•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第4621-4640项 搜索用时 99 毫秒
[首页] « 上一页 [227] [228] [229] [230] [231] 232 [233] [234] [235] [236] [237] 下一页 » 末  页»
4621.
  总被引:12,自引:3,他引:12
本文研究具有时滞的细胞神经网络的稳定性问题,利用构造李雅普诺夫泛函、常数变易法及不等式分析技巧,给出了时滞细胞神经网络全局渐近稳定性的充分条件。  相似文献
钟守铝 《电子学报》1997,25(2):125-127
4622.
  总被引:12,自引:0,他引:12
为了适应未来通信的发展需要,基于分布式概念提出了一种新型的无线通信系统结构,给出了分布式无线通信系统(DWCS)的逻辑结构以及不同层次的实现方法.分析表明,DWCS具有良好的开放性、灵活性、和扩展性,并能随着技术的发展逐步与Internet融合.  相似文献
王京  姚彦  赵明  周世东  王艺  粟欣 《电子学报》2002,30(7):937-940
4623.
  总被引:12,自引:2,他引:10
随着三维几何模型在工业界的广泛应用,处理几信号的算法变得越来越重要。尽管近几年数字几何处理研究有了很大的进展,仍然缺乏一个类似于数字图像处理的统一解决方案。该文提出了任意网格的数字信号处理框架,很好地满足了这一需求。该框架的核心思想是通过为任意网格模型构造一个全局球面(或平面)参… …   相似文献
4624.
  总被引:12,自引:1,他引:11
文中给出了一个基于组件技术的分布式的面向对象工作流互操作模型,以实现多个工作流之间的相互操作,并对其接口和工作模式进行了分析,解决了一个商业过程中企业之间的相互协作问题。  相似文献
4625.
  总被引:12,自引:1,他引:11
网络速度一直是人们非常关注的问题,而包延迟是评价网络速度的一个重要参数。该文对路由中延迟最大的链路——延迟瓶颈——进行了研究。文章首先提出了延迟瓶颈的计算方法和两个必要的修正算法,通过对世界范围内的47个节点之间的延迟进行一个月测量和进一步的深入分析,得到了如下结论:(1)Int… …   相似文献
4626.
  总被引:12,自引:0,他引:12
网络数据库安全机制涉及内容十分广泛。按体系结构和软件层次,提出安全机制分层模型,并对每层具体安全策略进行了阐述。从而使庞大的系统安全结构概念清晰。同时对具体工程,依据系统需求,可提高工作的针对性和目的性。  相似文献
4627.
  总被引:12,自引:0,他引:12
本文从分析主机安全和网络安全的着重点,常用手段和主要问题出发,试图对主机网络安全作一简单定义,并描述出主机网络安全系统的体系结构,最后,对主机网络安全技术的难点其解决方法做了简要分析。  相似文献
4628.
  总被引:12,自引:1,他引:12
软件理解是进行软件维护的一个重要步骤,是一个逐层推进的递增模式匹配过程。软件理解由任务,策略,概念,模型,方法和工具等环节组成。文中分析了软件理解的任务和策略。对软件理解的各种模型进行了比较,详细论述了目前活跃在学术界的各种软件理解方法,并对目前存在的各种软件理解工具或环境进行了… …   相似文献
4629.
  总被引:12,自引:1,他引:12
基于视觉的足球机器人系统融合了实时视觉信息处理,无线通讯、多机器人协作等多个领域的技术。提出了基于视觉的足球机器人系统的控制结构,设计并实现了足球机器人系统的视觉识别算法,以动作选择机构为核心建立了策略系统。  相似文献
4630.
  总被引:12,自引:0,他引:12
当生产资料竞争、资本竞争曾经登上如今又悄然退出企业核心竞争力的宝座时,关于知识资本的竞争一跃成为人们关注的焦点。在从工业经济时代向知识经济时代迈进的进程中,知识管理的理念初显峥嵘,并成为一门涉及面甚广及影响深远的新兴学科。从三层框架结构出发,分别从宏观、中观、微观三个层面探讨了关… …   相似文献
4631.
  总被引:12,自引:0,他引:12
本文把Dempster使用的随机集合概念推广到了布尔代数上,并用这个推广了的概念讨论了信息源上的不确定性结构与假设空间上的不确定性结构之间的关系。  相似文献
4632.
  总被引:12,自引:0,他引:12
4633.
  总被引:12,自引:0,他引:12
RBF神经网络中心向量的确定是整个网络学习的关键,该文基于信息论中的极大熵原理构造了训练中心向量的极大熵聚类算法,由此给出了网络的极大熵学习算法。文中最后分别用一个时间序列预测和系统辨识问题验证了该学习算法的有效性,同RBF网络和多层感知机的误差回传算法相比,该算法不仅在学习精度… …   相似文献
4634.
  总被引:12,自引:0,他引:12
本文研究了基于频带分与多通道综合的超宽带雷达脉冲压缩方法,并对该方法进行了性能分析。  相似文献
水鹏朗  保铮 《电子学报》1999,27(6):50-53
4635.
  总被引:12,自引:0,他引:12
以微腔激光器的典型代表垂直腔面发射半导体激光器(VCSEL)为例,选择自发辐射因子为控制参数,数值模拟了大信号深度调制情形下VCSEL的非线性动力学特性,实现了类似于边缘发射激光器的分岔,周期加倍分岔,多稳和混沌状态的稳定控制,得到分岔点位置和周期轨道与控制参数的变化关系,以及相… …   相似文献
潘炜  张晓霞  罗斌  邓果  李孝峰 《通信学报》2004,25(9):169-174
4636.
  总被引:12,自引:0,他引:12
当前对软件构件的描述通常都采用图形加文本的方式或形式化描述语言,这些描述对构件的动态行为、互操作和演化特征方面的描述能力明显不足。文章用代数理论对构件的属性和行为特征进行抽象,提出了构件调用运算、协作运算和条件运算的新观点,研究了这三种运算的性质及其之间的关系,证明了一个软件系统… …   相似文献
4637.
  总被引:12,自引:1,他引:12
提出了一种在Post-WIMP环境下的笔式交互范式:PIBG.PIBG范式采用纸笔隐喻,与WIMP范式相比,承载应用信息的交互组件由Window变为Paper和Frame,用户的交互动作由鼠标的点击变为笔的手势.对PIBG范式中静态的界面形式和动态的交互手势进行了研究和设计.结合… …   相似文献
4638.
  总被引:12,自引:0,他引:12
介绍了基于诱骗技术的网络入侵检测系统(IDS),它是传统入侵检测系统的延伸。首先讨论了基于网络和基于主机的入侵检测系统,然后分析了入侵诱骗技术和Honeypot技术,最后讨论了基于诱骗技术的入侵检测系统的设计和实现,特别是重定向模块和诱骗网络的设计和实现。  相似文献
4639.
  总被引:12,自引:0,他引:12
回顾了人脸机器识别的发展现状,阐述了3D人脸识别面临的挑战;讨论了基于3D人脸通用模型的解决方案,并且介绍了人脸模型的建模方法和人脸通用模型.将3D人脸识别问题分为人脸重建、头部跟踪、人脸识别和表情合成四类,并详细对四类问题的主流实现方法和手段进行了综述.  相似文献
4640.
  总被引:12,自引:0,他引:12
研究了适用于 SMP机群的混合编程模型 ,并把它划分为 Open MP MPI和 Thread MPI两类 .通过研究指出 ,Open MP MPI优于 Thread MPI.在此基础上 ,重点研究了 Open MP MPI的实现机制、粗粒度和细粒度并行化方法、循环选择、优化措施… …   相似文献
[首页] « 上一页 [227] [228] [229] [230] [231] 232 [233] [234] [235] [236] [237] 下一页 » 末  页»