大地提高了CSCW系统中分布式协作的效率和质量。本文最后对MTI协作模型的协作策略进行… …   相似文献
4369.
  总被引:13,自引:1,他引:13
1979年,Shamir提出的(k,n)-门限密钥分散管理的概念使密钥管理更加安全灵活。但这一方案也有其不完善之处,因为在现实中参与密钥管理的人在系统中所处的地位不尽相同,有许多活动必须要求某些特定的人参与才能进行。本文考查了此类情形,将(k,n)-门限方案加以推广,提出了更为一… …   相似文献
4370.
  总被引:13,自引:1,他引:13
本文提出了一种基于Hausdorf距离的非刚体目标的轮廓跟踪算法。它的特点在于从二维序列图像中提取非刚体目标的二维可变模板,从而实现对非刚体运动目标的跟踪。此算法的主要思想在于将空间运动的非刚体目标的二维图像变化分解成二维运动变化和二维形状变化,从而加大了模板适应力,辅以过零点检… …   相似文献
关海英  阮秋琦 《通信学报》1998,19(11):38-43
4371.
  总被引:13,自引:1,他引:13
本文提出了一种具有暂态混沌和时变增益的神经网络。通过引入暂态混沌和时变增益,该网络比Hopfield型网络具有更加丰富和更为灵活的动力学特征,从而具有更强的插索全局最优解或近似全局最优解的能力。网络经过一个短暂的倒分叉过程逐渐趋近一个常规的Hopfield神经网络,并为其提供了一… …   相似文献
谭营  王保云  何振亚  邓超 《电子学报》1998,26(7):123-127,122
4372.
  总被引:13,自引:0,他引:13
提出了一种基于二值运算的在数字图像上实现隐形签名的数字水印算法。使用该算法嵌入的隐形签名具有很好的隐蔽性,感觉不到对原始图像的影响。同时,嵌入的隐形签名具有很理想的鲁棒性,能免疫于常规图像处理方法的有限攻击。而且,隐形签名的检测不需要原始图像。  相似文献
周亚训  徐铁峰 《通信学报》2002,23(2):107-112
4373.
  总被引:13,自引:0,他引:13
本文研究了量子密钥分发方案。结果表明以前的量子密钥分发方案存在安全漏洞。为保证方案安全性,本文提出了两种改进方案,使量子密钥实现真正上的安全密钥分发。  相似文献
4374.
  总被引:13,自引:0,他引:13
基于DEM,并结合实际系统的建立工作,探讨了实现GIS中高精度且实用有效地形分析功能的主要方法和步骤,以及相应的辅助手段。  相似文献
4375.
  总被引:13,自引:0,他引:13
计费系统对于ISP以及与因特网互连的Intranet都必不可少,计费系统的开发,数据采集是关键。文中介绍了满足不同计费方式需要的数据采集技术,以及它们各自的特点,应用数据采集技术实现并开发出满足自己单位需求的计费系统。  相似文献
4376.
  总被引:13,自引:0,他引:13
针对K-means算法所存在的问题,提出一种优化初始中心点的算法.采用密度敏感的相似性度量来计算对象的密度,启发式地生成样本初始中心.然后设计一种评价函数——均衡化函数,并以均衡化函数为准则自动生成聚类数目.与传统算法相比,本文算法可得到较高质量的初始中心和较稳定的聚类结果.实验… …   相似文献
4377.
  总被引:13,自引:0,他引:13
基于身份的公钥密码体制克服了传统公钥密码体制所带来的公钥证书存储和管理开销问题;目前大多数基于身份的数字签名方案的安全性足基于随机预言模型进行证明,但随机预言机的实现方式可能会导致方案的不安全,如Hash函数,往往返回的结果并小是随机的.文中提出一种安全、高效的基于身份的签名方案… …   相似文献
4378.
  总被引:13,自引:2,他引:13
提出一类几何造型的方法--p-细分法,并用生成多项式的代数方法同其收敛性和光滑性条件,进一步,将其运用于地形模拟,提出细分细化方法,为了有效地控制地形形状,作者造字以了满足插值条件的对称插值p-细分法,为了减少计算量,提高速度,在细分3层的基础上,进一步对线分加密特征网使用的直到… …   相似文献
4379.
  总被引:13,自引:0,他引:13
网格简化是科学计算可视化和虚拟现实领域中的一个重要研究方面,它在不严重损失物体的视觉特征的前提下,用较少数目的多边来表示物体,减少了模型的复杂性,提高了绘制的速度,文中提出了一个适合于表面曲率变化不太大的网络简化算法。  相似文献
蒋遂平  周明天  戴颖 《计算机学报》1999,22(10):1074-1079
4380.
  总被引:13,自引:0,他引:13
最近,许多学者意识到了将因果关系这一概念应用于基于模型的诊断领域的重要性。然而,他们的研究只局限于简单因果理论。文中提出的广义因果理论包容了更多的信息。文中指出:广义因果理论的诊断空间小于等于相应简单因果的诊断空间。并给出了当待诊断系统的模型为广义因果理论时的基于模型的诊断、基于… …   相似文献
[首页] « 上一页 [214] [215] [216] [217] [218] 219 [220] [221] [222] [223] [224] 下一页 » 末  页»