•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第1961-1980项 搜索用时 150 毫秒
[首页] « 上一页 [94] [95] [96] [97] [98] 99 [100] [101] [102] [103] [104] 下一页 » 末  页»
1961.
  总被引:20,自引:3,他引:20
基于Agent组织的多Agent问题求解可以大大降低求解难度和交互复杂性。其中Agent组织的形成和演化是基于Agent计算和合作的关键。给出了面向结构的组织形成和演化机制,解决了麻木性和灵活性差问题,保证了Agent的效用理性和个性倾向,刻画了演化所满足的性质,改进了Sheho… …   相似文献
1962.
  总被引:20,自引:10,他引:20
本文应用基于实例的MBL(Memory-Based Learning)学习方法,对汉语中较常见的9种基本短语的边界及类别进行识别,并利用短语内部构成结构和词汇信息对预测中出现的边界歧义和短语类型歧义进行了排歧处理。实验中还比较了在特征向量中加入词汇信息与否对实验结果的影响。实验取… …   相似文献
1963.
  总被引:20,自引:0,他引:20
对配送的组织方式进行了深入分析,在此基础上讨论将GIS技术运用于现代物流管理,利用地理信息系统的空间分析功能来完善物流配送的设计原理。  相似文献
1964.
  总被引:20,自引:2,他引:20
数字化多频连续波测距雷达是一种新体制雷达.它具有能同时测定多个目标、便于同时得到目标多个运动参数等突出优点.为了解决增大最大测距不模糊距离与提高测距精度之间的矛盾,我们将会在多频雷达中采用参差频差关系进行测距,这样我们可以大大提高测距最大不模糊距离.但此时噪声对测距结果有着各种有… …   相似文献
许邦建  李纲  皇甫堪 《电子学报》2002,30(6):903-906
1965.
  总被引:20,自引:3,他引:17
本文首先利用Shamir的秘密共享方法将Chang-Liao通行字认证方案转变成(t,n)共享认证方案,从而使n个认证者中任意t个人能够认证通行字的正确性。其次提出了一个基于Harn数字签名方案的远距离通行字认证方案。  相似文献
祁明  肖国镇 《通信学报》1996,17(1):114-119
1966.
  总被引:20,自引:2,他引:20
如何从遥感图象上提取道路特征已有多种方法,如边缘探测与追踪、线性滤波、利用各种空间关系进行道路特征识别,基于知识的道路网络提取以及数学形态学等,但尚有许多问题有待解决。为了方便GIS应用以及地图更新,提出了一种基于数学形态学的道路网络分析方法,用于对遥感图象上已分类的道路信息进行… …   相似文献
1967.
  总被引:20,自引:2,他引:20
对文本分类技术进行研究,介绍文本分类的基本过程,论述文本特征提取方法,讨论朴素贝叶斯、K-近邻、支持向量机、投票等常用的文本分类原理与方法,探讨中文文本分类技术。  相似文献
1968.
下载全文  总被引:20,自引:1,他引:20
This paper presents the recent process in a long-term research project,called National Knowledge Infrastructure(or NKI).Initiated in the ear… …   相似文献
1969.
  总被引:20,自引:0,他引:20
传统的流量分析建立在线性模型的基础上,但是由于复杂的拓扑结构和网络行为,网络流量表现为一个非线性的系统。根据实际网络中测量的大量网络流量数据,建立一个时间相关的基于神经网络的流量模型,预测和分析网络流量状况。相对于传统线性模型该模型具有较高的预测精度、自适应性和鲁棒性。… …   相似文献
刘杰  黄亚楼 《计算机应用》2007,27(7):1770-1772
1970.
下载全文  总被引:20,自引:0,他引:20
根据卫星导航几何因子GDOP在具体课题中的应用,从五个主要方面对其进行了研究,可知不同星座配置参数对不同纬度地区GDOP会产生影响;坐标转换时GDOP、PDOP和TDOP不变, HDOP、VDOP变化;GDOP随卫星数目增加单调递减,但递减幅度变小;卫星对GDOP贡献越大,其故障… …   相似文献
丛丽  Ahmed I Abidat  谈展中 《电子学报》2006,34(12):2204-2208
1971.
下载全文  总被引:20,自引:0,他引:20
在许多科学研究中,人们希望揭示隐藏在现象背后的规律,并用函数关系来表示.分析了函数关系表达式挖掘技术的特点点,提出了一种基于基因表达式编程的函数关系发现方法.MEM 方法能处理具有一致表达式的关系和具有不同分城表达式的复杂函数关系.论文对该方法的复杂度和性能做了评价,论证了 ME… …   相似文献
1972.
下载全文  总被引:20,自引:2,他引:20
本文介绍了智能天线在未来移动通信系统中的重要作用.分别介绍了多波束天线和自适应天线阵,阐明了智能天线的定义、组成.着重介绍了在自适应天线阵通信系统中的时空信号模型、空间信道模型和时空通信理论,比较了智能天线中的智能算法.最后,结合智能天线技术的应用进展,探讨了实现智能天线的难点和… …   相似文献
1973.
下载全文  总被引:20,自引:0,他引:20
随着大规模网络的建设和应用,网络管理问题变得越来越重要.由于传统的集中式的网络管理模式已越来越难以胜任这项工作,人们及时地提出了分布式网络管理的概念.该文论述了一个基于Web的分布式网络实时监控系统(WebRMonitor)的总体结构及系统实现的关键技术:数据采集模块的设计与实现… …   相似文献
1974.
下载全文  总被引:20,自引:2,他引:20
面向任务流和资源流并行的业务过程,讨论了一类如何通过资源流控制任务流的工作流建模问题.在时间Petri网的基础上提出了一种称作资源/任务网(R/T-net)的工作流概念模型,并给出了基于R/T-net的工作流建模过程.设置在任务模型中的资源依赖和资源期望可以有效地实现资源流对任务… …   相似文献
李炜  曾广周  王晓琳 《软件学报》2002,13(8):1666-1671
1975.
  总被引:20,自引:0,他引:20
由于线性调频信号占有非常宽的频带,用奇异值分解就不能将含噪线性调频信号分解成信号子空间和噪声子空间,针对这一缺陷,本文提出了一种基于时频面旋转的含噪线性调频信号的子空间分解算法。文中分析了算法的性质,并提出了“伪信号子空间”的概念和用于检测直线倾角的Radon-STFT变换,理论… …   相似文献
1976.
  总被引:20,自引:1,他引:20
本文从函数逼迫的观点,讨论了样本量有限地重要性,简单回顾了学习理论的发展及其与神经网络的关系,指出学习理论对多层前向网络研究的重要性。  相似文献
阎平凡 《电子学报》1999,27(5):82-85
1977.
  总被引:20,自引:1,他引:20
传统的网络入侵检测方法基于传输层以下的数据包特性来检测入侵,因此存在一些难以克服的缺点,如易受欺骗(evasion)、误报警(false positive)多、检测效率低等,难以适应高速的网络环境。为了解决这些问题,本文提出将应用协议分析方法应用到网络入侵检测中,实现基于应用的检… …   相似文献
1978.
下载全文  总被引:20,自引:0,他引:20
 建立一个其动力学行为对微弱方波信号极其敏感的混沌系统,根据该系统相轨迹的变化实现了任意色噪声背景下的微弱方波信号的测量.文中论证了方波信号的检测方法;分析了噪声对混沌检测的影响,仿真实验表明该混沌检测系统对方波信号非常敏感,对任何零均值色噪声均具有极强的抑制能力.  相似文献
1979.
  总被引:20,自引:0,他引:20
描述了无线局域网及其安全协议的发展,并对发展过程中的主要安全协议进行了分析。针对这些安全协议的特点给出了安全协议的实现方案。  相似文献
1980.
  总被引:20,自引:0,他引:20
给出了语音转换的定义,介绍了语音转换的用途,分析了表征说话人个性特征的语音参数,研究了语音转换的系统结构,对语音转换的实现主要从频谱包络和韵律两个方面的转换进行了研究讨论,分析并介绍了语音转换现在的发展水平及存在的问题。  相似文献
[首页] « 上一页 [94] [95] [96] [97] [98] 99 [100] [101] [102] [103] [104] 下一页 » 末  页»