•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第9541-9560项 搜索用时 346 毫秒
[首页] « 上一页 [473] [474] [475] [476] [477] 478 [479] [480] [481] [482] [483] 下一页 » 末  页»
9541.
下载全文  总被引:7,自引:0,他引:7
对连续正交频分复用信号所构成的随机过程进行分析,得到任意时刻之间信号相关性的解析表达式,并将其推广到任意过采样率情况下进行了讨论。随着过采样率增加,采样点之间相关性迅速上升,新增加采样点对信号峰值平均功率比的影响下降。分析和仿真结果表明,在过采样率为Nyquist采样率的2倍时,… …   相似文献
9542.
  总被引:7,自引:2,他引:7
本文构造了一大类相关免疫布尔函数,给出了一阶相关免疫函数个数的新的下界,从而大大改进了相关免疫函数的计数公式。  相似文献
9543.
下载全文  总被引:7,自引:0,他引:7
该文利用小波包变换的时频局部分析能力,研究了非高斯分布平稳随机噪声的统计特性,揭示了 非高斯噪声信号的信号结构。在此基础上,将经典最优检测器的结论推广到背景噪声为非高斯分布的情况, 提出了一种基于小波包变换的非高斯噪声下的信号检测方法。仿真实验验证了该方法是正确的。  相似文献
9544.
  总被引:7,自引:0,他引:7
为了准确测试和评估网络交换设备及其调度算法的性能,一个能够真实反映实际网络业务流量特点的业务流量产生系统是十分必要的。近年来通过对大量网络业务流量的测量和分析,人们认识到网络业务流量呈现为长相关、自相似的特性,而非泊松过程。将这一特性和现有的业务流量描述模型相结合,利用具有重尾特… …   相似文献
9545.
  总被引:7,自引:0,他引:7
目前国内外流行的应用自验证STC和互验证MTC来模拟电路子网络级故障的方法,面临着一个基础性核心问题:当解除撕裂端点必须全部可及的限制后,是否有误区存在?可及点分布应遵循什么规律?本文给出的定理回答了这些问题,并论证了撕裂端点全部可及,仅是文中所研究的无误区的一个特例而已。… …   相似文献
9546.
  总被引:7,自引:0,他引:7
本文提出了一种改进的用于DMT信道的实用比特分配算法,它可以在整比特数限制下实现近似平坦的功率分布。这种算法与其它算法的性能几乎相等,但是大幅度降低了计算量和运行时间。  相似文献
刘丹谱  乐光新 《通信学报》1998,19(11):65-70
9547.
  总被引:7,自引:6,他引:7
本文概述了草图理解技术(包括草图识别和语义理解)的现状。首先,草图识别包括预处理和图形识别.根据各种图形处理机制,介绍了四种图形识别方法:基于笔划的、基于图元的、基于几何特征的、基于组合图形的。其次.深入分析了几个语义理解方法,一般包括三个环节:语义获取关系分析和高层应用。最后,… …   相似文献
9548.
  总被引:7,自引:0,他引:7
包过滤是防火墙的一项基本技术,通过对包过滤规则的合理制订可以有效地保护内部网络.文中结合一些典型的网络攻击,讨论了有关合理制订包过滤规则的问题.最后详细分析了一种新的过滤机制--流过滤.  相似文献
高峰  许南山 《计算机应用》2003,23(Z1):311-312
9549.
  总被引:7,自引:0,他引:7
软交换技术作为业务/控制与传送/接入分离思想的体现,是下一代网络体系结构的关键技术,其核心思想是硬件软件化,通过软件的方式来实现原来交换机的控制、接续和业务处理等功能,更快地实现各类复杂的协议及更方便地提供各种业务。通过对下一代网络体系结构的剖析,阐述软交换技术如何通过实现各种业… …   相似文献
魏航  杨学良 《计算机应用》2003,23(12):75-78
9550.
  总被引:7,自引:1,他引:7
文中以医学图像中脊柱的定位为应用背景,介绍了一种基于统计形状模型的主动形状模型(ASM)的理论框架.它首先运用主分量分析方法建立目标轮廓的先验模型,而后通过不断调整模型参数来减少模型与目标轮廓的距离误差,最终在多次迭代后达到模型与实际目标的匹配.与传统的目标定位方法相比,ASM模… …   相似文献
蔡宇新  徐涛 《计算机应用》2003,23(Z1):191-194
9551.
  总被引:7,自引:2,他引:7
基于Web的应用系统中,资源访问的控制是系统安全性的一个重要方面。从实用的角度,提出了相关Web页面资源访问控制的解决方法。  相似文献
9552.
  总被引:7,自引:0,他引:7
设计了一个新的阈下信道封闭协议,完全封闭了ELGamal类签名中存在于随机会话密钥中的阈下信道,在该协议中看守W虽然参与了协议的执行,但不能伪造签名,从而保证了签名者的签名权力,同时该文的方案也可以看作是一种新的带审批权的签名方案,必须由看守和签名者合作才能打开签名,最后给出DS… …   相似文献
9553.
  总被引:7,自引:0,他引:7
对一种构件复用技术的总线、接口和插件的构造进行了详细的描述,并采用该插件技术实现了控制系统中对多种不同设备的支持,方便了设备的管理,延长了软件的生命周期。  相似文献
9554.
  总被引:7,自引:0,他引:7
PSS/Ada是一个Ada程序静态切片生成系统,可广泛应用于Ada程序的测试、排错、理解、维护以及Ada软件的波动性分析、并行性检测和复杂性度量等诸方面,本文介绍PSS/Ada系统的设计思想、系统的结构、工作原理以及系统实现的重要技术细节。  相似文献
9555.
  总被引:7,自引:0,他引:7
在详细探讨Contro1Net现场总线各数据链路层协议的基础上,部分结合随机Petri网方法对协议的节点内部处理以及隐含令牌传递机制进行分析,着重就协议的生产/消费者模型给出了与实时性相关的性能指标计算方法,并就具体数据进行计算和结果分析。  相似文献
9556.
  总被引:7,自引:0,他引:7
介绍了C/S结构技术在信息管理系统中的应用以及如何把操作系统用户和MIS用户集成管理的新方案。它已应用在管理信息系统中并为MIS用户管理提供了新的思路。  相似文献
9557.
  总被引:7,自引:0,他引:7
为了在工程中应用数字波束形成技术,本文深入地讨论了两个问题:(1)数字波束馈源,文中说明了数字波束馈源是减少设备的一种有效方法,给出了它的基本概念,并详细推导了为在主阵面得到需要的方向图时馈源所需的权值计算公式;(2)通道幅相误差的检测和校正,文中给法,该方法既适用于强迫馈电也适… …   相似文献
谢良贵 《电子学报》1995,23(10):105-109
9558.
下载全文  总被引:7,自引:2,他引:7
针对图像去雾过程中经常出现的Halo效应,色调偏移等问题,提出一种去雾增强图像质量客观评价方法。采用Canny算子和亮通道检测去雾图像的有效边缘强度,使用直方图相似性度量去雾图像的色彩还原能力;使用反射图像的结构信息评价去雾图像的结构保持能力。最后综合有效边缘强度,色彩还原能力和… …   相似文献
9559.
  总被引:7,自引:0,他引:7
1 引言目前,基于Internet/Intranet的分布式计算正逐渐成为主流应用技术,与早期的单机计算系统或集中式计算系统相比,计算机应用系统结构和功能日益复杂,而系统实现的技术与管理难度也相应加大,项目的风险越来越高。由美国 TheStandish Group于1997年提供… …   相似文献
9560.
  总被引:7,自引:0,他引:7
文中针对Linux实时特性做了分析,并提出了一些改进的方法,以提高Linux实时性能,使其可用于软实时的应用场合。  相似文献
[首页] « 上一页 [473] [474] [475] [476] [477] 478 [479] [480] [481] [482] [483] 下一页 » 末  页»