•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第7501-7520项 搜索用时 144 毫秒
[首页] « 上一页 [371] [372] [373] [374] [375] 376 [377] [378] [379] [380] [381] 下一页 » 末  页»
7501.
  总被引:8,自引:0,他引:8
本文介绍一种实用的模块化LED电子大屏幕的硬件电路原理及软件编程。  相似文献
7502.
  总被引:8,自引:0,他引:8
提出现有系统WebGIS平台与Java技术结合的优化方案选用ESRI最新发布的WebGIS方案--ARCIMS作为平台,充分利用其在浏览器端的丰富强大的功能和可传输栅格、矢量数据的优点;采用Java技术作为补充,构建浏览器端用户交互查询及服务器端动态地图服务.  相似文献
俞峰  王维江  陈彦 《计算机应用》2003,23(Z1):71-73
7503.
  总被引:8,自引:1,他引:8
分析了现有的TCP拥塞控制慢启动策略及其存在的问题,提出了一种能使拥塞窗口平滑增长到慢启动阈值的新策略。NS仿真表明,新的慢启动策略能明显减少丢包数和突发数据量.  相似文献
7504.
  总被引:8,自引:0,他引:8
文中提出了一种针对网络流量状态某一时刻的历史信息,利用统计预测相关算法对网络性能进行预警的新方法。该系统能根据不同网络运行状态更及时更准确的预测出网络不同时间段的各种异常情况,有效分析网络运行效率并及时发现瓶颈,为优化网络性能提供了有力依据。  相似文献
7505.
  总被引:8,自引:0,他引:8
本文提出将专家系统应用于网络安全管理的观念,对比了传统防火墙与新型智能型防火墙的特点,提出了一种基于专家系统的新型防火墙结构并给出了其实现.同时本文讨论了此结构的特点,并给出了一个实现的例子.最后本文总结了将专家系统应用于网络安全管理所带来的好处,并对下一步的工作作了预计和设想.… …   相似文献
7506.
  总被引:8,自引:0,他引:8
在从不同的语义Web上得到用本体表达的文档资源以后,这些文档资源通常被转换成基于同一个本体的本体描述,这样既便于对文档的分析,又便于在此基础上进行信息抽取.这些文档本体之间仅仅在实例和关系层上彼此相互不同,在类、属性、规则、谓词方面都基本相同.对这种文档的检索,一个最普通的操作就… …   相似文献
7507.
  总被引:8,自引:2,他引:8
本文给出了一种综合的星载合成孔径SAR雷达多普勒参数估计方法,该方法可以从雷达回波数据本身提取多普勒进行成像处理,甚至可以不依赖卫星历数据和姿态数据作为初始估计。该方法是基于对多普勒参数及其误差的性质的研究而提出的。最后,利用SEASAT-A海洋卫星的SAR原始数据的多普勒参数估… …   相似文献
7508.
  总被引:8,自引:8,他引:8
本文提出了一种关于时域卷积反演的新方法。传统的Fourier变换法与Z变换法是本方法的一种特殊情况,而且本方法还能克服前两者存在的一些欠缺。文中只涉及离散卷积反演的情况。  相似文献
7509.
  总被引:8,自引:0,他引:8
本文提出了一种基于自组织特征映射神经网络的图像压缩编码算法,即VQ+DPCM+DCT算法,实验表明,在压缩比为31.8:1时,其峰峰信噪比为35.82dB且主观效果良好,这时至今为止使用矢量量化方法压缩图像所获得的最好结果。  相似文献
7510.
  总被引:8,自引:1,他引:8
本文应用最小能量原理和有限元方法建立表面组装技术(SMT:Surface Mount Technology)形成的焊点三维形态预测模型,并运用该模型对塑料球栅阵列(PBGA:Plastic Ball Grid Array)器件焊点三维形态问题进行了预测和分析。最后将预测… …   相似文献
7511.
  总被引:8,自引:0,他引:8
本文介绍了电路交换和分组交换相结合的新型光纤工业控制环网的设计与研究,着重考虑了环网的拓扑结构、体系结构、MAC协议、帧结构和混合环路控制。  相似文献
7512.
  总被引:8,自引:0,他引:8
本文根据国内外学者和本文作者对沙尘暴中粒子参数的测量结果,应用瑞利近似和粒子排列成行的模型,计算给出沙尘暴中微波、毫米波传播的衰减系数和交叉去极化分辨率XPD的大小,并且初步讨论了沙尘暴中波传播的多径传播效应。结果表明,低能见度、大范围的沙尘暴对陆地微波、毫米波通信线路产生的影响… …   相似文献
7513.
  总被引:8,自引:0,他引:8
描述了一种适用于移动通信增值服务的认证和支付模型,提供了用户和增值服务提供者之间的双向身份认证机制;利用小额支付中的散列链概念,很好地解决了增值服务的支付问题,并具有一定的防欺骗性。  相似文献
7514.
  总被引:8,自引:2,他引:8
本文在文献[1]的基础上,进一步研究了(k,n)门限密钥管理方案与线性分组码的关系,给出了(n,k)MDS码用于构造(k,n)门限密钥管理方案的充要条件及具体方法。最后,运用(k,n)门限密钥管理方案的定义及本文结果,分析了已有的几种密钥管理办案,指出了这些方案所存在的共同问题。… …   相似文献
7515.
  总被引:8,自引:0,他引:8
本文对信息融合问题中决策层融合方法进行了分析与比较,提出了一种新的决策层信息融合算法,即改进型ART2神经网络融合算法,该融合算法在综合大脑对多源信息融合的特点和优势基础上,提出了将信息进行匹配和调和相融合的处理方式。对实际的决策层信息融合目标识别问题,该算法具有弹性去除信息间相… …   相似文献
黎湘  郁文贤 《电子学报》1997,25(9):117-120
7516.
  总被引:8,自引:3,他引:8
为了充分利用信号的时域特性来改善信号波达方向(DOA)的估计性能,本文从最大似然估计出发,推导出了有限快拍,低信噪比情况下多普勒信号波达方向的迭代估计计算法,为进一步减小运算量,本文还推导了一种简化算法,本文提出的两种算法对低信噪比,少快拍数下多普勒信号的DOA估计性能比不利用时… …   相似文献
贾永康  保铮 《电子学报》1997,25(6):71-76
7517.
  总被引:8,自引:1,他引:8
文中给出了一个基于公钥密码的有效的身份认证和密钥交换协议,该协议可以实现通信双方的相互认证,产生的会话密钥对通信双方是公正的,且会话密钥的产生不需要其他第三方的参与,协议的结构简单,执行效率高:在此协议基础上设计了一个适用于移动通信系统的小额支付协议。  相似文献
陈恺  刘莹  肖国镇 《通信学报》2002,23(3):15-20
7518.
  总被引:8,自引:0,他引:8
本文提出一种新的高效软聚类方法-截集模糊C-均值聚类。该方法将传统的硬聚类和经典的模糊聚类相统一,并进行了合理的推广而得出的一种有效的聚在方法,S2FCM聚类算法的思想更符合人的分类习惯,模拟实验表明,其总体性能优于FCM算示和HCM算法。  相似文献
7519.
  总被引:8,自引:1,他引:8
本文利用作者近期研制出的硅光电表面负阻晶体管(PNEGIT),首次提出并通过实验成功地实现了一种新的光学双稳态即以PNEGIT作为光输入器件,用它驱动一发光管(LED)作为光输出器件,由于PNEGIT具有负阻输出特性,致使LED输出光功率(POUt)一输入光功率(Pin)特性上出… …   相似文献
7520.
  总被引:8,自引:0,他引:8
本系统模拟人的理解、知识获取认知过程,利用全信息词典有效地组织语言学知识。背景知识和领域知识,利用部分分析器算法,实现语法语义语用分析一体化,从文本中提取重要信息,将任一篇文章转换为计算机内的一个信息提取框架实体.根据填充情况,由文摘生成器产生合适的文摘.目前已实现计算机病毒领域… …   相似文献
[首页] « 上一页 [371] [372] [373] [374] [375] 376 [377] [378] [379] [380] [381] 下一页 » 末  页»