•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第8681-8700项 搜索用时 103 毫秒
[首页] « 上一页 [430] [431] [432] [433] [434] 435 [436] [437] [438] [439] [440] 下一页 » 末  页»
8681.
  总被引:7,自引:0,他引:7
设计并实现了一个基于参数导引随机共振的DCT域数字图像水印算法。在嵌入方,将伪随机的水印序列上采样后与DCT交流系数相加得到嵌入水印的系数,在检测方,待检测图像的DCT交流系数当作随机共振信号处理器的惟一输入,通过调节随机共振信号处理器的参数实现水印的检测。仿真结果表明,算法在保… …   相似文献
孙水发  仇佩亮 《通信学报》2005,26(12):48-55
8682.
  总被引:7,自引:0,他引:7
基于J2EE、XML等技术,设计并实现了一个面向电子政务的信息交换与共享平台.对平台的总体结构、元数据定义与管理、数据交换模式等关键问题进行了论述,最后给出了平台的模块实现.该平台已经应用于北京市信息资源管理中心,实现了遥感信息、区县图层、企业基础信息等资源的交换与共享.… …   相似文献
8683.
下载全文  总被引:7,自引:1,他引:7
对目前的Skyline查询方法进行分类和综述.首先介绍Skyline查询处理问题产生的背景,然后介绍Skyline查询处理的内存算法,并从带索引和不带索引两个方面对现有的外存Skyline查询处理方法进行分类介绍,在每组算法后,都对该组算法进行了性能评价,然后介绍不同子空间上的多… …   相似文献
魏小娟  杨婧  李翠平  陈红 《软件学报》2008,19(6):1386-1400
8684.
  总被引:7,自引:0,他引:7
攻击特征自动提取系统不需要人工干预便能够自动地发现新攻击,并为入侵检测系统提取出新攻击的特征.由此概括了攻击特征自动提取技术研究的意义;提出了系统评价标准,并将当前主要系统分为基于网络(NSG)和基于主机(HSG)2类,分别进行比较和介绍;最后分析了攻击特征自动提取技术的研究当前… …   相似文献
唐勇  卢锡城  王勇军 《通信学报》2009,30(2):96-105
8685.
  总被引:7,自引:0,他引:7
在深入研究图像像素灰度差分的基础上,提出了一种新颖有效的自适应信息隐藏算法。该算法结合图像的局部特征,充分利用人类视觉的各种掩蔽特性以自适应地嵌入秘密信息,使得对原图像所作的改变具有很好的不可见性。实验结果表明,利用该算法进行信息隐藏易于实现,且具有较大的信息隐藏容量及一定的鲁棒… …   相似文献
李长河  张永强  王君 《计算机应用》2005,25(5):1138-1140,1144
8686.
  总被引:7,自引:2,他引:7
本文提出了弱公平网的概念,并给出了判断一个Petri网是否是弱公平网的一组充分必要条件。  相似文献
8687.
  总被引:7,自引:0,他引:7
本文给出了一种由点到点互连网络连接的实时系统通信方法,分析了通道建立过程,消息调度算法,缓冲预留方案,以及消息传递时间的计算模型,可提供确定性的消息传递延迟。  相似文献
8688.
  总被引:7,自引:0,他引:7
企业信息化过程与信息系统与技术的发展密切相关。企业为了制定适合自己的信息化战略,需要准确把握未来信息系统与技术发展的趋势。从企业信息化的发展入手,从网络技术、数据/信息处理技术、软件技术、硬件技术四个方面阐述信息系统与技术的发展与趋势。  相似文献
8689.
  总被引:7,自引:2,他引:7
在用常规算法对配送中心进行连续性选址时,很容易陷入局部最优解。针对这一问题,引入ALA方法的思想,提出了解决此类模型的粒子群优化算法。该算法首先利用ALA方法的局部寻优能力对初始粒子进行优化,然后利用粒子群优化算法进行全局寻优。通过实例分析表明,该算法能很好地处理物流配送中心的连… …   相似文献
郜振华 《计算机应用》2008,28(9):2401-2403
8690.
  总被引:7,自引:0,他引:7
研究了BitTorrent流量的捕获方法,并设计和实现了具体的流量捕获方案,得出了可以用于建模的自相似性参数的量化结果。  相似文献
8691.
  总被引:7,自引:1,他引:7
针对如何控制文档流程的问题,提出了建立应用工作流技术的办公信息系统的方法,探讨了工作流原理,工作流系统的设计和开发方法,研究了工作流技术在办公信息系统中的应用,最后,提出了应用工作流的两种基本模型,介绍了基于Web的应用工和流技术的办公信息系统的体系结构。  相似文献
8692.
  总被引:7,自引:1,他引:7
通过构造不同的统计量定量描述了边缘点邻域灰度的分布特征,并将4个统计量组成统计向量.计算训练图像的统计向量作为样本对BP神经网络训练,然后将训练的BP网络直接用于边缘检测.新方法在统计向量的构造上充分考虑了边缘点和噪声点的区别,具有较好的抗噪性能;BP网络的结构和训练都比较简单;… …   相似文献
8693.
  总被引:7,自引:0,他引:7
本文主要介绍了将人工智能技术与传统数据处理技术有机地相结合,处理测土配方施肥决策的方法等处理技术。  相似文献
8694.
  总被引:7,自引:0,他引:7
对入侵检测中模式匹配的方法进行了研究,分析了当前常用的模式匹配方法的弱点与不足,提出了一种基于三叉树结构的自动机方法,较好的避免了传统树型结构中由于节点数目变化而导致的不便。此外,利用匹配失败的信息,实现了跳跃匹配,提高了模式匹配的速度。*  相似文献
8695.
  总被引:7,自引:0,他引:7
与传统的从频域来设计内插滤波器的方法不同,本文从滤波器脉冲响应的方向入手,提出了一种利用曲线拟合设计性能较高的内插滤波器的新方法,从而克服了传统方法利用穷搜索寻找最佳系数花费时间过长的缺点。这种方法尤其适用于内插滤波器系数较多或者需要的精度较高的情况。  相似文献
8696.
  总被引:7,自引:0,他引:7
隐马尔可夫模型(HMM)技术是语音识别中应用较为成功的算法,但它的缺点影响了其精度、速度、硬件实现和推广应用。神经网络(NN)具有并行性、强的分类能力和易于硬件实现等优点。将NN与HMM相结合构成混合网络,能克服HMM与NN的缺点,保留双方的优点。本文详细评述了目前在语音识别中应… …   相似文献
李苇营  易克初 《电子学报》1994,22(10):73-80
8697.
  总被引:7,自引:0,他引:7
频域编译码是近年来由Blahut等人提出来的纠错码编译方法。本文介绍了在时域和频域编译RS码的基本方法,并给出了在移动信息道的简单分群Markov模型下频域编译码的计算机模拟方法和结果。  相似文献
韩作生  袁东风 《通信学报》1994,15(6):104-112
8698.
  总被引:7,自引:0,他引:7
本文推导非同步 C D M A 系统多址干扰表达式,计算正交码调制码组相关性对多址干扰的影响。提出一种改进型 W alsh+ G M W 正交码组,分析比较 W alsh 正交码组和 W alsh+ G M W 正交码组应用于非同步 C D M A 系统的性能… …   相似文献
8699.
  总被引:7,自引:1,他引:7
提出了一种基于二阶采样技术的带通信号免混频全数字化正交解调方法。该方法直接对中频带通信号进行二阶采样,然后通过线性相数字滤波器获得正交的两路基带信号,该方法可省略正交混频环节,与基于一阶采样技术的免混频正交调方法相比,采样率的选择有更大的灵活性。  相似文献
王飞雪  郭桂蓉 《电子学报》1999,27(6):118-119
8700.
  总被引:7,自引:1,他引:7
本文提出了一个新的联想记忆设计准则,即外积取等准则,它具有外积和准则的所有优点。由外积取等准则设计出的联想记忆网络能够存储任意给定的训练模式,即对于训练模式的数目和它们之间相关性的强弱没有限制。外积取等准则可用来定量地评价记忆模式向量各分量对于记忆模式分类或识别的重要性。由外积取… …   相似文献
[首页] « 上一页 [430] [431] [432] [433] [434] 435 [436] [437] [438] [439] [440] 下一页 » 末  页»