•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第9621-9640项 搜索用时 354 毫秒
[首页] « 上一页 [477] [478] [479] [480] [481] 482 [483] [484] [485] [486] [487] 下一页 » 末  页»
9621.
下载全文  总被引:7,自引:0,他引:7
目标大机动运动使雷达回波表现为频率和调频率参数均未知的LFM信号。未知参数LFM信号的检测和估计采用分数阶Fourier变换来实现受到越来越多的关注,为此本文着重分析其分数阶Fourier变换的信噪比。首先推导出时限线性调频信号的分数阶Fourier变换模平方,给出了在分数阶Fo… …   相似文献
9622.
下载全文  总被引:7,自引:2,他引:7
离散余弦变换(DCT)是数字图像处理等许多领域的重要数学工具.本文通过一种新的傅立叶分析技术——算术傅立叶变换(AFT)来计算DCT.本文对偶函数的AFT进行了改进.改进的AFT算法不但把AFT所需样本点数减少了一半,从而使所需加法计算量减少了一半,更重要的是它建立起AFT和DC… …   相似文献
9623.
  总被引:7,自引:1,他引:7
针对传统的图像对比度增强方法存在的诸多问题,本文提出了一种模糊小波增强算法.首先,将低对比度图像进行规范化,选定一个确定小波对规范化后的图像进行小波变换,得到小波系数.然后,模糊化低通小波系数,再采用全局和局部信息进行调整.对高通小波系数,采用非线性运算进行调整.将调整后的小波系… …   相似文献
9624.
下载全文  总被引:7,自引:0,他引:7
EMD(Emirical Moe Decompoition)方法是一种自适应的信号分解方法,该文根据齿轮故障振动信号的特点,将EMD方法应用于齿轮故障诊断中。研究结果表明,EMD方法可以有效地提取齿轮故障振动信号的特征。  相似文献
9625.
  总被引:7,自引:0,他引:7
本文提出的层次式多子网级联神经网络是一个新的神经网络自结构方案,它通过不断地加入新的子网,逐一地分解复杂的任务为多个简单的子任务,每个子任务为一专有的子网所处理,从而达到分而治之的目的,使问题得以求解,它的优势性能在于它实现了复杂任务的自动分解和模块化策略,降低了全局最优搜索的复… …   相似文献
9626.
  总被引:7,自引:0,他引:7
针对目前比较流行的基于词的倒排文档索引模型,结合全文检索数据的特点,提出了变长编码的索引压缩算法。利用该压缩编码,研究了基于内存缓存的快速创建索引的流程。通过实验,对索引膨胀率、创建时间和检索响应速度进行了对比分析,表明该技术提高了索引的空间与时间效率。  相似文献
9627.
下载全文  总被引:7,自引:0,他引:7
平面点集作为一种觉数学模型,其上常做的运算是求其凸包和三角网格,目前二者的研究是独立进行的,鉴于在很多情形下这两种处理结果均需要,提出了一种综合算法:在对离散点集进行delaunay剖分的过程中,增加对三角形边界的判别、管理功能,记录其中作为点集凸包边界的线段,使得在实现剖分的同… …   相似文献
9628.
  总被引:7,自引:0,他引:7
本文提出了一种素域Zp(p〉3)上椭圆曲线的构造方法,以获得椭圆曲线E/Zp,使得E(Zp)无平滑阶子群且其阶#E(Zp)中含有多个大素因子。这类椭圆曲线可用于密码技术中各种需要合数阶群的情形。在这类椭圆曲线上建立密码体制,消除了离散对数型保密或数字签名方案信息泄露的隐患,为建立… …   相似文献
徐秋亮  李大兴 《计算机学报》1998,21(12):1059-1065
9629.
  总被引:7,自引:0,他引:7
简要介绍了AutocCAD的二次开发工具,重点阐述了VB6.0利用ActiveX Automantion提供的接口访问和控制AutoCAD的所有对象,讨论了用VB6.0来开发AutoCAD2000应用程序的方法和步骤,以及利用VB6.0访问数据库接口实现AutoCAD参数化图形处… …   相似文献
9630.
  总被引:7,自引:2,他引:7
地理空间信息技术(WebGIS)的飞速发展,给水土保持信息监测和管理提供了新的手段和方法。为有效管理水土保持信息,在对水土保持信息的数据库设计和数据组织、关键功能设计等的基础上建立了一个基于B/S的水土保持信息查询系统,系统采用Oracle+ArcSDE+ArcIMS体系构架实现… …   相似文献
9631.
  总被引:7,自引:3,他引:7
知识和信念是人工智能领域研究中经常涉及到的两个重要概念。本文讨论了知识和信念的涵义与关系,定义了认识逻辑系统EI,讨论了它的语法和语义,证明了认识逻辑EL不但是可靠的而且是完备的,认为逻辑EL不但可以用来描述人类的认识过程,还可以用于对常识推理以及分布式系统的形式化描述。… …   相似文献
9632.
  总被引:7,自引:0,他引:7
摘要:分析了传统教务管理系统存在的安全问题,提出了基于Web的教务管理系统安全设计方案。从网络边界安全、身份鉴别与访问控制、入侵检测、数据加密、服务器安全、灾难备份与恢复等方面对系统进行全方位保护,并给出了整体设计架构。该方案能阻止非法用户的入侵,防止合法用户越权访问;同时,基于… …   相似文献
9633.
  总被引:7,自引:1,他引:7
物联网(Internet of Things, IoT)是一种通过各种接入技术将海量电子设备与互联网进行互联的大规模虚拟网络,包括RFID、传感器以及执行器的电子设备通过互联网互联互通,将异构信息汇聚后共同完成某项特定的任务。为了解决物联网规模化运用中的关键技术,首先探讨了物联网… …   相似文献
9634.
  总被引:7,自引:0,他引:7
阐述了敏捷供应链的基本概念及要求,结合Agent技术的优点,提出了在CORBA分布式系统平台上的敏捷供应链体系结构。根据Agent的功能行为,将Agent分为遗产系统Agent和协调Agent,并在此基础上定义了各Agent的功能,介绍了Agent的实现工具——JADE。… …   相似文献
9635.
  总被引:7,自引:0,他引:7
本文论述了VB开发的多媒体Visual FoxPro(中文版)教学软件系统(VFPCAI)的功能、特点,并讨论了其实现的关键技术。  相似文献
9636.
  总被引:7,自引:0,他引:7
NDRDL语言是一种图形化的软件需求定义语言,用于书写软件需求定义,其特点是:形象直观,表达力强,实用性好,可靠性高。本文是该语言的试用文本。  相似文献
9637.
  总被引:7,自引:0,他引:7
分析了K-均值聚类算法所存在的不足,提出了基于文化算法的新聚类算法,并给出该算法的两个实现版本:CA-version1利用规范知识调整变量变化步长,形势知识调整其变化方向;CA-version2利用规范知识调整变量变化步长及变化方向。文化算法所具有的双层结构特性,使其在问题求解过… …   相似文献
刘纯青  杨莘元  张颖 《计算机应用》2006,26(12):2953-2955
9638.
  总被引:7,自引:0,他引:7
入侵容忍技术是美国提出的第三代安全的核心。入侵容忍是一种主动防护能力,当受保护系统的部分组件受到攻击时,入侵容忍旨在能维持整个系统关键信息和服务的完整性、机密性和可用性。本文介绍了入侵容忍技术的理论基础,包括系统故障模型、入侵容忍机制和入侵容忍策略;通过将入侵容忍同入侵检测、容错… …   相似文献
9639.
  总被引:7,自引:1,他引:7
讨论了关系数据库中利用SQL语句实现XML查询的问题,首先提出了一个利用映射信息(映射图)将带正则路径表达式的XML查询重写为一组简单路径查询的算法,该过程中的一个关键问题的Kleene表达式不能直接利用映射图重写,为此,提出了利用路径实例的统计信息来扩展Kleene表达式的算法… …   相似文献
9640.
  总被引:7,自引:0,他引:7
分析了联网审计应用系统的特点,提出了一种适用于计算机联网审计系统的海量数据存储与管理策略,并着重对该系统的基本构成、物理设计与逻辑设计进行了描述.针对本系统中所采用的集群并行数据库系统,还提出了计算机联网审计系统中并行事务处理操作的设计原则,并给出了具体的操作案例.  相似文献
[首页] « 上一页 [477] [478] [479] [480] [481] 482 [483] [484] [485] [486] [487] 下一页 » 末  页»