•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第7261-7280项 搜索用时 107 毫秒
[首页] « 上一页 [359] [360] [361] [362] [363] 364 [365] [366] [367] [368] [369] 下一页 » 末  页»
7261.
下载全文  总被引:9,自引:0,他引:9
网络应用的发展要求路由器必须有能力支持防火墙、QoS、流量计费等一系列功能.这就要求路由器对IP包进行分类,根据分类结果完成对数据包的不同处理.本文全面地介绍了IP分类技术研究的最新成果,以及IP分类的典型算法.最后本文对其中三种典型算法在虚拟环境下做了评测,比较了它们的优缺点.… …   相似文献
喻中超  吴建平  徐恪 《电子学报》2001,29(2):260-262
7262.
下载全文  总被引:9,自引:0,他引:9
表面积分方程已被广泛地用来分析电磁散射问题,但在离散的内谐振频率点上,用矩量法求解积分方程将得到错误的结果.本文基于电场积分方程,应用奇异值分解找出谐振模电流,并采用正交化方法将其舍去,从而得到非谐振模电流的分布.文中计算了一无限长理想导体圆柱内谐振时的散射截面,所得结果与解析解… …   相似文献
孙玉发  徐善驾 《电子学报》2001,29(7):958-960
7263.
下载全文  总被引:9,自引:1,他引:9
本文提出一种基于哈德码变换的等均值等方差最近邻(HTEENNS)快速矢量量化码字搜索算法.在编码前,该算法预先计算每个码字的哈德码变换,然后根据各码字哈德码变换的第一维系数大小的升序排列对码字进行排序.在编码过程中,首先计算输入矢量的哈德码变换和方差,然后选取与输入矢量哈德码变换… …   相似文献
姜守达  陆哲明  裴慧 《电子学报》2004,32(9):1543-1545
7264.
下载全文  总被引:9,自引:1,他引:9
时变衰落信道环境对准确的信道估计提出了巨大挑战.本文提出了一种基于分数阶傅立叶变换的时变信道参数估计方法.该方法根据信道参数模型,通过发射多分量线性调频信号探测信道,在接收端应用分数阶傅立叶变换对接收信号进行参数估计,从而获得时变信道参数.分析和数值仿真结果表明,这一方法具有较高… …   相似文献
陈恩庆  陶然  张卫强 《电子学报》2005,33(12):2101-2104
7265.
下载全文  总被引:9,自引:1,他引:9
编码问题仍是目前DNA计算中的重点和难点之一,实践证明通过有效的编码设计能够提高DNA计算过程中可靠性.本文介绍了约束条件的生物学特性,分析了约束条件与编码数量的关系,并给出编码的计数公式.文中设计了一种基于三字母表{A,T,C}的线性码的编码构造算法,并对运行结果进行了比较分析… …   相似文献
朱翔鸥  刘文斌  孙川 《电子学报》2006,34(7):1169-1174
7266.
下载全文  总被引:9,自引:0,他引:9
为了消除混杂在肌电信号中的噪声,并保留信号的细节,提出了基于小波变换空域相关法的肌电信号消噪方法.文章首先对小波变换和空域相关滤波的基本理论进行了简要的概述,其次就空域相关滤波用于肌电信号的消噪过程进行了详细的分析.通过肌电信号的小波分解,用空域相关法分离信号与噪声,并给出了一种… …   相似文献
李仲宁  罗志增 《电子学报》2007,35(7):1414-1418
7267.
  总被引:9,自引:0,他引:9
随着光网络技术、IP与光融合等技术的发展,互联网领域出现了高速长距离光网络.中美俄环球科教网络(GLORIAD)是个典型的高速长距离光网络.在基于GLORIAD的测量和实验中,发现带宽利用率存在瓶颈,通过进一步分析高速长距离光网络的特点和传输协议TCP的机制,发现了以TCP协议机… …   相似文献
7268.
  总被引:9,自引:0,他引:9
移动计算是近年来新兴的一个研究热点,具有极大的市场潜力和需求,数据广播是提高移动计算系统可伸缩性的一项重要技术,本文对无线移动计算环境中数据广播的平均访问时间优化进行了研究和实验,首先分析了平均访问时间的理论最小值,然后提出了向理论最小值逼近的NASA 算法,实验表明NASA算法… …   相似文献
7269.
  总被引:9,自引:0,他引:9
本文首先介绍了三代网站建设技术的特点,结合第三种技术,提出了一种基于内容管理的网站自动化生成方法,并对该方法进行了全面的分析。同时开发和实现了一个基于内容管理的网站自动化发布系统。结果表明,该系统大大降低了企业网站的管理及维护成本,同时保证了信息的及时性及海量信息发布的需求。… …   相似文献
赵骅  陈晓慧 《计算机科学》2005,32(2):106-108
7270.
  总被引:9,自引:0,他引:9
典型的多边形填充算法主要包括扫描线填充算法和轮廓标志域填充算法,适用于矢量多边形文件的填充算法为扫描线填充算法。论文对原有的多边形扫描线填充算法中的最常用的活性边表和传统扫描线算法进行了分析,结合活性边表和传统的扫描线填充算法的特点,针对复杂的大数据量的多边形填充时间效率较低的问… …   相似文献
7271.
  总被引:9,自引:0,他引:9
知识链定义为有限个知识资源组成的有序集合。从“过程”的观点来看,伴随业务过程而存在的一个流动的“知识过程”,也就是知识链。知识链映射业务过程,支持并主导业务过程,更提升、激励业务过程。知识链模型包含了知识资源生产过程和知识资源应用过程。前者定义为知识生产链,其操作包括知识资源的挖… …   相似文献
7272.
  总被引:9,自引:4,他引:5
命名实体识别是文本信息处理的重要基础,已经逐步成为自然语言处理的一项关键技术。其基于规则、统计、机器学习的研究方法及成果,都推动了自然语言处理研究的发展,促进了自然语言研究与应用的紧密结合。本文回顾了命名实体识别技术的发展过程,分析了主要的方法和技术,并展望了未来的发展趋势。… …   相似文献
7273.
  总被引:9,自引:0,他引:9
信息技术的迅速发展使数据库面临的安全更加复杂,访问控制(Access Control)是数据库安全领域的一个重要部分。本文首先回顾了传统的数据库访问控制各自存在的缺点,并总结了传统访问控制的不足之处,由此引出了现代访问控制方法——使用控制(Usage Control,UCON),… …   相似文献
7274.
  总被引:9,自引:1,他引:8
在混沌系统中施加主动扰动是混沌从理论研究向实际应用转化的有效手段。本文提出了一种对数字化混沌系统进行扰动的可行方案,该方案选择性地扩散数字化混沌系统的部分变量,以达到对整个系统的扰动。扰动后系统可生成具有均匀的不变分布和良好密码学特性的伪随机序列。实验的数据表明该扰动方案有效地补… …   相似文献
7275.
下载全文  总被引:9,自引:0,他引:9
讨论给定限制期条件下的应急系统模糊路径问题.当边的长度为对称三角模糊数(Symmetric Triangular Fuzzy Number)时,由于模糊数的不可比性,网络中一般不存在绝对最短的路.为此,引入了路径满意度函数的概念,从而问题就变成:寻找一条从起点到终点的通路,应急车… …   相似文献
7276.
  总被引:9,自引:0,他引:9
提出了两种基于差分图象的人脸检测算法:扫描法和投影法,实验表明它们是准实时的、非常有效的人脸检测算法,可以作为人脸自动输入的有效途径,用于构造诸如安全检查、保安管理等应用视觉系统  相似文献
7277.
  总被引:9,自引:2,他引:7
一、基本概念基于Web的分布式MIS——WD-MIS(Web-based Distributed MIS)具有以下几个特性: 1)分布式的信息系统。一个分布式信息系统是一组由网络连接起来的自治信息系统,并由软件来实现其功能集成的信息体系。其关键特征是支持分布资源的共享、开放、一致… …   相似文献
7278.
  总被引:9,自引:0,他引:9
文[1]介绍了时态数据库的沿革和二十年成果概貌。为了分析TDB二十年研究的得失,下面对几个有特色的TDB模型作一简略的考察。1 历史关系数据库模型历史关系数据库模型(HRDM)是James Clif-ford等学者于1987年提出的。作为时态数据库的先驱模型,HRDM提出了富有特… …   相似文献
7279.
  总被引:9,自引:0,他引:9
1.引言信息系统的逻辑安全性环节有:存储信息的安全、访问信息的安全和传输信息的安全。数据库和它的管理系统作为信息数据的存储地和处理访问地,应能对信息数据的安全存储和安全访问提供服务,具有安全防范的能力。包括:向合法用户提供可靠的信息服务;拒绝执行不正确的数据操作;拒绝非法用户对数… …   相似文献
7280.
  总被引:9,自引:2,他引:7
1 CSCW概述 1.1CSCW的要领及分类“计算机支持协同工作”(Computer Supported Cooperative Work,CSCW)是一种将人类合作行为  相似文献
[首页] « 上一页 [359] [360] [361] [362] [363] 364 [365] [366] [367] [368] [369] 下一页 » 末  页»