•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第9761-9780项 搜索用时 125 毫秒
[首页] « 上一页 [484] [485] [486] [487] [488] 489 [490] [491] [492] [493] [494] 下一页 » 末  页»
9761.
  总被引:7,自引:0,他引:7
本文根据小波分析的基本原理,对原子钟信号进行多分辨分解,将分解后的小波变换系数进行加权平均,得到不同小波尺度综合原子时的加权平均小波变换系数,然后由小波变换的重构条件,反演综合时间尺度,由于对原子钟信号进行小波分解,利用不同尺度的小波变换系数的小波方差进行加权平均,这样既要考虑不… …   相似文献
9762.
  总被引:7,自引:0,他引:7
本文以在五个不同隧道中的实验数据为基础,分析了窄带UHF无线电波在隧道中的传播特性,给出了表征空直隧道传播损耗的距离因子,并讨论了隧道中的行人、车辆及隧道弯曲度对传播特性的影响。研究表明,接收信号的慢衰落基本服从对数正态分布,快衰落在直遂道中满足Rician分布,在弯曲隧道中Ra… …   相似文献
张跃平  郑国莘 《通信学报》1998,19(12):47-53
9763.
  总被引:7,自引:0,他引:7
直接利用均匀圆阵的阵列流形,建立对点信号和小角度扩展信号都适用的数学模型。根据系统数据矩阵不存在扰动和存在扰动两种情况,分别采用最小二乘(LS)法和加权总体最小二乘(WTLS)法估计单个扩展信号的二维方向角,并分析了最小二乘估计算法的数值稳定性。此方法充分利用了均匀圆阵的良好性能… …   相似文献
9764.
  总被引:7,自引:0,他引:7
本文提出的模式识别统一熵理论包括;对模式识别中存在着两种信息源的分析、利用信息熵概念定义模式识别信息熵系统、论述学习和识别过程中信息熵的变化和传递以及提出模式识别信息熵三定理.统一熵理论揭示了模式识别信息过程中特征选择和模式识别性能极限间的内在连系,对模式识别理论研究和系统设计都… …   相似文献
9765.
  总被引:7,自引:0,他引:7
以从无生命系统研究到有生命系统研究的转变,从工程技术领域到社会科学、生命科学领域的跳跃为主线,将系统科学中的有关研究与Santa Fe Institute所进行的有关复杂性的工作进行对比和综述.强调了我国学者的观点复杂性是开放的复杂巨系统的特征,研究复杂性离不开系统;人机结合的… …   相似文献
9766.
  总被引:7,自引:0,他引:7
根据当今视频点播系统的现存问题,提出了在对等网络模式上视频点播系统的设计方案,使所有的客户既是服务的消费者又是服务的提供者,从而克服了现在视频点播系统的瓶颈问题。  相似文献
9767.
  总被引:7,自引:0,他引:7
通过对Linux下支持多文种语言的Unicon的内核和输入法服务器Chinput的分析,提出了在Linux平台开发一个汉字输入法的接口、方法和途径。  相似文献
9768.
  总被引:7,自引:1,他引:7
介绍Internet三维可交互语言VRML的优化技术,包括对场景及其模型的优化、基于语言的优化、执行性能的优化以及文件规模的优化。同时分析和说明了这些优化技术的原理和实现方法。  相似文献
9769.
  总被引:7,自引:0,他引:7
网络资源匮乏是网络技术进一步发展过程所面临和必须解决的问题之一,本文通过分析流行的TCP/IP协议的设计原则和机制,从一个崭新的角度在理论形式上证明,以TCP/IP协议为主干协议而构造的网络系统如果要支持实时多媒体应用的话,仅依靠现有技术和环境是不够的,阐述了作者看待网络资源分配… …   相似文献
9770.
  总被引:7,自引:2,他引:7
访问控制模型是对信息资源进行授权决策的重要方法之一.首先给出了环境的定义,结合角色、时态和环境的概念,给出了行为的定义.在不同的信息系统中,行为可以用来综合角色、时态状态和环境状态的相关安全信息.然后介绍了行为、时态状态和环境状态的层次结构,提出了基于行为的访问控制模型ABAC(… …   相似文献
李凤华  王巍  马建峰  梁晓艳 《电子学报》2008,36(10):1881-1890
9771.
  总被引:7,自引:2,他引:7
中国提出的第三代移动通信系统(TD-SCDMA),采用了智能天线技术,大大提高了系统容量。本文在基于非理想功率控制和非理想波束的情况下,对TD-SCDMA系统的容量进行理论分析。  相似文献
李方伟 《通信学报》2000,21(8):74-78
9772.
  总被引:7,自引:2,他引:7
本文将基于多权值神经元网络的仿生模式识别方法用于连续语音有限词汇量固定词组识别的研究中,并将其识别效果与HMM方法及DTW方法进行了比较分析.以15个词组的词汇表做测试,通过调整这三种识别算法的参数,在它们的拒识率相同的情况下,针对参加训练的词汇,比较他们的错误识别率(某类误认为… …   相似文献
覃鸿  王守觉 《电子学报》2005,33(5):957-960
9773.
下载全文  总被引:7,自引:0,他引:7
1 引言 20年来,我国系统地应用ERP的企业有2600多家,约占国有企业及规模以上非国有工业企业总数(162033家企业)的1.6%。在应用效果上也不容乐观,中国企业已实施的ERP中“三分之一能用、三分之一失败、三分之一修改后能用”,有的则称已实施的1000家企业中大多数失败,… …   相似文献
9774.
  总被引:7,自引:0,他引:7
针对嵌入式系统在网络通信中的应用需求,设计并实现了一种基于ARM9微处理器S3C2410A的嵌入式网络通信系统,给出了系统的电路设计方法。重点介绍了系统在ARM-Linux嵌入式操作系统环境下,实现socket通信的Qt/Embedded应用程序的设计方法,并给出了部分源代码。采… …   相似文献
9775.
下载全文  总被引:7,自引:2,他引:7
本文介绍一套包含采编发全过程、采用规范化网页生成技术和信息预发布工作模式的网站信息管理发布系统,包括功能设计、运行环境、标准流程、系统组成,并提供根据实际需求在大型Portal网站、中型专业网站、小型企业网站及办公平台等中的应用方案.  相似文献
9776.
下载全文  总被引:7,自引:3,他引:7
该文分析基于门限检测的直接序列扩频通信系统变换域窄带干扰抑制技术,提出一种基于自适应多门限窄带干扰抑制算法,并对其性能进行详细分析,理论分析和数字仿真结果表明,该算法可有效抑制直扩通信系统中的窄带干扰,并且相对于传统的门限检测算法,有自适应性强,门限设计简单等优点。  相似文献
9777.
下载全文  总被引:7,自引:1,他引:7
 传感器节点可能被攻击者俘获用来发送大量虚假数据,从而耗尽整个网络的资源.本文提出一种实用的溯源追踪解决方案:基于概率包标记算法,每个节点按照一定概率标记其转发的包,标记信息填写于包头中的确定域,通过收集到足够多的数据包,汇聚节点能够重建一条到源节点的路径.本文证明了此方案能够应… …   相似文献
9778.
下载全文  总被引:7,自引:0,他引:7
该文把线性约束和特征空间技术相结合,提出了基于特征空间的线性约束最小方差波束形成器(ELCMVB),该波束形成器是把线性约束最小方差波束形成器(LCMVB)的预定约束方向导向矢量向信号子空间投影,再结合线性约束用LCMVB来得到权矢量。经分析表明,ELCMVB的性能优于GEIB的… …   相似文献
9779.
下载全文  总被引:7,自引:0,他引:7
本文考虑了模型结构和参数都可能时变的系统的预报问题,应用了结构时变的动态系统在它的每种结构中逗留时间的概念,给出了模型结构改变的统计检验方法,并把多层递阶预报方法推广到结构时变的系统.  相似文献
韩志刚 《自动化学报》1990,16(5):423-428
9780.
下载全文  总被引:7,自引:0,他引:7
笔式用户界面软件以其自然、高效的交互方式,在很多领域中有着广泛的应用.笔式用户界面软件具有以交互为中心、用户个性化需求高的特点,由此也决定了用户在软件设计中的主导地位.以用户为中心的设计的关键问题在于,如何使用户的思想如实地反映到设计中.通过建立笔式用户界面软件特征模型PUIDM… …   相似文献
[首页] « 上一页 [484] [485] [486] [487] [488] 489 [490] [491] [492] [493] [494] 下一页 » 末  页»