•   按检索    检索词:    高级检索
     排序:相关度 OA 时间 被引次数 点击次数 下载次数 共有10000条符合的查询结果,以下是第3581-3600项 搜索用时 163 毫秒
[首页] « 上一页 [175] [176] [177] [178] [179] 180 [181] [182] [183] [184] [185] 下一页 » 末  页»
3581.
  总被引:14,自引:0,他引:14
应用具有全局最优的BP改进算法,建立了产生混沌序列的神经网络模型(CGNN)。该模型产生序列随机性良好,序列更换调整容易。对CGNN系统的抗破译性能进行了分析,结果表明,该模型产生的混沌序列确可以作为最优加密密匙及扩频码。  相似文献
3582.
  总被引:14,自引:0,他引:14
计算机网络的发展使通过网络相连的计算机集合成为一个相互协调的统一整体,并为人类群体成员间的协作配合提供新的工具。目前计算机网络中有关群组通信的研究十分活跃,是计算机网络研究的关键技术之一。群组通信(GroupCommunication)为分布式文件系统、分布式数据库系统、并行计算… …   相似文献
史美林  向勇 《通信学报》1998,19(1):45-53
3583.
  总被引:14,自引:3,他引:14
跳频技术具有抗干扰和多址组网性能,在军事无线电通信、民用移动通信、现代雷达和声纳等电子系统中具有重要的应用。跳频序列用于控制载波频率随机时间的变化规律,其性能对跳频系统的性能有重大影响。本文综述跳频序列设计理论的研究成果,并指出今后的发展方向。  相似文献
3584.
  总被引:14,自引:0,他引:14
本文将数字签名体制与Shamir秘密分享方案相结合提出了一种门限数字答名体制,其安全性基于有限域上求解离散对数的困难性和在特定条件下求解二次剩余的困难性。提出了在该体制中防止恶意参与者利用假“部分签名”进行欺诈以阻止签名、非法用户或签名的生成者伪造签名的有效措施。  相似文献
3585.
  总被引:14,自引:0,他引:14
研究了服务粒度对SOA架构下系统效率的影响,提出了使服务粒度能够灵活变化的方法。在基于Java平台的应用中,通过对本地细粒度组件服务的编排性描述,提供执行该描述的机构,使它们呈现为粗粒度的服务组件,从而加强系统的灵活性,提高系统的运行效率。最后结合具体应用给出了该方法的设计和部分… …   相似文献
杜攀  徐进 《计算机应用》2006,26(3):699-0702
3586.
  总被引:14,自引:0,他引:14
装配序列规划是机器人智能装配中的一项重要研究课题,也是CAD/CAM以及CIMS研究的一个重要组成部分,涉及计算机,人工智能,自动化,机器人和机械工程等领域,本文对机械装配序列规划研究的历史和技术现状进行了综述。  相似文献
3587.
  总被引:14,自引:0,他引:14
近年来,卷积神经网络在图像分类、目标检测、图像语义分割等领域取得了一系列突破性的研究成果,其强大的特征学习与分类能力引起了广泛的关注,具有重要的分析与研究价值。首先回顾了卷积神经网络的发展历史,介绍了卷积神经网络的基本结构和运行原理,重点针对网络过拟合、网络结构、迁移学习、原理分… …   相似文献
李彦冬  郝宗波  雷航 《计算机应用》2016,36(9):2508-2515
3588.
  总被引:14,自引:0,他引:14
网络数据信息爆炸性的增长,使网络存储技术变得越来越重要,已成为Internet及其相关行业进一步发展的关键。从传统的网络存储技术出发,详细论述了几种新的网络存储技术,并从传输协议和数据传输方式方面将传统的网络存储技术与新的网络存储技术进行了比较,以便读者对网络存储技术有一个全面的… …   相似文献
3589.
  总被引:14,自引:0,他引:14
本文采用DSP芯片利用软件实现了对变速率QAM基带信号的处理,变速率QAM就是根据衰落的信道的传输特性来自发地调节信号的调制电平数,使信号的误码率在可以接受的条件下尽可能提高信息传道速率,仿真结果表明,在高信噪比情况下,保持同样的误码率,变速率QAM的频谱利用率可以比4DPSK提… …   相似文献
张睿  李建东 《通信学报》1998,19(4):8-12
3590.
  总被引:14,自引:2,他引:12
UML是目前面向对象程序设计中的一种标准的建模技术。在关系数据库系统的设计过程中,先利用UML建立商业模型,然后将其映射成表。主要讨论如何将UML类图中的类映射成表的策略。  相似文献
3591.
  总被引:14,自引:1,他引:14
本文综述了密集波分复用(DWDM)光传送网中选路和波长分配(RAW)研究领域的最新研究成果。分析比较了固定路由和备用路由下不同RAW算法的性能,还讨论了不同情况下采用波长变换对网络性能的改善。  相似文献
3592.
  总被引:14,自引:1,他引:14
虽然通信网络生存性分析技术已经发展多年,但对大量的通信网络之上的各种分布式应用系统,如网络安全管理系统(NSMS)的生存性评估技术尚无有效的方法。本文提出两种评估NSMS生存性的方法。第一种方法建立基于数据流的图模型,通过图的连通性计算生存性。第二种方法建立基于数据流的过程模型,… …   相似文献
3593.
  总被引:14,自引:0,他引:14
大型数据库信息管理和信息挖掘技术是国际热门问题之一。利用Matcom技术将软件Matlab的矩阵计算功能内嵌到VB环境中,用友好的人机交互界面实现数据库操作与数据分析一体化,形成相关软件,进一步以高阶相关系数能刻画变量相关的特性为基础,乘法地实现数据挖掘的高阶关联分析所需要的矩阵… …   相似文献
3594.
  总被引:14,自引:0,他引:14
本文提出了一种有效的主动探测技术用于实现网络拓扑发现,其中利用ICMP,DNS等协议主动收集网络的拓扑信息,并提供了通信处理信息和区分网络设备来实现拓扑生成的算法,最后利用操作系统的指纹技术实现网络系统的识别,从而形成了一套比较完整的网络拓扑发现功能,辅助网络管理人员对整个网络进… …   相似文献
3595.
  总被引:14,自引:2,他引:14
《现代汉语语法信息词典》是为计算机实现汉语分析和汉语生成而研制的一部电子词典。这部电子词典可以在语言信息处理的广泛领域中得到应用。本词典的详细规格说明书(specification)的初稿制订于1990年。在八五攻关期间(1991年至1995年),一方面严格按照规格说明书进行词典… …   相似文献
3596.
  总被引:14,自引:4,他引:14
本文给出直接判断一个Petri网是否是公平网的一组充分必要条件.本文给出的判断方法有以下的优点:这里提出的方法不需要先求出给定网的结构有界子网,而是直接根据原网给出判断条件,从而简化了判断一个网是否为公平网的过程.这种方法还避免了原网删去结构无界的位置后,可能使某些变迁节变为孤立… …   相似文献
3597.
  总被引:14,自引:0,他引:14
本文介绍了ActiveX及其控件技术,探讨了将其应用在虚拟仪器技术中的方法及重要意义,并给出了利用ActiveX控件开发虚拟仪器的实例。  相似文献
3598.
  总被引:14,自引:0,他引:14
本文提出了一种面向任务的软件agent模型,并给出了基于问题归约约分析的软件开发方法。问题归约是一类目标驱动的问题求解策略,它与面向任意的软件agent一起,可以有效地设计软件系统。  相似文献
3599.
  总被引:14,自引:2,他引:14
安全协议用于实现开放互联网络的通信安全,进程代数是一类使用代数方法研究通信并发系统理论的泛称,基于进程代数的安全协议验证是以进程代数作为安全协议描述语言的安全协议形式化验证方法.描述了基于进程代数的安全协议验证研究的4种主要方法:基于踪迹语义的方法;基于互模拟验证的方法;基于类型… …   相似文献
3600.
  总被引:14,自引:2,他引:14
PMI体系和模型的核心内容是实现授权与访问控制的有效管理。在重点介绍作为其实现机制之一的属性证书和PMI体系结构及特权委托模型的基础上,提出了一个解决电子政务安全建设的控制模型,并对其进行了分析。  相似文献
[首页] « 上一页 [175] [176] [177] [178] [179] 180 [181] [182] [183] [184] [185] 下一页 » 末  页»