•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第7441-7460项 搜索用时 141 毫秒
[首页] « 上一页 [368] [369] [370] [371] [372] 373 [374] [375] [376] [377] [378] 下一页 » 末  页»
7441.
下载全文  总被引:9,自引:0,他引:9
本文在分析目前自动分词各种方法的基础上, 提出了一种新的神经网络分析方法。这一新方法是以摸拟人脑并行, 分布处理和建立数值计算模型工作的。它将分词知识所分散隐式的方法存入神经网内部。通过自学习和训练修改内部权值, 以达到正确的分词结果。最后给出神经网络自动分词结果。  相似文献
7442.
  总被引:9,自引:0,他引:9
首先分析了短信传输方式:SP-手机和手机-手机,给出基于内容的识别和基于状态的识别方法,设置黑白名单和利用随机验证码的技术在一定程度上可以预防垃圾短信。最后,从短信的传输入手,提出了垃圾短信追踪的两种途径,最终为垃圾短信的诉讼提供法律保证。  相似文献
7443.
下载全文  总被引:9,自引:0,他引:9
该文首次提出了对混沌序列密码的相关密钥攻击方法。该方法将线性密码分析的思想与对混沌密码的分割攻击方法相结合, 利用多个相关密钥产生的乱数序列对混沌密码实施分割攻击, 从而大大提高了分割攻击方法的效率, 克服了当混沌密码吻合度分布泄漏的信息较小或密钥规模较大时, 分割攻击方法难以将… …   相似文献
7444.
  总被引:9,自引:1,他引:9
针对水泥机立窑数学模型过于复杂且难以建立的特点,提出了以稳定底火为目标的 微机模糊控制方案.对立窑底火进行了系统划分,给出了底火状态的模糊定义,并提出了一种 多变量多级混合模型的识别方法.在总结人工操作经验的基础上经优化处理制定了稳定底火 的模糊控制规则.为了简化计算过程,… …   相似文献
7445.
下载全文  总被引:9,自引:0,他引:9
半结构化数据的特点是数据的结构不规则或不完整,其模型都基于带根有向图,因此,查询处理过程本质上是对图的搜索过程.另外,通配路径使查询处理更加复杂化.文章详细介绍了异构数据源集成系统Versatile中采取的半结构数据OIM(model for object integration… …   相似文献
陈滢  王能斌 《软件学报》1999,10(8):883-890
7446.
下载全文  总被引:9,自引:0,他引:9
本文对Bluetooth基带部分的主要算法进行了分析,对关键算法进行了软件仿真.所研制的基带仿真软件均对照Bluetooth标准及其样本数据进行了验证并作了反复测试,表明结果正确无误,已被应用到基带ASIC芯片的开发中.除此以外,它也可以用于将来检验各类Bluetooth设备,或… …   相似文献
7447.
下载全文  总被引:9,自引:0,他引:9
P2P网络流媒体技术一直是学术界和产业界的研究热点.本文围绕覆盖网络拓扑结构,对现有的P2P流媒体系统作了全面的归类总结,深入介绍和分析了覆盖网络构建、数据块调度策略等P2P流媒体核心技术,并概要讨论视频编码、网络编码、覆盖网络拓扑优化、安全与激励机制等P2P流媒体相关增强技术.… …   相似文献
秦丰林  刘琚 《电子学报》2011,39(4):919-927
7448.
下载全文  总被引:9,自引:0,他引:9
通过把对向传播(CP)神经网络的竞争层神经元的输出函数定义为模糊隶属度函数,提出了模糊对向传播(FCP)神经网络.该网络是CP网络的推广,它不仅能有效克服CP存在的问题,而且具有全局函数逼近能力.在结构上,FCP网络同径向基函数(RBF)网络是等价的.实际上,它是一种RBF网络,… …   相似文献
7449.
下载全文  总被引:9,自引:0,他引:9
研究了双连杆柔性臂轨迹跟踪的鲁棒控制问题·基于假设模态法和奇异摄动法,导出了双连杆柔性臂系统的动力学方程,并将系统模型分离为慢变和快变两个子系统.针对柔性臂的特点,提出了关节角的补偿控制思想,并且给出了补偿控制算法.对两个子系统分别采用滑模变结构控制和H∞控制,由此得到的组合控制… …   相似文献
7450.
  总被引:9,自引:1,他引:9
讨论了通用智能卡操作系统COS的安全体系,围绕该体系的三大功能:文件操作、认证系统、加/解密展开论述。金融智能卡操作系统是建立在通用COS基础上集成了银行应用的COS。结合实践的JETCOS智能卡操作系统分析了金融智能卡COS在交易流程和应用过程中的安全性。  相似文献
7451.
下载全文  总被引:9,自引:0,他引:9
在科学研究、计算机仿真、互联网应用、电子商务等诸多应用领域,数据量正在以极快的速度增长,为了分析和利用这些庞大的数据资源,必须依赖有效的数据分析技术.传统的关系数据管理技术(并行数据库)经过了将近40年的发展,在扩展性方面遇到了巨大的障碍,无法胜任大数据分析的任务;而以MapRe… …   相似文献
7452.
下载全文  总被引:9,自引:0,他引:9
讨论给定限制期条件下的应急系统模糊路径问题.当边的长度为对称三角模糊数(Symmetric Triangular Fuzzy Number)时,由于模糊数的不可比性,网络中一般不存在绝对最短的路.为此,引入了路径满意度函数的概念,从而问题就变成:寻找一条从起点到终点的通路,应急车… …   相似文献
7453.
下载全文  总被引:9,自引:0,他引:9
在无线传感器网络体系结构中,MAC(medium access control)协议是保证网络高效通信的重要协议.无线传感器网络有着与传统无线网络明显不同的性能特点和技术要求,传统无线网络MAC协议无法应用于传感器网络,各种针对特定传感器网络特点的MAC协议相继提出.归纳无线传感… …   相似文献
7454.
  总被引:9,自引:3,他引:9
XYZ系统由时序逻辑语言XYZ/E及一组基于该语言的CASE工具集组成.XYZ/E语言的目的是欲使逐步求精,描述及验证、快速原型等一些软件工程方法更加有效.特别地,它还能表示实时通信进程中的动态成分.在统一的框架下,不仅能表示不同层次的抽象描述,而且能表示普通高级语言的各种重要性… …   相似文献
唐稚松  赵琛 《软件学报》1994,5(12):1-16
7455.
下载全文  总被引:9,自引:0,他引:9
表面积分方程已被广泛地用来分析电磁散射问题,但在离散的内谐振频率点上,用矩量法求解积分方程将得到错误的结果.本文基于电场积分方程,应用奇异值分解找出谐振模电流,并采用正交化方法将其舍去,从而得到非谐振模电流的分布.文中计算了一无限长理想导体圆柱内谐振时的散射截面,所得结果与解析解… …   相似文献
孙玉发  徐善驾 《电子学报》2001,29(7):958-960
7456.
  总被引:8,自引:2,他引:8
本文将近几年刚刚提出的分形编码技术应用于序列图像编码中,提出一种新颖,有效的编码方案,为进一步提高图像质量,我们要原仿射变换的基础上提出了一种新仿射变换,文中分析了这种新仿射变换的紧缩条件并推导出最佳参数,对国际标准测试图像MissAmerica的实际压缩结果表明,该方案的压缩性… …   相似文献
赵耀  袁保宗 《电子学报》1997,25(7):28-31
7457.
  总被引:8,自引:1,他引:7
7458.
  总被引:8,自引:1,他引:7
本文介绍了一种基于面向对象程序设计方法的交叉互工三维动画系统。该系统采用面向对象的方法,将物体的数据和操作方法封装在一个对象内,较好地解决了三维图形的交互问题。  相似文献
7459.
  总被引:8,自引:1,他引:7
目前,数据采掘技术研究正在升熳,大有超过当年专家系统的趋势。本文介绍了数据采掘技术的产生背景、基本任务和方法,并举例加以说明。最后简介了目前已有的成熟的KDD系统,并从方法论的角度比较了数据采掘与专家系统的差异。  相似文献
7460.
  总被引:8,自引:1,他引:8
在多尺度边缘检测方法中,滤波器的滤波尺度的选取非常重要,该文提出了区域一 致性测度的概念以度量当前像素点所处的区域是平滑区还是边缘区,并以此测度来自适应调 整滤波尺度.实验结果和分析表明,这种方法可以得到令人满意的结果,同时具有较好的抗噪 能力.  相似文献
杨烜  梁德群 《自动化学报》1999,25(6):757-762
[首页] « 上一页 [368] [369] [370] [371] [372] 373 [374] [375] [376] [377] [378] 下一页 » 末  页»